Las contraseñas débiles facilitan el trabajo de este nuevo malware - Tecbound Technology

Las contraseñas débiles facilitan el trabajo de este nuevo malware

Hay un nuevo malware que circula en servidores basados ​​en Windows y Linux que debes conocer. Este desagradable fragmento de código se ha extendido rápidamente, utilizando métodos simples para ingresar a la fuerza a servicios públicos como Tomcat, MySQL, Jenkins, WebLogic y otros. Desafortunadamente, la incidencia de contraseñas débiles que protegen estos sistemas públicos ha hecho que estos ataques sean mucho más exitosos.

Una vez que el malware se abre paso hacia un sistema vulnerable, los hackers que lo controlan lo utilizan para colocar copias de SMRig en el sistema comprometido, usándolo para extraer criptomonedas en su nombre. En lo que respecta al malware, esa es una de las opciones menos dañinas que los hackers podrían haber elegido, aunque sigue siendo problemática. Todavía ocupa un porcentaje cada vez mayor de los recursos de su sistema, poniéndolo a trabajar para los hackers. Aún así, sería un asunto trivial para ellos cambiar la carga útil por algo mucho más destructivo si lo consideran oportuno.

No se trata de un código sofisticado, pero como han demostrado los hackers que lo controlan, no es necesario que lo sea. La triste y simple verdad es que demasiadas personas confían en contraseñas rudimentarias y fáciles de adivinar, lo que facilita que incluso las técnicas simples de ingreso a la fuerza tengan éxito. En resumen, hay tanta fruta al alcance de la mano en la web que los hackers están disfrutando de un éxito sólido sin tener que esforzarse mucho.

No seas víctima de este malware. Si ha pasado un tiempo desde que revisaste la seguridad en la red de tu empresa, ahora es un buen momento para hacerlo. Comienza por asegurarte de que tus contraseñas no sean tan simples que solo requiera un esfuerzo trivial para descifrarlas. Asegúrese de realizar copias de seguridad a intervalos regulares y de que si tiene algún dispositivo “inteligente” conectado a su red, sea lo más seguro posible para hacerlo. Manténgase alerta, esta es una amenaza menor en el esquema más amplio de las cosas, pero es un problema con el que no querrá tener que lidiar.

 

Guía gratuita

16 preguntas que DEBE hacer antes de contratar cualquier empresa de TI