×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×

Imprints09Miembro desde: 09/02/18

Imprints09
2
Posición en el Ranking
0
Usuarios seguidores
Sus noticias
RSS
  • Visitas
    328.554
  • Publicadas
    112
  • Puntos
    87
Veces compartidas
64
¡Consigue las insignias!
Trimestrales
Recientes
Visitas a noticias
Hace 3d

Investigadores encontraron un malware oculto dentro del software en la tienda Ubuntu Snap

Los expertos en seguridad informática encontraron que dos aplicaciones, que aparentaban ser normales, alojadas por Canonical contenían un minero de criptomonedas disfrazado como el daemon “systemd”.

Estas aplicaciones afectadas enviaron un “script de inicio” para cargar automáticamente el código malicioso durante el inicio y así permitir que se ejecute en segundo plano.

SNAPPY

Canonical comento que ha “eliminado todas las solicitudes de este autor en espera de nuevas investigaciones”. Canonical tuvo conocimiento de este error a través de un problema de Github durante el fin de semana, comentaron profesionales en seguridad informática.

Snap Store no proporciona números de instalación públicos para las aplicaciones que contiene, debido a esto no está claro cuántos usuarios de Linux se han visto afectados por este problema, es importante señalar que ambas aplicaciones solo se cargaron a finales de abril. Ahora muchos usuarios se preguntarán cómo se permitió que esto suceda en primer lugar.

El código fue encontrado primero por un usuario de Github ‘tarwirdur’ en una aplicación que pretendía ser una versión del juego 2048. Al darse cuenta de que la aplicación agregó un script de inicio del sistema lo revisaron y encontraron que era para una herramienta de minería de criptomonedas.

El experto en seguridad informática verificó debidamente otra aplicación cargada en la tienda Snap por el mismo desarrollador. Encontraron que contenía la misma secuencia de comandos de minería ByteCoin, vinculada a la misma dirección de correo electrónico.

Este es el primer gran problema de “seguridad” en el sistema de empaque de Snappy. Este error no es necesariamente tan espantoso como parece en un principio, tampoco es necesariamente un error con el formato Snappy.

El experto en seguridad informática verificó debidamente otra aplicación cargada en la tienda Snap por el mismo desarrollador

Las aplicaciones cargadas en la tienda Snap pasan por pruebas automáticas para garantizar que funcionen e instalen correctamente para los usuarios en las distribuciones Linux, comentaron profesionales en seguridad informática.

Las aplicaciones no se revisan línea por línea para detectar algo sospechoso o fuera de lo común. Por lo tanto, simplemente no había forma de detectar o evitar que este malware. La pre-detección habría sido difícil dado que ambas aplicaciones afectadas se cargaron como software propietario. Su código no estaba disponible para verificar.

De acuerdo con los expertos en seguridad informática, los mineros de criptomonedas, pueden considerarse malware ya que no se mencionan en la descripción y utilizaron los recursos del sistema sin permiso o conocimiento del usuario para una tarea no autorizada.

Es probable que el autor de la aplicación no fuera intencionalmente malicioso; dada la falta de esfuerzo para disfrazar el malware, pueden haber estado tratando de llamar la atención sobre una vulnerabilidad en el modelo de investigación de Snapcraft. A pesar de que este paquete de bundleware se distribuyó como un Snap, no aprovechaba un defecto específico de Snap.

El minero Bytecoin podría haber sido incluido con una aplicación y distribuido a través de un PPA, una AppImage, una secuencia de comandos instaladores compartida en Github, y así sucesivamente, comentaron investigadores en seguridad informática.

Debemos ser cautelosos sobre el tipo de software que instala y los lugares desde donde lo instala. Instale aplicaciones solo de fuentes, desarrolladores y repositorios en los que confíe. Solo use aplicaciones empaquetadas por un mantenedor oficial o una fuente confiable.

Más recientes de Imprints09

Lenovo implementa actualizaciones para corregir vulnerabilidades críticas

Lenovo implementa actualizaciones para corregir vulnerabilidades críticas

Lenovo lanzo parches de seguridad para la vulnerabilidad de alta gravedad CVE-2017-3775 en la función Arranque seguro en servidores System x Hace 10h

Vulnerabilidades en smartphones LG explotadas para ejecutar código remoto

Vulnerabilidades en smartphones LG explotadas para ejecutar código remoto

Recientemente LG parcho dos vulnerabilidades criticas en el teclado predeterminado de todos sus teléfonos inteligentes Hace 6d

Hackers atacan el sistema de intercambio de bicicletas de la ciudad de Copenhague

Hackers atacan el sistema de intercambio de bicicletas de la ciudad de Copenhague

El sistema responsable de controlar las operaciones de “Bycyklen”, el sistema de intercambio de bicicletas de la ciudad de Copenhague, Dinamarca, fue hackeado durante el fin de semana por actores desconocidos 10/05/2018

Mostrando: 1-5 de 111