Ningún sistema operativo es inmune o invulnerable a los fallos de seguridad. El último afectado, en este caso por una serie de puertas traseras, es Linux.

Así lo ha dado a conocer el fabricante de ciberseguridad ESET, que ha descubierto 21 familias de malware basado en OpenSSH que afectan a Linux. Doce de ellas eran desconocidas hasta la fecha.

Estas peligrosas herramientas maliciosas son utilizadas por cibercriminales que usan amenazas persistentes avanzadas (APT). Se trata de malware que proporciona puertas traseras que podrían llegar a darles el control completo de los servidores Linux.   

Según explican los investigadores, OpenSSH es una de las herramientas más usdas por los administradores de sistemas Linux para gestionar servidores de internet.

A esto hay que añadir que actualmente 37% de los servidores expuestos de forma pública en internet usa el sistema operativo Linux. Por lo que OpenSSH se convierte en un potente vector de ataque, cuando lo que se persigue es controlar de manera remota esos servidores.

Ningún sistema es inmune

ESET llevó a cabo la investigación mediante honeypots (trampas) que estaban personalizadas para la clasificación de muestras y el análisis de varias familias de malware.

La investigacion reveló interesantes mecanismos usados por los ciberdelincuentes, como que «una de las familias de malware analizadas cuenta con diferentes modos para comunicarse con el servidor de mando y control (C&C), ya sea mediante la implementación de HTTP, o directamente en los TCP y DNS», explican los investigadores de ESET.

Otras familias detectadas, apuntan, «son capaces de recibir comandos a través de las contraseñas de SSH o de incluir funcionalidades de minado de criptomonedas».

Desde la compañía advierten del riesgo de creer que un sistema operativo, en este caso Linux, es más seguro que cualquier otro, o incluso inmune al malware.

Cómo protegerse

Los expertos recomiendan no bajar la guardia y seguir unas pautas básicas de seguridad y prevención. Mantener los sistemas actualizados, contar con autenticación basada en claves para SSH, deshabilitar los accesos remotos o utilizar autenticación multifactor para SSH son algunas de sus recomendaciones.

Deja un comentario