¿Utilizas Linux? Un malware convierte los equipos infectados en un proxy

Escrito por Adrián Crespo
GNU Linux
0

No solo los equipos Windows se ven afectados por virus informáticos. La balanza ha comenzado a igualarse poco a poco en los últimos años y cada vez son más las amenazas que afectan a Linux. Todos aquellos usuarios que hagan uso de una distribución deben extremar las precauciones ante un malware que convierte el ordenador o dispositivo infectado en un servidor proxy.

La finalidad no es vincular los equipos a un botnet, algo que ha sido la tónica predominante en los últimos meses. Los ciberdelincuentes se valen de estos para realizar ataques y ocultar su identidad en Internet. Esto quiere decir que la cabeza visible sería la IP pública de la conexión a Internet del usuario. Este aspecto podría traer serios problemas a los usuarios, una situación similar a si consiguen hackear tu Wi-Fi y la utilizan para realizar ataques, hasta que finalmente el rastro lleva a las autoridades a tu vivienda.

Continúa el asedio. La amenaza no es nueva, pero sí que es verdad que en los últimos meses ha potenciado mucho más su difusión.  Linux.Proxy.10 es su nombre y por el momento ya ha afectado desde diciembre a al menos 10.000 equipos.

Pero esto es solo la punta del iceberg, ya que a la instalación de este malware le preceden otras operaciones. Sin ir más lejos, se recurre a un troyano para crear una puerta trasera en forma de cuenta cuyo nombre es “mother” y como contraseña “fucker“. Esto permite a través de SSH iniciar sesión de forma remota para realizar el resto de configuraciones necesarias para poner en funcionamiento el servidor proxy.

¿Cómo puedo evitar la infección?

Para acceder al equipo e instalar todo el software necesario recurren a scripts de instalación de aplicaciones falsas. En lugar de descargar el contenido indicado realizan la operación, pero con código malware. El usuario cree que está instalando otra aplicación. Finalmente comprueba que no está, pero en muchos casos no busca la instalación y opta por su desinstalación de forma instantánea. Pasadas unas horas la amenaza comienza su actividad, creando el usuario citado con anterioridad y realizando modificaciones en la configuración de red del equipo, así como algunos servicios de gestión remota.

Es decir, si tienes activada la interfaz SSH se deberá proteger para evitar accesos no autorizados, así como la comprobación del listado de usuarios del sistema, en busca de posibles irregularidades.

La seguridad de los dispositivos IoT de nuevo a la palestra

Continúan siendo tendencia. Esto viene fomentado sobre todo porque cada vez son más los usuarios que optan por la adquisición de un enchufe inteligente, cámara IP, televisor inteligente o cualquier dispositivo que posee un sistema operativo basado en Linux. Si no está correctamente protegido, resulta bastante sencillo comprometer su seguridad y realizar la misma operación que se lleva a cabo en los ordenadores. Teniendo en cuenta que muchos son accesibles desde Internet, el problema es doble.

BackDoor.TeamViewer tomado como ejemplo

Los expertos en seguridad de ESET han analizado la amenaza, aclarando aspectos importantes sobre su origen. Indican que posee parte del código de una puerta trasera desarrollada para sistemas operativos Windows. También confirman que su complejidad no es para nada exagerada y que el resultado final es la imagen de una copia del código de varios softwares.

Fuente > The Hacker News


Últimos análisis

Valoración RZ
10
Valoración RZ
7
Valoración RZ
9
Valoración RZ
10
Valoración RZ
8
Valoración RZ
10
Valoración RZ
9
Valoración RZ
9
Valoración RZ
10