Existen muchos métodos por los cuales podrían infectar un dispositivo con malware. Desde descargar un archivo que te llega por correo, hasta entrar en un enlace a una web falsa, son muchas las opciones que tienen los cibercriminales. Y sí, también podrían infectarte incluso con una simple imagen. En este artículo, nos hacemos eco de un malware denominado Koske, el cual se esconde detrás de imágenes JPEG de osos panda.
Este malware, Koske, afecta a sistemas operativos Linux y ha sido desarrollado a través de Inteligencia Artificial. La IA, aunque tenga muchas utilidades en el día a día, juega también una labor importante para que los piratas informáticos puedan generar software malicioso con mayor facilidad y llegar a más posibles víctimas.
Malware en imágenes infecta la memoria
Son imágenes aparentemente inofensivas, de osos panda, pero en realidad ocultan este peligroso malware que tiene la capacidad de infectar la memoria, como han explicado desde AquaSec, una empresa de ciberseguridad, en un comunicado el pasado 24 de julio. Se trata de un malware bastante sofisticado y los investigadores creen que han utilizado grandes modelos de lenguaje (LLM) o marcos de automatización.
En caso de que tu sistema se infecte con esta amenaza, los atacantes van a poder implementar mineros de criptomonedas en la CPU y GPU, por lo que van a consumir recursos del equipo. Pueden llegar a minar hasta 18 criptodivisas distintas. Es un problema que podría ralentizar tu ordenador y hacer que tengas problemas para usarlo con normalidad. Lo podrías notar al navegar, al utilizar programas que requieran de más recursos o cualquier tarea cotidiana.
Según han explicado los investigadores de seguridad en su informe, el acceso inicial se logra aprovechando configuraciones incorrectas de instancias de JupyterLab expuestas en línea para ejecutar comandos. Tras establecerse la comunicación, el atacante va a descargar dos imágenes en formato JPEG, que es uno de los más habituales, de osos panda en servicios legítimos como OVH images, freeimage y postimage.
JupyterLab es un entorno de desarrollo interactivo basado en navegador que se utiliza ampliamente en ciencia de datos, investigación científica y aprendizaje automático. Funciona como una combinación de bloc de notas digital, laboratorio de programación y centro de análisis. Permite a los usuarios ejecutar código y visualizar gráficos. No es algo que utilicen normalmente los usuarios domésticos, ya que es más habitual en científicos de datos, desarrolladores y estudiantes.
Esas imágenes van a ocultar cargas útiles maliciosas. Según la aplicación que abra o procese ese archivo, puede interpretarse como una simple imagen, pero también como un script. Estos scripts maliciosos de Shell y C provoca que, cuando el usuario las abre, vea una simple imagen de osos panda, pero, al mismo tiempo, se ejecute código Shell en la memoria. A partir de ese momento, y en función de las características del sistema, van a ejecutar mineros de criptomonedas. Los atacantes tienen la capacidad de ocultar software malicioso en los metadatos de las imágenes.
Amenazas más peligrosas
Estos investigadores de seguridad de AquaSec, han indicado que el malware creado por IA, como se el caso de Koske, es más que preocupante actualmente. Sin embargo, creen que el problema va a ir a más, vamos a encontrarnos con variantes futuras que aprovechen la adaptabilidad en tiempo real y evolucionen en amenazas más peligrosas y difíciles de detectar.
Para evitar problemas de este tipo, no cometer errores sigue siendo la principal arma. Es clave no hacer clic en enlaces que puedan ser un fraude, ni instalar software que provenga de fuentes no oficiales o exponer demasiado los datos personales. Todo esto va a ayudar a los ciberdelincuentes a lograr su objetivo de infectar los sistemas.
También es muy importante que tengas tus equipos actualizados. En muchos casos, los atacantes necesitan explotar algún fallo de seguridad. Asegúrate de tener las últimas versiones, tanto del sistema operativo como de cualquier programa que instales. Contar con un buen antivirus, también será de ayuda.
Dado que el vector de ataque es una mala configuración de JupyterLab, es importante utilizar contraseñas robustas y configurar SSL/TLS para cifrar el tráfico. Es clave no exponer instancias sin protección por contraseña. Además, conviene utilizar un firewall para limitar el acceso a la instancia únicamente a direcciones IP de confianza y para accesos remotos, utilizar túneles SSH en lugar de exponer el puerto directamente a internet.
Ten en cuenta que este malware específico es algo muy concreto, que afecta a usuarios determinados de Linux, por lo que no es una amenaza que vaya a dañar los equipos de la gran mayoría de usuarios. Sin embargo, sí que podrías enfrentarte a amenazas similares, diseñadas para Windows y otros sistemas.
