<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta http-equiv=Content-Type content="text/html; charset=iso-8859-1"><meta name=Generator content="Microsoft Word 14 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";
        mso-fareast-language:EN-US;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
span.EstiloCorreo17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-family:"Calibri","sans-serif";
        mso-fareast-language:EN-US;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:70.85pt 3.0cm 70.85pt 3.0cm;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=ES-CL link=blue vlink=purple><div class=WordSection1><p class=MsoNormal>Estimados,<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Me topé con un botnet que se alimenta de servidores web , la cual es controlada por un usuario de Rumania a través de IRC.<o:p></o:p></p><p class=MsoNormal>En particular identifique los siguientes servidores a los cuales se conecta:<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><span lang=EN-US>DST=190.196.157.227<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>DST=199.182.233.71<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>DST=60.2.247.132<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>DST=61.47.34.34<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>DST=89.19.24.50<o:p></o:p></span></p><p class=MsoNormal>DST=89.19.24.58<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Todos en el puerto 2222/tcp.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Para quien tenga el log de iptables activo y filtra los puertos de salida, se podrá encontrar con hits como este:<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><span lang=EN-US>kernel: Firewall: *TCP_OUT Blocked* IN= OUT=eth0 SRC= DST=60.2.247.132 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=59454 DF PROTO=TCP SPT=57826 DPT=2222 WINDOW=14600 RES=0x00 SYN URGP=0 <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Me explicaba el dueño del botnet, el cual era bastante amable que se aprovechaba de una vulnerabilidad de phpmyadmin para subir un script y en sus palabras:<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><span lang=EN-US>> and u got php my admin installed :)<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US>> update the pma and u`ll get free of me :)<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal>Bueno, si alguien logra encontrar más servidores pertenecientes al botnet se agradecería compartiera la información.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Saludos<o:p></o:p></p><p class=MsoNormal>Roberto<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p></div></body></html>