Una campaña masiva de ataques informáticos ha comprometido más de 200.000 servidores Linux en lo que los investigadores de seguridad han denominado ‘Operación Orchid’. Los atacantes explotaron una vulnerabilidad zero-day en el servicio SSH para instalar puertas traseras silenciosas.

La campaña, documentada por primera vez por investigadores de ESET y posteriormente confirmada por el CERT nacional, ha afectado principalmente a centros de datos en Estados Unidos, Alemania y Brasil, según análisis preliminares.

Lo que hace particularmente alarmante a Operation Orchid es la sofisticación del malware empleado, que los investigadores han denominado Orchidroot. Este rootkit se integra profundamente en el kernel de Linux, haciéndolo extremadamente difícil de detectar con herramientas de seguridad convencionales.

Se cree que el objetivo principal de los atacantes es la infraestructura de nube empresarial, con énfasis en servicios de procesamiento de pagos y plataformas de comercio electrónico. Varias empresas Fortune 500 han reportado actividades sospechosas en sus servidores durante las últimas semanas.

El CERT ha emitido una alerta de emergencia recomendando a todas las organizaciones que operan servidores Linux aplicar inmediatamente actualizaciones de seguridad y cambiar credenciales SSH como medida preventiva.