Contenido Exclusivo

VIDEO: Machine learning para diagnóstico oportuno de enfermedades: Guillermo Murra, GE Healthcare

En entrevista con CIO Ediworld, Guillermo Murra, Director Ejecutivo...

Video: Tres elementos para una co-creación exitosa: Julio Palacios, MCM Telecom México

La co-creación es una forma de innovación colaborativa en...

Ataque a la cadena de suministro pone en riesgo a empresas que utilizan Linux

A finales de marzo se descubrió la implantación de un backdoor (puerta trasera) en XZ, el conjunto de herramientas de compresión de datos integrada en muchas distribuciones populares de Linux. El análisis inicial reveló que es extremadamente sofisticada en términos de ejecución, evasión (proceso que evita su detección por parte de las soluciones de seguridad) e impacto (potenciales pérdidas para las organizaciones) en servidores SSH. Dado que las utilidades troyanizadas de Linux lograron abrirse camino en varias versiones populares que se lanzaron en marzo, esta vulnerabilidad (CVE-2024-3094) podría considerarse como un grave ataque a la cadena de suministro.

El ataque inició al comprometer la biblioteca de la herramienta XZ, la cual incluye archivos para probar el código de compresión y descompresión de datos para asegurarse de que este funciona. Los especialistas de Kaspersky explican que los atacantes se dieron cuenta de esto y agregaron dos archivos de prueba que ocultan el código para implantar un backdoor, permitiendo a los invasores controlar las máquinas en las que esta biblioteca esté instalada. También es posible utilizar este backdoor para otros tipos de ataques, dependiendo de la intención de los criminales.

Según expertos de Kaspersky, la vulnerabilidad CVE-2024-3094 podría haberse convertido en el ataque a mayor escala al ecosistema Linux de la historia, ya que estaba principalmente dirigido a servidores SSH, la principal herramienta de gestión remota de todos los servidores de Linux en internet.

Afortunadamente, fue detectada en las distribuciones en situación de prueba y en desarrollo, donde se utilizaron los últimos paquetes de software, lo que mantuvo a salvo a un gran número de usuarios de Linux.

backdoor linuxLa implementación del backdoor se realizó de manera muy sigilosa, lo que dificultó su identificación por parte de la comunidad de software de código abierto (OSS). Los códigos del backdoor también son altamente complejos. La manera en que la infección utiliza códigos legítimos para tareas maliciosas también es muy inteligente y demuestra la familiaridad del invasor (desarrollador) con el sistema operativo objetivo. Nuestra experiencia en amenazas de Linux fue esencial para comprender rápidamente cómo ocurre la infección”, afirma Anderson Leite, investigador de seguridad de Kaspersky.

Tras su detección y análisis, los expertos de Kaspersky aseguran que los clientes de la empresa no se verán afectados por esta vulnerabilidad. Las tecnologías de la empresa detectan esta amenaza con el nombre HEUR:Trojan.Script.XZ.a y Trojan.Shell.Xz.a. Además, la solución de protección de la empresa para Linux también detecta el proceso malicioso SSHD en la memoria como MEM:Trojan.Linux.XZ.a (como parte del escaneo de áreas críticas).

Lo Más Reciente

Hackers gaming, ¿cómo consiguen alterar juegos online perjudicando la confianza y seguridad?

Las técnicas de modificación de juegos se refieren a...

Análisis de datos vs intuición, ¿cuál favorece más a las empresas?

La fusión de las nuevas tecnologías con el entorno...

Día de la Madre: hábitos y preferencias de la nueva Mamá Digital

Cada 10 de mayo, en México se celebra el...

Newsletter

Recibe lo último en noticias e información exclusiva.

Karina Rodríguez Peña
Karina Rodríguez Peñahttps://iworld.com.mx/author/karina-rodriguez/
Periodista especializada en Tecnología con más de 12 años de experiencia. Anteriormente se desempeñó como reportero en PCWorld México y editora en Computerworld México. La puedes contactar en krodriguez@ediworld.com.mx

Hackers gaming, ¿cómo consiguen alterar juegos online perjudicando la confianza y seguridad?

Las técnicas de modificación de juegos se refieren a la práctica de alterar el contenido, el código o los elementos de un juego, a...

Megacable y Nokia implementan en Latinoamérica un enlace de transmisión óptica de larga distancia con velocidad de 1.1 Tbps

Las empresas Megacable y Nokia lograron ejecutar con éxito pruebas de transmisión óptica de larga distancia alcanzando 1.1 Tbps (Terabits por segundo). Se trata...

Análisis de datos vs intuición, ¿cuál favorece más a las empresas?

La fusión de las nuevas tecnologías con el entorno empresarial ha generado un debate sobre su papel en la toma de decisiones. Si bien...