{"id":775,"date":"2014-03-22T16:28:09","date_gmt":"2014-03-22T19:28:09","guid":{"rendered":"https:\/\/www.brasilnaweb.com.br\/blog\/?p=775"},"modified":"2017-06-09T15:11:36","modified_gmt":"2017-06-09T18:11:36","slug":"wendigo-conheca-ameaca-e-proteja-se","status":"publish","type":"post","link":"https:\/\/brasilnaweb.com.br\/blog\/wendigo-conheca-ameaca-e-proteja-se\/","title":{"rendered":"Wendigo &#8211; Conhe\u00e7a a amea\u00e7a e proteja-se!"},"content":{"rendered":"<p>Os administradores de sistema est\u00e3o sendo instru\u00eddos a verificar os seus servidores web para v\u00e1rios scripts de <strong>malware em Linux<\/strong> incluindo rootkit conhecido como Ebury SSH , como parte de uma opera\u00e7\u00e3o que j\u00e1 infectou mais de 25.000 servidores nos \u00faltimos dois anos.<\/p>\n<p><strong style=\"line-height: 1.5em;\">Ebury SSH<\/strong><span style=\"line-height: 1.5em;\"> est\u00e1 sendo usado como uma parte fundamental de uma opera\u00e7\u00e3o grande e sofisticada chamado &#8221; Wendigo &#8221; descrito em detalhes pela ESET (PDF). Wendigo tamb\u00e9m inclui ferramentas backdoor HTTP Linux \/ Cdorked para redirecionar o tr\u00e1fego web, e Perl \/ Calfbot , um script Perl usado para enviar spam.<\/span><\/p>\n<p><strong>Wendigo<\/strong> tem est\u00e1 rodando por ai desde 2011, e comprometeu uma ampla gama de sistemas operacionais, incluindo a Apple OS X, OpenBSD , FreeBSD, Microsoft Windows ( atrav\u00e9s Cygwin ) e Linux (incluindo Linux na arquitetura ARM ) .<\/p>\n<p>De acordo com o governo alem\u00e3o, a ag\u00eancia de pesquisa CERT -Bund , Ebury \u00e9 um Shell rootkit \/ trojan backdoor seguro para sistemas operacionais Linux e Unix-style.<\/p>\n<p>A CERT -Bund observa que o <strong>Ebury<\/strong> fornece um backdoor que os invasores podem usar para obter um acesso shell de root remoto em m\u00e1quinas infectadas. O Ebury rouba credenciais de login do SSH de conex\u00f5es entrada e sa\u00edda. Sistemas infectados com Ebury est\u00e3o comprometidos no n\u00edvel de raiz (root) e a melhor solu\u00e7\u00e3o at\u00e9 ent\u00e3o \u00e9 re-instalar o sistema operacional em vez de tentar limp\u00e1-lo.<\/p>\n<p>Alguns antiv\u00edrus s\u00e3o capazes de detectar <strong>Ebury<\/strong>, geralmente como &#8216; SSHDoor &#8216; ou &#8216; Sshdkit &#8216;. No entanto, a ClamAV ou ferramentas como o chkrootkit ou rkhunter n\u00e3o detectam Ebury ainda.<\/p>\n<p>A <strong>ESET<\/strong> observa o <strong>Wendigo<\/strong> podem infectar desde usu\u00e1rios finais do Windows que visitam sites leg\u00edtimos hospedados em servidores comprometidos at\u00e9 operadores de servidores Linux \/ Unix cujos servidores foram comprometidos . Wendigo tamb\u00e9m \u00e9 respons\u00e1vel pelo envio de uma m\u00e9dia de <strong>35 milh\u00f5es de mensagens de spam por dia<\/strong>, e mais de 700 servidores web est\u00e3o redirecionando os visitantes para o conte\u00fado malicioso, fazendo o ciclo se perpetuar.<\/p>\n<p>Por isso na Brasil na Web sempre recomendamos a todos os nossos clientes que tenham um bom antiv\u00edrus instalados em seus computadores.<\/p>\n<p><strong>A Brasil na Web utiliza e recomenda o antiv\u00edrus ESET para proteger o seu mundo virtual<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os administradores de sistema est\u00e3o sendo instru\u00eddos a verificar os seus servidores web para v\u00e1rios scripts de malware em Linux incluindo rootkit conhecido como Ebury SSH , como parte de uma opera\u00e7\u00e3o que j\u00e1 infectou mais de 25.000 servidores nos \u00faltimos dois anos. Ebury SSH est\u00e1 sendo usado como uma parte fundamental de uma opera\u00e7\u00e3o [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[13],"tags":[209,211,208,92,210],"class_list":["post-775","post","type-post","status-publish","format-standard","hentry","category-ecommerce-lojistas","tag-antivirus","tag-ebury","tag-eset","tag-seguranca","tag-wendigo"],"_links":{"self":[{"href":"https:\/\/brasilnaweb.com.br\/blog\/wp-json\/wp\/v2\/posts\/775","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/brasilnaweb.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/brasilnaweb.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/brasilnaweb.com.br\/blog\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/brasilnaweb.com.br\/blog\/wp-json\/wp\/v2\/comments?post=775"}],"version-history":[{"count":0,"href":"https:\/\/brasilnaweb.com.br\/blog\/wp-json\/wp\/v2\/posts\/775\/revisions"}],"wp:attachment":[{"href":"https:\/\/brasilnaweb.com.br\/blog\/wp-json\/wp\/v2\/media?parent=775"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/brasilnaweb.com.br\/blog\/wp-json\/wp\/v2\/categories?post=775"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/brasilnaweb.com.br\/blog\/wp-json\/wp\/v2\/tags?post=775"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}