<html xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns="http://www.w3.org/TR/REC-html40">
<head>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=iso-8859-1">
<meta name=Generator content="Microsoft Word 11 (filtered medium)">
<style>
<!--
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:12.0pt;
        font-family:"Times New Roman";}
a:link, span.MsoHyperlink
        {color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {color:purple;
        text-decoration:underline;}
p
        {mso-margin-top-alt:auto;
        margin-right:0cm;
        mso-margin-bottom-alt:auto;
        margin-left:0cm;
        font-size:12.0pt;
        font-family:"Times New Roman";}
span.EstiloCorreo17
        {mso-style-type:personal-compose;
        font-family:Arial;
        color:windowtext;}
@page Section1
        {size:595.3pt 841.9pt;
        margin:70.85pt 3.0cm 70.85pt 3.0cm;}
div.Section1
        {page:Section1;}
-->
</style>
</head>
<body lang=ES link=blue vlink=purple>
<div class=Section1>
<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'>Una <a href="http://www.milw0rm.com/exploits/8880">vulnerabilidad</a>
de <a href="http://es.wikipedia.org/wiki/Ataque_de_d%C3%ADa_cero">día cero</a>
en la versión 2.0.7992 del software <a
href="http://en.wikipedia.org/wiki/HyperVM">HyperVM</a> / <a
href="http://en.wikipedia.org/wiki/LxAdmin">Kloxo</a> de la compañía india <a
href="http://lxlabs.com/">LxLabs</a> ha podido ser la puerta de entrada para un
ataque informático que ha ocasionado el <a
href="http://www.theregister.co.uk/2009/06/08/webhost_attack/">borrado total de
datos de 100,000 servidores web</a> virtuales operados por la empresa <a
href="http://www.vaserv.com/">Vaserv</a>, con base en el Reino Unido, y sus
subsidiarias <a href="http://cheapvps.co.uk/">CheapVPS</a> y <a
href="http://fsckvps.com/">FSCKVP</a>. Las dos últimas fueron aniquiladas en su
totalidad y puestas fuera de línea. <a
href="http://www.fayerwayer.com/2009/06/hackers-destruyen-a-100000-sitios-web/">La
destrucción de los datos se propagó además a sus respaldos</a>, al parecer. Las
personas atacantes, tras conseguir el control total de los servidores,
ejecutaron al parecer el comando "rm -rf" para provocar un borrado
recursivo de todos los archivos. El dueño de la empresa LxLabs, <a
href="http://platonic.techfiz.info/">K T Ligesh, de 32 años</a>, <a
href="http://www.theregister.co.uk/2009/06/09/lxlabs_funder_death/">se suicidó
horas horas después del suceso</a>. <a
href="http://it.slashdot.org/story/09/06/09/1422200/Security-Flaw-Hits-VAserv-Head-of-LxLabs-Found-Hanged">Slashdot
también se hace eco</a> de la noticia. Una de las personas responsables del
ataque <a
href="http://www.comunidadhosting.com/el-cafe-de-la-comunidad/9887-hypervm-y-kloxo-de-lxlabs-en-el-punto-de-mira.html">llegó
a publicar en WebHostingTalk parte de la información de cómo logró acceso y la
forma en la que actuó</a> posteriormente, aunque el mensaje ha sido eliminado
por la administración del sitio.<o:p></o:p></span></font></p>
<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'><o:p> </o:p></span></font></p>
<p class=MsoNormal><font size=2 face=Arial><span style='font-size:10.0pt;
font-family:Arial'>Noticias copiada de: http://barrapunto.com/articles/09/06/10/124231.shtml<o:p></o:p></span></font></p>
<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'><o:p> </o:p></span></font></p>
</div>
<BR><BR>__________ Información de ESET Smart Security, versión de la base de firmas de virus 4148 (20090611) __________<BR><BR>ESET Smart Security ha comprobado este mensaje.<BR><BR><A HREF="http://www.eset.com">http://www.eset.com</A><BR> </body>
</html>