SECCIONES / SECTIONS
- CIBERATAQUES Y HACKERS (780)
- CIENCIA E INVESTIGACION (379)
- EMPRESAS Y NEGOCIOS (861)
- ESTUDIOS Y ESTADISTICAS (1061)
- HARDWARE E INTERNET (487)
- INFRAESTRUCTURAS Y PLATAFORMAS (196)
- LEGISLACION Y TRIBUNALES (390)
- MALWARE Y VULNERABILIDADES (2713)
- MARKETING Y SOCIALMEDIA (187)
- NOTICIAS Y GOBIERNOS (496)
- PRIVACIDAD Y DERECHOS (261)
- REDES Y COMUNICACIONES (573)
- SALUD Y CULTURA (206)
- SEGURIDAD Y ACTUALIZACIONES (1980)
- SERVIDORES Y ORDENADORES (150)
- SOFTWARE Y ADMINISTRACION (874)
- TECNOLOGIAS Y MEDIOS (385)
- TELEFONIA Y TABLETS (575)
26 de octubre de 2016
FAKEFILE. El troyano que abre una puerta trasera en equipos Linux
Los sistemas equipados con Linux son de nuevo
noticia. Un grupo de ciberdelincuentes ha desarrollado un troyano conocido como
FakeFile que es capaz de crear una puerta trasera y que afecta sin ningún tipo
de distinción a todas las distribuciones y familia. Sin embargo, los expertos
en seguridad han encontrado una excepción, y es que parece que openSUSE no se
ve afectado.
A
diferencia de otras ocasiones (por no decir la inmensa mayoría vista hasta este
momento) en las que los ciberdelincuentes trataban de afectar a servidores, en
esta ocasión centran sus esfuerzos en infectar equipos pertenecientes a
usuarios particulares. Para realizar esta operación se están ayudando de
archivos PDF, Microsoft Office u OpenOffice. Sobre todo las dos últimas
opciones es algo que no pilla de susto a los usuarios de sistemas operativos
Windows, ya que se valen de las macros para así realizar la descarga del
ejecutable, o lo que es lo mismo, su instalador.
Cuando
el usuario realiza la apertura del archivo descargado, el troyano comienza su
actividad, copiando su código en la ubicación < HOME
>/.gconf/apps/gnome-common/gnome-common. Este también añade una entrada en
los archivos .profile y .bash_profile, permitiéndole ganar persistencia en el
sistema frente a reinicios.
Lo
realmente curioso del código, tal y como comentan los expertos en seguridad, es
que FakeFile no infecta equipos con openSUSE, algo que no se entiende muy bien.
Se maneja la posibilidad de que el o los propietarios del troyano hiciesen uso
de esta, evitando infectar su propio equipo con la amenaza, pero esto es solo
una hipótesis que por el momento no se ha confirmado
FakeFile
no necesita permisos de superusuario
·
Lo más preocupante para los
usuarios es que la amenaza puede llevar a cabo todas las funciones que posee
sin la necesidad de alcanzar permisos de root. Una vez se ha instalado, es
capaz de mover archivos, eliminar o crear otros nuevos. Puede realizar una
recopilación de algunos y enviarlos posteriormente a un servidor de control
remoto, tal y como los expertos en seguridad han identificado a partir de su
código.
· Añaden que es probable que el
troyano esté llamado a afectar a equipos pertenecientes a IoT, sobre todo
porque la inmensa mayoría poseen versiones de Linux modificadas.
Fuente:
Softpedia
Etiquetas:
MALWARE Y VULNERABILIDADES