Malware para sistemas operativos GNU/Linux y Mac OS
Los códigos maliciosos destinados a sistemas operativos como GNU/Linux y Mac OS X continúa en constante crecimiento debido también al incremento del uso de dichos sistemas. En el siguiente artículo se explica el funcionamiento de este tipo de ataques y cómo protegerse de los mismos.
Uno de los principales problemas en seguridad de la información para cualquier organización y usuario hogareño se encuentra constituido por los códigos maliciosos que, a lo largo del tiempo, han ido evolucionando en cuanto a sus diversos métodos de propagación e infección, ampliando el horizonte de ataque hacia diferentes sistemas operativos.
En este sentido, la masividad de uso es uno de los factores que determina cuál es el sistema operativo (SO) más atacado por el malware debido a los objetivos económicos que persigue su desarrollo. De aquí se desprende la razón por la cual los SO más vulnerados son aquellos que se basan en plataformas Microsoft (familia Windows).
Sin embargo, en los últimos años se ha manifestado un importante crecimiento a nivel global en cuanto al uso de sistemas operativos GNU/Linux y Mac OS, ambos basados en plataformas *NIX, arrastrando la problemática generada por códigos maliciosos diseñados exclusivamente para atacar y funcionar en estas plataformas.
Por otro lado, y si bien es cierto que la gran mayoría de usuarios finales utiliza plataformas Microsoft, también es cierto que tanto GNU/Linux como Mac OS poseen actualmente un mayor porcentaje de adeptos, lo que provoca en los atacantes cierta ambición por buscar y aprovechar debilidades en estos sistemas operativos que permitan comprometerlos a través de diferentes amenazas, siendo el malware uno de los mayores problemas. Aún así, esto no significa que el desarrollo de malware para la familia de sistemas operativos de Microsoft dejará de ser masivo.
Desde un punto de vista histórico, se encuentran claras referencias en cuanto al desarrollo de amenazas de este estilo para plataformas *NIX. El primer gusano en la historia del malware fue conocido como el gusano de Morris (en alusión a su creador Robert Tappan Morris) y su propagación se produjo al explotar una vulnerabilidad en el programa Sendmail, implementado bajo UNIX en noviembre de 1988.
Durante el 2009, sigue apareciendo malware para GNU/Linux como, por ejemplo, el gusano detectado por ESET NOD32 bajo el nombre de Linux/PsyBot.A, capaz de infectar módems y routers ADSL que implementen este sistema operativo y convertir a cada uno de ellos en parte de una botnet llamada psyb0t -orientada a llevar a cabo ataques de Denegación de Servicio Distribuido (DDoS – Distributed Denial Of Service).
En la siguiente captura, se muestran los resultados del análisis y detección de diferentes códigos maliciosos en un servidor de archivos bajo GNU/Linux que ha sido explorado con la solución de seguridad de ESET para estas plataformas.
http://www.eset-la.com/centro-amenazas/images/deteccion-eset-linux.gif
Los códigos maliciosos detectados son:
• Linux/Hacktop troyano
• Linux/Rootkit.Agent.N troyano
• Linux/Rootkit.Agent.Q troyano
• Linux/Sysniff troyano
• Linux/Lion gusano
Con relación a los antecedentes de malware para plataformas de Apple, durante 1982 apareció Elk Cloner, un virus diseñado para sistemas Apple II. Unos años después, más precisamente en 1988, aparece otro virus llamado MacMag capaz de infectar plataformas Macintosh.
Casos más recientes como Leap, un virus descubierto en el 2006 que se propaga a través del programa de mensajería instantánea iChat; iService, un troyano aparecido durante el 2009 encargado de dar origen a la primera botnet para Mac OS y DNSChanger, un troyano orientado a modificar los DNS del sistema, demuestran que en ningún momento se dejó de pensar en la creación de malware para estos sistemas.
Actualmente, existe una amplia variedad de códigos maliciosos para plataformas GNU/Linux y Mac OS y, aunque la proporción es mucho menor en comparación con el malware que existe para sistemas operativos Microsoft, se desmitifica la creencia en cuanto a la inexistencia de códigos maliciosos para estos sistemas operativos.
Por otro lado, también existen pruebas de concepto con desarrollo de códigos maliciosos capaces de funcionar en diferentes sistemas operativos dependiendo de la plataforma en la cual se ejecute, denominados malware multi-plataformas. Un ejemplo de este tipo de amenazas fue Badbunny, un virus diseñado para ejecutarse por igual en sistemas Windows, GNU/Linux y Mac OS.
Los sistemas operativos GNU/Linux y Mac OS no se encuentran exentos de los riesgos aparejados por el accionar del malware actual, por lo que resulta factible predecir que serán blanco de mayores ataques a medida que sean cada vez más comunes en los equipos de usuarios y corporaciones de modo que se eleve el nivel de interés de los creadores de malware por estas plataformas cuando alcancen el nivel de masividad deseado para hacer dinero a través de la propagación de sus creaciones.
En consecuencia, es sumamente necesario que los usuarios de estas plataformas tengan en cuenta los mismos consejos y buenas prácticas de prevención sugeridos para los usuarios de Windows ya que el desarrollo de códigos maliciosos para otras plataformas constituye un problema real a nivel mundial.
Fuente: Eset-la (http://www.eset-la.com/centro-amenazas/2248-malware-sistemas-operativos-linux-mac-os)