ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Net-Worm.Linux.Mighty

Clase Net-Worm
Plataforma Linux
Descripción

Detalles técnicos

"Mighty" es un gusano de Internet que infecta máquinas Linux que ejecutan el popular software de servidor web "Apache". Lo hace mediante la explotación de una vulnerabilidad en el código de interfaz SSL "mod_ssl" SSL del servidor que se informó originalmente el 30 de julio de 2002 y que el Equipo de respuesta ante emergencias informáticas (CERT) incluyó en la lista como Vulnerabilidad Nota VU # 102795 .

Las configuraciones vulnerables a la implementación de exploit específica utilizada por el gusano son las instalaciones Intel x86 Linux Apache con OpenSSL anterior a 0.9.6e y 0.9.7-beta. La actualización de una de estas dos versiones u otras versiones más recientes parcheará la vulnerabilidad y evitará que el gusano infecte el sistema.

El principal componente de replicación de lombrices tiene aproximadamente 19 KB de tamaño y utiliza el código de exploit del popular gusano "Slapper" .

Además de infectar más computadoras para propagarse aún más, el gusano también actuará como una puerta trasera en el sistema de la víctima, conectándose a un servidor IRC y uniéndose a un canal especial desde donde recibe los pedidos. Vale la pena observar que el componente de puerta trasera del gusano se basa en la popular fuente IRC bot de 'Age of Kaiten', utilizada en muchos otros programas IRC.

Al momento de escribir esta descripción, se informó que el gusano infectó alrededor de 1600 sistemas en todo el mundo.


Enlace al original