Un troyano diseñado para Linux afecta a los usuarios de Windows.

Habitualmente estamos acostumbrados a leer esta frase al revés: un software de Windows es portado a Linux para que los usuarios del sistema operativo libre puedan utilizarlo sin necesidad de emuladores. Sin embargo, Linux también tiene grandes piezas de software (buenas o maliciosas) que algunos consideran de interés para portarlas al sistema operativo más utilizado: Windows.

 

Aunque el sistema operativo libre tiene fama de ser mucho más seguro que Windows o Mac OS X, en realidad no es un sistema operativo blindado. Algunos usuarios malintencionados han desarrollado también aplicaciones maliciosas que afectan a los usuarios de este sistema operativo aunque a menor escala ya que es más complicado infectarse y, de hacerlo, que el malware logre actuar con libertad sin permisos de root. Un ejemplo de malware para Linux es una herramienta maliciosa detectada en mayo de este mismo año utilizada para controlar los sistemas de forma remota y realizar ataques DDoS contra otros objetivos.

La empresa Dr. Web ha detectado que una de las variantes de este troyano para Linux, denominada Trojan.DnsAmp.1 ha sido portada a Windows y está afectando a un considerable número de usuarios en todo el mundo. Esta nueva variante se instala en los sistemas bajo el servicio “Test My Test Server 1.0″ y se almacena en el disco duro bajo el nombre “vmware-vmx.exe”.

linux_troyano_ddos

Cuando este malware infecta al usuario envía una señal al pirata informático y queda pendiente de recibir órdenes con un objetivo concreto al que atacar. También es capaz de funcionar como “downloader” y descargar otras piezas de malware en el sistema operativo de la víctima, lo que aumenta potencialmente su peligrosidad. La mayor parte de los ataques DDoS detectados durante los últimos dos meses han sido generados por este malware, lo que indica que su actividad ha aumentado y supone un peligro real para los usuarios de Internet.

Un antivirus actualizado y sentido común al descargar y ejecutar archivos son los principales consejos para evitar ser víctima de este malware que ha llegado desde Linux.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s