Por lo visto el problema está en la libkeyutils.so.1.9, todas mis máquinas tienen la 1.3. En este enlace hay algo más de información: http://blog.solidshellsecurity.com/2013/02/18/0day-linuxcentos-sshd-spam-exploit-libkeyutils-so-1-9/ El día 4 de marzo de 2013 00:44, SinnerBOFH <sinnerbofh@xxxxxxxxx> escribió: > Entonces, si no se ha actualizado una máquina a la versión comprometida, no > deberíamos tener problemas. > > Id poniendo información por aquí cada > Vez que se sepa algo. > > Salut, > SinnerBOFH > > On Mar 3, 2013, at 3:01 PM, José Carlos Cuevas <reset.reboot@xxxxxxxxx> > wrote: > > Hum, vaya. Habrá que revisar las maquinas que tengo con CentOS. ¿Se sabe > algo respecto a sistemas con paquetería Debian? ¿BSDs? > > De momento parece que debe haber sido un compromiso en los repositorios, > habrá que permanecer alerta. > > El 03/03/2013 20:42, "Autoestopista El" <autoestopistael@xxxxxxxxx> > escribió: >> >> Me ha llegado (y supongo que a vosotros también) a través de nuestro >> corresponsal en El Bierzo ;) esta noticia: >> >> https://isc.sans.edu/diary/SSHD+rootkit+in+the+wild/15229 >> >> ¿Que sabemos de esto? ¿Vector de infección? ¿Medidas preventivas? >> >> -- >> Lista de Correo #BOFHers - //www.freelists.org/list/bofhers >> Síguenos también el Twitter, en el hastag #BOFHers (y derivados) >> ¡También tenemos un servidor IRC! irc.escomposlinux.org:6667 canal >> #BOFHers -- ------------- J.A. Nache http://nache.net http://janache.com nache.nache@xxxxxxxxx