Aplicación troyanizada afecta sistemas Linux

Aunque se trate de un caso aislado, no deja de ser curiosa la noticia que anunciaban los desarrolladores de UnrealIRCd, avisando de que algunos de los archivos de instalación de este programa habían sido modificados para contener un troyano y, posteriormente, se habían subido a alguno de los mirrors oficiales de descarga. Según informan los propios desarrolladores, al parecer esta suplantación habría empezado en noviembre de 2009, pasando desapercibida hasta hace unos días.

El troyano implementado es bastante simple y tiene funciones de puerta trasera, permitiendo ejecutar código arbitrario sobre el sistema infectado. Se trata de un ejemplo más de la infección de aplicaciones legítimas, como la que vimos recientemente y que afectaba a aplicaciones para móviles.

Curiosamente, esta modificación maliciosa de la aplicación únicamente afecta a la versión para Linux, no viéndose afectada la versión para plataformas Windows. Puede que se tratase de un ataque dirigido que buscaba obtener acceso a algún servidor Linux, bastante codiciados entre las mafias del malware y, más concretamente , aquellas que gestionan botnets.

Aunque el número de códigos maliciosos que afectan a plataformas como Linux o Mac aun representan una cantidad ínfima en comparación a los que afectan a los sistemas Windows, vemos como estos van aumentando de forma progresiva conforme la popularidad de estos sistemas también se incrementa. Es por eso que, desde el departamento técnico de Ontinet.com recomendamos aplicar unas medidas de seguridad similares a las que ya se recomiendan para sistemas Windows y no exponer nuestro sistema a amenazas solo por tener una falsa sensación de seguridad.

Josep Albors

Sin comentarios

Comentar

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..