¿Es 2020 el año de la pandemia de malware de Linux?

¿Es 2020 el año de la pandemia de malware de Linux?

Su reputación de seguridad significa que a menudo se piensa que Linux es menos vulnerable a los tipos de amenazas que plagan regularmente los sistemas Microsoft Windows. Gran parte de esa seguridad percibida proviene del número relativamente bajo de sistemas Linux, pero ¿los ciberdelincuentes comienzan a ver el valor de elegir la calidad sobre la cantidad ?

El panorama de amenazas de Linux está cambiando

Los investigadores de seguridad de empresas como Kaspersky y Blackberry, junto con agencias federales como el FBI y la NSA , advierten que los autores de malware están aumentando su enfoque en Linux.

El sistema operativo ahora se reconoce como una puerta de entrada a datos valiosos como secretos comerciales, propiedad intelectual e información del personal. Los servidores Linux también se pueden utilizar como punto de partida para la infección de redes más amplias llenas de dispositivos Windows, macOS y Android.

Incluso si no es el sistema operativo que se ejecuta en su computadora de escritorio o computadora portátil, es probable que sus datos estén expuestos a Linux tarde o temprano. Es casi seguro que sus proveedores de almacenamiento en la nube, VPN y correo electrónico, así como su empleador, aseguradora de salud, servicios gubernamentales o universidad, estén ejecutando Linux como parte de sus redes, y es probable que usted posea o posea una Internet de Linux con tecnología Linux. Dispositivo Things (IoT) ahora o en el futuro.

¿Es 2020 el año de la pandemia de malware de Linux?

Se han descubierto múltiples amenazas durante los últimos 12 meses. Algunos son malware conocido de Windows portado a Linux, mientras que otros han permanecido sin ser detectados en servidores durante casi una década, lo que muestra cuánto los equipos de seguridad han subestimado el riesgo.

Muchos administradores de sistemas pueden asumir que su organización no es lo suficientemente importante como para ser un objetivo. Sin embargo, incluso si su red no es un gran premio, sus proveedores o clientes pueden resultar más tentadores, y obtener acceso a su sistema, a través de un ataque de phishing, por ejemplo, puede ser un primer paso para infiltrarse en el suyo. Por lo tanto, vale la pena evaluar cómo protege su sistema .

Malware de Linux descubierto en 2020

¿Es 2020 el año de la pandemia de malware de Linux?

Aquí está nuestro resumen de las amenazas que se han identificado durante el último año.

Troyano RansomEXX

Los investigadores de Kaspersky revelaron en noviembre que este troyano había sido adaptado a Linux como ejecutable. La víctima se queda con archivos cifrados con un cifrado AES de 256 bits e instrucciones sobre cómo ponerse en contacto con los autores del malware para recuperar sus datos.

La versión de Windows atacó algunos objetivos importantes en 2020, incluidos Konica Minolta, el Departamento de Transporte de Texas y el sistema judicial brasileño.

RansomEXX está diseñado específicamente para cada víctima, con el nombre de la organización incluido tanto en la extensión del archivo cifrado como en la dirección de correo electrónico en la nota de rescate.

Gitpaste-12

Gitpaste-12 es un nuevo gusano que infecta servidores x86 y dispositivos IoT que ejecutan Linux. Recibe su nombre por el uso de GitHub y Pastebin para descargar código y por sus 12 métodos de ataque.

El gusano puede desactivar AppArmor, SELinux, firewalls y otras defensas, así como instalar un minero de criptomonedas.

IPStorm

Conocida en Windows desde mayo de 2019, en septiembre se descubrió una nueva versión de esta botnet capaz de atacar Linux. Desarma el asesino de memoria insuficiente de Linux para mantenerse en funcionamiento y mata los procesos de seguridad que podrían impedir que funcione.

La edición de Linux viene con capacidades adicionales, como el uso de SSH para encontrar objetivos, explotar los servicios de juegos de Steam y rastrear sitios web pornográficos para falsificar clics en anuncios.

También tiene gusto por infectar dispositivos Android conectados a través de Android Debug Bridge (ADB).

Drovorub

El FBI y la NSA destacaron este rootkit en una advertencia en agosto. Puede evadir a los administradores y al software antivirus, ejecutar comandos raíz y permitir que los piratas informáticos carguen y descarguen archivos. Según las dos agencias, Drovorub es obra de Fancy Bear, un grupo de piratas informáticos que trabajan para el gobierno ruso.

La infección es difícil de detectar, pero actualizar al menos al kernel 3.7 y bloquear los módulos del kernel que no son de confianza debería ayudar a evitarla.

Lucifer

El robot de denegación de servicio distribuido y la cripto minería maliciosa Lucifer apareció por primera vez en Windows en junio y en Linux en agosto. La encarnación de Lucifer en Linux permite ataques DDoS basados ​​en HTTP, así como a través de TCP, UCP e ICMP.

Penquin_x64

Esta nueva cepa de la familia de malware Turla Penquin fue revelada por investigadores en mayo. Es una puerta trasera que permite a los atacantes interceptar el tráfico de red y ejecutar comandos sin adquirir root.

Kaspersky descubrió que el exploit se ejecutaba en docenas de servidores en EE. UU. Y Europa en julio.

Doki

Doki es una herramienta de puerta trasera que se dirige principalmente a servidores Docker mal configurados para instalar mineros criptográficos.

Si bien el malware generalmente se pone en contacto con direcciones IP o URL predeterminadas para recibir instrucciones, los creadores de Doki han configurado un sistema dinámico que utiliza la API de blockchain de criptografía de Dogecoin. Esto dificulta la eliminación de la infraestructura de comando, ya que los operadores de malware pueden cambiar el servidor de control con solo una transacción de Dogecoin.

Para evitar Doki, debe asegurarse de que su interfaz de administración de Docker esté configurada correctamente.

TrickBot

TrickBot es un troyano bancario, utilizado para ataques de ransomware y robo de identidad, que también ha pasado de Windows a Linux. Anchor_DNS, una de las herramientas utilizadas por el grupo detrás de TrickBot, apareció en una variación de Linux en julio.

Anchor_Linux actúa como una puerta trasera y generalmente se propaga a través de archivos zip. El malware configura una tarea cron y se pone en contacto con un servidor de control a través de consultas de DNS.

Relacionado: Cómo detectar un correo electrónico de phishing

Magnate

El troyano Tycoon generalmente se propaga como un entorno de ejecución Java comprometido dentro de un archivo zip. Los investigadores lo descubrieron en junio en los sistemas Windows y Linux de pequeñas y medianas empresas, así como en instituciones educativas. Cifra archivos y exige pagos de rescate.

Cloud Snooper

Este rootkit secuestra Netfilter para ocultar comandos y el robo de datos entre el tráfico web normal para evitar los firewalls.

Identificado por primera vez en la nube de Amazon Web Services en febrero, el sistema se puede usar para controlar el malware en cualquier servidor detrás de cualquier firewall.

PowerGhost

También en febrero, los investigadores de Trend Micro descubrieron que PowerGhost había dado el salto de Windows a Linux. Este es un minero de criptomonedas sin archivos que puede ralentizar su sistema y degradar el hardware a través de un mayor desgaste.

La versión de Linux puede desinstalar o eliminar productos anti-malware y permanece activa usando una tarea cron. Puede instalar otro malware, obtener acceso a la raíz y propagarse a través de redes mediante SSH.

FritzFrog

Desde que se identificó por primera vez esta botnet peer-to-peer (P2P) en enero de 2020, se han encontrado 20 versiones más. Las víctimas incluyen gobiernos, universidades, centros médicos y bancos.

Fritzfrog es un malware sin archivos, un tipo de amenaza que vive en la RAM en lugar de en su disco duro y aprovecha las vulnerabilidades del software existente para hacer su trabajo. En lugar de servidores, utiliza P2P para enviar comunicaciones SSH cifradas para coordinar ataques en diferentes máquinas, actualizarse y garantizar que el trabajo se distribuya de manera uniforme en toda la red.

Aunque no tiene archivos, Fritzfrog crea una puerta trasera utilizando una clave SSH pública para permitir el acceso en el futuro. La información de inicio de sesión de las máquinas comprometidas se guarda en la red.

Las contraseñas seguras y la autenticación de clave pública ofrecen protección contra este ataque. Cambiar su puerto SSH o desactivar el acceso SSH si no lo está utilizando también es una buena idea.

FinSpy

FinFisher vende FinSpy, asociado con el espionaje de periodistas y activistas, como una solución de vigilancia lista para usar para los gobiernos. Anteriormente visto en Windows y Android, Amnistía Internacional descubrió una versión para Linux del malware en noviembre de 2019.

FinSpy permite el control del tráfico, el acceso a datos privados y la grabación de video y audio de dispositivos infectados.

Llegó a la conciencia pública en 2011 cuando los manifestantes encontraron un contrato para la compra de FinSpy en las oficinas del brutal servicio de seguridad egipcio después del derrocamiento del presidente Mubarak.

¿Es hora de que los usuarios de Linux comiencen a tomarse la seguridad en serio?

¿Es 2020 el año de la pandemia de malware de Linux?

Si bien es posible que los usuarios de Linux no sean tan vulnerables a tantas amenazas de seguridad como los usuarios de Windows, no hay duda de que el valor y el volumen de datos en poder de los sistemas Linux hacen que la plataforma sea más atractiva para los ciberdelincuentes.

Si el FBI y la NSA están preocupados, entonces los comerciantes individuales o las pequeñas empresas que ejecutan Linux deberían comenzar a prestar más atención a la seguridad ahora si quieren evitar convertirse en daños colaterales durante futuros ataques a organizaciones más grandes.

Estos son nuestros consejos para protegerse de la creciente lista de malware de Linux:

  • No ejecute binarios o scripts de fuentes desconocidas.
  • Instale software de seguridad , como programas antivirus y detectores de rootkit.
  • Tenga cuidado al instalar programas usando comandos como curl. No ejecute el comando hasta que comprenda completamente lo que va a hacer, comience su búsqueda de línea de comando aquí .
  • Aprenda a configurar su firewall correctamente. Debería registrar toda la actividad de la red, bloquear los puertos no utilizados y, en general, mantener su exposición a la red al mínimo necesario.
  • Actualice su sistema con regularidad; establecer actualizaciones de seguridad para que se instalen automáticamente.
  • Asegúrese de que sus actualizaciones se envíen a través de conexiones cifradas.
  • Habilite un sistema de autenticación basado en claves para SSH y contraseña para proteger las claves.
  • Utilice la autenticación de dos factores (2FA) y guarde las claves en dispositivos externos como Yubikey.
  • Revise los registros para ver si hay evidencia de ataques.

Cómo copiar y pegar en Chromebook

Cómo copiar y pegar en Chromebook

Lo primero que podría preguntarse al cambiar a un Chromebook es cómo hacer las cosas básicas, el tipo de cosas que tenía en la palma de su mano en su sistema operativo anterior. Copiar y pegar es una de esas funciones fundamentales que debe utilizar en un momento u otro.

Cómo realizar una prueba de mecanografía en Linux con tt

Cómo realizar una prueba de mecanografía en Linux con tt

En la era moderna de la tecnología, mecanografiar se ha convertido en una de las actividades más comunes para muchas profesiones. Aprender a escribir más rápido con precisión puede ayudarlo a hacer más cosas en la misma cantidad de tiempo.

¿Wi-Fi no funciona en Ubuntu? He aquí cómo solucionarlo

¿Wi-Fi no funciona en Ubuntu? He aquí cómo solucionarlo

Ubuntu es popular por su robustez y relativamente menos errores. Pero no está exento de problemas, seguro. Uno de esos problemas es con su controlador de Wi-Fi. Puede encender su sistema solo para descubrir que su Wi-Fi no funciona.

Cómo crear y escanear códigos QR en Chromebook

Cómo crear y escanear códigos QR en Chromebook

Los códigos de respuesta rápida, o códigos QR para abreviar, son códigos de barras avanzados que contienen más información que un código de barras tradicional. Estos códigos son bidimensionales, lo que le permite escanearlos vertical u horizontalmente.

Cómo instalar y eliminar paquetes en Arch Linux

Cómo instalar y eliminar paquetes en Arch Linux

¿Quiere instalar paquetes en Arch Linux pero no sabe cómo? Mucha gente se enfrenta a este problema cuando migra por primera vez de distribuciones basadas en Debian a Arch. Sin embargo, puede administrar fácilmente paquetes en su sistema basado en Arch utilizando administradores de paquetes.

Cómo instalar Spotify en Linux

Cómo instalar Spotify en Linux

Spotify es uno de los mayores servicios de transmisión de música que existen. Tiene clientes nativos para dispositivos móviles (Android e iOS) y de escritorio (Mac y Windows).

9 comandos básicos para comenzar con Linux

9 comandos básicos para comenzar con Linux

Las guías prácticas de Linux a menudo esperan que realice ciertas operaciones en la terminal, lo que puede parecer intimidante al principio. Pero no se preocupe; esta hoja de trucos de comandos de Linux cubrirá el proceso de abrir una terminal y emitir algunos comandos útiles.

Cómo mover archivos de Linux con el comando Mv

Cómo mover archivos de Linux con el comando Mv

Si bien es probable que ya sepa cómo mover un archivo en Linux usando el navegador de archivos GUI, es posible que se pregunte si hay un comando de movimiento en la terminal que le permita mover archivos rápidamente a diferentes directorios. El comando mv es el que desea y es fácil de usar con su sintaxis simple y algunos indicadores de seguridad opcionales.

Las 10 mejores distribuciones de Linux basadas en Debian

Las 10 mejores distribuciones de Linux basadas en Debian

Debian estándar y su popular derivación Ubuntu son excelentes opciones para un sistema Linux, pero si tiene necesidades más especializadas, es posible que desee una alternativa a Debian.

Cómo encontrar y eliminar archivos duplicados en Linux usando fdupes

Cómo encontrar y eliminar archivos duplicados en Linux usando fdupes

Cuando se trabaja con grandes cantidades de medios y documentos, es bastante común acumular varias copias del mismo archivo en su computadora. Inevitablemente, lo que sigue es un espacio de almacenamiento desordenado lleno de archivos redundantes, lo que provoca comprobaciones periódicas de archivos duplicados en su sistema.

¿Cuál es la mejor distribución de Linux para portátiles?

¿Cuál es la mejor distribución de Linux para portátiles?

Una de las mejores cosas de Linux es que hay una distribución para todos, sin importar qué tipo de hardware esté utilizando. Puede sacar una vieja computadora portátil de su ático, desempolvarla, instalar Linux y listo.

Tomar notas en Chromebooks es más fácil con cursiva

Tomar notas en Chromebooks es más fácil con cursiva

Cursive es una aplicación web progresiva (PWA) que Google introdujo con el lanzamiento de HP Chromebook x2 11. Puede usar esta aplicación para tomar notas escritas a mano en su Chromebook equipado con lápiz óptico.

Cómo usar Vim: una guía de los conceptos básicos

Cómo usar Vim: una guía de los conceptos básicos

Vim es el editor de código más potente y versátil disponible para sistemas similares a Unix. Es una extensión del editor Vi desarrollado por Bill Joy. Vim está disponible de forma predeterminada en la mayoría de los sistemas Linux y BSD.

10 mejores distribuciones de Linux para desarrolladores

10 mejores distribuciones de Linux para desarrolladores

Si bien Linux puede no ser el sistema operativo favorito para los usuarios ocasionales, es la opción preferida para la mayoría de desarrolladores y programadores. Linux es un sistema operativo más práctico que se diseñó explícitamente pensando en la programación y los desarrolladores.

Cómo cifrar y descifrar archivos y directorios fácilmente en Linux

Cómo cifrar y descifrar archivos y directorios fácilmente en Linux

¿Alguna vez ha querido cifrar archivos de forma rápida y sencilla en Linux sin tener que instalar y aprender nuevos paquetes de software? Esta es una manera excelente y fácil de cifrar fácilmente archivos o directorios a través de AES256 protegidos con una contraseña, lo que ayuda a mantener sus archivos lejos de miradas indiscretas.

Distros de Linux estable frente a Bleeding-Edge: ¿Cuál debería elegir?

Distros de Linux estable frente a Bleeding-Edge: ¿Cuál debería elegir?

Una de las principales opciones a las que se enfrentan muchos usuarios de Linux al elegir una distribución de Linux es su estabilidad o cuánto cambia el software.

Cómo agregar un usuario de Sudo en Ubuntu

Cómo agregar un usuario de Sudo en Ubuntu

sudo es uno de los comandos más utilizados en los sistemas Linux. Permite a un usuario ejecutar un

Cómo actualizar Firefox desde la terminal en PC con Ubuntu Linux

Cómo actualizar Firefox desde la terminal en PC con Ubuntu Linux

Aprenda a actualizar Firefox desde Terminal en una PC con Ubuntu Linux

Cómo buscar y reemplazar texto en Vim en Linux

Cómo buscar y reemplazar texto en Vim en Linux

vim es uno de los editores de archivos más populares de Linux. Parte de la popularidad se debe al comando

Cómo copiar y pegar en Chromebook

Cómo copiar y pegar en Chromebook

Lo primero que podría preguntarse al cambiar a un Chromebook es cómo hacer las cosas básicas, el tipo de cosas que tenía en la palma de su mano en su sistema operativo anterior. Copiar y pegar es una de esas funciones fundamentales que debe utilizar en un momento u otro.

Cómo realizar una prueba de mecanografía en Linux con tt

Cómo realizar una prueba de mecanografía en Linux con tt

En la era moderna de la tecnología, mecanografiar se ha convertido en una de las actividades más comunes para muchas profesiones. Aprender a escribir más rápido con precisión puede ayudarlo a hacer más cosas en la misma cantidad de tiempo.

¿Wi-Fi no funciona en Ubuntu? He aquí cómo solucionarlo

¿Wi-Fi no funciona en Ubuntu? He aquí cómo solucionarlo

Ubuntu es popular por su robustez y relativamente menos errores. Pero no está exento de problemas, seguro. Uno de esos problemas es con su controlador de Wi-Fi. Puede encender su sistema solo para descubrir que su Wi-Fi no funciona.

Cómo crear y escanear códigos QR en Chromebook

Cómo crear y escanear códigos QR en Chromebook

Los códigos de respuesta rápida, o códigos QR para abreviar, son códigos de barras avanzados que contienen más información que un código de barras tradicional. Estos códigos son bidimensionales, lo que le permite escanearlos vertical u horizontalmente.

Cómo instalar y eliminar paquetes en Arch Linux

Cómo instalar y eliminar paquetes en Arch Linux

¿Quiere instalar paquetes en Arch Linux pero no sabe cómo? Mucha gente se enfrenta a este problema cuando migra por primera vez de distribuciones basadas en Debian a Arch. Sin embargo, puede administrar fácilmente paquetes en su sistema basado en Arch utilizando administradores de paquetes.

El mejor editor de video gratuito para Ubuntu en 2020

El mejor editor de video gratuito para Ubuntu en 2020

Salvo toda la pelusa, aquí hay una lista de los mejores editores de video gratuitos para Ubuntu que puede usar para crear videos impresionantes.

Cómo instalar Spotify en Linux

Cómo instalar Spotify en Linux

Spotify es uno de los mayores servicios de transmisión de música que existen. Tiene clientes nativos para dispositivos móviles (Android e iOS) y de escritorio (Mac y Windows).

Los 15 mejores temas para Ubuntu 20.04 en 2020

Los 15 mejores temas para Ubuntu 20.04 en 2020

Una gran cantidad de nuevos temas actualizados están listos para instalarse en el nuevo escritorio GNOME de Ubuntu 20.04. Aquí hay una lista de los mejores temas de ubuntu en 2020

9 comandos básicos para comenzar con Linux

9 comandos básicos para comenzar con Linux

Las guías prácticas de Linux a menudo esperan que realice ciertas operaciones en la terminal, lo que puede parecer intimidante al principio. Pero no se preocupe; esta hoja de trucos de comandos de Linux cubrirá el proceso de abrir una terminal y emitir algunos comandos útiles.

Cómo mover archivos de Linux con el comando Mv

Cómo mover archivos de Linux con el comando Mv

Si bien es probable que ya sepa cómo mover un archivo en Linux usando el navegador de archivos GUI, es posible que se pregunte si hay un comando de movimiento en la terminal que le permita mover archivos rápidamente a diferentes directorios. El comando mv es el que desea y es fácil de usar con su sintaxis simple y algunos indicadores de seguridad opcionales.