Categories: Seguridad

ESET da a conocer las cinco formas en las que está actuando el malware IIS

ESET alerta sobre la existencia de hasta diez familias de malware hasta ahora no documentadas que tienen que ver con IIS. Esto es, que se implementan como extensiones maliciosas para el software de servidor web Internet Information Services.

Este malware se utiliza para tareas de espionaje y fraude SEO, entre otras acciones de ciberdelincuencia, siempre con la intención de interceptar las peticiones HTTP que llegan al servidor comprometido y afectar a la capacidad de respuesta, manipulando las comunicaciones.

En concreto, ESET ha identificado cinco modos diferentes en los que está operando el malware IIS, empezando por puertas traseras con las que controlar en remoto el ordenador comprometido. Al menos cinco puertas traseras del IIS se habrían propagado a través de la explotación de servidores de correo Microsoft Exchange a lo largo de este año.

Otra posibilidad son los robos de información mediante la interceptación de tráfico entre el servidor y sus visitantes. De este modo los delincuentes pueden hacerse con credenciales de acceso y datos de pago.

En tercer lugar figuran los inyectores de IIS que modifican las respuestas HTTP enviadas a los visitantes, lo que implica que se acaba sirviendo contenido malicioso.

Mientras, los proxies IIS pueden hacer que el servidor se convierta en una parte más de la infraestructura de mando y control de otra familia de malware.

Por último, el malware IIS relativo a SEO es capaz de alterar el contenido servido a motores de búsqueda y manipular los algoritmos de las SERP para impulsar la clasificación de páginas de interés para los atacantes.

¿Y quiénes están cayendo en las redes de esta problemática? ESET ha detectado entre sus víctimas a gobiernos y empresas del sudeste asiático, la India, Corea del Sur, Nueva Zelanda y Norteamérica.

Para evitar males mayores, los expertos recomiendan pasos básicos como mantener el software actualizado, usar cortafuegos de aplicaciones web y solución endpoint en el servidor y optar por contraseñas únicas o la autenticación multifactor en la gestión de servidores. También aconsejan comprobar la configuración con frecuencia para certificar la legitimidad de las extensiones.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Dell Technologies introduce avances en Dell NativeEdge

Dell pretende que "las organizaciones puedan utilizar continuamente los últimos avances de IA en el…

3 horas ago

HPE anuncia más soluciones de supercomputación

Introduce cinco nuevas soluciones HPE Cray con arquitectura de refrigeración líquida directa y dos servidores…

4 horas ago

Meta Park Montseny-Riells abre las puertas a la realidad aumentada

Las entradas para acudir a este parque temático que defiende un turismo sostenible saldrán a…

5 horas ago

QNAP soportará QTS 5.2 y QuTS hero h5.2 a largo plazo

Amplía la disponibilidad de actualizaciones y parches críticos para ambos sistemas operativo hasta agosto de…

5 horas ago

Pure Storage introduce mejoras en su plataforma Portworx

Con esta actualización acelera las cargas de trabajo de Kubernetes para máquinas virtuales, bases de…

6 horas ago

Elena de Pablo se convierte en Ecosystem Senior Manager de EIT Manufacturing para Iberia

Su cometido pasa por consolidar y ampliar el ecosistema industrial en España y Portugal.

7 horas ago