{"id":1050,"date":"2018-11-27T14:17:29","date_gmt":"2018-11-27T14:17:29","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1050"},"modified":"2018-11-27T15:00:43","modified_gmt":"2018-11-27T15:00:43","slug":"crypto-malware-para-linux-compromete-root-y-desactiva-antivirus","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1050","title":{"rendered":"Crypto malware para Linux compromete Root y desactiva antivirus."},"content":{"rendered":"<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-full wp-image-1053\" height=\"174\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/criptomalware.jpg\" style=\"margin-left: 5px;margin-right: 5px\" title=\"\" width=\"250\" \/>Nuevamente la aparici&oacute;n de un programa maligno en Linux dispara los mensajes de alerta en la red. Esta vez se trata de c&oacute;digo enfocado a las criptomonedas cuyos efectos pueden ser muy nocivos. El mensaje en cuesti&oacute;n se reproduce en el sitio de la empresa Segurm&aacute;tica para ilustrar sobre el espectro que puede afectar el malware.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tSe insta a los usuarios con distribuciones de Linux a la protecci&oacute;n a partir del uso de antivirus, que si bien no son infalibles constituyen una barrera m&aacute;s en la protecci&oacute;n de la informaci&oacute;n.\n<\/p>\n<p>\n\t<!--more-->\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl malware para Linux puede no estar tan extendido como las variantes que apuntan a Windows, pero existir, existe y se est&aacute; volviendo igual de complejo y multifuncional.&nbsp;\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl &uacute;ltimo ejemplo de esta tendencia es un nuevo troyano descubierto por el fabricante de antivirus ruso Dr.Web. Esta nueva variedad de malware no tiene un nombre distintivo salvo el gen&eacute;rico&nbsp;<a class=\"ext\" href=\"https:\/\/vms.drweb-av.es\/virus\/?i=17645163\" rel=\"noopener noreferrer\" target=\"_blank\">Linux.BtcMine.174<\/a>&nbsp;pero es bastante m&aacute;s complejo que la mayor&iacute;a del malware para Linux, debido a la gran cantidad de funciones maliciosas que incluye.&nbsp;\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEste crypto malware para Linux es es un&nbsp;<em>script<\/em>&nbsp;gigante de m&aacute;s de 1.000 l&iacute;neas de c&oacute;digo. Lo primero que hace es encontrar una carpeta en el disco en la que tenga permisos de escritura para poder copiarse y utilizarla para descargar otros m&oacute;dulos. Una vez introducido, utiliza uno de estos dos&nbsp;<em>exploits<\/em>&nbsp;de escalada de privilegios,&nbsp;<a class=\"ext\" href=\"https:\/\/access.redhat.com\/security\/cve\/cve-2016-5195\" rel=\"noopener noreferrer\" target=\"_blank\">CVE-2016-5195<\/a>&nbsp;(tambi&eacute;n conocido como&nbsp;<a class=\"ext\" href=\"https:\/\/dirtycow.ninja\/\" rel=\"noopener noreferrer\" target=\"_blank\">Dirty COW<\/a>) o el&nbsp;<a class=\"ext\" href=\"https:\/\/access.redhat.com\/security\/cve\/cve-2013-2094\" rel=\"noopener noreferrer\" target=\"_blank\">CVE-2013-2094<\/a>, para obtener permisos de&nbsp;<em>root<\/em>&nbsp;y tener acceso completo al sistema operativo.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl troyano se configura como un demonio local e incluso descarga la utilidad&nbsp;<strong>nohup<\/strong>&nbsp;para lograr esta operaci&oacute;n si la utilidad no est&aacute; presente. Despu&eacute;s que el troyano tiene un dominio firme sobre el host infectado, contin&uacute;a con la ejecuci&oacute;n de su funci&oacute;n principal para lo que ha sido dise&ntilde;ado: la miner&iacute;a de criptomonedas y no sin antes escanear finalizar otros procesos de familias rivales de malware de miner&iacute;a antes de instalar la suya propia.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tA pesar de la continua ca&iacute;da del valor de las criptomonedas, siguen siendo un objetivo prioritario para los desarrolladores de malware. Este es un ejemplo m&aacute;s de un minador para la criptomoneda Monero (XMR) que afecta a los sistemas Linux.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tAdem&aacute;s, descarga y ejecuta otros tipos de malware como&nbsp;<a class=\"ext\" href=\"https:\/\/github.com\/mozilla\/mig\/blob\/master\/actions\/linux-trojan-billgates.json\" rel=\"noopener noreferrer\" target=\"_blank\">&quot;Bill.Gates&quot;<\/a>, una conocida variante de malware DDoS, pero que tambi&eacute;n incluye funciones de tipo puerta trasera. El troyano tambi&eacute;n buscar&aacute; nombres de procesos asociados con soluciones antivirus basadas en Linux y eliminar&aacute; su ejecuci&oacute;n.&nbsp;\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tNo contento con ello, el troyano tambi&eacute;n se a&ntilde;ade como una entrada de ejecuci&oacute;n autom&aacute;tica a archivos como&nbsp;<em>\/etc\/rc.local<\/em>,&nbsp;<em>\/etc\/rc.d\/<\/em>&nbsp;y&nbsp;<em>\/etc\/cron.hourly<\/em>, para descargar y ejecutar un&nbsp;<em>rootkit<\/em>, que seg&uacute;n Dr.Web tiene caracter&iacute;sticas a&uacute;n m&aacute;s intrusivas como&nbsp;<em>&quot;la capacidad de robar contrase&ntilde;as ingresadas por el usuario para el comando su, acceso a los archivos ocultos del sistema, las conexiones de red y procesos en ejecuci&oacute;n&quot;<\/em>.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl troyano tambi&eacute;n ejecuta una funci&oacute;n que recopila informaci&oacute;n sobre todos los servidores remotos donde el&nbsp;<em>host<\/em>&nbsp;infectado se ha conectado a trav&eacute;s de SSH para propagarse a m&aacute;s sistemas. Se cree que este mecanismo de auto-propagaci&oacute;n SSH es el principal canal de distribuci&oacute;n de este potente Crypto malware para Linux.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tDr.Web ha subido los&nbsp;<em>hashes<\/em>&nbsp;SHA1 para los diversos componentes del troyano en&nbsp;<a class=\"ext\" href=\"https:\/\/github.com\/DoctorWebLtd\/malware-iocs\/tree\/master\/Linux.BtcMine.174\" rel=\"noopener noreferrer\" target=\"_blank\">GitHub<\/a>&nbsp;por si los administradores de sistemas deseen analizar sus equipos para detectar la presencia de esta amenaza relativamente nueva.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tFuente:&nbsp;<a class=\"ext\" href=\"https:\/\/www.muyseguridad.net\/2018\/11\/26\/crypto-malware-para-linux\/\" rel=\"noopener noreferrer\" target=\"_blank\">Muy Seguridad<\/a>\n<\/p>\n<p>\n\t&nbsp;<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Nuevamente la aparici&oacute;n de un programa maligno en Linux dispara los mensajes de alerta en la red. Esta vez se trata de c&oacute;digo enfocado a las criptomonedas cuyos efectos pueden ser muy nocivos. El mensaje en cuesti&oacute;n se reproduce en &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1050\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,34,13,14,15,45,21,40],"tags":[],"class_list":["post-1050","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-criptomonedas","category-hackers","category-incidentes","category-informaciones","category-linux","category-piratas-informaticos","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1050","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1050"}],"version-history":[{"count":2,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1050\/revisions"}],"predecessor-version":[{"id":1059,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1050\/revisions\/1059"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1050"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1050"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1050"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}