Nuevo scam en Facebook promete “video impactante” pero solo es malware

Los usuarios de Facebook están expuestos a un nuevo engaño que los invita a hacer clic en un falso mensaje. Su contenido es un ‘video impactante’ que supuestamente los dejará boquiabiertos, según informa Hackread.

La publicación trata de atraer a las víctimas con el titular “[Shocking video] When you see what happens to this pregnant lady at the beach, your jaw will drop”, que podríamos traducir como “[Impactante video] Cuando vea lo que pasa con esta señora embarazada en la playa, su mandíbula caerá”. Pero al hacer clic, se lleva a los usuarios a una página falsa de Facebook que les pide compartir el contenido antes de verlo- ¡qué sorpresa!

Si el usuario aún no había caído en la cuenta de que está siendo engañado, el post luego lo redirige a otras páginas falsas que intentan robar su información personal.Además, también se les puede pedir que descarguen actualizaciones a su reproductor de video para ver el clip, que en realidad infecta al navegador con malware que puede mostrar más spam y comprometer la seguridad del equipo.

Como señaló Hoax Slayer, los datos capturados probablemente son vendidos a empresas de marketing, dando lugar a llamadas telefónicas no deseadas, correos electrónicos y cartas promocionales dirigidas a la víctima. Los criminales detrás de la estafa, por su parte, ganarán una comisión sobre cualquier dato capturado como resultado de la entrada.

Al igual que cualquier otro scam en Facebook de este tipo, las víctimas nunca llegan a ver el video, sin importar cuántas páginas intenten sortear. Irónicamente, en este caso, el video real está disponible para ver en YouTube (y libre de malware), aunque puede que se sientan decepcionados: es mucho menos impactante de lo anunciado.

Los scams son moneda corriente en las redes sociales y, según David Harley de ESET, se están volviendo mucho más difíciles de identificar incluso para el ojo entrenado. “Si bien a veces se puede identificar un correo falso a la distancia, algunos son técnicamente más sofisticados. Los bancos y empresas también hacen más fáciles las cosas para los scammers, usando lenguaje que ellos también usarían, y enlaces embebidos que no son claramente identificables con los del propio dominio de la institución. Esto hace más difícil para un lector sin experiencia o conocimiento especializado saber distinguirlos e identificar al legítimo”, explica.

Cuando se trata de detectar enlaces dudosos en las redes sociales, cómo darse cuenta de que una historia es falsa.

Autor Kyle Ellison, ESET

Anuncios

¿Tu ordenador forma parte de un botnet? ¡Compruébalo Mediante esta Herramienta!

Muchos todavía piensan que un malware es un software que afecta totalmente al buen funcionamiento de los ordenadores. Imaginarás que si tu ordenador funciona bien no está infectado, ¿verdad? Pues estás equivocado. El objetivo principal de los cibercriminales no es hacer un ciber-escándalo para divertirse, sino ganar dinero. En muchos casos, para lograr esto programan el software para que se comporte de manera contraria: el mejor es el menos visible para los usuarios.

simda botnetPor ejemplo, este comportamiento ‘furtivo’ es típico de los botnets. Normalmente consisten en miles de ordenadores y, en el caso de los más grandes, cientos de miles. Los dueños de estos ordenadores no tienen la menor idea de que están infectados. Todo lo que pueden ver es que su ordenador funciona un poco más lento, lo cual no es algo extraordinario.

Los botnets están diseñados para obtener información personal como contraseñas, detalles de tarjetas de crédito, direcciones, números de teléfonos y otros datos personales. Éstos pueden utilizarse en crímenes, incluyendo el robo de identidad, varios tipos de fraude, correo no deseado y otras distribuciones peligrosas. Los botnets también pueden usarse para atacar a redes y páginas web.

Para desactivar un botnet se requiere mucho esfuerzo por parte de varios grupos. Un ejemplo reciente es el botnet Simda, el cual se cree que ha infectado a más de 770.000 ordenadores en más de 190 países. La mayoría de las infecciones ocurrieron en EE.UU., Reino Unido, Turquía, Canadá y Rusia.

Simda es un ‘botnet comercial’ dado que se utiliza para distribuir software y diferentes tipos de malware, incluyendo aquellos que son capaces de robar información financiera personal. Los desarrolladores de los programas malintencionados simplemente pagaban una cuota a los creadores de Simda por cada instalación realizada. En otras palabras, este botnet era una gran cadena de comercio para los ‘fabricantes’ de malware.

El botnet estuvo activo durante años. Para hacerlo más efectivo, los dueños de Simda trabajaban duro para desarrollar nuevas versiones, generarlas y distribuirlas varias veces al día. Hoy día, la colección de virus de Kaspersky Lab contiene más de 260.000 archivos ejecutables que pertenecen a diferentes versiones del malware Simda.

El jueves 9 de abril se desactivaron 14 servidores de comando y control simultáneamente en Holanda, EE.UU., Luxemburgo, Rusia y Polonia.

La lista de organizaciones involucradas en esta operación demuestra su complejidad: La INTERPOL, Microsoft, Kaspersky Lab, Trend Micro, Cyber Defense Institute (Instituto de Defensa Cibernética), la FBI, el Dutch National High-Tech Crime Unit (NHTCU o Unidad Nacional Contra el Crimen de Alta Tecnología), la Police Grand-Ducale Section Nouvelles Technologies de Luxemburgo y el Departamento ‘K’ del Ministerio de Interior de Rusia; todos ellos trabajaron conjuntamente para detener a los cibercriminales.

‘Los botnets son redes distribuidas geográficamente y normalmente supone un gran reto desactivarlos. Es por eso que la colaboración entre los sectores públicos y privados es crucial – cada participante hace una contribución importante al proyecto cooperativo’, dijo Vitaly Kamluk, jefe experto en seguridad de Kaspersky Lab, y que actualmente está trabajando conjuntamente con la INTERPOL. ‘En este caso, el papel de Kaspersky Lab fue proveer análisis técnico de los botnets, recolectar telemetría de Kaspersky Security Network y aconsejar sobre posibles estrategias para desactivarlos’.

Ya que la investigación aún sigue activa, es demasiado pronto para desvelar quién está detrás del botnet Simda. Lo que nos interesa como usuarios es que como resultado de esta operación, los servidores de comando y control que usaban los cibercriminales para comunicarse con las maquinas infectadas ya no están operativos. Aunque la operación del botnet Simda se ha suspendido, las personas con ordenadores infectados deberían deshacerse de este malware lo antes posible.

Utilizando la información recolectada de los servidores de comando y control de Simda, Kaspersky Lab ha creado una página especial donde puedes comprobar si la dirección IP de tu ordenador se encuentra en la lista de equipos infectados.

FUENTE OFICIAL : https://blog.kaspersky.es/

Cómo evitar ser etiquetado en fotos o videos de Facebook

La red social más popular del mundo nos permite narrar nuestra vida con textos, imágenes, enlaces y videos, integrando allí a nuestros amigos, pero, ¿qué pasa cuando te etiquetan en una imagen que no te gusta?

A todos nos pasó el ser etiquetados en Facebook dentro de una foto poco favorecedora o un video que nos puede traer problemas. En vez de esperar que nuestro amigo tenga la deferencia de preguntar antes de etiquetar, podemos evitar que nos pase.

Trucos-para-evitar-ser-etiquetado-en-Facebook

Trucos-para-evitar-ser-etiquetado-en-Facebook

Evitar que me etiqueten en Facebook

A través de la configuración de Facebook, hay formas de que nadie pueda etiquetarte sin tu autorización expresa, por más que añadan el tag al subir la foto o video. Para activar tan útil precaución, haz clic sobre el pequeño triangulo invertido en la esquina superior derecha de la pantalla de Facebook y selecciona la opción Configuración.

En Configuración, cliquea sobre Biografía y Etiquetado, lo verás en la barra que se ubica a la izquierda de la pantalla. Vamos a hacer algunos cambios en la sección ¿Quién puede agregar contenido a mi biografía?

En ¿Quieres revisar las publicaciones en las que tus amigos te etiquetan antes de que aparezcan en tu biografía? Cliqueamos en Editar y seleccionamos Activado. Con ello, deberás dar tu autorización para que aparezca una etiqueta con tu nombre en las publicaciones que hagan otras personas.

Para revisar las solicitudes de etiquetado, ve a tu Perfil y luego haz clic en Registro de Actividad, al costado inferior derecho de tu foto de Portada. Verás las solicitudes pendientes y está en ti aprobarlas o no.

Tus amigos podrán subir fotos y videos en los que aparezcas, añadiendo la etiqueta, pero esta sólo será visible para cualquier persona, una vez que tu la revises y autorices.

Eliminando etiquetas de imágenes y videos

Con los cambios que hicimos en la configuración de Facebook, estamos evitando que nos etiqueten sin permiso en imágenes y videos futuros, pero aún seguimos estando etiquetados en fotos y videos que se subieron con anterioridad.

Lo bueno es que podemos eliminar esas etiquetas. Dirígete a la foto o video en donde no quieres estar etiquetado y, en la zona inferior de la foto o video, cliquea sobre Opciones.

Se desplegará un menú, donde deberás seleccionar Reportar/Eliminar Etiqueta. Marca el cuadro Quiero desetiquetarme y luego da clic a Aceptar.

Listo, ya no estarás etiquetado en dicha imagen o video. Eso sí, tendrás que repetir el proceso en todo el resto de los contenidos en que no deseas aparecer etiquetado.

Cuida tu privacidad y evita problemas por imágenes o videos poco favorables o que te pueden traer problemas familiares y hasta laborales. Antes de etiquetar a alguien, recuerda seguir las reglas para ser un buen usuario de Facebook.

Guerra virtual ‘en vivo’: Crean un mapa de ciberataques en tiempo real

Honey Maps

Honey Maps

HoneyNet Project, una organización sin fines de lucro, creó un mapa que muestra en tiempo real una parte de los ciberataques que tienen lugar por todo el mundo.
Llamado ‘HoneyMap’, el mapa se ubica en el portal map.honeynet.org.  Para su funcionamiento utiliza la información obtenida por varios sensores denominados ‘honeypot’ (señalados en amarillo) que simulan ser equipos vulnerables para poder registrar los ataques.

¿Cómo funciona?

En cuanto el atacante ve un ordenador miembro de una red convencional desprotegido, aprovecha la oportunidad de realizar el ciberataque e ingresa o envía ‘malware’ al ordenador. Debido a que el último está especialmente preparado para ello, detecta el origen del paquete, analizando las IP atacantes.

En unos instantes las señales capturadas se envían al mapa mostrando en color rojo su procedencia.

Mucho por hacer

La mayoría de las personas ni siquiera sospechan que sus equipos están infectados”

El proyecto, que muestra actividad constante en Rusia, América Latina, EE.UU. y Europa, está integrado tanto por el trabajo de los ‘hackers’ a cargo de HoneyNet Project, así como por miembros voluntarios que participan en el proyecto.

Sus creadores, Florian Weingarten y Mark Schloesser, residentes de Alemania, afirman que su proyecto es “altamente experimental” y que por ahora no es muy representativo, ya que de momento sólo se publica una pequeña parte de todos los ciberataques.

“La mayoría de las personas ni siquiera sospechan que sus equipos están infectados”, aseguró Weingarten. “Atacan a otros sistemas sin saberlo. Así que la lección a aprender es: ¡mantengan su propio sistema seguro!”.

¡¡¡¡¡Los archivos PDF también pueden tener virus!!!!!!!

Logo PDF

Los ficheros PDF que descargamos de Internet o recibimos a través del correo podrían estar infectados con algún tipo de virus. Analízalos antes de abrirlos.

La mayoría de los mortales somos conscientes de que no debemos abrir cualquier fichero adjunto que nos llegue a través de un correo, especialmente de mensajes de correo basura (spam). Sabemos que éstos podrían descargar algún virus capaz de infectar nuestro ordenador. Sin embargo, cuando se trata de documentos PDF, los usuarios no tomamos las mismas precauciones a la hora de abrirlos. El motivo de esto es que, por desconocimiento, no asociamos a este tipo de documentos con virus.

En los últimos tiempos, tanto Adobe Reader como Adobe Acrobat -los programas que permiten leer y modificar ficheros en formato PDF- han sido noticia por sus innumerables fallos de seguridad que permitían a un atacante, entre otras cosas, acceder al ordenador de un usuario si éstos tenían instalada una versión vulnerable de dichos programas. ¿Cómo conseguían infectar un equipo de un usuario o acceder a él? Manipulando los ficheros PDF, de tal forma que, el usuario al abrirlo, sin ser consciente de ello, estaba dando “vía libre” al atacante para hacer a su antojo cierto tipo de actividades en el equipo de la víctima.

Es importante saber que existen mafias organizadas que se dedican a explotar fallos de seguridad de los programas de Adobe para atacar ordenadores de usuarios y… ¡lo consiguen! Como se ve en la siguiente gráfica publicada por Microsoft, al final del año 2012, casi 3.000.000 de ordenadores se vieron afectados por documentos PDF maliciosos.

Captura de pantalla Microsoft

Hasta aquí debemos tener dos cosas claras, por un lado, los ficheros PDF no están exentos de peligro, y por otro, un programa si tiene fallos de seguridad puede ser aprovechado, por alguien con malas intenciones, para atacar el equipo de un usuario.

Ahora os preguntaréis, ¿cómo llegan esos ficheros PDF “corruptos” a nosotros?

Principalmente a través del correo electrónico. Los delincuentes, haciendo uso de la ingeniería social, consiguen engañarnos para que de una forma u otra, acabemos abriendo los documentos adjuntos. Suplantar la identidad (phishing) de de alguna empresa u organismo funciona en muchas ocasiones…

Tampoco debemos olvidarnos de los sistemas de compartición de ficheros P2P (Emule, uTorrent, etc.) ya que abren otra puerta de entrada de virus en nuestro equipo, creemos que estamos descargando el documento A y al abrirlo resulta que no es A, es B, o dicho en otras palabras, el fichero PDF en cuestión está manipulado de tal forma que es capaz de realizar actividades maliciosas.

Finalmente, a través de buscadores o navegando por distintas webs también podemos llegar hasta este tipo de documentos fraudulentos. Cuando os decimos, ¡mucho cuidado donde hacemos clic! no es por incordiar o ser pesados, sino para evitar que accedáis sitios web fraudulentos capaces de descargar virus en los equipos.

¿Qué medidas debemos tomar para estar seguros?

  1. Mantener siempre actualizado los programas instalados en el ordenador. Los fabricantes, para corregir los fallos de seguridad que tienen sus programas y evitar que los ciberdelincuentes se aprovechen de ellos, lanzan las actualizaciones de software. Cuanto más tardemos en actualizar nuestro equipo, más probabilidades tendremos de quedar infectados o poner en riesgo la información almacenada en él. ¡Actualizaciones, una tarea prioritaria!
  2. Configurar las actualizaciones automáticas de Adobe, para que, siempre que se publique una nueva, nos avise. Los programas de Adobe pueden configurarse de tal forma, que siempre que publique una nueva actualización, nos avise. Más información sobre cómo realizar esto en su web.

    Captura de pantalla Adobe Reader

  3. Usar un lector de PDF alternativo en el caso de que se detecte un fallo grave en Adobe Reader o Acrobat y no esté solucionado. Suscribiéndote a nuestros boletines de avisos de seguridad podrás estar informado de estos incidentes.
  4. No abrir correos spam o de personas desconocidas. Aunque la mayoría de servicios de correo incluyen unos filtros que evitan que los correos spam o fraudulentos vayan a tu bandeja de entrada, en muchas ocasiones, estos mensajes burlan dichos filtros y se cuelan en tu bandeja de entrada. Por tanto, ¡mucho cuidado!
  5. No hacer clic en cualquier enlace que se nos facilite o veamos publicado en Internet. Sé precavido antes de seguir un enlace al navegar, en el correo, en la mensajería instantánea o en una red social. Los mensajes falsos que los acompañan pueden ser muy convincentes con el fin de captar tu atención y redirigirte a páginas maliciosas.
  6. Analizar con un analizador de ficheros los documentos PDF antes de abrirlos. Además de los antivirus, existen servicios gratuitos como Virustotal que analizan ficheros de una forma fácil y rápida facilitándonos información sobre si el documento es fiable o no.

    Captura de pantalla Virus Total

Herramientas para el análisis de documentos PDF maliciosos

El formato PDF siempre ha sido un vector interesante para la propagación de malware, ya sea por ser un tipo de archivo abierto y multiplataforma, como por las posibilidades de explotar el software que lo interpreta.

Como ejemplo nos referiremos al popular Adobe Reader, ampliamente extendido entre la comunidad… algo que lo hace estar en el punto de mira de muchos atacantes. La elevada posibilidad de ejecución de este tipo de ficheros – por ejemplo mediante una simple campaña de phising – y la escasa percepción entre los usuarios de que puedan contener algún tipo de código nocivo lo hace más que atractivo.

El caso es que el formato PDF ofrece posibilidades de contenidos extensos, entre los que se encuentra la capacidad de ejecución de código JavaScript, una importante funcionalidad que abre un abanico de posibilidades para embeber código e incluso pasar desapercibido mediante técnicas de ofuscación.

Así pues, en el día de hoy vamos a crear un fichero PDF “dañino” como los que podríamos encontrar en cualquier web comprometida o un adjunto de correo… para posteriormente ver cómo podríamos analizar su contenido.

Partimos generando el documento malicioso mediante la utilización del módulo “adobe_pdf_embedded_exe” con las opciones oportunas:

Una vez lo tengamos, vamos a tratar con diferentes herramientas para ver su estructura interna sin ejecutar el contenido dinámico, incluso podríamos comenzar utilizando el comando strings para mostrar la secuencia de cadenas de caracteres imprimibles, etc.

Como podemos observar, existen partes que evidencian que existe código más que sospechoso encargado de lanzar procesos secundarios para su ejecución.

Por nombrar algunas herramientas específicas comenzaremos por pdfid, una aplicación sencilla para explorar “de un vistazo” la estructura del documento (cabecera, objetos, streams…) antes de analizarlo en profundidad. En este caso, confirmaremos que existen el par de objetos (/JS, /JavaScript) sospechosos detectados anteriormente.

Del mismo desarrollador (Didier Stevens) contamos con pdf-parser para analizar el documento e identificar sus elementos fundamentales (opciones como búsqueda de cadenas en objetos indirectos, filtros, salida raw…). Mencionar que existe la alternativa gráfica (wxPthon) conocida como PDFScope que combina las funcionalidades de las dos anteriores.

Otra utilidad común es Origami, un framework escrito en Ruby para el parseo, análisis, modificación y creación de documentos PDF maliciosos. Soporta características avanzadas para cifrado, firmas digitales, formularios, Flash, archivos adjuntos… También dispone de una versión gráfica (pdfwalker).

No podíamos terminar de repasar la lista sin nombrar una las principales herramientas para la exploración y creación/modificación de archivos PDF, peepdf. Esta herramienta nos permitirá realizar todas las funciones necesarias sin tener que recurrir a otras utilidades: visualización de todos los objetos del documento, metadatos, elementos sospechosos, análisis de shellcode y JavaScript (requiere de PyV8 y Pylibemu), modificaciones entre versiones, filtros y codificaciones, vinculación con VirusTotal…

Finalmente, también pueden sernos de ayuda ciertos recursos en línea que nos facilitarán la tarea de extracción de información de un documento dado e incluso la correlación con las vulnerabilidades encontradas [Malware Tracker | Wepawet].

Como hemos visto, la generación de un documento PDF malicioso no tiene mayor complejidad y su simple ejecución podría suponer un grave riesgo para nuestro “sistema”.

Es importante tener conciencia sobre las posibilidades de este tipo de ficheros y no caer en la ciega confianza prestada a nuestra aplicación antimalware, llevando a cabo buenas prácticas como es el análisis específico como los detallados en este artículo.

Para terminar, recalcar la importancia de mantener actualizado nuestro software a sus últimas versiones, o incluso huir de las herramientas comúnmente utilizadas y que contarán con el mayor número de vulnerabilidades.

Cómo detectar direcciones web maliciosas (sin pincharlas)

Las infecciones causadas por enlaces o sitios web maliciosos son uno de los mayores problemas a los que se enfrenta la seguridad informática actualmente. Estas URLs acostumbran a ejecutar programas en el ordenador del usuario, en la mayor parte de los casos furtivamente. Por lo que a este le parece que el sitio funciona con total normalidad. Pero nada más lejos de la realidad.

El malware explota vulnerabilidades en los programas instalados de nuestro ordenador para, de esta forma, sustraer nuestra información, datos personales, desviarnos hacia contenidos indeseables, ilegales o spam, o llevar a cabo cualquier otra actividad con alguna finalidad fraudulenta.

Hacer click en algunos de estos links es más fácil de lo que parece. Sin embargo, existen algunas claves que nos pueden ayudar a no caer en la trampa.

Alterando letras o caracteres

Es una de las prácticas más habituales. Puede parecer que estamos entrando en una dirección web determinada, pero hacerlo en realidad en otra maliciosa. El error se produce porque no hemos leído detenidamente la URL.

Un ejemplo de esto lo tenemos en el dominio http://www.rnicrosoft.com en lugar del correcto http://www.microsoft.com. ¿Les ha resultado complicado distinguirlos? No se preocupen. Es normal. La r y la n juntas parecen una m. Y como este caso hay mil más. Algo de lo que se valen los ciberdelincuentes para crear dominios fraudulentos. Ahora supongan que les sucede con la dirección web de su banco.

No es el único efecto visual del que se aprovechan. En otras ocasiones directamente cambian el tipo de letra logrando que ni el ojo más experto se percate. “Estamos hablando de aquellos hackers que utilizan enlaces con caracteres Unicode pertenecientes a otros alfabetos como el cirílico, pero que pueden confundirse con el nuestro”, ha explicado a Teknautas Josep Albors, director de Comunicación y Laboratorio de Eset España.

Veamos un ejemplo: http://www.exɑmple.com. Aparentemente no hay nada extraño en este enlace, ¿verdad?. Pero en realidad sí que lo hay. “Si nos fijamos con atención veremos que el carácter que nosotros identificamos como una a es en realidad una ɑ. Puede que para nosotros esto no suponga mucha diferencia, pero cuando hablamos de ordenadores que se comunican entre sí hay todo un mundo entre el carácter Unicode U+0061 (a) y el carácter U+0251 (ɑ)”, ha concluido el experto en informática.

Direcciones abreviadas

Cada vez hay más direcciones abreviadas en internet. Sin embargo, esto conlleva muchos peligros. “No sabes dónde estás entrando. Puedes estar metiéndote en una página falsa que te lleve a otra maliciosa y no saberlo. Todos los peligros de los que hablamos cuando navegamos por la red están reunidos en una dirección abreviada. Es como entrar a ciegas. Pero la gente se fía”, ha argumentado a este diario Fernando de la Cuadra, director de Educación de Eset España.

La clave en estos casos está en comprobar la procedencia en aquellos supuestos en los que sospechamos.

Ahora mismo el riesgo más elevado de infección se encuentra en los acortadores de URLsSegún Daniel Creus, informático de Kaspersky: “Ahora mismo el riesgo más elevado de infección se encuentra en los acortadores de URLs. Se aconseja tener en cuenta el contexto en el que nos llega. Si nos hace sospechar lo recomendable es comprobar que la dirección es segura acudiendo al proveedor”. Por ejemplo, el servidor bit.ly ofrece la posibilidad de ver un preliminar de la dirección. Te dice hacia qué sitio apunta e incluso ofrece una captura de pantalla. Esto es una buena medida cautelar, aunque también es cierto que resulta algo incómodo.

En este último caso también se puede además copiar y pegar la URL en el navegador añadiendo un símbolo + al final. De esta forma se accede a la vista preliminar de bit.ly en lugar de ir al destino.

“Si el proveedor no ofrece este servicio se puede buscar en Google y escribir la URL que nos han enviado. Puede ser que haya sido denunciada por el resto de usuarios”, ha añadido Creus.

Por otro lado existen complementos para navegadores que hacen la traducción a la URL larga. Un ejemplo lo tenemos en longURL.

Trampas imposibles de distinguir

Por último, también es habitual que los ciberdelincuentes se aprovechen de la característica de la escritura derecha-a-izquierda de la codificación Unicode para ocultar la verdadera extensión de un fichero malicioso. Es decir, que creen ficheros con una terminación determinada, pongamos por caso, fdp en hebreo, y que al convertirlo nuestro navegador lo transforme en pdf.

“Con esto consigues engañar al usuario y que se crea que está abriendo un documento pdf seguro, cuando en realidad está accediendo a un troyano”, ha explicado Fernando de la Cuadra. No podemos detectar a simple vista este tipo de malware pero sí hacer uso de webs que analizan ficheros como por ejemplo VirusTotal o URL X-ray.

Fuente:http://www.elconfidencial.com/

Un troyano diseñado para Linux afecta a los usuarios de Windows.

Habitualmente estamos acostumbrados a leer esta frase al revés: un software de Windows es portado a Linux para que los usuarios del sistema operativo libre puedan utilizarlo sin necesidad de emuladores. Sin embargo, Linux también tiene grandes piezas de software (buenas o maliciosas) que algunos consideran de interés para portarlas al sistema operativo más utilizado: Windows.

 

Aunque el sistema operativo libre tiene fama de ser mucho más seguro que Windows o Mac OS X, en realidad no es un sistema operativo blindado. Algunos usuarios malintencionados han desarrollado también aplicaciones maliciosas que afectan a los usuarios de este sistema operativo aunque a menor escala ya que es más complicado infectarse y, de hacerlo, que el malware logre actuar con libertad sin permisos de root. Un ejemplo de malware para Linux es una herramienta maliciosa detectada en mayo de este mismo año utilizada para controlar los sistemas de forma remota y realizar ataques DDoS contra otros objetivos.

La empresa Dr. Web ha detectado que una de las variantes de este troyano para Linux, denominada Trojan.DnsAmp.1 ha sido portada a Windows y está afectando a un considerable número de usuarios en todo el mundo. Esta nueva variante se instala en los sistemas bajo el servicio “Test My Test Server 1.0″ y se almacena en el disco duro bajo el nombre “vmware-vmx.exe”.

linux_troyano_ddos

Cuando este malware infecta al usuario envía una señal al pirata informático y queda pendiente de recibir órdenes con un objetivo concreto al que atacar. También es capaz de funcionar como “downloader” y descargar otras piezas de malware en el sistema operativo de la víctima, lo que aumenta potencialmente su peligrosidad. La mayor parte de los ataques DDoS detectados durante los últimos dos meses han sido generados por este malware, lo que indica que su actividad ha aumentado y supone un peligro real para los usuarios de Internet.

Un antivirus actualizado y sentido común al descargar y ejecutar archivos son los principales consejos para evitar ser víctima de este malware que ha llegado desde Linux.