La creencia popular de que sistemas operativos como Mac o GNU/Linux no tienen virus es falsa. Evidentemente existen y cada día hay más amenazas sobre ellos. Es interesante ver cómo los creadores de malware centran sus esfuerzos en plataformas con un mayor número de usuarios. GNU/Linux también es vulnerable a ciertos programas malware, gusanos y virus tradicionales, por ello os ofrecemos una serie de opciones de seguridad gratuitas (ClamAV, AVG, Avast y F-Prot) y os mostramos un pequeño resumen de la historia de virus en GNU/Linux.
1996:
El grupo de crackers VLAD escribió el primer virus GNU/Linux conocido como Staog. Hacía uso de una vulnerabilidad en el kernel que le permitía quedarse como proceso residente y esperar a que un binario se ejecutase. Una vez ejecutado, el virus se añadía al ficero en cuestión. Después de que el virus fuera descubierto, la vulnerabilidad fue solucionada rápidamente. VLAD también fue responsable del virus para Windows 95 Boza.
1997:
El virus Bliss llegó a GNU/Linux como un virus que se adjuntaba a ejecutables del sistema y evitaba que corrieran. Un usuario tení que tener acceso root, por tanto, para que el virus fuese efectivo. A día de hoy Debian sigue mostrándose vulnerable a este virus, aunque la amenaza es mínima ya que los usuarios no suelen trabajar cono root.
1999:
No hubo virus de renombre ese año, pero es cuanto menos curioso el mensaje que fue lanzado en PCs, instando al usuario a instalar Linux. Llegó en plena época de virus Melissa y aparecía un mensaje en el PC que comentaba que el virus Tuxissa iba a instalar Linux, no era más que un mensaje en sí, sin acción posterior.
2000:
Un virus conocido como Virus.Linux.Winter.341 llegó y se introducía en archivos ELF. Dicho formato es el ejecutable en Linux. El virus era muy pequeño, sólo 341 bytes, e insertaba LoTek by Wintermute en la sección de notas del archivo ELF. El virus también permitía el cambio del nombre del ordenador a Wintermute, pero nunca llegó a obtener el control de la máquina para poder conseguir dicho efecto.
2001:
Este año fue bastante movido en el mercado de virus GNU/Linux ya que comenzó con el virus ZipWorm, que se adjuntaba en cualquier archivo Zip que estuviese en el mismo directorio que se ejecutaba. El siguiente fue el virus Satyr que no era dañino, añadiendo en archivos ELF la entrada unix.satyr version 1.0 (c)oded jan-2001 by Shitdown [MIONS], http://shitdown.sf.**. También llegó un virus llamado Ramen que reemplazaba los archivos index.html con su propia versión que mostraba Ramen Crew en la parte superior y un paquete de Ramen Noodles en la parte inferior. Otro de las amenazas Linux de 2001 fue el gusano Cheese que bloqueaba las puertas traseras creadas por el virus Ramen.
2002:
Una vulnerabilidad en Apache sirvió de guía para la creación y expansión del gusano Mughty. El gusano explotaba la vulnerabilidad en el interfaz SSL de Apache que infectaba los ordenadores de manera silenciosa. Tras ello se creaba una conexión a un servidor IRC y se esperaba en un canal a recibir intrucciones / comandos.
2003:
Este año llegaron virus no dañinos como el virus Rike, escrito en ensamblador y que se adjuntaba en archivos ELF. Una vez adjunto extendía el espacio que ocupaba el archivo y escribía RIKE en ese espacio libre.
2004:
De manera similar al virus anterior, llego al mercado el virus Binom que extendía el tamaño del fichero y escribía la entrada [ Cyneox/DCA en ese espacio. El virus se extendía tras la ejecución del archivo infectado.
2005:
El gusano Lupper comenzó a extenderse entre servidores web Linux vulnerables. El gusano buscaba una URL específica y trataba de utilizar un exploit que aprovechaba una vulnerabilidad PHP/CGI. Si el servidor permitía recibir comandos remotos y descarga de archivos, entonces comenzaba la infección y continuaba buscando otros servidores que infectar.
2006:
Apareció una variante del gusano Mighty de 2002 conocido como Kaiten. Abría una conexión a un canal IRD y esperaba comandos para ser ejecutados.
2007:
Un exploit en OpenOffice sirvió para extender un virus conocido como BadBunny. Este virus infectaba Windows, Mac y Linux. El virus creaba un fichero badbunny.py y un script XChat creaba badbunny.pl, un virus Perl que infectaba otros archivos Perl. También hubo un troyando de renombre, Rexob, que una vez en la máquina abría una puerta trasera que permitía la ejecución de código.
2009:
El año pasado hubo un problema para usuarios GNOME que mediante la descarga de “salvapantallas” y otros archivos aparentemente seguros, hospedaban un salvapantallas conocido como WaterFall. Una vez instalado en la máquina abría una puerta trasera que tras la ejecución causaba que la máquina participase en ataques DDoS. Este tipo de ataques afectaron a webs como MMOwned.com.
2010:
Este año llegó el gusano koobface que se extendía a través de redes sociales y tenía como objetivos equipos Windows, Mac y más recientemente GNU/Linux. Una vez infectado el equipo, el virus trataba de conseguir información de login de FTPs y redes sociales. Una vez que la contraseña queda comprometida, el virus enviaba un mensaje infectado a todos tus contactos.
Evidentemente esta es una lista incompleta, no son todos los virus existentes -claro está- pero si es una pequeña muestra de la existencia de virus y gusanos para GNU/Linux. Con ello queremos decir que un análisis del sistema de vez en cuando no hace daño a nadie, y habiendo opciones gratuitas (ClamAV, AVG, Avast y F-Prot) no hay excusa para no hacerlo.
Pero bueno como bien dicen los usuarios que comentan en la fuente del artículo original, los virus en GNU/Linux son como los ovnis, se piensa o se sabe que existen, pero en la vida real nadie ha visto uno, y al menos este es mi caso, en 4 años usando el sistema, no he visto el primero 😉 … por supuesto, nunca está de más ser precavidos….pero… ¿has visto tu alguna vez alguno?
Fuente: muyseguridad.net
Comentarios ( 15 )
Una vez tuve una carpeta compartida que en windows, el kaspersky lloraba de tanto escanear y borrar, de ahí las improtancia de montar antivirus cuando linux es un servidor de archivos dondes los aedes copian archivos.
Está muy bien, la seguridad es importante…y los updates para estos antivirus ????????
No se porque mi antivirus detecta este bolg como malaware, no es broma. es el avast!
Aquí en la UCI donde puedo encontrar algún antivirus para Ubuntu, porque realmente nunca está de más un scan.
A sus actualizaciones claro…
Esto de los updates de los antivirus para linux una vez lo pregunte en el foro de softwarelibre de la uci y nadie supo responderme. Supongo que mas de un server en la uci tiene que estar monrado sobre alguna distro y que por supuesto tenga algun antivirus corriendo sobre el dado la gran cantidad de PCs con windows que hay en la universidad y que estas son las que propagan los virus mayormente. Si ese es el caso porque estas actualizaciones no estan a disposicion de la comunidad de softwarelibre? porque parte de la seguridad informatica que tanto estan buscando, es una buena proteccion contra virus, o no? Saludos.
Realmente hay opciones, como Kaspersky para Linux, que sí se encuentra en Ucistore, pero al instalarlo me comenzaron algunos problemas de inestabilidad, y decidí removerlo, sería bueno hacer algunas pruebas con algunas otras opciones, para saber cual es la mas adecuada, y generalizarlas, creo que al final redundaría en beneficio de todos nosotros.
Sería bueno que se gestionaran las inquietudes relacionadas con los antivirus y sus actualizaciones en linux. Es importante que seguridad informática ponga a disposición de toda la comunidad los links de descargas del antivirus y los update. Ademas de los servidores centrales de la universidad, todos los centros productivos tienen sus propios sistemas que prestan servicios a otras PCs con windows, como dijo Panoramix, y no cuentan con un antivirus para impedir la propagación de virus en nuestra red.
En ucistore están las actualizaciones de ClamAV que las bajan a diario, lo pueden comprobar chequeando la fecha de modificación del fichero daily.cvd
@Dariem: ¿qué recomiendas: ClamAV o Kaspersky? :S
Buena pregunta, me sumo, por cual votas @Dariem ???
Bueno instalé el ClamAV en el synaptic me aparece marcado como que lo instalé, pero no puedo ejecutarlo por ningún lado. ¿Saben que pudiera ser?
en que parte de Ucistore están las actualizaciones del ClamAV? solo veo en programa para instalarlo.
Alguna GUI para clamav??
yo diria Microsoft Security Essentials… tremendo antivirus… mi hermano lo instalo en un lab de docencia de salud pública y las pc estan blindadas, ya lleva un año con él y no ha cogido ni catarro… by the way en consumo de ram es casi imbatible solo 5MB en su version de 64bits… ahhhhh y antes de que empiecen, es totalmente gratis tanto el soft como las actualizaciones y no requiere de la comprobación de windows genuine…
su total integración con el firewall de windows7 y la heurística avanzada de MSSE es similar a la de Eset Nod32 por lo que le permite sobrevivir sin actualizarse por largos períodos de tiempo