IntelDig Idea guardada 0 veces
Sé la primera persona en valorar esta idea Valorar

Se detecta un crecimiento del malware apuntando a Linux

El malware que apunta a los sistemas Linux está creciendo, en gran medida debido a la proliferación de dispositivos creados para conectarse a Internet.

Esa es una de las conclusiones de un informe de WatchGuard Technologies, fabricante de dispositivos de seguridad de red, publicado la semana pasada.

El informe, que analiza los datos recopilados de más de 26.000 dispositivos en todo el mundo, encontró tres programas de malware Linux entre los 10 primeros en el primer trimestre del año, en comparación con sólo uno durante el período anterior.

“Los ataques de Linux y el malware están en aumento”, escribió Corey Nachreiner, de WatchGuard, y Marc Laliberte, analista de amenazas de seguridad, coautores del informe. “Creemos que esto es debido a que las debilidades sistémicas de los dispositivos IoT, junto con su rápido crecimiento, están dirigiendo a los autores de botnets hacia la plataforma Linux”.

Sin embargo, “el bloqueo de Telnet entrante y SSH, junto con el uso de contraseñas administrativas complejas, pueden prevenir la gran mayoría de los posibles ataques”, sugirieron.

Nuevo Objectivo para hackers

El malware para linux comenzó a crecer a finales del año pasado con el botnet Mirai. Mirai hizo una demostración en septiembre, cuando se utilizó para atacar parte de la infraestructura de Internet y golpear a millones de usuarios fuera de línea.

Ahora, con los dispositivos IoT disparando, un nuevo objectivo se abre a los atacantes. Se cree que el aumento que estamos viendo en el malware de Linux va de la mano con ese nuevo objetivo en Internet.

Los fabricantes de dispositivos IoT no han mostrado gran preocupación por la seguridad. Sus objetivos son hacer funcionar sus dispositivos, hacerlos baratos y hacerlos rápidamente.

Falta de interés en los fabricantes

La mayoría de los fabricantes usan versiones desnudas de Linux porque el sistema operativo requiere recursos mínimos del sistema para funcionar.

Cuando se combina eso con la gran cantidad de dispositivos IoT conectados a Internet, eso equivale a un gran volumen de sistemas Linux en línea y disponible para ataques.

En su deseo de hacer sus dispositivos fáciles de usar, los fabricantes utilizan protocolos que también son fáciles de usar para los hackers.

Los atacantes pueden acceder a estas vulnerables interfaces, luego cargar y ejecutar el código malicioso de su elección

Los fabricantes suelen tener una configuración deficiente por defecto para sus dispositivos. A menudo, las cuentas de administrador tienen contraseñas en blanco o contraseñas predeterminadas fáciles de adivinar, como ‘password123’.

Los problemas de seguridad a menudo no son nada específico de Linux en sí. El fabricante es descuidado en cómo configuraron el dispositivo, así que hace trivial explotar estos dispositivos.

Malware dentro de los Top 10

Estos programas maliciosos de Linux llegaron al recuento del top 10 para el primer trimestre:

Linux / Exploit, que captura varios troyanos maliciosos utilizados para escanear sistemas para dispositivos que pueden ser alistados en una botnet.
Linux / Downloader, que captura scripts de shell de Linux.
Linux / Flooder, que captura las herramientas distribuidas de denegación de servicio de Linux, como Tsunami, utilizadas para realizar ataques de amplificación DDoS, así como herramientas DDoS utilizadas por botnets Linux como Mirai.

Servidores Web

Un cambio en cómo los adversarios están atacando la Web ha ocurrido, dice el informe de WatchGuard.

A finales de 2016, el 73 por ciento de los ataques de la Web eran dirigidos a los clientes, los navegadores y el software, la empresa encontró. Eso cambió radicalmente durante los tres primeros meses de este año, con 82 por ciento de los ataques de la Web centrados en servidores Web o servicios basados ​​en la Web.

No creemos que los ataques de descarga se irán, pero parece que los atacantes han centrado sus esfuerzos y herramientas en tratar de explotar ataques de servidores Web

, informaron los coautores Nachreiner y Laliberte.

Ha habido una disminución en la eficacia del software antivirus desde finales de 2016, también encontraron.

“Hoy en día, los ciberdelincuentes utilizan muchos trucos sutiles para reempaquetar su malware para que evite la detección basada en firmas”, señalaron. “Es por eso que muchas redes que utilizan Anti-Virus básicos se convierten en víctimas de amenazas como el ransomware”.

Fuente: WatchGuard

Fuente: este post proviene de IntelDig, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Recomendamos

Relacionado

Actualidad y noticias #apple jail-break ...

Un nuevo malware ataca a los dispositivos de Apple que tienen ‘jail-break’

Ya  los dispositivos de Apple  no pueden presumir de estar blindados contra los ‘malwares’ (los conocidos virus informáticos) o que los ciberdelincuentes no pueden crear códigos maliciosos para atacar a los productos de Apple. Ahora con la aparición de Keyraider, un software que puede robar las cuentas de usuarios de Apple, esto es, un nuevo malware peligroso. Alrededor de 225.000 cu ...

Apps Ciberseguridad Google ...

Google Chrome consumirá más memoria RAM para protección del usuario

Google Chrome, el rey del consumo monstruoso de memoria RAM y navegador preferido por muchos, consumirá más RAM en la versión 67 para impedir ataques del conocido malware Spectre. Antes de que hagas coraje, te comentamos que Google quiere hacerle frente a los ataques de Spectre, un malware que aún es muy peligroso y que por defectos de hardware, han sido tanto lentas como fallidas las actualiza ...

Internet Seguridad destacado ...

Hackers usan spoilers filtrados de Game of Thrones para propagar malware

Un informe de la empresa de ciberseguridad Proofpoint dice que se ha observado una “campaña de correo electrónico dirigida” que utiliza detalles de episodios de Game of Thrones que se filtraron para tratar de difundir malware a usuarios desprevenidos. La empresa se encontró por primera vez con el e-mail el 10 de agosto con el asunto “¿Quieres ver el juego de tronos por adelantado ...

Malware Noticias

Gooligan es el nuevo malware en Android que ha infectado más de un millón de cuentas de Google

Un nuevo malware ha captado la atención de los especialistas de seguridad ya que el ritmo de infección es alarmante: 13 mil dispositivos diarios. El malware de nombre Gooligan fue descubierto por la empresa Check Point Software Technologies y desde su descubrimiento ya lleva varios millones de dispositivos infectados. La compañía ha explicado también que Gooligan ataca a terminales con Android 4 ( ...

Antivirus Ciberseguridad Noticias

Las 6 nuevas amenazas en ciberseguridad para 2017 por Avast

En el terreno de la seguridad informática, es imprescindible una buena protección ya que el robo de información, espionaje y malware están a la orden del día y creemos que es un derecho universal la privacidad de nuestra información. Cada año surgen nuevas formas de ataque a nuestros equipos y es necesario estar atentos a las nuevas amenazas para este año, es por ello que nuestros amigos de Avast ...

Ciberseguridad Hack Malware ...

Los smartphones de bajo costo pueden traer preinstalado malware: Kaspersky

De acuerdo con un reporte de Kaspersky Lab, en 2017 se detectaron numerosos ataques a través de aplicaciones móviles maliciosas en más de 230 países alrededor del mundo, siendo las más populares aquellas cuyo principal medio de monetización es la publicidad. Los troyanos móviles que adquieren privilegios de root o administrador (rooting malware) se han mantenido como la mayor amenaza para los u ...

tech criptomonedas featured ...

Minar criptomendas de la mano de Google Play... y estas son las mejores apps

Aunque los precios de las monedas digitales se han desplomado considerablemente en los últimos meses, los autores de malware siguen siendo optimistas sobre la idea de aprovechar los dispositivos de las víctimas para la minería. Según el informe de Cyber Threat Alliance sobre cryptomining y cryptojacking, la firma especializada en seguridad de redes y endpoints Sophos publicó un reporte sobre el có ...

tecnología

Ransomware: la familia de código malicioso que tiene en jaque la información de las empresas

Cada vez es más frecuente escuchar que las empresas han sido víctimas del ransomware, infectando y bloqueando el acceso a diversos dispositivos o archivos, por lo cual los usuarios se han visto obligados a pagar un rescate para recuperar el acceso a su información. Entre las preocupaciones de seguridad informática de las empresas en Latinoamérica, el primer lugar del podio lo ocuparon los secuest ...

ransomware informatica Virus ...

Nuevo virus que infecta tu equipo mediante un doc de word

Ya sabemos que el mal nunca descansa, y lo visto está que hay distintos medios por dónde se propaga, y ahora en este caso le toca el turno a los archivos o documentos office que es el canal que se ha detectado. Hay un problema de fondo llamado Phising mediante el cuál los ciberdelincuentes consiguen acceder a nuestros equipos con el fin de robar nuestros datos personales y utilizarlos para reali ...

Ciberseguridad Ciencia Noticias ...

Hackeo cerebral para manipular la memoria: la tecnología ya existe

En el futuro, los cibercriminales tal vez puedan explotar implantes de memoria para robar, espiar, alterar o manipular recuerdos humanos. Y aunque las amenazas más radicales están a varias décadas de distancia, la tecnología esencial ya existe en forma de dispositivos para la estimulación profunda del cerebro. Los científicos están aprendiendo cómo los recuerdos se crean en el cerebro y pueden ...