Abrir menú principal

WikicharliE β

Gusano Linux.Dariloz

  Gusano Linux.Dariloz   Bienvenido a Departamento de Sistemas e Informática  

Presentación

Investigadores aseguran que el gusano Linux.Dariloz es una potencial amenaza para la "Internet de Las Cosas".

WikicharliE Patrimonio de Chile

Un gusano Linux ha sido descubierto recientemente causando infecciones en numerosos modelos de routers hogareños, cajas de TV y una serie de otros dispositivos orientados al consumidor que usan conexiones de internet para poder extraer o transmitir información.

Este malware, denominado Linux.Dariloz, se ejecuta y comienza a crear direcciones IP de forma aleatoria, accediendo a través de un nombre de usuario y contraseña previamente conocidos -- los que estos aparatos traen por defecto -- y comienza a transmitir información que ayuda a explotar la vulnerabilidad del dispositivo afectado. Si la contraseña no se ha cambiado, o si el destino no está protegido, el gusano es descargado de un servidor principal y se ejecuta automáticamente en el equipo infectado, comenzando el proceso de expansión una vez más.

El gusano ahora mismo representa un bajo riesgo, incluso si estás infectado. Es relativamente inocuo y sólo afecta a dispositivos basados en x86, aunque os investigadores que descubrieron esta amenaza aseguran que el desarrollador de este gusano ya tiene versiones que afectan a todas las otras arquitecturas de chips.

Sí, podrá ser algo relativamente inofensivo ahora, pero los investigadores han levantado esta voz de alerta pues este gusano abre la puerta para la aparición de nuevas amenazas que afecten de forma más terrible a ese conjunto interconectado de aparatos que nos gusta proyectar como la "Internet de Las Cosas".

Sucede que una gran mayoría los aparatos que hoy en día pueden ser comprados y usados para cumplir esa visión están basados en Linux, y su hardware es tan limitado que no pueden ser actualizados a versiones nuevas de software que no tienen esta vulnerabilidad, lo que les hace presa fácil para cualquier malware que explote esa carencia. En el caso de Linux, la vulnerabilidad PHP que ahora mismo permite a Dariloz causar estragos en estos aparatos fue parchada hace 18 meses, pero siguen vendiéndose aparatos con software antiguo que todavía es terreno fértil para este gusano.

El investigador llegó a decir que el atacante detrás de la versión Intel también está organizando archivos ELF que explotan las otras arquitecturas de chip. Lo que es peor... Una pequeña re-programación en el código de este gusano podría provocar problemas de mayor impacto en estos equipos.

Gusano Linux.Dariloz1.png

¿Preocupado? Quizás no deberías estarlo ahora mismo. Si identificas equipos que podrían ser presa de este gusano, lo mejor que puedes hacer es cambiar las claves que estos aparatos traen por defecto, así como actualizarles, en caso de ser posible, [1]a la última versión de software. Eso te mantendrá seguro por ahora.

Sumario

Hackea tu Linux al presionar 28 veces la tecla de retroceso

Dos investigadores de la Universidad Politécnica de Valencia han descubierto una vulnerabilidad tan extraña como grave en la mayoría de sistemas Linux. Pulsar 28 veces la tecla “Retroceso” durante el login del gestor de arranque produce el desbordamiento de una variable que acaba dándote acceso al sistema.

El bug afecta al gestor de arranque Grub2 desde la versión 1.98 (diciembre de 2009) hasta la 2.02 (diciembre de 2015), común en la mayoría de distribuciones de Linux. La vulnerabilidad afecta a “un número incalculable de dispositivos” según los propios investigadores. Cualquier persona con acceso local podría entrar al sistema sin necesidad de contraseñas. Si el sistema es vulnerable a este error, el atacante puede acceder a la consola de rescate Grub y realizar lo que se conoce como un “ataque de día cero”: robar los datos del usuario, instalar software malicioso, destruir el sistema… Hacer, básicamente, lo que le dé la gana con el ordenador.

¿Te afecta esta vulnerabilidad? Como explican los expertos Héctor Marcó e Ismael Ripoll, puedes comprobarlo tú mismo presionando 28 veces la tecla “Retroceso” (o Backspace) cuando Grub te pide el nombre de usuario. Si se abre la consola de rescate o el ordenador se reinicia, el error te afecta. En ese caso, hay una solución de emergencia mientras Grub saca una actualización oficial. Los dos investigadores españoles han programado un parche que puedes instalar tú mismo con este código:

$ git clone git://git.savannah.gnu.org/grub.git grub.git $ cd grub.git $ wget http://hmarco.org/bugs/patches/0001-Fix-CVE-2015-8370-Grub2-user-pass-vulnerability.patch $ git apply 0001-Fix-CVE-2015-8370-Grub2-user-pass-vulnerability.patch

Los desarrolladores de Ubuntu, Red Hat y Debian también han publicado sus propios parches de emergencia.[2]

Fuentes y enlaces de Interés

Visita otros de nuestros artículos

Haz click en el ícono