El vie, 11-12-2009 a las 10:52 -0800, Ricardo Delgado escribió: > Gente, quiero compartir con uds este titular, igual considero un poco "llamativo". > > > Slds > > > Un troyano para Linux se distribuye como protector de pantalla > > > En el día de ayer se descubrió un nuevo programa dañino que afecta a plataformas GNU/Linux. Se trata de un nuevo malware en plataformas no Windows de los tantos que han aparecido este año y que se confirma como una clara tendencia para el próximo. > > En esta oportunidad, el malware fue distribuido en el popular sitio gnome-look.org, un portal legítimo dedicado a brindar recursos para el popular gestor de escritorios GNOME. El paquete en formato .deb se distribuía con el nombre “waterfall“, y si la víctima lo descargaba, al ejecutarlo se cargaban las instrucciones de un script malicioso, que eleva el privilegio de archivos y prepara el sistema para un ataque de denegación de servicio (DDoS) y la actualización automática vía descargas. > El incidente fue reportado en los foros de Ubuntu y poco tiempo después fue dado de baja el archivo del sitio donde se descargaba. > Una vez más queda demostrado el mito alrededor de este tipo de plataformas, donde existe la idea de que no pueden ser afectadas. Aunque es relativamente cierto que no han existido gran cantidad de virus informáticos para GNU/Linux, sí es probable que otro tipo de amenazas puedan propagarse por el sistema operativo. Tal fue el caso de Psyb0t, un gusano del tipo bot que infectaba modems y routers en sistemas Linux. En el caso del día de ayer, se trataba claramente de un troyano, que engañaba al usuario presentándose como un protector de pantalla. > Aunque el caso por suerte no ha pasado a mayores, y los usuarios infectados han sido pocos; es importante que sea cual sea la plataforma que se utilice, los usuarios sean conscientes que esta no puede estar protegida contra cualquier amenaza por el sólo hecho de existir; y que se tomen las medidas de seguridad apropiadas para la protección. Bueno, una cosa es lo que nos pueden hacer desde fuera de nuestro sistema y otra distinta es qué podría hacer el usuario que pudiera vulnerar la seguridad de su propio sistema. El que se pueda cargar software nocivo no es nada nuevo en Linux, por todos lados se recomienda que uno instale software autenticado y de una fuente conocida, por eso los repositorios usan una clave de seguridad, para tener la certeza que no estamos instalando software de un perfecto desconocido. Si uno pasa por alto las advertencias, es a riesgo personal. Lo destacable es que el mayor riesgo que de un sistema GNU/Linux es su propio usuario. La principal idea de ataque sobre sistemas GNU/Linux vienen de software que intenta ganar privilegios e instalarse en segundo plano como parte de aplicaciones conocidas recabando información del sistema y enviando por la red dicha información o logrando el control del propio sistema; estos son los rootkits. Una deficinición de estos es: «Rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, llaves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible, a menudo con fines maliciosos o destructivos.» http://es.wikipedia.org/wiki/Rootkit En los repositorios hay herramientas para detectar este tipo de malware... 1) rkhunter Potente, especialmente para servidores. 2) chkrootkit Orientado a dektops y laptops. La otra idea es intentar instalar scripts maliciosos, como en este caso. Como sea, siempre hay que revisar con lupa el origen del software que se quiere instalar, si no se tiene plena certeza del origen de este. -- Saludos, Mauricio J. Adonis C. --------------------------------------------------------------------------- Usuario Linux # 482032 Usuario Ubuntu # 25554 Ubuntu Code of Conduct - 1.0.1 signatario (27CA753A320BA7067F1A2A1530703F0F1773ED49) ---------------------------------------------------------------------------
Attachment:
signature.asc
Description: Esta parte del mensaje =?ISO-8859-1?Q?est=E1?= firmada digitalmente