Malware Auto-Color... ¿cómo haremos para defendernos de este?

¡Aló!

Leí un poco en la clásica web MuyLinux y encontré un artículo sobre el malware Auto-Color

Intenté entender un poco mas intentando leer el reporte de Palo Alto Networks y creo que entendí un poco…

Al parecer es un malware que se aprovecha de una vulnerabilidad de LibC y crea un backdoor encriptado para crear un acceso al shell y controlar el sistema.

Linux no es igual a Windows, no descargas las cosas directamente de la web del programa, confío que los repositorios de nuestros sistemas están protegidos de estos ejecutables… pero, ¿cómo se hace para defenderse de esta clase de malware? ¿cuál sería el mas probable método de infección que usaría este?

2 Me gusta

para alguien como yo que no tiene mucho conocimiento en sistemas pero si en lo legal me parecería muy bueno tu apunte y tal vez se me ocurre esto Auto-Color es un intruso que viola el contrato de tu sistema Linux, aprovechando vulnerabilidades y usando engaños para obtener acceso no autorizado. Para protegerte, debes fortalecer tu “contrato” con actualizaciones, implementar un “sistema de vigilancia” (antivirus), controlar el “acceso” (firewall) y ejercer la “diligencia debida” manteniéndote informado.

1 me gusta

Viendo el reporte el problema se vuelve el mismo que Windows, usuarios despistados o no expertos que ejecutan con o sin querer software de procedencia desconocida. Para empezar no es raro que se descargue software fuera de los repositorios oficiales que cada distribución maneja, por ejemplo, el formato AppImage o scripts y binarios de sitios como GitHub a los que no siempre se les analiza como debiese ser.

Puede ser… Flatpak supongo que es mas seguro que Appimage en este caso, ya que el repositorio Flathub en general se maneja parecido a un repo de distro solo que se usa Flatpak en vez de otra cosa…

Buenas, recomiendo la escucha del vídeo de Last Dragon sobre este tema.

Un saludo

1 me gusta

Oh… bueno… ví el vídeo y ya me sentí estafado. xD

Pero bueno, honestamente todo eso me hizo pensar en qué pasará con el software de código abierto si es que se usan ejecutables privativos, ya que el spyware que tienen las soluciones comerciales se asemejan a un troyano algunas veces. siempre hay tiempo para aprender.

Yo no veo la estafa, en el Ventanas pasa algo similar, la mayoría de virus se instalan por el usuario y ejecutan primero con permisos dados por el usuario, generalmente por culpa de la piratería, ya sabes, eso de ejecutar con permisos de administrador y apagar el antivirus si este interrumpe la ejecución.

Conozco muchos usuarios de Linux que ejecutan scripts sin leer a consciencia su contenido, que solicitan permisos de administración, y más de una vez se han llevado una sorpresa desagradable.

1 me gusta

Permisos de linux, si no se ejecuta no te infectas
7 rwx
6 rx
5 rw
4 r