Publicado hace 10 años por m4rt1n a bitacoraderedes.wordpress.com

La instalación de un paquete llamado “Vmware Workstation v10.0.1 Linux Incl Keymaker -Embrace” puede causar la infección de equipos con SO GNU/Linux (en concreto, en el equipo analizado, Kali linux), causando la troyanización del mismo. Análisis detallado de proceso de infección y método de limpieza.

Comentarios

y

#1 En realidad por lo que comenta el articulo no se baja unkeygen sino el programa troyanizado y lo instala.

Pero tienes razon lo windoriza.

t3rr0rz0n3

#1 #3 Es decir, el administrador con la contraseña de root decide instalar un programa que sabe que no es fiable? Y así es como se infecta GNU/Linux? Por culpa de un tio tonto que no se descarga las cosas de la wbe oficial? Solo le ha faltado descargarlo desde Softonic y ya hubiera sido el colmo...

ezpara

#11 Deberías leer el artículo, antes de hablar y sobretodo antes de negativizar. Pero será mucho pedir seguramente.

t3rr0rz0n3

#13 Ui..llegas tarde..me he leído el artículo y me he reído todo lo que he podido. Algo que decir? O eres tu quien no se a leído el artículo?

ezpara

#14 Entonces lo tuyo es más grave. Es un problema de comprensión lectora.

t3rr0rz0n3

#15 Si quieres te doy la razón y acabamos con esta conversación estúpida, no? O si tienes algo de contenido que explicarme, ya que, por lo visto tu tienes una comprensión lectora de 10, no? O tampoco? Yo voy a empezar otra vez con mi colección de libros de 0 - 3 años..hoy toca los colores..a ver si me aclaro...

ezpara

#16 Si hubieras leído el artículo donde por ejemplo dice:

"por ultimo una recomendación si usáis una distribución como kali recordad que en todo momento sois root"

No hubieras escrito la chorrada que has escrito en #11

El ridículo comportamiento de negativizar todos mis comentarios ya te lo explicaré cuando seas adulto.

t3rr0rz0n3

#17 Aii... Tux, perdonalo porqué no sabe lo que dice. Kali Linux es una distribución basada en Debian GNU/Linux diseñada principalmente para la auditoría y seguridad informática en general. Te he respondido? No? Pues entonces sigue leyendo. La función de Kali Linux no es para robar contraseñas de Wifi, ni las contraseñas de Facebook, ni chorradas que los usuarios con pocos conocimientos quieren adquirir. Es una distribución para Administradores de Sistemas que saben del tema y no se descargan cosas de Softonic u otros lugares...

Es como dice #12, no ejecutes nunca rm -rf / siendo root. Eso es un troyano también? La seguridad en GNU/Linux está entre el usuario Administrador (con sus conocimientos de informatica) y su contraseña. Si eso falla, por culpa del administrador, entonces vamos bien.

Quizás te deberías de volver a leer la noticia tu... Noob Report.

ezpara

#18 ¿Y que tiene que ver eso con la noticia? Nada.

Leetela y comprendela. El autor esta hablando de un contexto concreto, no de una generalización sobre Linux.

Evidentemente, habla de un troyano. Por definición un troyano lo instala el usuario. No esta hablando de un virus ni de un gusano. Cosas que si serían achacables al SO.

Creo que no hay mucho más que comentar. Te has puesto a hacer valoraciones fuera de contexto. Has leído el titular y has soltado las chorradas que te han apetecido.

t3rr0rz0n3

#19 ¿Y que tiene que ver lo que dices con la Teoría del Big Bang? Nada.

Qué fácil es esto de leer algo, no querer comprenderlo y decir con los cojones: Nada. Sigue así que llegarás a buen puerto. No voy a seguir hablando más con alguien que no entiende del tema y no sabe lo que estoy diciendo. Tienes toda la razón. Noob Report.

d

#19 La cuestion es que el autor deja ver en la conclusion del articulo algo como que "Linux no es tan seguro como dicen por cosas como la explicada en ese articulo". Y es cierto que Linux puede ser tambien inseguro, pero lo que cuenta ese articulo no lo veo como un problema de seguridad. Problema de seguridad es un troyano metido en un paquete oficial de una distribucion desde sus repositorios oficiales (ya que hablamos de troyanos): casi nadie se percataria, aunque no tardarian en descubrirlo y buscar responsables/soluciones, ya que los repositorios oficiales y desarrolladores de muchas de las distribuciones tienen que cumplir unos requisitos y esta todo bastante controlado (por lo menos en muchas distribuciones famosas y sobretodo en sus mirrors principales).

Muy distinto es que yo me baje un software de fuentes dudosas o un programa (comercial o no) en forma binaria y lo ejecute como "root" (y no como usuario sin privilegios) sin ni siquiera usar una maquina virtual o similar (jails/containers). Yo mismo he instalado algunas veces software comercial en Linux, pero siempre he usado un usuario sin privilegios para instalarlo y ejecutarlo (incluso un usuario adicional al que normalmente uso y que lo creo para ejecutar solo ciertas cosas); de modo que si tiene un troyano me puede estropear mi cuenta de ese usuario y poco mas, porque con ese usuario especial ni siquiera me meto en mi correo electronico personal (para eso tengo mi otro usuario de uso cotidiano). Como si quieres ejecutar 2 entornos graficos al mismo tiempo y usar un usuario en cada uno o usar "sudo" para ejecutar el programa sospechoso como el otro usuario adicional creado.

ezpara

#21 Estoy hablado con un tío que me ha negatizado en #9 sin haberse leído el artículo.

No tengo que defender al que ha escrito el artículo, no me va nada en ello, y no lo estoy haciendo. Pero el artículo habla de un contexto concreto. No esta diciendo que Debian, Ubuntu o Suse son inseguras.

Precisamente esta hablando de lo contrario. De que un conocido usando una distro para auditorias (no de desktop)como root, e instalando warez ha metido en su sistema un troyano.

Lo demás es la descripción del troyano y como quitarlo.

En el artículo no hay nada para que un usuario de Linux se sienta ofendido. Todo lo contrario, contextualiza una situación anómala para que troyanices tu propio sistema.


Así que, sé que tú y el otro amáis muchisimo a Linux. ¡Pero aprended a leer coño!

t3rr0rz0n3

#22 Todo me lo argumentas con la premisa de "No te has leído el artículo". Y no salés de allí. Vamos a ver, y tu que sabes si me lo he leído o no? Evidentemente te he votado negativo porque DESPUES DE LEERME EL ARTÍCULO me he dado cuenta de que ni es un artículo, ni es bueno, ni es nada. No tiene ningún sentido. Parece que no quieres defender el artículo pero el maldito negativo que te he clavado te a dolido más que una cuchillada por la espalda. Madura.

Un troyano te infecta sin que tú lo sepas. Un troyano infecta al usuario poco experimentado que piensa "Oh, Softonic es una buena web de programas". Un administrador de sistemas JAMAS (o eso debería) se le infectarà un sistema porque se a descargado un programa de "algún sitio de Internet poco fiable y desconocido".

No se trata de si GNU/Linux es o no es seguro, se trata de que un troyano no viene así como así y mucho menos lo instalas en una distribución para auditorías y seguridad informática en general. Hay que tener un poco de comocimiento antes de ponerse a hablar a la badalá...

Y por último, y para acabar, se dice GNU/Linux. Linux es solo el núcleo.

ezpara

#24 Y todavía no te has leído el artículo...

t3rr0rz0n3

#25 Claro que no...no se leer. Es más, no existo...con quien hablas? Porqué hablas solo?

ezpara

#26 No se trata de si GNU/Linux es o no es seguro, se trata de que un troyano no viene así como así y mucho menos lo instalas en una distribución para auditorías y seguridad informática en general. Hay que tener un poco de comocimiento antes de ponerse a hablar a la badalá...

Si es lo que dice en el artículo. ¿Te lo has leído? Si incluso dice que el troyano no podría instalarse en Ubuntu 13.

Leete el artículo hasta que lo entiendas. Y luego entonces te empiezas a dar cabezazos contra la pared por haber hecho el ridículo todo el día.

Tonto.

t3rr0rz0n3

#27 Miau.

D

#1 Sois la polla. Hasta en un artículo como éste, al final la culpa es de Windows. De traca.

d

Atención: programa super malvado que puede cargarse tu Linux.

Ejecutar como root el siguiente programa que contiene un script shell. A continuacion muestro el contenido del programa malefico:

rm -rf /

Vichejo

#12

d

Si espera que un sistema sea inmune a instalar troyanos de forma directa con permisos de superusuario, vamos listos. No entiendo en este caso la reacción del usuario achacando al sistema de la culpa de una acción suya, que fue buscando sus aplicaciones en un portal como pirate bay, en vez de ir a los repositorios del sistema.
La gracia final, es que tenía hasta solución.

llorencs

Joder, y el texto con faltas de ortografía y léxico graves:

"por tanto hay se encontraba el con su distribución Kali linux digamos de uso común"

En serio, ¿cómo los castellanohablantes podéis confundir hay con ahí? Y el "él" sin tilde lo ignoro. Ya que puede ser un despiste, y bueno, es perdonable.

Catacroc

#4 Estaria mejor que no tuviese esos errores, pero no lo lees por su prosa sino por la calidad del analisis forense.

d

Tontería de articulo. Solo con la medida de usar un usuario sin privilegios tanto para instalar como para ejecutar ese software se salva el sistema (a las malas, para este tipo de software binario no oficial y de dudosas fuentes, usar una maquina virtual para ejecutarlo y probarlo).

Todo esto sin hacer uso de todas las medidas de seguridad que se pueden usar en Linux (tanto a nivel de parches kernel como de utilidades de sistema/redes).

Valverdenyo

Kali Linux? El troyano se llamara Dandee, ahora lo entiendo.

D

¿Quien coño necesita Windows usando Linux? El que diga si que empiece a meter el CD del w7 y pulsar F12 mientras reinicia el Pc.

ezpara

Un buen artículo. Muy detallado.