EDICIóN GENERAL
17 meneos
277 clics

Es posible infectarse con WannaCry en GNU/Linux

Muchos entornos de escritorio en GNU/Linux (teniendo wine instalado) permiten hacer doble clic sobre un .exe de windows. Esto nos lleva a que si alguien sube el ransomware WannaCry cambiando el nombre en por ejemplo un juego, o se lo manda a alguien, o lo quema en un dvd/cd, lo mete en un pincho, lo añade en un pendrive, lo manda por correo, … podría alguien desde GNU/Linux infectarse.

| etiquetas: wannacry , gnu/linux , wine
Hombre, si ejecutas un .exe que crifra cosas en el HD pues sí, va a funcionar si es compatible Wine. Otra cosas es "infectarse", o sea que el virus posteriormente se quede residente e infecte otros PC.
#1 claro, y si ejecutas lo siguiente te borra todo el disco duro: sudo rm -rf /

Eso es demostración de que Linux no es perfecto y tiene las mismas vulnerabilidades que Windows. ¬¬
#34 ¿?
Es que si yo quiero borrar el disco duro, lo que espero de mi sistema operativo es que me haga puto caso y lo borre. No veo ninguna vulnerabilidad.
#35 creía que con el emoticono ¬¬ no tenía que usar la etiqueta <ironic>...
#36 usted perdone. Había perdido el contexto de la noticia.
No creo, Linux es perfecto.
#2 Linux no puede ser perfecto, pero tu sí.
#3 Un piropo bien soltado, mis aplausos
#3 Yo lo soy, por eso uso Windows
#11 si fueses una impresora no dirías eso mierda.tv/descargas/bonus.ogg
#12 Si fuera una impresora sería impresionante.
Eso de cazar virus y meterlo en jaula me recuerda a Pokemon
No es muy informativo, por una parte dice que por defecto no funciona en wine, pero no dice a qué se refiere. Si se trata de ejecutar wine como root pues diría que un usuario normalmente no ejecuta nada como root.
#5 Pues cuando lo he leído pone que no es necesario ser root para infectarse. El decrypter no funciona por defecto con Wine pero sí el virus, es decir, puedes infectarte pero no desinfectarte.
#6 #10 He leído el artículo, no he visto el vídeo, así que me limito a comentar sobre lo que está escrito. Además, entiendo que el vídeo debería ser solo la demostración de que se puede. Como artículo no es muy informativo. Por una parte dice que solo hace falta tener instalado wine, pero supongo que no es lo mismo ejecutarlo normalmente o como root porque en un momento comenta esto:

Es raro que alguien ejecute como root wine pero podría también darse el caso. En ese caso en el vídeo se ve lo que ocurre.

PS: Leí el artículo, si te fijas uso un condicional porque yo no afirmo nada. Simplemente no me queda nada claro tras leerlo.
#5 ¿Has visto el video? no hace falta ejecutarlo bajo root, en el video no lo hace y los archivos se cifran.
#5 Veo que ya te han contestado. Es erroneo eso que afirmas. No se dice en el articulo ni en el vídeo y puede llevar o inducir a error a un posible lector y que piense que si no ejecuta wine como root estará a salvo. No es verdad, se puede con wine por defecto con un usuario de sistema sin necesidad de ser root. Saludos cordiales.
Wine viene a ser como un calcetín para que puedas caminar "por donde no debes" Muahahahahahahaaa #pueseso
#8 Eso era lo que pensaba yo, pero tras leer el artículo empiezo a dudarlo.
#9 vuelvo a decir: hay un .exe que al ejecutarlo cifra archivos. ¿Por qué no habría de hacerlo al ejecutarlo con wine? ¿Cual sería el parche al problema? No hay problema.
Ahora, si me dice que el .exe está explotando un fallo de seguridad en Wine, o que Samba tiene el mismo fallo que Windows, entonces sí, hay una vulnerabilidad. Ahora mismo con los datos que da no hay nada que reportar para que se arregle.
#16 pip. No existe error con wine (hace lo que tiene que hacer y lo hace bien). Con el decrypter por ejemplo no funciona pero si para infectarse. Lo interesante es simplemente salir de dudas y comprobar que realmente se ejecuta y en este caso gracias a que se monta la unidad virtual Z te cifra el home.

No infecta a terceros, no se replica. Pero si que es posible que un usuario de GNU/Linux que use wine pueda infectarse a si mismo ejecutando el exe que le venga por algún medio. No infectar a…   » ver todo el comentario
#20 bueno. Si no hay nada concreto que arreglar...
Podría decirse (o más bien, recordarse) como recomendación general de seguridad que es conveniente ejecutar wine en una jaula chroot y/o con un usuario suid de permisos restringidos, para que al menos el peligro de ejecutar un .exe desconocido quede circunscrito al ámbito de wine.

Lo de tener un directorio compartido con acceso de escritura a otros usuarios ... también sería una recomendación de seguridad no hacer tal cosa, ya no por virus,…   » ver todo el comentario
#18 no creo que sea posible separar permiso de cifrar de permiso de escribir. Lo prudente es implementar configuraciones como las que comento en #22
#25 Son buenas recomendaciones. :-)
#25 of course, hablaba un poco ironicamente... lo que dices son buenos consejos :-)
A este paso van a tener que necesitar permiso de administrador para encriptar lo que sea...
Pero a día de hoy, quién carajo usa wine teniendo Vitualbox?. Es rara la cpu de intel que no trae la tecnología VT, para virtualizar por hw. Por lo que si tienes que usar aplicaciones de windows e linux, no le veo sentido a usar wine
#19 yo lo uso para aplicaciones pequeñas muy concretas, que ni están ni estarán para Linux :-/ Tiene su utilidad. Lo necesito mezclado con otros programas nativos en scripts, así que no me vale máquina virtual.
#19 Wine no virtualiza una máquina virtual completa, con su S.O. y sus dispositivos emulados. Si un programa funciona con Wine, no hará falta crear un disco virtual, instalar un S.O. completo (con su consumo extra de recursos y, no olvidemos, su licencia) y además podrá acceder al sistema de archivos directamente, sin usar carpetas compartidas, y al hardware real (caso típico: juegos que no aceptan la gráfica emulada).
Wine tiene sus problemas de compatibilidad, pero los programas que funcionan sobre él se comportan como si fueran nativos. Las máquinas virtuales son más complejas, tiene más limitaciones y consumen más recursos. Son tecnologías distintas con usos diferentes; hay que saber cuándo es más apropiada una u otra.
Creo que wine no sigue funcionando como un servicio o daemon si no lo usas, es decir que no funciona en segundo plano, con lo que me parece bastante improbable que el rasomware llegase a hacer mucho...corregidme si me equivoco.
#21 Hola Sinfonico. La probabilidad de infectarse no es tan alta como en un windows. Hace falta que el GNU/Linux tenga wine instalado y hace falta que alguien introduzca de alguna forma el exe del wannacry (Por ejemplo bajando un juego que quiere ejecutar con wine y que resulta que quien lo ha subido ha metido el bicho). La probabilidad no es tan alta como con un windows desde luego pero ser posible es.
#24 Hola, gracias por tu comentario, pero repito lo que dije en el anterior comentario: se ve que funciona bajo wine, pero wine no se ejecuta en segundo plano, con lo que si lo cierras se acaba el virus,otra cosa es que seas tan "cebollo" de bajarte un archivo que te llega en un correo desconocido,ejecutarlo bajo wine e irte de viaje....
#26 creo que no sinfonico. Si tu ejecutas el wannacry desde línea de comandos pues podrás cortarlo fácilmente pero un usuario normal lo que hace es hacer doble click y en este caso el wannacry si se ejecuta aunque no muestre nada gráficamente. El usuario tendría que matar el proceso de wine para pararlo. Digamos que si que se queda ejecutándose. Puedes hacer la prueba tu mismo perfectamente si quieres y verás que si que se queda ejecutándose. saludos.
#28 Gracias,era la duda que tenía, aunque pienso que alguien que usa linux no se baja y ejecuta lo primero que le llega al mail, y menos siendo un exe, pero como experimento está bien.
Gracias.
Con Systemd todo es posible...

Salu2
comentarios cerrados

menéame