{"id":1130,"date":"2018-12-11T16:20:13","date_gmt":"2018-12-11T16:20:13","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1130"},"modified":"2018-12-11T16:20:13","modified_gmt":"2018-12-11T16:20:13","slug":"nuevo-minador-en-linux-capaz-de-cambiar-la-contrasena-del-administrador","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1130","title":{"rendered":"Nuevo minador en Linux capaz de cambiar la contrase\u00f1a del administrador."},"content":{"rendered":"<p style=\"text-align: justify\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-full wp-image-1123\" height=\"200\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/12\/criptodivisas200x200_23.png\" style=\"margin-left: 5px;margin-right: 5px\" title=\"\" width=\"200\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/12\/criptodivisas200x200_23.png 200w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/12\/criptodivisas200x200_23-150x150.png 150w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/> Nuevamente los c&oacute;digos malignos se enmascaran con la miner&iacute;a de criptomenodas, pero lo peculiar en este caso es que el objetivo de ataque son los sistemas operativos en las diversas distribuciones de Linux para lograr una escalada de privilegios en el sistema inform&aacute;tico que se ataca. El punto de d&eacute;bil utilizado es un mal muy extendido: la existencia de vulnerabilidades como consecuencia de que no se actualizan los sistemas.\n<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">\n\tA pesar de la continua ca&iacute;da del valor de las criptomonedas, siguen siendo un objetivo prioritario para los desarrolladores de malware. La empresa rusa de antivirus Dr.Web ha descubierto recientemente un sofisticado minador para la criptomoneda Monero (XMR) que afecta a los sistemas Linux.\n<\/p>\n<p style=\"text-align: justify\">\n\tMonero mining malware. (Extraido de CNN)\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tPese a que el malware dise&ntilde;ado para sistemas Linux a&uacute;n no est&aacute; muy extendido, cada vez se est&aacute; volviendo m&aacute;s complejo y multifuncional. El&nbsp;<em>malware<\/em>&nbsp;<a href=\"https:\/\/vms.drweb.com\/virus\/?i=17645163\">Linux.BtcMine.174<\/a>, comentado en este art&iacute;culo, es una prueba de ello.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl fabricante ruso de antivirus&nbsp;<em>Dr.Web<\/em>&nbsp;ha identificado a este malware con un nombre gen&eacute;rico de&nbsp;<em>Linux.BtcMine.174<\/em>. No obstante, este troyano no tiene nada de gen&eacute;rico. Est&aacute; dise&ntilde;ado para realizar una serie de acciones bien planificadas para garantizar al atacante que cumple con su fin &uacute;ltimo:&nbsp;<strong>minar la criptomoneda Monero.<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tSe trata de un&nbsp;<em>script de shell<\/em>&nbsp;de m&aacute;s de mil l&iacute;neas de c&oacute;digo, que en primer lugar, trata de ser el primer archivo en&nbsp;<strong>ejecutarse al arrancar el sistema<\/strong>&nbsp;Linux. A continuaci&oacute;n, busca una carpeta en la que pueda copiarse para trabajar desde ella autorreplic&aacute;ndose y descarg&aacute;ndose otros m&oacute;dulos adicionales que ampl&iacute;en sus funcionalidades.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl siguiente paso que realiza este troyano es la explotaci&oacute;n de las vulnerabilidades&nbsp;<em>CVE-2016-5195<\/em>&nbsp;y&nbsp;<em>CVE-2013-2094<\/em>, para&nbsp;<strong>lograr una elevaci&oacute;n de privilegios y conseguir los permisos de root<\/strong>&nbsp;con los que hacerse con el control del sistema operativo. De este modo logra configurarse como un&nbsp;<em>demon local<\/em>, llegando a descargarse la utilidad&nbsp;<em>nohup<\/em>&nbsp;en caso de necesitarla.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLlegados a este punto, el&nbsp;<em>Linux.BtcMine.174<\/em>&nbsp;ya ha logrado hacerse con el control del equipo infectado. A continuaci&oacute;n, procede con la ejecuci&oacute;n de su funci&oacute;n principal:&nbsp;<strong>la miner&iacute;a de criptomonedas<\/strong>. Para optimizar la explotaci&oacute;n del hu&eacute;sped comienza escaneando el sistema para eliminar todo malware rival que pudiera estar ya operando, y luego descarga e inicia su propia infraestructura de miner&iacute;a de Monero.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tAl mismo tiempo descarga y ejecuta en paralelo otro malware, llamado&nbsp;<a href=\"https:\/\/github.com\/mozilla\/mig\/blob\/master\/actions\/linux-trojan-billgates.json\">Trojan.Linux.BillGates<\/a>, un troyano capaz de realizar&nbsp;<em>ataques DDoS<\/em>&nbsp;entre&nbsp;<a href=\"https:\/\/bartblaze.blogspot.com\/2017\/12\/notes-on-linuxbillgates.html\">otras funciones t&iacute;picas<\/a>&nbsp;de la&nbsp;<em>familia Backdoor<\/em>. Y para evitar su detecci&oacute;n por parte del usuario, tambi&eacute;n busca procesos asociados con soluciones antivirus basadas en Linux, deteni&eacute;ndolos al igual que hiciera previamente con el malware rival. Hasta ahora, los investigadores de&nbsp;<em>Dr.Web<\/em>&nbsp;han identificado como procesos antivirus susceptibles de ser interrumpidos por este malware:&nbsp;<em>safedog, aegis, yunsuo, clamd, avast, avgd, cmdmgd, drweb-configd, drweb-spider-kmod, esets y xmirrord.<\/em>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLa siguiente fase del ataque consiste en descargarse y ejecutar un&nbsp;<em>rootkit<\/em>, y agregarse como una entrada de ejecuci&oacute;n autom&aacute;tica a archivos como&nbsp;<em>\/etc\/cron.hourly, \/etc\/rc.local, \/etc\/rc.d\/<\/em>,&hellip; Todo ello para&nbsp;robar las contrase&ntilde;as ingresadas por el usuario con el comando su y ocultar sus archivos dentro del sistema de archivos, conexiones de red y procesos en ejecuci&oacute;n. Adem&aacute;s, el&nbsp;<em>malware<\/em>&nbsp;recopilar&aacute; informaci&oacute;n sobre los servidores remotos a los que el hu&eacute;sped se haya conectado a trav&eacute;s de&nbsp;<em>SSH<\/em>&nbsp;con el objeto de intentar acceder a los mismos para continuar con su propagaci&oacute;n.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tGracias a esta estrategia de robo de&nbsp;<em>credenciales SSH v&aacute;lidas<\/em>, el&nbsp;<em>Linux.BtcMine.174<\/em>&nbsp;es capaz de autopropagarse por esta v&iacute;a a la vez que dificulta la tarea de los administradores de sistema Linux para proteger adecuadamente las&nbsp;<em>conexiones SSH<\/em>, puesto que basta con que el&nbsp;<em>malware<\/em>&nbsp;infecte un&nbsp;<em>host<\/em>autorizado para saltarse dicha protecci&oacute;n.\n<\/p>\n<div class=\"rtejustify\">\n\t<strong>M&aacute;s informaci&oacute;n:<\/strong>\n<\/div>\n<ul>\n<li class=\"rtejustify\">\n\t\tNew Linux crypto-miner steals your root password and disables your antivirus (<a href=\"https:\/\/www.zdnet.com\/article\/new-linux-crypto-miner-steals-your-root-password-and-disables-your-antivirus\/\">ZDNet)<\/a>\n\t<\/li>\n<li class=\"rtejustify\">\n\t\tVirus Linux.BtcMine.174 (<a href=\"https:\/\/vms.drweb.com\/virus\/?i=17645163\">Dr Web<\/a>)\n\t<\/li>\n<\/ul>\n<p>\n\tFuente: Segurm&aacute;tica.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Nuevamente los c&oacute;digos malignos se enmascaran con la miner&iacute;a de criptomenodas, pero lo peculiar en este caso es que el objetivo de ataque son los sistemas operativos en las diversas distribuciones de Linux para lograr una escalada de privilegios en &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1130\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,34,13,15,45,21,28,40],"tags":[],"class_list":["post-1130","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-criptomonedas","category-hackers","category-informaciones","category-linux","category-piratas-informaticos","category-seguridad-informatica","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1130","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1130"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1130\/revisions"}],"predecessor-version":[{"id":1133,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1130\/revisions\/1133"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1130"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1130"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1130"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}