Un nuevo malware de doble plataforma se dirige a sistemas Windows y GNU/Linux


Una de las razones tantas veces repetidas para usar sistemas operativos alternativos es la sugerencia de que las alternativas a Windows son más seguras porque no se produce malware para estos sistemas minoritarios, en efecto, un argumento a favor de la seguridad por parte de la minoría. Por una variedad de razones, esta es una noción equivocada. La proliferación de ataques basados en la web, que son intrínsecamente multiplataforma, ya que dependen más de los navegadores que del sistema operativo subyacente en el que se ejecuta el navegador, hace que este argumento no tenga sentido.

El malware basado en Java como McRAT ha proliferado en el pasado, aunque Java en el escritorio es prácticamente inaudito en los ordenadores en 2018. Del mismo modo, con las empresas que dejan de instalar Java SE en las estaciones de trabajo , la viabilidad de ese enfoque ha disminuido. Sin embargo, los atacantes ahora están utilizando Golang de Google, que admite la compilación cruzada para ejecutarse en múltiples sistemas operativos, para apuntar a las estaciones de trabajo de Windows y Linux.

Según un informe de JPCERT, el malware WellMess puede operar en WinPE (entorno de preinstalación de Windows) y en Linux a través de ELF (formato ejecutable y enlazable). El malware le otorga a un atacante remoto la capacidad de ejecutar comandos arbitrarios, así como cargar y descargar archivos, o ejecutar scripts de PowerShell para automatizar tareas. Los comandos se transfieren al dispositivo infectado a través de solicitudes POST HTTP codificadas RC6, y los resultados de los comandos ejecutados se transmiten al servidor de C & C a través de cookies.

JPCERT ha creado una herramienta (disponible aquí) para descifrar el contenido de esas cookies, para identificar qué se está transmitiendo al servidor de C & C.

WellMess ha sido encontrado en empresas japonesas (sin nombre por el informe), aunque no está claro si los ataques están dirigidos exclusivamente a Japón, o si grupos o individuos fuera de Japón se han visto afectados. Los servidores de C & C que controlan los sistemas infectados se encuentran en Lituania, los Países Bajos, Suecia, Hong Kong y China. JPCERT informa que los ataques que usan este malware están en curso.

Mientras que WellMess está lejos de ser el primer malware que se ejecuta en sistemas Linux, la seguridad percibida de las distribuciones de Linux como un objetivo no suficientemente importante para los desarrolladores de malware ya no debería considerarse la sabiduría predominante, ya que la compilación cruzada en Golang facilitará el desarrollo de malware a una medida para los atacantes que buscan apuntar a los usuarios de escritorio de Linux. Al igual que con Windows y macOS, los usuarios de Linux en el escritorio deberían instalar algún tipo de software antivirus para protegerse contra malware como WellMess.

En términos de software libre y de código abierto, ClamAV es probablemente la mejor opción. ClamAV es un producto del equipo de inteligencia Talos de Cisco, y está disponible en los repositorios de paquetes predeterminados de la mayoría de las principales distribuciones de Linux. Es, sin embargo, una herramienta de línea de comando, haciendo que una interfaz como ClamTk o ClamAV-GUI sea necesario.

El malware WellMess puede operar en WinPE y en Linux a través de ELF, lo que permite a un atacante remoto ejecutar comandos arbitrarios, así como cargar y descargar archivos, o ejecutar scripts de PowerShell para automatizar tareas.
El uso de Golang de Google permite a los atacantes compilar de forma cruzada malware para su uso en múltiples plataformas, lo que hace que los ataques potenciales en Linux sean más triviales de ingeniar.

Fuente: techrepublic.com

 

(Visitada 1 veces, 2 visitas hoy )

1
Responder

avatar
1 Hilos de comentarios
0 Réplicas del hilo
0 Seguidores
 
Comentario con más reacciones
Hilo de comentario más vibrante
1 Autores de comentarios
Ektod Últimos comentaristas
  Suscribirse  
Notificar a
Ektod
Pingüino
Ektod

Verga, ha llegado la hora de salir de la cueva en la que vivimos muchos linuxeros

Quizás te interese..

Más de: Seguridad

No olvides..

maslinux

Linuxero desde el pasado siglo XX :-)

Maslinux.es utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies
Social media & sharing icons powered by UltimatelySocial