Los servidores y estaciones de trabajo Linux son el próximo objetivo de los piratas informáticos, advierten los investigadores de seguridad


Hackers y delincuentes sofisticados están desarrollando más herramientas para apuntar a los sistemas basados ​​en Linux utilizados por el gobierno y las grandes empresas.

En un momento en que el uso de
las plataformas de código abierto están en aumento,

Los investigadores de Kaspersky han advertido que los piratas informáticos y los delincuentes sofisticados se dirigen cada vez más a los dispositivos basados ​​en Linux, utilizando herramientas diseñadas específicamente para explotar las vulnerabilidades de la plataforma.

Si bien Home windows tiende a ser el blanco de ataques masivos de malware, no siempre es así cuando se trata de
amenazas persistentes avanzadas (APT),

en el que un intruso, a menudo un estado-nación o un grupo patrocinado por el estado, establece una presencia a largo plazo en una red.

VER: Política de protección contra robo de identidad (TechRepublic High quality)

Según Kaspersky, estos atacantes están diversificando cada vez más sus arsenales para contener herramientas de Linux, lo que les da un alcance más amplio sobre los sistemas a los que pueden atacar. Muchas organizaciones eligen Linux para servidores y sistemas estratégicamente importantes, y con una «tendencia significativa» hacia el uso de Linux como entorno de escritorio por parte de grandes empresas y organismos gubernamentales, los atacantes a su vez están desarrollando más malware para la plataforma.

«La tendencia de mejorar los conjuntos de herramientas APT fue identificada por nuestros expertos muchas veces en el pasado, y las herramientas enfocadas en Linux no son una excepción», dijo Yury Namestnikov, jefe del equipo de análisis e investigación world-wide de Kaspersky en Rusia.

«Con el objetivo de proteger sus sistemas, los departamentos de seguridad y TI están usando Linux con más frecuencia que antes. Los actores de amenazas están respondiendo a esto con la creación de herramientas sofisticadas que pueden penetrar dichos sistemas».

Según Kaspersky, se ha observado que más de una docena de actores de APT utilizan malware de Linux o algunos módulos basados ​​en Linux.

Más recientemente, esto ha incluido LightSpy y
Malware WellMess

campañas, ambas dirigidas a dispositivos Home windows y Linux. También se descubrió que el malware LightSpy era capaz de dirigido a dispositivos iOS y Mac.

Si bien los ataques dirigidos a sistemas basados ​​en Linux aún son poco comunes, un conjunto de webshells, puertas traseras, rootkits y exploits personalizados están disponibles para aquellos que buscan usarlos.

Kaspersky también sugirió que la pequeña cantidad de ataques registrados no period representativo del peligro que representaban, y señaló que el compromiso de un solo servidor Linux «a menudo conduce a consecuencias significativas», ya que el malware viaja a través de la purple a puntos finales que ejecutan Windows o macOS. , «proporcionando así un acceso más amplio para los atacantes que podrían pasar desapercibidos».

Grupo prolífico de habla rusa Turla, por ejemplo, ha cambiado significativamente su conjunto de herramientas a lo largo de los años, incluido el uso de puertas traseras de Linux. Según Kaspersky, una nueva modificación de la puerta trasera de Linux Penguin x64, informada a principios de 2020, ahora ha afectado a docenas de servidores en Europa y EE. UU.

VER: Ingeniería social: una hoja de trucos para profesionales de negocios (PDF gratuito) (TechRepublic)

Otro ejemplo es Lázaro, un grupo de APT de habla coreana, que continúa diversificando su conjunto de herramientas y desarrollando malware que no es de Windows. Kaspersky informó recientemente sobre el marco multiplataforma llamado MATA y en junio de 2020, los investigadores analizaron nuevas muestras vinculadas a la AppleJeus y campañas TangoDaiwbo, utilizadas en ataques financieros y de espionaje. Las muestras estudiadas incluyeron malware para Linux.

Se pueden tomar varias medidas para mitigar los riesgos de que los sistemas Linux sean víctimas de ataques, incluidos pasos sencillos como asegurarse de que los firewalls estén configurados correctamente y los puertos no utilizados estén bloqueados, automatizar las actualizaciones de seguridad y usar una solución de seguridad dedicada con protección de Linux.

Además, las organizaciones deben mantener una lista de fuentes de application confiables y evitar el uso de canales de actualización no cifrados utilice autenticación SSH basada en claves y proteja las claves con contraseñas utilice la autenticación de dos factores y almacene las claves confidenciales en dispositivos token externos y evite ejecutar binarios y scripts de fuentes no confiables.

“Aconsejamos a los expertos en ciberseguridad que tomen en cuenta esta tendencia e implementen medidas adicionales para proteger sus servidores y estaciones de trabajo”, dijo Namestnikov.

Ver también



Enlace a la noticia primary