Malware ataca a servidores de FTP y de e-mail

0
115

Este malware fue documentado en agosto por los investigadores de mitigación de DDoS, quienes estiman que ha infectado a más de 25,000 ordenadores con Windows y ha sido utilizado para conseguir las contraseñas de cuenta de administrador en más de 6,000 sitios web de WordPress, Joomla y DataLife Engine.  Una vez infecta a un equipo, Fort Disco se conecta a un servidor de comando y control (C & C) para recuperar las instrucciones, que suelen incluir una lista de sitios web y una contraseña que trata de acceder a las cuentas de administrador.

Este disco de malware parece estar evolucionando, según señala un investigador de seguridad que mantiene el servicio de seguimiento suizo Abuse.ch. Para su sorpresa, encontró una muestra de Fort Disco, la cual era de POP3 (versión 3 de Post Office Protocol), en lugar de hallar credenciales de WordPress. Este POP3 permite que los clientes de correo electrónico puedan conectarse a los servidores de correo electrónico y recuperen mensajes de las cuentas existentes.

El tratar de adivinar y conseguir contraseñas contras páginas web utilizando WordPress y otros sistemas de CMS populares es algo relativamente común, pero por lo general se llevan a cabo utilizando Python o Perl scripts maliciosos los cuales son alojados en servidores piratas, dijo el investigador de Abuse.ch. Con este malware, los ciber delincuentes crean una forma de distribuír sus ataques a través de un  número de máquinas, y también atacar el POP3 y el FTP.