[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: OT: troyano (fud?)



El vie, 11-12-2009 a las 10:52 -0800, Ricardo Delgado escribió:
>  Gente, quiero compartir con uds este titular, igual considero un poco "llamativo".
> 
> 
>          Slds
> 
>  
> Un troyano para Linux se distribuye como protector de pantalla 
> 
> 
> En el día de ayer se descubrió un nuevo programa dañino que afecta a plataformas GNU/Linux. Se trata de un nuevo malware en plataformas no Windows de los tantos que han aparecido este año y que se confirma como una clara tendencia para el próximo.
> 
> En esta oportunidad, el malware fue distribuido en el popular sitio gnome-look.org, un portal legítimo dedicado a brindar recursos para el popular gestor de escritorios GNOME. El paquete en formato .deb se distribuía con el nombre “waterfall“, y si la víctima lo descargaba, al ejecutarlo se cargaban las instrucciones de un script malicioso, que eleva el privilegio de archivos y prepara el sistema para un ataque de denegación de servicio (DDoS) y la actualización automática vía descargas.
> El incidente fue reportado en los foros de Ubuntu y poco tiempo después fue dado de baja el archivo del sitio donde se descargaba.
> Una vez más queda demostrado el mito alrededor de este tipo de plataformas, donde existe la idea de que no pueden ser afectadas. Aunque es relativamente cierto que no han existido gran cantidad de virus informáticos para GNU/Linux, sí es probable que otro tipo de amenazas puedan propagarse por el sistema operativo. Tal fue el caso de Psyb0t, un gusano del tipo bot que infectaba modems y routers en sistemas Linux. En el caso del día de ayer, se trataba claramente de un troyano, que engañaba al usuario presentándose como un protector de pantalla.
> Aunque el caso por suerte no ha pasado a mayores, y los usuarios infectados han sido pocos; es importante que sea cual sea la plataforma que se utilice, los usuarios sean conscientes que esta no puede estar protegida contra cualquier amenaza por el sólo hecho de existir; y que se tomen las medidas de seguridad apropiadas para la protección.

Bueno, una cosa es lo que nos pueden hacer desde fuera de nuestro
sistema y otra distinta es qué podría hacer el usuario que pudiera
vulnerar la seguridad de su propio sistema. El que se pueda cargar
software nocivo no es nada nuevo en Linux, por todos lados se recomienda
que uno instale software autenticado y de una fuente conocida, por eso
los repositorios usan una clave de seguridad, para tener la certeza que
no estamos instalando software de un perfecto desconocido. Si uno pasa
por alto las advertencias, es a riesgo personal.

Lo destacable es que el mayor riesgo que de un sistema GNU/Linux es su
propio usuario.

La principal idea de ataque sobre sistemas GNU/Linux vienen de
software que intenta ganar privilegios e instalarse en segundo plano
como parte de aplicaciones conocidas recabando información del sistema y
enviando por la red dicha información o logrando el control del propio
sistema; estos son los rootkits. Una deficinición de estos es: «Rootkit
es una herramienta, o un grupo de ellas que tiene como finalidad
esconderse a sí misma y esconder otros programas, procesos, archivos,
directorios, llaves de registro, y puertos que permiten al intruso
mantener el acceso a un sistema para remotamente comandar acciones o
extraer información sensible, a menudo con fines maliciosos o
destructivos.»

http://es.wikipedia.org/wiki/Rootkit

En los repositorios hay herramientas para detectar este tipo
de malware...

1) rkhunter     Potente, especialmente para servidores.
2) chkrootkit   Orientado a dektops y laptops.

La otra idea es intentar instalar scripts maliciosos, como en este caso.

Como sea, siempre hay que revisar con lupa el origen del software que se
quiere instalar, si no se tiene plena certeza del origen de este.

-- 
Saludos, 
Mauricio J. Adonis C.
---------------------------------------------------------------------------
Usuario Linux  # 482032
Usuario Ubuntu #  25554
Ubuntu Code of Conduct - 1.0.1 signatario
(27CA753A320BA7067F1A2A1530703F0F1773ED49)
---------------------------------------------------------------------------

Attachment: signature.asc
Description: Esta parte del mensaje =?ISO-8859-1?Q?est=E1?= firmada digitalmente


Reply to: