2014-03-20 15:25 GMT+00:00 Camaleón <noela...@gmail.com>: > El Thu, 20 Mar 2014 15:15:57 +0000, C. L. Martinez escribió: > >> 2014-03-20 15:07 GMT+00:00 Camaleón <noela...@gmail.com>: > > (...) > >>>> A ver, en la página 6 te hacen el esquema rápido. >>> >>> (...) >>> >>> Lo vi pero no hay quien entienda ese esquema. Y más que no entenderse >>> es que no dice qué/cómo se infecta un servidor. Los servidores >>> contorneados en amarillo/rojo/verde ya están infectados pero poco más >>> dice sobre eso. >> >> Uhmm ... Pero exactamente, ¿que es lo que precisas saber o no ves claro? > > Ahora ya nada. La página 66 es la clave :-) > >>> Que sí, que está claro que entran varios componentes en juego pero si >>> la condición "sine quan non" para que se vulnere un servidor con alguno >>> de esos 3 malwares pasa tener un servidor ssh funcionando y accesible >>> desde el exterior (ver pág. 66, ya podían haber empezado por aquí...) , >>> entonces se reduce pero muy mucho la gravedad del malware. >> >> Hombre, eso de "se reduce" ... con pinzas. Están hablando de más de >> 25.000 servidores, no es moco de pavo. Una cosa es infectar estaciones >> de trabajo de usuario y otra cosa son servidores ... > > 25.000 servidores es lo que puede tener una única empresa. Una nadería.
Pues con esa nadería la puedes liar parda :)) > >>> ¿Que se trata de un entramado bien montado y organizado? Vale, pero de >>> peligrosidad "real" tiene poco. El informe de ESET parece más bien >>> hacer hincapié en los resultados de la infección de los tres "bichejos" >>> más que en el proceso de infección en sí mismo. >>> >>> >> A ver, si empezamos a pensar mal: tengo a mi disposición más de 25.000 >> servidores para empezar a amargar la vida a alguien, sacarle información >> a alguien, etc ... Empieza a hacer volar tu imaginación o conectate a la >> red Tor. > > Sigamos pensando mal... Yo tengo *millones* de ordenadores-zombi windows > que puedo usar para lo que plazca, por ejemplo, ponerlos a minar bitcoins > O:-) Uhmm ... No es lo mismo, al menos desde mi punto de vista. Cuando vulneras a un servidor automáticamente se pone a tu servicio cierto tipo de información que una workstation no te dá. Y aquí dá igual de si hablamos de servidores Unix, Windows, Mac o lo que sea. Se pone a tu alcance un volumen de información muy muy importante. > >> Personalmente opino que con semejante "arsenal" a disposición de esta >> gente que solo lo hayan utilizado para spamear, es lo que me chirria. >> A dia de hoy hay cacharros que paran más del 95% del spam sin >> despeinarse ... No estamos en los inicios del siglo XXI ... > > No lo veo tan grave, la verdad. Ni por el sistema de infección (muy > limitado) ni por las consecuencias (que ya vivimos desde hace años). > No es grave, si se trata de spam. Pero esa es la parte que no me termino de creer ... Porque si fuese solo spam, no habrían durado la friolera de casi 4 años ... Saludos. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CAEjQA5K4bViFHyqNZ5h8vb=1owkxdgfgddqztdmqbffzqjz...@mail.gmail.com