Rekoobe: o novo troiano arcoinimigo de Tux.

rekoobe é un malware sistemas de orientación recentemente descubertos baseados en Linux. O seu descubrimento veu da man dos desenvolvedores da compañía antivirus Dr. Web. Rekoobe fixo a súa primeira aparición en outubro e os expertos tardaron dous meses en entender o comportamento deste troiano.

Ao comezo, Rekoobe desenvolveuse para afectar só aos sistemas operativos Linux, baixo arquitecturas SPARCppero non tardou en crear unha versión que afectase ás arquitecturas Intel, os dous equipos de 32 bits como máquinas 64 bits, polo que agora tamén afecta aos ordenadores e a tantas outras máquinas como servidores que funcionan con chips desta familia.

Rekoobe usa un ficheiro de configuración cifrado baixo algoritmo XOR. Unha vez lido o ficheiro, o troiano establece unha conexión con el. Servidor de comando e control (C&C) preparado para recibir pedidos. Este troiano é bastante sinxelo, pero os autores esforzáronse moito para dificultar a súa detección. Basicamente pode executar só tres comandos: descargar ou cargar ficheiros, executar comandos localmente e transmitir a saída ao servidor remoto. Unha vez no ordenador afectado, dedicaríase a el carga algúns dos teus ficheiros no servidor, mentres descargaba datos del para realizar algunhas accións no ordenador afectado. Polo tanto, os ciberdelincuentes poden intervir nunha pequena ou grande medida co funcionamento da computadora de xeito remoto.  os-guerras Por desgraza, a historia non remata aquí. Os analistas tamén sinalan que este troiano podería afectar a outros sistemas operativos como Android, Mac OSX y Windows.

Aínda que moitos usuarios consideran que os sistemas Linux son inmunes contra o malware, descubríronse recentemente outras ameazas, como Linux.Encoder.1 ransomware, que tamén se dirixe a ordenadores con sistemas operativos Linux.


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

21 comentarios, deixa os teus

Deixa o teu comentario

Enderezo de correo electrónico non será publicado.

*

*

  1. Responsable dos datos: Miguel Ángel Gatón
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.

  1.   Alexander TorMar dixo

    Unha pregunta, de que serve o usuario root nestes casos? Non se supón que un virus é un ficheiro executable que se executa sen a concentración do usuario e nos sistemas GNU / Linux é practicamente imposible que este pase pola arquitectura tal e como están feitos, debido ao famoso Root e ao longo contrasinal? Realmente non o entendo, espero que alguén mo explique

    1.    Alexander dixo

      De feito, a arquitectura de GNU / Linux fai moi difícil a penetración deste tipo de malware, pero debes lembrar que a seguridade está nos usuarios e non nos sistemas, comprende que somos a peza máis débil e por erro ou ignorancia podemos abrir camiño deles.
      Usar GNU / Linux non garante nada en termos de seguridade. Se o que buscas é estar seguro, debes informarte e ser cauteloso, como no mundo real, créame que non hai ningún software que poida protexerte, só o teu sentido común e os teus bos hábitos.

      1.    Alexander TorMar dixo

        Moitas grazas por compartir o teu punto de vista e explicación ...
        Saúdos!

    2.    paco dixo

      Non se supón que un virus é un ficheiro executable que se executa sen o consentimento do usuario?

      Non

      e nos sistemas GNU / Linux é practicamente imposible que isto pase pola arquitectura a medida que se fan

      En calquera sistema é imposible que isto ocorra porque o software / virus maxia tería que executarse por si só.
      Ás veces algúns poden usar a existencia dun certo tipo de vulnerabilidade sen parches e usable, pero non é a norma.

    3.    GHPO dixo

      Recoméndolle que non almacene información confidencial no seu computador, xa que corre o risco de ser roubada por calquera persoa do mundo e os contrasinais son inútiles.

  2.   si dixo

    Viva unha vez por unha vez que non se ven afectados

    1.    Alexander dixo

      O teu comentario é irrelevante, fala de arquitecturas de procesadores, non de marcas.

    2.    Gonzalo martinez dixo

      Mencione a arquitectura Intel, é dicir, x86, a mesma que usa AMD.

  3.   sen nome dixo

    É unha noticia un tanto ambigua, sen datos concretos

    que é vulnerable? que programa?

    que versión?

    hai unha solución?

    Dende o meu punto de vista, media noticia non é noticia

    1.    Un usuario de Linux dixo

      Investiguei sobre este troiano (polo meu blog) e, polo que me pregunta ...

      Non falamos dunha vulnerabilidade, é un troiano que pode entrar no seu sistema operativo de diferentes xeitos, como:

      Se dás permisos de root a Rekoobe. Ou se está instalado no directorio «home» (que xa ten permisos de root) terá este programa malicioso no seu PC.

      A solución pode ser manual. Ou a través do antivirus, que é difícil debido ao sofisticado comportamento de Rekoobe para evitar que a maioría dos antivirus os detecten.

      Ou pode ser a través do antivirus de DR. Web (que creo que é de pago), que xa o engadiu á súa base de datos de malware, así que con eles estarás protexido ... pero para iso tes que pagalos -_-

      lembranzas

      1.    sen nome dixo

        grazas pola información

        Moral: nunca instale nada que non estea nos repositorios oficiais da súa distribución

        🙂

        lembranzas

    2.    paco dixo

      A noticia trata dun troiano, nada fala dunha vulnerabilidade. Son temas diferentes e non teñen nada que ver.

  4.   HO2Gi dixo

    http://www.zdnet.com/article/how-to-fix-linux-encoder-ransomware/
    Imos atopalo con ransomware. Mira tamén por todas partes e todos copiaron e pegaron o mesmo artigo de Rekoobe, é dicir, alguén que che diga como o infecta virua e como resolvelo.

    1.    HO2Gi dixo

      Deus corrixa os meus erros ortográficos XD

  5.   usuarioarch dixo

    Que pasa ao non usar FONTE ABERTA; Se vexo o código do programa, hai unha lóxica que explica como se pode instalar malware.

  6.   usuarioarch dixo

    lembranzas
    O comentario anterior non saíu ...
    Hoxe máis que nunca prefiro GNU / linux

    1.    Alexander TorMar dixo

      Que foi o anterior? Vexo dous comentarios ...

  7.   leopardo dixo

    O habitual: non deixar a raíz activada; non instalar nada do que atopemos (para iso serve a máquina virtual); faga unha copia de seguridade do noso sistema (systemback por exemplo) e sobre todo sobre todo: NON CAIA NO LADO OSCURO, NON INSTALE WINDOWS.

  8.   arazal dixo

    Que eu saiba, un troiano necesita enganalo para que introduza as súas credenciais e logo poida executar e facer o que está programado para facer. Nese sentido, Linux non tería ningún problema de infección porque TODO o que queira executarse precisa o contrasinal de administrador, que non ocorre en Windows. Que eu saiba, este tipo de novas serven máis para desprestixiar Linux que para publicitar algo

    Se todos os troyanos ou virus serán publicados (o que eu sei, é moito peor xa que non precisa permiso pero execútase, punto) desde Windows, habería noticias todos os días, pero en Windows é normal que haxa son virus (que polo que sei non hai en Linux, malware autoexecutable) e os troianos son insignificantes

    Pola conta de usuario root que é esencial para o uso administrativo de Linux
    Linux leva a todos cos seus repositorios polo que na gran maioría dos casos non precisa abandonar o sistema para obter todo o software que precisa
    Linux actualízase a unha velocidade vertixinosa, a noticia dos 28 retrocesos segue saltando e que o grub xa foi remendado e ese erro non existe

    Enfermo

  9.   caco222 dixo

    bo

    Ten que ver que hai unha boa diferenza entre o troiano e o virus

    Hai moito tempo que lin unha boa explicación sobre o mito dos virus en Linux, aquí está a ligazón https://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/

    aínda que antigo, creo que é válido

    lembranzas

  10.   Jorge Cruz dixo

    Sempre é sospeitoso que as empresas antivirus sexan as que descubran certo malware de Linux antes de que os usuarios o atopasen. En resumo serán moi eficientes.