Ir al contenido

Malware en Linux

De Wikipedia, la enciclopedia libre
Esta es una versión antigua de esta página, editada a las 17:06 20 nov 2008 por Gothmog (discusión · contribs.). La dirección URL es un enlace permanente a esta versión, que puede ser diferente de la versión actual.
(difs.) ← Revisión anterior | Ver revisión actual (difs.) | Revisión siguiente → (difs.)

El sistema operativo GNU/Linux, Unix y otros derivados generalmente son calificados como bien protegidos contra los virus de ordenador.[1]

No se conoce la existencia de ninguna amenaza de malware en Linux que se haya expandido al mismo nivel que en el sistema operativo Microsoft Windows. Esto se atribuye normalmente a la falta de permisos del malware y a las rápidas actualizaciones respecto a la mayoría de vulnerabilidades en Linux.[2]​ Factores adicionales a tener en cuenta son el mayor dominio informático de los usuarios de sistemas Linux y la falta de incentivos para un programador a la hora de escribir malware para Linux, debido a su relativamente baja cuota de mercado (~90% Windows vs ~1% Linux).[3]

La cantidad de software malicioso disponible en Linux, incluyendo virus, troyanos y otro software escrito específicamente para Linux, se ha incrementado en los últimos años, duplicándose durante 2005.[4]

Vulnerabilidades

Al igual que otros sistemas Unix, Linux implementa un entorno multiusuario donde los usuarios reciben una serie de privilegios específicos y donde existe alguna clase de control de acceso. Para obtener el control de un sistema Linux o provocar alguna consecuencia seria al propio sistema, el malware debería obtener acceso root en dicho sistema.[2]

Una de las vulnerabilidades de Linux es que multitud de usuarios piensan que no es vulnerable a los virus. Tom Ferris, un investigador de Security Protocols en Mission Viejo, California, dijo en 2006: "En la mente de la gente, si no es Windows, es seguro, y ese no es el caso. Piensan que nadie escribe malware para Linux o Mac OS X. Pero eso no es necesariamente cierto...".[4]

Shane Coursen, un consultor técnico senior de Kaspersky Lab señaló que "el crecimiento del malware en Linux se debe simplemente a su creciente popularidad, particularmente como sistema operativo de escritorio... La utilización de un sistema operativo es directamente relacionada con el interés de los programadores de malware a la hora de desarrollar software malicioso para ese sistema operativo".[4]

Los virus presentan una potencial, aunque mínima, amenaza a los sistemas Linux. Si un binario infectado contiene uno de esos virus al ser ejecutado, el sistema se infectaría. El nivel de infección dependería de los privilegios del usuario que ejecutó el binario. Un binario ejecutado bajo una cuenta de superusuario podría llegar a infectar el sistema entero. Por otro lado, las vulnerabilidades de escalada de privilegios pueden permitir que malware ejecutándose bajo una cuenta de acceso limitado también se propague por todo el sistema.

El uso de repositorios oficiales de software reduce las amenazas de instalación de software malicioso, al ser comprobados por los administradores, los cuales intentan asegurar que no se cuele ningún malware en sus repositorios. Por ello, para asegurar la distribución segura de software, están disponibles sistemas como los checksum MD5. El uso adecuado de estas firmas digitales supone una línea adicional de defensa, que previene la violación de las comunicaciones a través de ataques man-in-the-middle o ataques de redirección como ARP Spoofing o DNS Poisoning. Todo esto limita el alcance de los ataques, reduciendo los potenciales usuarios malignos a los autores originales y a aquellos con acceso administrativo al propio repositorio.

Virus multiplataforma

Un nuevo área de sospecha descubierto en 2007 es el de los virus multiplataforma, a raíz del incremento de la popularidad de las aplicaciones multiplataforma. Este tema apareció en el frente debido a la distribución de un virus de OpenOffice.org llamado Bad Bunny.

Stuart Smith, de Symantec, escribió lo siguiente:

Lo que hace a este virus merecedor de mención es que ilustra lo fácil que puede abusarse de las plataformas de scripting, extensiones, plug-ins, ActiveX, etc. [...] La habilidad del malware de sobrevivir en un entorno multiplataforma o multiaplicación tiene especial relevancia según más y más malware se lanza a través de sitios web. Cuánto falta para que alguien use algo como esto para poder infectar a través de JavaScript, sin importar la plataforma del usuario?[5]

Aplicaciones antivirus

Existen varias aplicaciones antivirus disponibles para Linux, entre las cuales destacan:

Scott Granneman, de SecurityFocus, declaró que:

"algunas máquinas Linux definitivamente necesitan software antivirus. Servidores Samba o NFS, por ejemplo, pueden almacenar documentos en formatos vulnerables e indocumentados de Microsoft, como Word o Excel, que contengan y propaguen virus. Los servidores de correo de Linux deberían ejecutar software AV para neutralizar los virus antes de que aparezcan en las bandejas de entrada de usuarios de Outlook o Outlook Express".[1]

Referencias

  1. a b Scott Granneman (octubre de 2003). «Linux vs. Windows Viruses» (en inglés). Consultado el 6-3-2008. 
  2. a b Ray Yeargin (julio de 2005). «The short life and hard times of a linux virus» (en inglés). Consultado el 24 de junio de 2008. 
  3. «Market share of operating systems, Net Applications» (en inglés). Consultado el 5-9-2008. 
  4. a b c Andy Patrizio (abril de 2006). «Linux Malware On The Rise» (en inglés). Consultado el 8-3-2008. 
  5. Stuart Smith (junio de 2007). «Bad Bunny» (en inglés). Consultado el 20 de febrero de 2008. 
  6. «ESET File Security - Antivirus Protection for Linux, BSD, and Solaris» (en inglés). Eset. Consultado el 26 de octubre de 2008. 
  7. «ESET Mail Security - Linux, BSD, and Solaris mail server protection» (en inglés). Eset. Consultado el 26 de octubre de 2008. 
  8. «ESET NOD32 Antivirus for Linux Gateway® Devices» (en inglés). Eset. Consultado el 26 de octubre de 2008. 

Enlaces externos