Rex, un nuevo troyano para Linux con funciones muy variadas

Rex, un nuevo troyano para Linux con funciones muy variadas

Adrián Crespo

El origen de esto se encuentra en la distribución de un malware haciendo uso de sitios web que hacen uso de Drupal y que se han visto afectados por hackeos. Expertos en seguridad informan que ahora se está distribuyendo una troyano conocido como Rex que está destinado a afectar a distribuciones Linux buscando de alguna forma robar datos contenidos en los equipos infectados.

De entrada hay que decir que el punto de partida es un ransomware que no ha sido muy eficaz y que ha afectado sobre todo a los sitios web que hacen uso de este gestor, aprovechándose de una vulnerabilidad conocida y para la cual existe solución para infectar los equipos Linux que en la inmensa mayoría (por no decir la totalidad) son servidores.

Que su efectividad era más que discutible es un secreto a voces, y como ransomware ofrecía muy poco, ya que el usuario podía recuperar el acceso a los archivos de una forma sencilla. Sin embargo, en los últimos meses ha recibido varias actualizaciones en forma de nuevas funcionalidades.

Esto ha permitido que haya abandonado el rol de ransomware para convertirse en un troyano que copa la actualidad en lo que concierne al mundo Linux.

Rex no solo se limita a sitios web que hacen uso de Drupal

Por el momento hemos mencionado que son las páginas web que hacen uso de Drupal las que por el momento se han visto afectadas. Sin embargo, una de las actualizaciones ha propiciado que los ciberdelincuentes puedan afectar también a WordPress o incluso tiendas que hagan uso de Magento, algo que hoy en día resulta muy frecuente.

Algunas de las funciones más destacables

Los equipos que se ven afectados pasan a formar parte de una red de ordenadores zombies dedicada principalmente a realizar ataques de denegación de servicio. Sin embargo, expertos en seguridad han afirmado que la amenaza permite el minado de criptomonedas que posteriormente se desvían a un monedero propiedad de los ciberdelincuentes.

Fuente | Softpedia

¡Sé el primero en comentar!