Hace 3 años | Por pingON a linuxadictos.com
Publicado hace 3 años por pingON a linuxadictos.com

La empresa de seguridad Kaspersky dio a conocer hace poco, que ha descubierto una variante para Linux del ransomware RansomEXX, lo que marca la primera vez que una cepa importante del ransomware de Windows se ha trasladado a Linux para ayudar con intrusiones específicas. Anteriormente, se informó que este ransomware se utilizó en ataques contra el Departamento de Transportede Texas, Konica Minolta, el contratista del gobierno estadounidense Tyler Technologies, el sistema de tránsito de Montreal y, más recientemente, contra el Sistema Judicial

Comentarios

belfasus

Finalmente se hace evidente lo que los Sistemas sabemos hace años.

Da igual el sistema operativo si el usuario es un manazas.

D

Joder, vaya año llevamos con las mutaciones de los virus

A

#4 lo que pasa es que en windows todos los programas se bajan yendo a una pagina web, descargando un .exe y ejecutandolo, mientras que eso en linux no se hace nunca, todo se baja de repositorios oficiales completamente fiables, con lo cual el vector de "contagio" esta extremadamente limitado en linux.

Nota: donde digo siempre digo casi siempre, donde digo nunca digo casi nunca, que hay que estar aclarandolo todo...

box3d

#8 Necesitas darle +x
Y por defecto nada que te bajes tiene ese permiso. No es un malware que haces click y te jode, hay varios pasos por el medio.

Vamos, que hay que querer infectarse. A conciencia.

editado:
Para el patatero pedante q me tiene bloqueado. En tal caso es un virus para ELF/POSIX. Hale, has aprendido algo hoy.

D

Este va a ser el año de ransomwares en los escritorios de Linux.

#27 Porque nunca han atacado un repositorio de una distribución. En Linux Mint cambiaron hasta la imagen de descarga e instalación y sacaron el MD5 por si querías comprobarla, por ejemplo.

Porque a Alan Cox nunca le hackearon la cuenta con la que aporta código al kernel de Linux para subir una backdoor en su nombre.

Porque en tu repositorio solo hay software sin precompilar y lo auditas todo e instalas desde las fuentes.

Porque nunca van a sobornar a un desarrollador para que meta un backdoor.

Porque en 2020 no siguen saliendo errores de seguridad en librerías de lo la más anodino pero ampliamente utilizadas, como libjpg o libpng que parecen de lo más inocente.

Porque la critpgrafía asimétrica de llave pública se basa en software privativo. Espera, que no lo hace. Lo que se mantiene privado es la clave privada. El algortimo es público y lo bastante robusto para que conocerlo no sirva de mucho sin las claves secretas. El ramsomware utiliza librerías públicas. El criminal no desarrolla algoritmos propios para cifrar.

En cuanto a las vulnerabilidades que utiliza para difundirse... bueno, las que se utilizan en windows que se filtraron de la NSA seguramente se consideran software abierto.

La seguridad no tiene que ver con el software libre o no libre. No hay pares de ojos para auditar todo el software que se necesita en un servidor o una estación de trabajo. Partimos de la confianza de que el software abierto (no necesariamente libre) está auditado porque su código es disponible y que nuestros suministradores de software de confianza tienen procesos internos de seguridad lo suficientemente robustos. Igual que confiamos en que las redes de anuncios que insertamos en nuestras páginas web vienen de una empresa de confianza que tiene un proceso de seguridad robusto.

Pero el día que en un paquete de lo más anodino de nuestra distribución de software o que un módulo del kernel de linux que necesitamos nosotros y mucha otra gente para un dispositivo concreto o la empresa que distribuye los anuncios en la web es vulnerada las consecuencias son graves. Por supuesto te joden antes si instalas paquetes de sitios que no se toman en serio la seguridad, o insertas anuncios en tu web de una empresa de dudosa reputación, pero no va de software libre vs software privativo la seguridad.

Va de buenas prácticas sobre malas prácticas. El software libre puede ser mejor auditado por los propios usuarios finales o por gente más cercana a estos últimos y tener hábitos más "sanos" te evita algunos problemas, pero sigue sin ser una garantía.

s

#3 Si no tiene permisos de ejecución, ni con sudo se ejecuta. Tienes que darle antes permisos de ejecución: chmod +x (creo que era ese) chmod -x para que no se ejecute aunque sea un script de bash.

s

#22 Si el script lo has escrito tú, no hace falta darle ningún permiso, pero si te lo has descargado de la red, no tiene permisos de ejecución hasta que se los das. No es como pulsar en el enlace de un archivo adjunto en Outlook, que ya se ejecuta sin ninguna intervención más.

s

#138 El umask que tengo, es el que viene configurado por la distro. De todas formas en ese caso serás responsable de lo que haga el script, no es responsabilidad del que portó el ransomware para GNU/Linux.

s

#140 Supongo. A lo que voy es que más que un ransomware que afecta a GNU/Linux, es un ransmware que se puede ejecutar en GNU/Linux, pero alguien tiene que ejecutarlo antes, no ocurre por el programa mismo sin intervención humana previa.

Amperobonus

#31 ¿Qué haces? Deja de hacer el niño rata.

Amperobonus

#34 Mis disculpas chiquitín. Te he confundido con un adulto.

Amperobonus

#38

xyria

Vaya, vaya...

Trigonometrico

#4 He visto malware en Windows que se ejecutaba haciendo click con el ratón sobre un enlace, esto en GNU/Linux no se conoce que sucediera.

Trigonometrico

Creo que en Linux no se instala nada en JavaScript sin pedir permiso antes.

Trigonometrico

#19 Cuando se instala un ejecutable en el navegador, creo que siempre me pide permiso.

D

#111
Qué jodido todo.

D

#111
Ughhh.

D

Lalalalala.

D

#114 lalala

D

#119 asdf

D

#131
Linux Mint es una distribución de GNU insegura cuyos binarios no son seguros. https://www.techrepublic.com/article/why-the-linux-mint-hack-is-an-indicator-of-a-larger-problem/
https://lwn.net/Articles/676664/

Por otra parte el hashing no es firmar. Adicionalmente, nadie usa MD5 porque tiene colisiones. Mínimo SHA256.

No utilizan algoritmos asimétricos porque te piden contraseña. Contraseña == cifrado simétrico.

En el software libre todo el código es auditado. Lo que existen son malas configuraciones o uso de mala fe.

Los CVEs que se publican tienen correcciones en cortos plazos de tiempo. En el software privativo pueden pasar meses, años o toda la eternidad, dependiendo de los intereses comerciales del propietario.

La seguridad por oscuridad (software privativo) no es seguridad: https://es.wikipedia.org/wiki/Seguridad_por_oscuridad#Argumentos_contra_la_seguridad_por_oscuridad https://en.wikipedia.org/wiki/Security_through_obscurity#Criticism

Sí, la seguridad va de software libre vs. software privativo.

El software libre no puede ocultar código malicioso. El software privativo sí.

No existe kernel de Linux. Linux es un kernel, no hay kernel dentro de un kernel.

Defiendes el software privativo con conceptos erróneos.

El software libre es garantía de seguridad. Es condición necesaria, aunque no suficiente (CVEs).

D

#133
Prácticamente nadie se descarga un software binario y valida la descarga. El MD5 no se proporciona para revisar si se ha modificado el software, sino si la descarga es correcta, aunque casi nadie lo hace. Si un hacker malicioso es capaz de atacar a un repositorio puede cambiar los hashes.

Gracias capitán obvio. Y para evitar que los MD5 sean modificados en los servidores, deben ir firmados.

Los CVE se publican cuando los fallos son descubiertos. Un hacker malicioso no reporta las vulnerabilidades que encuentra. ¿Cuántos años ha vivido shellshock entre nosotros? ¿Era software malicioso per sé? No, aparentemente era un bug, pero podría estar ahí intencionadamente.

No estaba ahí intencionadamente porque las actualizaciones en el repositorio de código son revisados por pares. Auditoría sobre la marcha. Cosas del software libre.

¿Cuántos servidores quedan aún por parchear con esa vulnerabilidad?
Menos que en cualquier vulnerabilidad ocurrida con software privativo.

El software libre no es garantía de seguridad por si misma. Nadie vive al día en la última versión y el software libre no es garantía de seguridad. Si. Es más difícil que te la cuelen usando software libre que tiene un desarrollo activo y es debidamente auditado. si además sigues buenas prácticas de seguridad es más difícil que te la cueles tu mismo. El problema es que también existe software libre que está abandonado o que es relativamente poco importante y no nadie se molesta en auditarlo. El software tiene fallos. Tanto el libre como el otro.

Y que no se puede vivir 100% usando software libre. Si para muchos usuarios, pero otros tenemos ciertas necesidades que no están cubiertas por el software libre, aunque siempre que podamos utilizamos la opción libre. Puestos a utilizar software propietario hay que usar el que te de más garantías. Y no, la versión "thepiratebay" de tu software favorito es menos segura.


Todo este rollo repetitivo para justificar que usas software privativo. Pues vale. Lástima que tus razones estén equivocadas.

El software privativo no da ninguna garantía. ¿Te has leído la licencia de Microsoft Windows?

D

#135
Estás reconociendo que para que un software sea seguro ha de ser libre. Condición necesaria, pero no suficiente.

La GPL no da garantías. Pero ser software libre tiene la garantía implícita de no poder ocultar nada. No valen sobornos ni amiguetes que callen. Los crackers se valen de la ocultación para realizar sus ataques.

La seguridad por oscuridad no es seguridad. Ninguna auditoría de software privativo garantiza nada.

D

#142
Y por eso estás equivocado. Software libre es condición necesaria, que no suficiente.

Y tú crees que estoy diciendo que software libre es condición suficiente.

El software privativo no puede ser seguro. Por definición. El software libre sí.
Las auditorías en software privativo no sirven para nada.

Y en software libre tal y como tú las planteas no son necesarias, puesto que se llevan a cabo durante el desarrollo del mismo.

D

#143
En el caso Dieselgate ninguna auditoría sirvió de nada.
Hasta que no llegaron unos científicos que dieron con la estafa por pura casualidad mientras hacían un estudio de contaminación.

TontoElQueMenea

El desconocimiento provoca que se escriban artículos como este.

Amperobonus

#36 Lol. De verdad te estas creyendo que te estoy diciendo poco hombre.

Lo que te pido es la educación que se le entiende a un adulto. lol

t3rr0rz0n3

#137 Si descargas algo de Internet, dependerá también un poco de que umask tengas configurado. Pero por defecto, los permisos del script serán los siguientes: rwrw-r-- (no hay ejecución). Si lo ejecutas con bash script.sh se ejecutará sin tener permisos de ejecución. Básicamente porque bash solo necesita permisos de lectura, como lo explican aquí: https://unix.stackexchange.com/questions/203371/run-script-sh-vs-bash-script-sh-permission-denied

t3rr0rz0n3

#139 Yo no he dicho nunca eso.

#9 No e spor el aumento de cuota en desktop, sino, porque hay gente que tiene un NAS casero que está montado sobre un Linux, aunque eso al usuario le da igual porque se conecta por SMB y lo gestiona con una interfaz web.

O porque hay servidores web que almancenan contenido de empresas.

#18 Obviamente.

#25 Y que porque no veas el sistema operativo de muchos dispositivos (router, NAS, etc) estos no necesitan ser actualizados y parcheados.

#132 Prácticamente nadie se descarga un software binario y valida la descarga. El MD5 no se proporciona para revisar si se ha modificado el software, sino si la descarga es correcta, aunque casi nadie lo hace. Si un hacker malicioso es capaz de atacar a un repositorio puede cambiar los hashes.

Los CVE se publican cuando los fallos son descubiertos. Un hacker malicioso no reporta las vulnerabilidades que encuentra. ¿Cuántos años ha vivido shellshock entre nosotros? ¿Era software malicioso per sé? No, aparentemente era un bug, pero podría estar ahí intencionadamente.

¿Cuántos servidores quedan aún por parchear con esa vulnerabilidad?

El software libre no es garantía de seguridad por si misma. Nadie vive al día en la última versión y el software libre no es garantía de seguridad. Si. Es más difícil que te la cuelen usando software libre que tiene un desarrollo activo y es debidamente auditado. si además sigues buenas prácticas de seguridad es más difícil que te la cueles tu mismo. El problema es que también existe software libre que está abandonado o que es relativamente poco importante y no nadie se molesta en auditarlo. El software tiene fallos. Tanto el libre como el otro.

Y que no se puede vivir 100% usando software libre. Si para muchos usuarios, pero otros tenemos ciertas necesidades que no están cubiertas por el software libre, aunque siempre que podamos utilizamos la opción libre. Puestos a utilizar software propietario hay que usar el que te de más garantías. Y no, la versión "thepiratebay" de tu software favorito es menos segura.

#134 ¿Te has leído la GPL? Tampoco da ninguna garantía. Te da una serie de libertades e impide que te las arrebaten. Y ya está.

Hay proyectos en los que se auditan y hay otros en los que no se hace. También hay software privativo en el que contratan a terceros para auditar (aunque luego un responsable pueda pedir que se meta una puerta de atrás). Eso si, incluso aunque fuese muy seguro se limpian el culo con las libertades del usuario.

La seguridad no tiene que ver con que el software sea libre sino con que se cumplan ciertos procesos de auditoría. Que el software sea libre ayuda a que se cumplan y se revise su cumplimiento.

#136 No. Estoy reconociendo para que un software sea razonablemente seguro tiene que ser auditado, y que sea libre no es garantía de que esté auditado.

Y que a efectos prácticos salvo que lo audites y lo compiles tu mismo te va a dar un poco igual. Creer que algo es seguro es una prueba de fe. Simplemente hay organizaciones más fiables que otras.

N

#4 Es lo que tiene el aumento de cuota que ahora si puede interesar hacer malware para Linux. Espero que no se generalice porque soy muy feliz sin antivirus

N

#12 no me refería a desktop sino en general, OS X y Android ser basan en su núcleo y como bien dices Nas, servidores, raspberry, etc Hoy día hay tantos o más equipos Linux que Windows. Pero lógicamente al aumentar la cuota aumenta el interés en vulnerar la seguridad del Sistema

N

#14 si que sucede aunque lógicamente con menor frecuencia por ejemplo ataques con JS.
https://www.giac.org/paper/gcux/774/linux-unix-v-ransomware-ransomware-attacks-inform-defense-linux-unix-systems/117195

N

#16 Depende, no siempre se descarga el software de repos oficiales. Especialmente cuando hablamos de software de “alta mar” que suele ser uno de los grandes vectores de infección en Windows. Tanto ms con apple tienen sus repositorios oficiales (tiendas), y en ambos casos tb puedes descargar software externo (exe, dpkg, dmg...)

N

#7 Tendrán que evolucionar porque según se rumorea desde hace tiempo se quiere migrar Windows y convertirlo en una especie de distribución de Linux (aunque entiendo las razones para una migración no estoy tan seguro que ms quiera cargarse su ecosistema), si llegase el caso hablaríamos de un 100 % de quipos con el mismo núcleo

N

#11 claro porque un usuario de Linux (no desarrollador) audita todo el software que descarga, especialmente cuando no es todo lo lícito que debería...

Lógicamente si es código abierto es menos probable que sucedan infecciones (siempre que lo descargues De Fuentes oficiales)

N

#23 No es tan obvio, mucha gente cree que por estar en otro SO distinto a Windows es invulnerable, y es relativamente falso. Es una cuestión de interés en una plataforma concreta

Serujio85

No dice gran cosa el artículo sobre el ransomware de Linux.

acortizm

Donde esta su dios ahora? lol

t3rr0rz0n3

#2 Ya.. es que sudo lo carga el diablo! lol

D

#13
Jodeitor.

D

#37
Un hombre es educado roll
Un hombre es un adulto roll
No sé qué haces perdiendo el tiempo con un niño. El que se acuesta con niños amanece meado roll
Estoy siendo educado roll
Me quejo si me da la gana roll
Ser educado no es óbice para permitir abuso alguno por parte de otros usuarios. roll
Si tan educado te crees deberías abandonar ésta conversación. roll

t3rr0rz0n3

#8 A no ser que se ejecute con el comando bash. Con bash script.sh no es necesario que tenga +x.

D

#24
Empiezas mal. Nadie usa Linux. La gente usa GNU, Android o similares, nunca Linux.
El software privativo es un binario. El software libre es código fuente. Descargar software privativo o abierto tiene estos problemas. Con el software libre dicho problema no existe. Lo compilas y lo instalas tú mismo. O bien descargas el precompilado de la distribución GNU que está firmado por el empaquetador y por tanto no se puede modificar y del cual tú, cómodamente puedes descargarte el código fuente (apt source o equivalente).

Los desarrolladores de malware utilizan el software privativo porque es la única forma de ocultar sus claves de cifrado para exigir luego un rescate, o de hacerse pasar por algo que no son. Por eso estos problemas sólo ocurren con software privativo.

D

#13
Jódete.

D

#13
Jódete más.

D

#13
Que te jodan más.

D

#13
Jódete mientras te joden.

D

#33
¿Eh?
Siempre negatifo, nunca positifo.
Niño rata ser Zurditorium.

D

#35
Vaya, la nueva versión de «no eres un hombre de verdad».
Llora junto con Zurditorium (@3397772 y únete a su acoso y derribo mediante negativos sistemáticos.

D

#13
Jódete más mientras te continúan jodiendo.

D

#13
Jódete mientras te joden más.

D

#13
Jódete más mientras más te joden.

D

#13
Mientras te joden más te joderás.

PD: Deja de votar negativo mis comentarios relacionados con GNU y el software libre.@admin
PD2: Deja tu actitud persecutoria.
https://www.meneame.net/between?type=comments&u1=patatastraigo&u2=zurditorium
https://www.meneame.net/between?type=posts&u1=patatastraigo&u2=zurditorium

D

#13
Mientras más te jodes más te joderán.
PD2: Deja tu actitud persecutoria en contra de GNU y la difusión del software libre.
https://www.meneame.net/between?type=comments&u1=patatastraigo&u2=zurditorium
https://www.meneame.net/between?type=posts&u1=patatastraigo&u2=zurditorium

D

#13
Jódete más mientras te joden.

D

#13
Jódete.

D

#13
Jódete más.

D

#13
Te están jodiendo y no te enteras.

D

#13
Entérate, te están jodiendo.

D

#13
Jodiendo te están, enterarte has.

D

#13
La jodienda que te están haciendo.

D

#13
La jodienda continúa.

D

#13
El retorno de la jodienda.

D

#13
La jodienda contraataca.

D

#13
La jodienda fantasma.

D

#13
El ataque de la jodienda clónica.

D

#13
El cabo de la jodienda.

D

#13
Dr. Jodiddle.

D

#13
Jodido Day.

D

#13
Pesadilla en Jodido Street.

D

#13
La Matanza Jodida.

D

#13
Yo, yo jodido e Irene.

D

#13
Los cazajodidos.

D

#13
El jodimiento.

D

#13
El Príncipe de Jodair.

D

#13
Harry el Jodido.

D

#13
Jodida barbaridad.

D

#13
El planeta de los jodidos.

D

#13
Algo pasa con el jodido.

D

#13
La caza del jodido rojo.

D

#13
La venganza de la jodienda.

D

#13
El despertar de la jodienda.

D

#13
Las últimas jodiendas.

D

#13
El ascenso de la jodienda.

D

#13
La jodienda perdida.

D

#13
La jodienda maldita.

D

#13
La jodienda cruzada.

D

#13
La jodienda de cristal.

D

#13
Mientras las ves todas, te jodes. Jódete.

1 2