El malware que apunta a los sistemas Linux está creciendo, en gran medida debido a la proliferación de dispositivos creados para conectarse a Internet.
Esa es una de las conclusiones de un informe de WatchGuard Technologies, fabricante de dispositivos de seguridad de red, publicado la semana pasada.
El informe, que analiza los datos recopilados de más de 26.000 dispositivos en todo el mundo, encontró tres programas de malware Linux entre los 10 primeros en el primer trimestre del año, en comparación con sólo uno durante el período anterior.
“Los ataques de Linux y el malware están en aumento”, escribió Corey Nachreiner, de WatchGuard, y Marc Laliberte, analista de amenazas de seguridad, coautores del informe. “Creemos que esto es debido a que las debilidades sistémicas de los dispositivos IoT, junto con su rápido crecimiento, están dirigiendo a los autores de botnets hacia la plataforma Linux”.
Sin embargo, “el bloqueo de Telnet entrante y SSH, junto con el uso de contraseñas administrativas complejas, pueden prevenir la gran mayoría de los posibles ataques”, sugirieron.
Nuevo Objectivo para hackers
El malware para linux comenzó a crecer a finales del año pasado con el botnet Mirai. Mirai hizo una demostración en septiembre, cuando se utilizó para atacar parte de la infraestructura de Internet y golpear a millones de usuarios fuera de línea.
Ahora, con los dispositivos IoT disparando, un nuevo objectivo se abre a los atacantes. Se cree que el aumento que estamos viendo en el malware de Linux va de la mano con ese nuevo objetivo en Internet.
Los fabricantes de dispositivos IoT no han mostrado gran preocupación por la seguridad. Sus objetivos son hacer funcionar sus dispositivos, hacerlos baratos y hacerlos rápidamente.
Falta de interés en los fabricantes
La mayoría de los fabricantes usan versiones desnudas de Linux porque el sistema operativo requiere recursos mínimos del sistema para funcionar.
Cuando se combina eso con la gran cantidad de dispositivos IoT conectados a Internet, eso equivale a un gran volumen de sistemas Linux en línea y disponible para ataques.
En su deseo de hacer sus dispositivos fáciles de usar, los fabricantes utilizan protocolos que también son fáciles de usar para los hackers.
Los atacantes pueden acceder a estas vulnerables interfaces, luego cargar y ejecutar el código malicioso de su elección
Los fabricantes suelen tener una configuración deficiente por defecto para sus dispositivos. A menudo, las cuentas de administrador tienen contraseñas en blanco o contraseñas predeterminadas fáciles de adivinar, como ‘password123’.
Los problemas de seguridad a menudo no son nada específico de Linux en sí. El fabricante es descuidado en cómo configuraron el dispositivo, así que hace trivial explotar estos dispositivos.
Malware dentro de los Top 10
Estos programas maliciosos de Linux llegaron al recuento del top 10 para el primer trimestre:
Linux / Exploit, que captura varios troyanos maliciosos utilizados para escanear sistemas para dispositivos que pueden ser alistados en una botnet.
Linux / Downloader, que captura scripts de shell de Linux.
Linux / Flooder, que captura las herramientas distribuidas de denegación de servicio de Linux, como Tsunami, utilizadas para realizar ataques de amplificación DDoS, así como herramientas DDoS utilizadas por botnets Linux como Mirai.
Servidores Web
Un cambio en cómo los adversarios están atacando la Web ha ocurrido, dice el informe de WatchGuard.
A finales de 2016, el 73 por ciento de los ataques de la Web eran dirigidos a los clientes, los navegadores y el software, la empresa encontró. Eso cambió radicalmente durante los tres primeros meses de este año, con 82 por ciento de los ataques de la Web centrados en servidores Web o servicios basados en la Web.
No creemos que los ataques de descarga se irán, pero parece que los atacantes han centrado sus esfuerzos y herramientas en tratar de explotar ataques de servidores Web
, informaron los coautores Nachreiner y Laliberte.
Ha habido una disminución en la eficacia del software antivirus desde finales de 2016, también encontraron.
“Hoy en día, los ciberdelincuentes utilizan muchos trucos sutiles para reempaquetar su malware para que evite la detección basada en firmas”, señalaron. “Es por eso que muchas redes que utilizan Anti-Virus básicos se convierten en víctimas de amenazas como el ransomware”.
Fuente: WatchGuard