×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×

Imprints09Miembro desde: 09/02/18

Imprints09
2
Posición en el Ranking
0
Usuarios seguidores
Sus noticias
RSS
  • Visitas
    338.218
  • Publicadas
    116
  • Puntos
    87
Veces compartidas
64
¡Consigue las insignias!
Trimestrales
Recientes
Visitas a noticias
Hace 6d

Investigadores encontraron un malware oculto dentro del software en la tienda Ubuntu Snap

Los expertos en seguridad informática encontraron que dos aplicaciones, que aparentaban ser normales, alojadas por Canonical contenían un minero de criptomonedas disfrazado como el daemon “systemd”.

Estas aplicaciones afectadas enviaron un “script de inicio” para cargar automáticamente el código malicioso durante el inicio y así permitir que se ejecute en segundo plano.

SNAPPY

Canonical comento que ha “eliminado todas las solicitudes de este autor en espera de nuevas investigaciones”. Canonical tuvo conocimiento de este error a través de un problema de Github durante el fin de semana, comentaron profesionales en seguridad informática.

Snap Store no proporciona números de instalación públicos para las aplicaciones que contiene, debido a esto no está claro cuántos usuarios de Linux se han visto afectados por este problema, es importante señalar que ambas aplicaciones solo se cargaron a finales de abril. Ahora muchos usuarios se preguntarán cómo se permitió que esto suceda en primer lugar.

El código fue encontrado primero por un usuario de Github ‘tarwirdur’ en una aplicación que pretendía ser una versión del juego 2048. Al darse cuenta de que la aplicación agregó un script de inicio del sistema lo revisaron y encontraron que era para una herramienta de minería de criptomonedas.

El experto en seguridad informática verificó debidamente otra aplicación cargada en la tienda Snap por el mismo desarrollador. Encontraron que contenía la misma secuencia de comandos de minería ByteCoin, vinculada a la misma dirección de correo electrónico.

Este es el primer gran problema de “seguridad” en el sistema de empaque de Snappy. Este error no es necesariamente tan espantoso como parece en un principio, tampoco es necesariamente un error con el formato Snappy.

El experto en seguridad informática verificó debidamente otra aplicación cargada en la tienda Snap por el mismo desarrollador

Las aplicaciones cargadas en la tienda Snap pasan por pruebas automáticas para garantizar que funcionen e instalen correctamente para los usuarios en las distribuciones Linux, comentaron profesionales en seguridad informática.

Las aplicaciones no se revisan línea por línea para detectar algo sospechoso o fuera de lo común. Por lo tanto, simplemente no había forma de detectar o evitar que este malware. La pre-detección habría sido difícil dado que ambas aplicaciones afectadas se cargaron como software propietario. Su código no estaba disponible para verificar.

De acuerdo con los expertos en seguridad informática, los mineros de criptomonedas, pueden considerarse malware ya que no se mencionan en la descripción y utilizaron los recursos del sistema sin permiso o conocimiento del usuario para una tarea no autorizada.

Es probable que el autor de la aplicación no fuera intencionalmente malicioso; dada la falta de esfuerzo para disfrazar el malware, pueden haber estado tratando de llamar la atención sobre una vulnerabilidad en el modelo de investigación de Snapcraft. A pesar de que este paquete de bundleware se distribuyó como un Snap, no aprovechaba un defecto específico de Snap.

El minero Bytecoin podría haber sido incluido con una aplicación y distribuido a través de un PPA, una AppImage, una secuencia de comandos instaladores compartida en Github, y así sucesivamente, comentaron investigadores en seguridad informática.

Debemos ser cautelosos sobre el tipo de software que instala y los lugares desde donde lo instala. Instale aplicaciones solo de fuentes, desarrolladores y repositorios en los que confíe. Solo use aplicaciones empaquetadas por un mantenedor oficial o una fuente confiable.

Más recientes de Imprints09

Dispositivo My Cloud EX2 de Western Digital causa fuga de archivos fácilmente

Dispositivo My Cloud EX2 de Western Digital causa fuga de archivos fácilmente

Los dispositivos de almacenamiento My Cloud EX2 de Western Digital filtran archivos a cualquier persona en una red local de forma predeterminada 27/04/2018

Nintendo Switch podría ser hackeado con exploit que no puede ser reparado

Una “cadena de explotación” para los sistemas basados en Nvidia Tegra X1 parece describir un método aparentemente no compatible para ejecutar código arbitrario en todas las consolas Nintendo Switch actualmente disponibles 26/04/2018

Ataque de Trustjacking permite Hackers hackear dispositivos iOS

Ataque de Trustjacking permite Hackers hackear dispositivos iOS

Los profesionales de Symantec han encontrado un error que, de explotarse, permitiría a los atacantes poner en peligro los dispositivos iOS sin que el propietario lo sepa 26/04/2018

Un error en LinkedIn permitió el robo de datos

Un error en LinkedIn permitió el robo de datos

Los datos privados del perfil, como los números de teléfono y las direcciones de correo electrónico, podrían haberse recopilado fácilmente 23/04/2018

Varias herramientas de análisis y técnicas utilizadas por los expertos en seguridad informática

Varias herramientas de análisis y técnicas utilizadas por los expertos en seguridad informática

La tecnología late a su alrededor, y en el poco tiempo que está alojado en esta red debe intentar comprender su funcionamiento interno 20/04/2018

Mostrando: 21-25 de 115