SEGURIDAD INFORMATICA

IoT fomenta crecimiento del malware de Linux

Internacional - 2017/07/12 - El malware que amenaza a los sistemas Linux está creciendo, en gran medida debido a la proliferación de dispositivos creados para conectarse a Internet de las Cosas.

internet_of_things

Esa es una de las conclusiones  a la que se llegó después de que WatchGuard Technologies, realizara un estudio a este respecto.

El informe, que analiza los datos recopilados de más de 26,000 dispositivos en todo el mundo, encontró tres programas de malware Linux entre los 10 primeros en el primer trimestre del año, en comparación con sólo uno durante el período anterior.

“Los ataques a Linux y el malware están en aumento”, escribió Corey Nachreiner, de WatchGuard, y Marc Laliberte, analista de amenazas de seguridad, coautores del informe. “Creemos que esto es debido a que las debilidades sistémicas de los dispositivos IoT, junto con su rápido crecimiento, hacen que las plataformas Linux sean un objetivo fácil para los creadoresde de “botnets” (robot networks)

Sin embargo, “el bloqueo de Telnet entrante y SSH, junto con el uso de contraseñas administrativas complejas, pueden prevenir la gran mayoría de los posibles ataques”, sugirieron.

 

Nueva Avenida para hackers

El malware Linux comenzó a crecer a finales del año pasado con el botnet Mirai, dijo Laliberte. . Mirai creó un caos en septiembre, cuando se utilizó para atacar parte de la infraestructura de Internet y afectó a millones de usuarios que se quedaron “offline”.

“Ahora, con los dispositivos IoT incrementándose de manera exponencial, se abre una ´avenida´ para los atacantes”, dijo. “Creemos que el aumento que estamos viendo en el malware de Linux va de la mano con ese nuevo crecimiento en el Internet de las Cosas”.

“Los fabricantes de dispositivos IoT no han mostrado gran preocupación por la seguridad”, continuó Laliberté.  “Sus objetivos son hacer funcionar sus dispositivos, hacerlos baratos y hacerlos rápidamente”.

“Realmente no les importa la seguridad durante el proceso de desarrollo”, concluyó.

 

Trivial Pursuits

“La mayoría de los fabricantes de IOT usan versiones simples de Linux porque el sistema operativo requiere recursos mínimos del sistema para funcionar”, dijo Paul Fletcher, especialista en  seguridad cibernética de Alert Logic.

“Cuando se combina eso con la gran cantidad de dispositivos IoT conectados a Internet, eso equivale a un gran volumen de sistemas Linux en línea y disponibles para ataques”, dijo a Fletcher.

 

En su deseo de hacer sus dispositivos fáciles de usar, los fabricantes utilizan protocolos que también son fáciles de accesar para los hackers.

 

“Los atacantes pueden acceder a estas vulnerables interfaces, luego cargar y ejecutar el código malicioso de su elección”, continuó Fletcher.

Los fabricantes suelen tener una configuración deficiente por defecto para sus dispositivos, señaló.

“A menudo, las cuentas de administrador tienen contraseñas en blanco o contraseñas predeterminadas fáciles de adivinar, como ‘password123”, dijo Fletcher.

Los problemas de seguridad a menudo no están “en nada relacionados a Linux en sí” , dijo Johannes B. Ullrich, jefe de investigación del SANS Institute.

“El fabricante es descuidado en la manera en cómo configura el dispositivo, así que hacen demasiado fácil  el acceso a estos dispositivos,” dijo.

 

Malware en el Top 10

Los siguientes programas maliciosos de Linux ingresaron en el top 10 en el recuento que mantiene WatchGuard para el primer trimestre de 2017:

 

Linux / Exploit

Que captura varios troyanos maliciosos utilizados para escanear sistemas en dispositivos que pueden ser alistados en una botnet.

Linux / Downloader

Que captura shell scripts malévolos de Linux. .Linux se ejecuta en muchas arquitecturas diferentes, como ARM, MIPS y chipsets x86 tradicionales. Un ejecutable compilado para una arquitectura específica no “correrá” en un dispositivo que utiliza otro, explica el informe. Por lo tanto, algunos ataques de Linux explotan los shell scripts para descargar e instalar los componentes maliciosos apropiados para la arquitectura que están infectando.

Linux / Flooder

Que captura las herramientas de denegación de servicio de Linux, como Tsunami, utilizadas para realizar ataques de amplificación DDoS, así como herramientas DDoS utilizadas por botnets Linux como el Mirai. “Como mostró la botnet Mirai, los dispositivos IoT basados en Linux son un objetivo principal para los ejércitos de botnet”, señala el informe.

 

Campo de batalla del servidor web

Se ha visto un cambio drástico en cómo los hackers están atacando la Web, señala el informe WatchGuard.

A finales de 2016, el 73 por ciento de los ataques en la Web fueron dirigidos a los clientes – los navegadores y el software de apoyo. Eso cambió radicalmente durante los tres primeros meses de este año, ya que el 82 por ciento de los ataques de la Web fueron centrados hacia los  servidores Web o servicios basados en la Web.

“No creemos que los ataques al estilo de descarga desaparecerán, pero parece que los atacantes han centrado sus esfuerzos y herramientas en tratar de explotar los ataques del servidor Web”, informaron los coautores Nachreiner y Laliberte.

El informe también concluyo que ha habido una disminución en la eficacia del software antivirus desde finales de 2016.

“Por segundo trimestre consecutivo, hemos visto que la herramienta antivirus (AV solution) deja escapar malware que nuestra herramienta más avanzada puede atrapar, de hecho ha pasado del 30 por ciento al 38 por ciento”, informaron Nachreiner y Laliberté.

“Hoy en día, los ciberdelincuentes utilizan muchos trucos sutiles para reempaquetar su malware para que evite la detección basada en firmas”, señalaron. “Es por eso que tantas redes que utilizan AV básico se convierten en víctimas de amenazas.

 

Con información de TechNewsWorld

Deja tu comentario!

Mobile Sliding Menu