Ahir va aparèixer a MuySeguridad un article molt interessant, on es resumien els virus que han aparegut per a sistemes GNU/Linux. El primer que crida l’atenció d’aquest article és que el nombre de virus per a GNU/Linux és molt baix. Però si llegiu detingudament el resum que fan, encara us cridarà més l’atenció la poca afectació que ha pogut fer aquest virus. Això és degut a que l’arquitectura de GNU/Linux (i en general de tots els sistemes UNIX-like) dificulta molt la seva actuació.
A continuació us faig una traducció literal de l’article de MuySeguridad:
1996:
El grup de crackers VLAD va escriure el primer virus GNU/Linux conegut com a Staog. Feia ús d’una vulnerabilitat en el nucli que li permetia quedar-se com a procés resident i esperar a que s’executés un binari. Un cop executat, el virus s’afegia a aquest fitxer. Després que es descobrís el virus, la vulnerabilitat es va solucionar ràpidament. VLAD també va ser responsable del virus per a Windows 95 Boza.
1997:
El virus Bliss va arribar a GNU/Linux com un virus que s’adjuntava a executables del sistema i evitava que s’executessin. Un usuari havia de tenir accés a root per tal que el virus fos efectiu. A dia d’avui, Debian encara és vulnerable a aquest virus, però l’amenaça és mínima, perquè els usuaris no acostumen a treballar amb root.
1999:
No hi va haver virus importants aquest any, però és curiós el missatge que es va enviar als usuaris de PCs, instant-los a utilitzar Linux. Va arribar en plena època del virus Melissa (per a Windows) i apareixia un missatge en el PC que comentava que el virus Tuxissa anava a instal·lar Linux. Només era un missatge, sense acció posterior.
2000:
Un virus conegut com a Virus.Linux.Winter.341 va arribar i s’introduïa en arxius ELF (el format executable en Linux). El virus era molt petit, només 341 bytes, i afegia LoTek by Wintermute a la secció de notes de l’arxiu ELF. El virus també permetia el canvi de nom de l’ordinador a Wintermute, però mai no va arribar a obtenir el control de la màquina per aconseguir aquest efecte.
2001:
Aquest any va ser prou mogut en el mercat de virus GNU/Linux perquè va començar amb el virus ZipWorm, que s’adjuntava en qualsevol fitxer Zip que estigués en el mateix directori on s’executava. El següent va ser el virus Satyr que no era maliciós, afegint als fitxers ELF l’entrada unix.satyr version 1.0 (c)oded jan-2001 by Shitdown [MIONS], http://shitdown.sf.**. També va arribar un virus anomenat Ramen que substituia els fitxers index.html amb la seva pròpia versió que Ramen Crew a la part superior i un paquet de Ramen Noodles a la part inferior. Una altra de les amenaces Linux del 2001 va ser el cuc Cheese que bloquejava les portes posteriors creades pel virus Ramen.
2002:
Una vulnerabilitat per a Apache va servir de guia per la creació i expansió del cuc Mughty (Mighty?). El cuc explotava la vulnerabilitat en la interfície SSL d’Apache que infectava els ordinadors de manera silenciosa. Posteriorment, es creava una connexió a un servidor IRC i s’esperava en un canal per rebre instruccions / ordres.
2003:
Aquest any van arribar virus no maliciosos com Rike, escrit en assemblador i que s’adjuntava als fitxers ELF. Un cop adjunt, expandia l’espai que ocupava el fitxer i escrivia RIKE en aquest espai lliure.
2004:
De manera similar al virus anterior, va arribar el virus Binom que expandia la mida del fitxer i escrivia l’entrada [ Cyneox/DCA en aquest espai. El virus s’expandia després d’executar-se el fitxer infectat.
2005:
El cuc Lupper va començar a expandir-se entre servidors web Linux vulnerables. El cuc buscava una URL específica i intentava utilitzar un exploit que aprofitava una vulnerabilitat PHP/CGI. Si el servidor permetia rebre ordres remotes i de descàrrega de fitxers, començava la infecció i continuava buscant altres servidors a infectar.
2006:
Va aparèixer una variant del cuc Mighty de 2002 conegut com a Kaiten. Obria una connexió a un canal IRD i esperava ordres per ser executades.
2007:
Un exploit d’OpenOffice va servir per expandir un virus conegut com a BadBunny. Aquest virus infectava Windows, Mac y Linux. El virus creava un fitxer badbunny.py i un script XChat creava badbunny.pl, un virus Perl que infectava altres fitxers Perl. També hi va haver un troià de renom, Rexob, que un cop en la màquina obria una porta posterior que permetia l’execució de codi.
2009:
L’any passat hi va haver un problema per als usuaris de GNOME que mitjançant la descàrrega de «salvapantalles» i altres fitxers aparentment segurs, hostatjaven un salvapantalles conegut com a WaterFall. Un cop instal·lat en la màquina, obria una porta posterior que causava que la màquina participés en atacs DDoS. Aquest tipus d’atacs van afectar a webs com MMOwned.com.
2010:
Aquest any va arribar el cuc koobface que s’expandia a través de les xarxes socials i tenia com a objectius equips Windows, Mac i més recentment GNU/Linux. Un cop infectat l’equip, el virus intentava aconseguir informació de login de FTP i xarxes socials. Un cop que es coneixia la contrasenya, el virus enviava un missatge infectat a tots els teus contactes.
- Font | MuySeguridad via MuyLinux
Comentaris recents