Hackers llevan un troyano desde Linux a Mac OS X

Hackers llevan un troyano
Desde Linux a Mac OS X

Que nuestro norma agente sea seguro es, básicamente, indiviso de los requisitos que tanto empresas como usuarios marcan como imprescindibles. Para atajar las “imperfecciones” o vulnerabilidades de los sistemas operativos, las empresas de confianza realizan una doble labor, por un lado la búsqueda de vulnerabilidades y, por otra parte, la venta de soluciones que complementen nuestro norma para hacerlo más seguro. Dentro de esta labor, tanto Eset como Sophos han reportado que un troyano diseñado para Linux ha sido portado a Mac OS X.

El troyano, conocido como Tsunami, se había implementado para Linux (mediante lenguaje C) en 2002 y su código andaba circulando por la red para que pudiesen introducirse modificaciones que diesen cierta flexibilidad a la hora de controlar un norma en remoto. Tsunami se conecta a un canal de IRC y espera instrucciones del hacker o hackers que lo controlen. Dichas instrucciones, normalmente, se suelen centrar en inundar a peticiones un servidor que, en el ingenio de tener infectado más de un equipo, podrían convertir a nuestro equipo en una pieza que participe en un ataque de DDoS.

Además, este troyano puede aliviar archivos al equipo infectado y, por tanto, es susceptible de bajar nuevo malware o ejecutar comandos en el equipo infectado, haciendo que el usuario pierda el comprobación sobre su sistema.

Según ambas compañías, alguien se ha tomado la dificultad de adaptar el código de Tsunami para hacerlo funcionar en Mac OS X con las mismas funcionalidades que el original, es decir, convertir un equipo con Mac OS X en un norma que pueda entidad utilizado en un DDoS. Lógicamente, ambas compañías lanzarán actualizaciones de sus productos para revelar (y eliminar) cualquier variante de Tsunami que encuentren bajo Mac OS X pero, aún así, la posibilidad de disipar el comprobación de nuestro equipo es pequeña porque no hay manera de que Tsunami se pueda expandir infectando a un alto número de equipos salvo que se explote alguna extenuación específica del sistema.

Fuentes de Información

El contenido del post es de mi autoría, y/o, es un recopilación de distintas fuentes.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *