Programas maliciosos para sistemas tipo Unix

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 16 de enero de 2017; las comprobaciones requieren 19 ediciones .

Probablemente, los primeros virus informáticos para la familia de sistemas operativos Unix fueron escritos por Fred Cohen durante los experimentos. A finales de los 80 aparecieron las primeras publicaciones con código fuente de virus en lenguaje Bash . [1] [2] El software malicioso para sistemas similares a Unix incluye troyanos, gusanos informáticos y otros tipos de malware que pueden dañar el sistema operativo .

Malware de Linux

Históricamente, la mayor parte del malware se ha creado para el sistema operativo Microsoft Windows , que ocupa la mayor parte del mercado de sistemas operativos [3] .

Una característica de los sistemas Linux es la organización de un entorno multiusuario en el que a los usuarios se les otorgan ciertos derechos y también se utiliza algún sistema de control de acceso. Para causar un daño significativo al sistema, un programa malicioso debe obtener acceso de root . Sin embargo, hasta que el usuario comience a trabajar con privilegios de raíz o con una cuenta de administrador , el sistema de diferenciación de derechos no le dará al virus la oportunidad de causar ningún daño al sistema; sin obtener derechos de superusuario, la actividad maliciosa de los virus se reduce a monitorear al usuario. (interceptar contraseñas ingresadas desde el teclado, información de tarjetas de crédito , etc.), robar archivos de usuarios, enviar spam y participar en ataques DDoS .

Para obtener privilegios de superusuario (en la terminología inglesa, esto se denomina enraizamiento ), por regla general, ya sea el uso de exploits que explotan vulnerabilidades no parcheadas en el kernel de Linux o en servicios que tienen privilegios de root para sus propias actividades, o métodos de ingeniería social (por ejemplo, ejemplo, un intento de hacer pasar un virus como una aplicación legal que requiere privilegios administrativos). La explotación de vulnerabilidades se ve obstaculizada por el cierre rápido de vulnerabilidades conocidas, como resultado de lo cual la propagación del virus se detiene poco después del lanzamiento de actualizaciones de seguridad, y el método de ingeniería social es ineficaz debido al nivel técnico generalmente alto de los usuarios con privilegios administrativos, lo que, combinado con diferentes formas de iniciar programas en el arranque en diferentes versiones (distribuciones) de Linux, lleva al hecho de que no es una tarea trivial encontrar virus conocidos que puedan ejecutarse con éxito y llevar a cabo su actividad maliciosa en distribuciones modernas [4] .

Los escáneres de virus [5] están disponibles para los sistemas Linux , cuyo objetivo principal es detectar virus y otro malware para los sistemas operativos. Son capaces de comprobar el correo electrónico que pasa por ellos , por ejemplo, para proteger equipos con sistemas Microsoft Windows que reciben correo a través de un servidor de correo corporativo . Los casos de detección por antivirus de virus para Linux "live" ("in the wild") o no se produjeron, o no se conocen, por ejemplo, se conoce LMD .

Principales métodos de infección

  1. Los archivos binarios y los códigos fuente obtenidos de repositorios de terceros o de usuarios pueden contener un virus. Los scripts de shell , una vez iniciados, pueden ejecutar programas y tener acceso a archivos . Una biblioteca falsa se puede sustituir por una versión específica de una biblioteca.
  2. Los virus diseñados para Microsoft Windows pueden funcionar con Wine (debido a que muchos virus usan llamadas al sistema de Windows no documentadas , que están muy mal implementadas en Wine , el riesgo de infección es menor). Como regla general, los virus pueden vivir a través de Wine solo hasta que se reinicie el sistema operativo, ya que los métodos estándar para programas de ejecución automática en Windows no funcionan en Wine. La excepción son los virus de archivo, es decir, aquellos que infectan archivos ejecutables de programas legítimos. El virus comenzará de nuevo tan pronto como el usuario inicie el programa infectado.
  3. También vale la pena señalar los métodos de ingeniería social descritos anteriormente , por ejemplo, el phishing , que se basan en el uso de la falta de atención del usuario.

Cabe señalar que la clase de virus de archivos prácticamente ha dejado de existir, dando paso a troyanos y puertas traseras que existen en una (rara vez dos) instancia (archivo) en el disco y se ejecutan a través de mecanismos estándar (o no) de ejecución automática en Windows. . Cualquier nivel de infección dependerá de qué usuario con qué privilegios ejecutó el binario. La ejecución binaria como root puede infectar todo el sistema. Las vulnerabilidades relacionadas con los derechos de root pueden permitir que el malware que se ejecuta en una cuenta específica infecte todo el sistema. El uso de repositorios de desarrolladores reduce la probabilidad de infección debido al hecho de que los desarrolladores mantienen y siempre pueden verificar sus programas en busca de virus. La presencia de sumas de verificación durante la verificación hizo que los métodos de falsificación de DNS y ARP fueran poco probables. La técnica de ensamblaje reproducible le permite verificar que el código firmado digitalmente se puede convertir de manera segura y completa en un archivo binario.

Principales tipos de malware

Virus y Troyanos [6]

Si se ejecuta un binario infectado que contiene un virus, el sistema se infectará temporalmente porque el kernel de Linux está en la memoria y es de solo lectura. El nivel de infección dependerá de qué usuario con qué privilegios ejecutó el archivo binario. Como se indicó anteriormente, un usuario raíz que ejecute dicho archivo infectará automáticamente todo el sistema. El sistema de escalada de privilegios le permite infectar más y más niveles del sistema al pasar a diferentes niveles de acceso.

Vale la pena señalar que para escribir un fragmento de código en un programa compilado que, por ejemplo, puede iniciar un relé que se inicia cuando el usuario inicia sesión en la aplicación cliente-servidor de correo, la tarea no es tan difícil; es mucho más difícil escribir un programa manipulador (troyano) que solo realizará una tarea maliciosa.

Gusano de Morris

En 1988, Robert Morris Jr. creó el primer gusano de red producido en masa. El programa de 60.000 bytes fue diseñado para derrotar a los sistemas operativos Berkeley 4.3 UNIX . El virus se desarrolló originalmente como inofensivo y estaba destinado únicamente a infiltrarse de forma encubierta en los sistemas informáticos conectados por la red ARPANET y permanecer allí sin ser detectado. El programa de virus incluía componentes que permitían revelar las contraseñas almacenadas en el sistema infectado, lo que, a su vez, permitía que el programa se disfrazara como la tarea de los usuarios legales del sistema, en realidad multiplicando y distribuyendo copias. El virus no permaneció oculto y completamente seguro, como pretendía el autor, debido a errores menores cometidos durante el desarrollo, lo que condujo a la rápida autorreplicación incontrolada del virus.

Según las estimaciones más conservadoras, el incidente del gusano Morris costó más de 8 millones de horas de pérdida de acceso y más de un millón de horas de pérdidas directas para restaurar los sistemas en condiciones de funcionamiento. El costo total de estos costos se estima en $ 96 millones (esta cantidad también, no del todo justificada, incluye los costos de finalización del sistema operativo). El daño habría sido mucho mayor si el virus se hubiera creado con una intención destructiva en primer lugar.

El gusano Morris infectó más de 6200 computadoras. Como resultado del ataque del virus, la mayoría de las redes estuvieron fuera de servicio por hasta cinco días. Las computadoras que realizaban funciones de conmutación, funcionaban como servidores de archivos o realizaban otras funciones para garantizar el funcionamiento de la red, también fallaban.

Véase también

Notas

  1. Douglas McIlroy. Virología 101 Archivado el 26 de febrero de 2009 en Wayback Machine .
  2. Tom Duff. Ataques virales en la seguridad del sistema UNIX® Archivado el 22 de marzo de 2010 en Wayback Machine .
  3. Cuota de mercado mundial  de la versión de escritorio de Windows . Estadísticas globales de StatCounter . Consultado el 26 de octubre de 2020. Archivado desde el original el 24 de enero de 2017.
  4. Roy s. ¿Linux está libre de virus y malware? | ¿ Unixmen   ? _ . Consultado el 8 de noviembre de 2020. Archivado desde el original el 18 de enero de 2021.
  5. Los diez mejores antivirus para Linux . habr.com . Consultado el 26 de octubre de 2020. Archivado desde el original el 29 de octubre de 2020.
  6. desconocido. Estuve en Ubuntu: ¿Quiere saber cómo usar el software antivirus en Ubuntu? . Estuve en Ubuntu (12 de octubre de 2007). Consultado el 8 de noviembre de 2020. Archivado desde el original el 17 de noviembre de 2020.

Enlaces