Malware en Linux

Malware en Linux

El sistema operativo GNU/Linux, Unix y otros derivados generalmente son calificados como bien protegidos contra los virus de ordenador.[1]

No se conoce la existencia de ninguna amenaza del denominado software malicioso, malware, en Linux que se haya expandido a un nivel siquiera similar a las amenazas existentes en el sistema operativo Microsoft Windows. Esto se atribuye en gran parte a que el malware carece usualmente de permisos para realizar actividades nocivas dentro del sistema y a las rápidas actualizaciones frente a Vulnerabilidadades que se eliminan a diario en GNU/Linux, propias del modelo de software de código abierto.[2] Algunos factores adicionales, para el refuerzo de la seguridad en GNU/Linux, son la mayor cultura informática difundida entre los usuarios de sistemas GNU/Linux y la falta de incentivos para un programador a la hora de escribir malware para GNU/Linux, debido a su relativamente baja cuota de mercado (~90% Windows vs ~1% Linux).[3]

Además, un sistema con GNU/Linux instalado, por lo general, no se parece a otro: Diferentes versiones de núcleo Linux, diferente software instalado, opciones de configuración y características de seguridad estrictas, etcétera. Lo cual dificulta en gran medida la labor de un atacante.

La cantidad de software malicioso disponible en GNU/Linux, incluyendo virus, troyanos y otro software escrito específicamente para GNU/Linux, se ha incrementado en los últimos años, duplicándose durante 2005 debido a la explosión del sistema operativo en entornos de usuario final e ingreso al mercado de las computadoras de escritorio.[4]

Contenido

Vulnerabilidades

Al igual que otros sistemas Unix, GNU/Linux implementa un entorno multiusuario donde los usuarios reciben una serie de privilegios o permisos específicos y donde existe un control de acceso dedicado. Para obtener el control de un sistema GNU/Linux o provocar alguna consecuencia seria al propio sistema, el malware debería obtener acceso root en dicho sistema.[2]

Una de las vulnerabilidades de GNU/Linux es que multitud de usuarios piensan que no es vulnerable a los virus. Tom Ferris, un investigador de Security Protocols en Mission Viejo, California, dijo en 2006: "En la mente de la gente, si no es Windows, es seguro, y ese no es el caso. Piensan que nadie escribe malware para GNU/Linux o Mac OS X. Pero eso no es necesariamente cierto...".[4]

Shane Coursen, un consultor técnico senior de Kaspersky Lab señaló que "el crecimiento del malware en GNU/Linux se debe simplemente a su creciente popularidad, particularmente como sistema operativo de escritorio... La utilización de un sistema operativo es directamente relacionada con el interés de los programadores de malware a la hora de desarrollar software malicioso para ese sistema operativo".[4]

Los virus y ataques malintencionados presentan una amenaza real a los sistemas Linux.[5] [6] Si un binario infectado contiene uno de esos virus al ser ejecutado, el sistema se infectaría. El nivel de infección dependerá de los privilegios del usuario que ejecutó el programa. Si éste fuese una cuenta de superusuario podría llegar a infectar el sistema entero. En caso de un usuario normal, el sistema operativo estaría seguro aunque los datos del usuario no. El virus podría borrar e incluso enviar esos datos a otro equipo remoto. Por otro lado, las vulnerabilidades de escalada de privilegios pueden permitir que malware ejecutándose bajo una cuenta de acceso limitado también se propague por todo el sistema.

El uso de repositorio de software reduce las amenazas de instalación de software malicioso, al ser comprobados por los administradores, los cuales intentan asegurar que no se cuele ningún malware en sus repositorios. Por ello, para asegurar la distribución segura de software, están disponibles sistemas como los checksum MD5. El uso adecuado de estas firmas digitales supone una línea adicional de defensa, que previene la violación de las comunicaciones a través de ataques man-in-the-middle o ataques de redirección como ARP Spoofing o DNS Poisoning. Todo esto limita el alcance de los ataques, reduciendo los potenciales usuarios malignos a los autores originales y a aquellos con acceso administrativo al propio repositorio.

El número de programas maliciosos, incluidos virus, troyanos y otras amenazas, escritos específicamente para Linux ha ido en aumento en los últimos años y más que duplicado durante el año 2005 422 a 863.

Virus multiplataforma

Una nueva área de sospecha descubierta en 2007 es el de los virus multiplataforma, a raíz del incremento de la popularidad de las aplicaciones multiplataforma. Este tema apareció en el frente debido a la distribución de un virus de OpenOffice.org llamado Bad Bunny.

Stuart Smith, de Symantec, escribió lo siguiente:katy

Lo que hace a este virus merecedor de mención es que ilustra lo fácil que puede abusarse de las plataformas de scripting, extensiones, plug-ins, ActiveX, etc. [...] La habilidad del malware de sobrevivir en un entorno multiplataforma o multiaplicación tiene especial relevancia según más y más malware se lanza a través de sitios web. Cuánto falta para que alguien use algo como esto para poder infectar a través de JavaScript, sin importar la plataforma del usuario?[7]

Aplicaciones antivirus

Existen varias aplicaciones antivirus disponibles para Linux, entre las cuales destacan:

  • ClamAV (software libre)
  • Avast! (versiones gratuita y comercial)
  • AVG (versiones gratuita y comercial)
  • Avira Antivir (propietario)
  • BitDefender (propietario)
  • F-PROT (propietario)
  • ESET (versiones comerciales)[8] [9] [10]
  • Kaspersky Linux Security (versiones comerciales)[11]
  • Sophos (propietario)

Scott Granneman, de SecurityFocus, declaró que:

"algunas máquinas Linux definitivamente necesitan software antivirus. Servidores Samba o NFS, por ejemplo, pueden almacenar documentos en formatos vulnerables e indocumentados de Microsoft, como Word o Excel, que contengan y propaguen virus. Los servidores de correo de Linux deberían ejecutar software AV para neutralizar los virus antes de que aparezcan en las bandejas de entrada de usuarios de Outlook o Outlook Express".[1]

Referencias

  1. a b Scott Granneman (octubre de 2003). «Linux vs. Windows Viruses» (en inglés). Consultado el 6-3-2008.
  2. a b Ray Yeargin (julio de 2005). «The short life and hard times of a linux virus» (en inglés). Consultado el 24-6-2008.
  3. «Market share of operating systems, Net Applications» (en inglés). Consultado el 5-9-2008.
  4. a b c Andy Patrizio (abril de 2006). «Linux Malware On The Rise» (en inglés). Consultado el 8-3-2008.
  5. Smith, Rod; Stanfield, Vicki. «7 Security». Linux System Administration. ISBN 0-7821-2735-5. 
  6. von Hagen, Bill; Jones, Brian K.. «7 Security». Linux Server Hacks. ISBN 84-415-2034-8. 
  7. Stuart Smith (junio de 2007). «Bad Bunny» (en inglés). Consultado el 20-2-2008.
  8. «ESET File Security - Antivirus Protection for Linux, BSD, and Solaris» (en inglés). Eset. Consultado el 26-10-2008.
  9. «ESET Mail Security - Linux, BSD, and Solaris mail server protection» (en inglés). Eset. Consultado el 26-10-2008.
  10. «ESET NOD32 Antivirus for Linux Gateway® Devices» (en inglés). Eset. Consultado el 26-10-2008.
  11. «Kaspersky Linux Security - Gateway, mail and file server, workstation protection for Linux/FreeBSD» (en inglés). Kaspersky Lab. Consultado el 11-02-2009.

Enlaces externos


Wikimedia foundation. 2010.

Игры ⚽ Нужна курсовая?

Mira otros diccionarios:

  • Malware — El malware suele ser representado con símbolos de peligro. Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse… …   Wikipedia Español

  • Linux malware — includes viruses, trojans, worms and other types of malware that affect the Linux operating system. Linux, Unix and other Unix like computer operating systems are generally regarded as very well protected, but not immune, from computer viruses.… …   Wikipedia

  • Malware — Malware, short for malicious software, consists of programming (code, scripts, active content, and other software) designed to disrupt or deny operation, gather information that leads to loss of privacy or exploitation, gain unauthorized access… …   Wikipedia

  • Linux kernel — Linux Linux kernel 3.0.0 booting Company / developer Linus Torvalds and thousands …   Wikipedia

  • Linux Foundation — Type 501(c)(6) organization Founded 2007 Location San Francisco, California, USA Tokyo, Japan Seoul, Korea [1] …   Wikipedia

  • Linux From Scratch — Company / developer Gerard Beekmans et al. OS family Unix like Working state Current Source model Open source / Free Software Initial release …   Wikipedia

  • Linux Terminal Server Project — (LTSP) is a free and open source terminal server for Linux that allows many people to simultaneously use the same computer. Applications run on the server with a terminal known as a thin client (also known as an X terminal) handling input and… …   Wikipedia

  • Malware — Als Malware [ˈmælwɛə] (Kofferwort aus engl. malicious, „bösartig“ und Software) oder Schadprogramm bezeichnet man Computerprogramme, welche vom Benutzer unerwünschte und ggf. schädliche Funktionen ausführen. Da ein Benutzer im Allgemeinen keine… …   Deutsch Wikipedia

  • Linux distribution — A Linux distribution is a member of the family of Unix like operating systems built on top of the Linux kernel. Such distributions (often called distros for short) are operating systems including a large collection of software applications such… …   Wikipedia

  • Linux — This article is about operating systems that use the Linux kernel. For the kernel itself, see Linux kernel. For other uses, see Linux (disambiguation). Linux …   Wikipedia

Compartir el artículo y extractos

Link directo
Do a right-click on the link above
and select “Copy Link”