Ir al contenido

Malware en Linux

De Wikipedia, la enciclopedia libre
Esta es una versión antigua de esta página, editada a las 07:34 9 abr 2014 por 87.217.200.240 (discusión). La dirección URL es un enlace permanente a esta versión, que puede ser diferente de la versión actual.

El sistema operativo GNU/Linux, Unix y otros derivados generalmente son calificados como bien protegidos contra los virus de ordenador.[1]

No se conoce la existencia de ninguna amenaza del denominado software malicioso, malware, en Linux que se haya expandido a un nivel siquiera similar a las amenazas existentes en el sistema operativo Microsoft Windows. Esto se atribuye en gran parte a que el malware carece usualmente de permisos para realizar actividades nocivas dentro del sistema y a las rápidas actualizaciones frente a Vulnerabilidades que se eliminan a diario en GNU/Linux, propias del modelo de software de código abierto.[2]​ Algunos factores adicionales, para el refuerzo de la seguridad en GNU/Linux, son la mayor cultura informática difundida entre los usuarios de sistemas GNU/Linux y la falta de incentivos para un programador a la hora de escribir malware para GNU/Linux, debido a su relativamente baja cuota de mercado (~90% Windows vs ~1% Linux).[3]

Además, un sistema con GNU/Linux instalado, por lo general, no se parece a otro: Diferentes versiones de núcleo Linux, diferente software instalado, opciones de configuración y características de seguridad estrictas, etcétera. Lo cual dificulta en gran medida la labor de un atacante.

La cantidad de software malicioso disponible en GNU/Linux, incluyendo virus, troyanos y otro software escrito específicamente para GNU/Linux, se ha incrementado en los últimos años, duplicándose durante 2005 debido a la explosión del sistema operativo en entornos de usuario final e ingreso al mercado de las computadoras de escritorio.[4]

Vulnerabilidades

1 .- A diferencia de otros SO como Win, en GNU/Linux, no existen los ficheros ejecutables (.exe) por lo que es imposible que un virus se te ejecute sin tu consentimiento. Necesitas indicarlo expresamente para ejecutar un archivo de comandos. En caso de que un virus fuese capaz de ejecutarse, no podría infectar nada puesto que, como ya dije, no existen los archivos ejecutables.

2 .- En GNU/Linux, los procesos, los crean unos códigos llamados Daemons (Demonios). Es decir, si tuvieses un servidor FTP, tendrias un demonio escuchando en el puerto 21 y cuando recibiese una conexión, el demonio crearía el proceso que la gestionaría y seguiría escuchando para más conexiones. El único usuario que tiene acceso a los demonios, es SU (super user (super usuario (root))). Sólo el root tiene permiso para manejar los demonios. En caso de que un virus penetrase en tu sistema, lo haría como usuario normal por lo que no podría atacar al daemon. En otro supuesto caso en que el virus afectase al proceso creado por el daemon, este, estaría activo hasta la finalización del proceso y durante su ejecución, no podría infectar nada por lo mencionado en el punto 1 ni surgiría ningún efecto por lo mencionado en el punto 2

3 .- Aún así, la gente es muy puñetera. Si alguien, en algún momento, encontrase la manera de infectar el sistema, debilitarlo o abrir agujeros en su seguridad, el usuario, daría la voz de alarma a la comunidad (comunidades como esta) y en pocos “minutos” tendrías el antivirus/parche a modo de actualización en todos los PCs del mundo ya que GNU/Linux no es solo un SO, también es la comunidad que hay detrás. [5]

Los virus y ataques malintencionados presentan una amenaza real a los sistemas Linux.[6][7]​ Si un binario infectado contiene uno de esos virus al ser ejecutado, el sistema se infectaría. El nivel de infección dependerá de los privilegios del usuario que ejecutó el programa. Si éste fuese una cuenta de superusuario podría llegar a infectar el sistema entero. En caso de un usuario normal, el sistema operativo estaría seguro aunque los datos del usuario no. El virus podría borrar e incluso enviar esos datos a otro equipo remoto. Por otro lado, las vulnerabilidades de escalada de privilegios pueden permitir que malware ejecutándose bajo una cuenta de acceso limitado también se propague por todo el sistema.

El uso de repositorio de software reduce las amenazas de instalación de software malicioso, al ser comprobados por los administradores, los cuales intentan asegurar que no se cuele ningún malware en sus repositorios. Por ello, para asegurar la distribución segura de software, están disponibles sistemas como los checksum MD5. El uso adecuado de estas firmas digitales supone una línea adicional de defensa, que previene la violación de las comunicaciones a través de ataques man-in-the-middle o ataques de redirección como ARP Spoofing o DNS Poisoning. Todo esto limita el alcance de los ataques, reduciendo los potenciales usuarios malignos a los autores originales y a aquellos con acceso administrativo al propio repositorio.

El número de programas maliciosos, incluidos virus, troyanos y otras amenazas, escritos específicamente para Linux ha ido en aumento en los últimos años y más que duplicado durante el año 2005 422 a 863.

Virus multiplataforma

Una nueva área de sospecha descubierta en 2007 es el de los virus multiplataforma, a raíz del incremento de la popularidad de las aplicaciones multiplataforma. Este tema apareció en el frente debido a la distribución de un virus de OpenOffice.org llamado Bad Bunny.

Stuart Smith, de Symantec, escribió lo siguiente:

Lo que hace a este virus merecedor de mención es que ilustra lo fácil que puede abusarse de las plataformas de scripting, extensiones, plug-ins, ActiveX, etc. [...] La habilidad del malware de sobrevivir en un entorno multiplataforma o multiaplicación tiene especial relevancia según más y más malware se lanza a través de sitios web. Cuánto falta para que alguien use algo como esto para poder infectar a través de JavaScript, sin importar la plataforma del usuario?[8]

Aplicaciones antivirus

Existen varias aplicaciones antivirus disponibles para Linux, entre las cuales destacan:

Scott Granneman, de SecurityFocus, declaró que:

"algunas máquinas Linux definitivamente necesitan software antivirus. Servidores Samba o NFS, por ejemplo, pueden almacenar documentos en formatos vulnerables e indocumentados de Microsoft, como Word o Excel, que contengan y propaguen virus. Los servidores de correo de Linux deberían ejecutar software AV para neutralizar los virus antes de que aparezcan en las bandejas de entrada de usuarios de Outlook o Outlook Express".[1]

Referencias

  1. a b Scott Granneman (octubre de 2003). «Linux vs. Windows Viruses» (en inglés). Consultado el 6-3-2008. 
  2. Ray Yeargin (julio de 2005). «The short life and hard times of a linux virus» (en inglés). Consultado el 24 de junio de 2008. 
  3. «Market share of operating systems, Net Applications» (en inglés). Consultado el 5-9-2008. 
  4. Andy Patrizio (abril de 2006). «Linux Malware On The Rise» (en inglés). Consultado el 8-3-2008. 
  5. Error en la cita: Etiqueta <ref> no válida; no se ha definido el contenido de las referencias llamadas Jorge
  6. Smith, Rod; Stanfield, Vicki. «7 Security». Linux System Administration. ISBN 0-7821-2735-5. 
  7. von Hagen, Bill; Jones, Brian K. «7 Security». Linux Server Hacks. ISBN 84-415-2034-8. 
  8. Stuart Smith (junio de 2007). «Bad Bunny» (en inglés). Consultado el 20 de febrero de 2008. 
  9. «ESET File Security - Antivirus Protection for Linux, BSD, and Solaris» (en inglés). Eset. Consultado el 26 de octubre de 2008. 
  10. «ESET Mail Security - Linux, BSD, and Solaris mail server protection» (en inglés). Eset. Consultado el 26 de octubre de 2008. 
  11. «ESET NOD32 Antivirus for Linux Gateway® Devices» (en inglés). Eset. Consultado el 26 de octubre de 2008. 
  12. «Kaspersky Linux Security - Gateway, mail and file server, workstation protection for Linux/FreeBSD» (en inglés). Kaspersky Lab. Consultado el 11-02-2009. 

Enlaces externos