ALERTAS | Noticias | 14 JUN 2010

Un troyano de Linux hace saltar todas las alarmas

Se ha descubierto un troyano en una de las descargas más populares de Linux, lo que pone de manifiesto que el sistema operativo no es impenetrable.
Paula Bardera

Aquellos que pensaban que Linux es un sistema operativo inviolable quizá deberían replantearse sus ideas, pues ha aparecido un troyano que podría penetrar en él. Son malas noticias para el sistema operativo, pues desvela que una gran cantidad de equipos que trabajan con Linux podrían estar afectados. Aunque también hay buenas noticias, al menos para los administradores TI y las empresas que han optado por Linux como sistema operativo d, pues el troyano se encuentra en un juego que los usuarios deben descargarse a propósito. Por eso, por ahora, las empresas pueden estar tranquilas.

La noticia ha saltado en un anuncio realizado en Unreal IRCd Forum. “Es muy embarazoso. Hemos descubierto que el archivo Unreal3.2.8.1.tar.gz ha sido reemplazado hace tiempo por una versión con un troyano en su interior. Esta puerta trasera permite a cualquier persona ejecutar cualquier comando con los privilegios del usuario que esté trabajando con el irdc. Esta puerta trasera puede ser ejecutada sin necesidad de contar con restricciones de usuario como la contraseña, por ejemplo”. En este post se llega a afirmar que “parece ser que la sustitución del .tat.gz tuvo lugar en noviembre de 2009, aunque nadie se había dado cuenta hasta ahora”.

Unreal es un juego muy popular, similar a Doom o Quake. Se desconocen el número exacto de descargas del mismo realizadas desde el pasado noviembre, pero parece claro poder asumir que hay muchos sistemas Linux que han podido estar afectados por el troyano.

En cualquier caso, no parece probable que ninguno de ellos esté en entornos profesionales, por lo que el riesgo del ataque, desde un punto de vista empresarial no es muy alto. Los administradores TI pueden aprender, en cualquier caso, del mea culpa que se entona en los foros Unreal IRCd. “Simplemente no nos dimos cuenta, pero deberíamos haberlo hecho. No comprobamos los archivos en los espejos regularmente, aunque deberíamos hacerlo”.

Básicamente, debido al falso sentido de seguridad que da Linux, simplemente nunca se le ocurrió a nadie comprobar si este software corría peligro. Así, combinando ese falso sentido de la seguridad con el hecho de que Linux sólo representa en torno al dos por ciento del mercado mundial de sistemas operativos, hace que no sea un objetivo lo suficientemente valioso o atractivo para los atacantes. Por ello, muchos usuarios Linux no tienen ningún sistema de seguridad en sus equipos. Aunque, para ser honestos, los expertos en Linux sí reconocen que el sistema operativo no es impenetrable. Si se analiza en detalle, se pueden encontrar cientos de vulnerabilidades, la diferencia es que el modo en que Linux ha sido desarrollado hace que sea más difícil explotar una vulnerabilidad. Además, al ser código abierto, sus vulnerabilidades se solucionan en horas. 

Por todo esto, la lección que deben extraer los administradores TI especializados en Linux es que no pierdan de vista el sistema y sean vigilantes. No es inmune a los ataques. Es cierto que Linux no tiene que hacer frente a la gran cantidad de amenazas contra las que lucha Windows , pero no deben bajar la guardia. Además, aunque esos ataques no son explotados de forma tan rápida como cuando aparece un gusano en Windows, lo cierto es que están ahí y representan un Talón de Aquiles potencial en los sistemas y redes si éstos no están monitorizados y protegidos.

Así, no debemos asumir que los sistemas Linux son seguros simplemente porque son Linux, se deben implementar controles y políticas de seguridad al igual que en los sistemas Windows, evitando así, en la medida de lo posible, ataques como el de este troyano.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información