Pautas para proteger GNU/Linux de malware

Seguridad Informática

Últimamente hemos visto algunas noticias sobre malware que ataca a sistemas basados en Linux, algo no demasiado frecuente, pero que no debemos pecar de confiados y asegurar que Linux es 100% invulnerable ante estas amenazas. Aunque nuestras distros sean bastante más seguras que otros sistemas, hay que tener sentido común y proteger nuestro equipo frente a posibles amenazas para no llevarnos una sorpresa.

Ya hemos hablado en este blog de cómo usar Squid o IPTABLES, para crear una barrera en nuestra red ante posibles amenazas. Por eso, tener un Firewall o cortafuegos es una buena práctica para evitar este tipo de amenazas, pero no es la única ni infalible, ya que las amenazas pueden llegar desde otras fuentes que no sean la red, como algún medio infectado, etc. También dedicamos un artículo sobre cómo instalar y usar ciertos programas para detectar rootkits y otro tipo de malware….

Pero en este artículo, te daremos más opciones para poder blindar tu equipo con Linux y así estar más tranquilo ante las posibles amenazas que nos acechan. Aunque esto no significa despreocuparte al 100%, ya sabes que la seguridad total no existe, pero sí que podemos mejorarla. Igualmente, hemos dedicado otro artículo a dar unas pautas para endurecer nuestra distro que también te recomiendo que leas. Y como considero que la seguridad es un tema de actualidad por las últimas noticias de amenazas, aunque lo debería ser siempre, aquí pongo otro granito de arena para estar más seguros:

  1. Ten configurado un cortafuegos y otros filtros.
  2. No instales paquetes desde fuentes sospechosas.
  3. Usa herramientas para la detección de amenazas como:
    1. Chkrootkit: para detectar rootkits
    2. Rootkit Hunter: tanto chkrootkit como ésta están centradas en detectar rootkits y puertas traseras o backdoors.
    3. ClamAV: un buen antivirus que detectará y desactivará las amenazas de malware.
    4. LMD (Linux Malware Detect): otra potente herramienta para detectar malware.
  4. Otros malware pueden ser detectados mediante otras técnicas monitoreando el sistema, detectando anomalías con paquetes como por ejemplo:
    1. AIDE (Advanced Intrusion Detection Environment)
    2. Samhain
  5. En tiempo real, también puedes bloquear algunos anuncios y amenazas en la red mediante el uso de navegadores seguros y algunos plugins o complementos.

Espero haberte ayudado a que tu distro sea un poquito más segura, al menos algo más…


22 comentarios, deja el tuyo

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

  1.   David dijo

    Mola! Gracias probaré alguno.

  2.   Mircocaloghero dijo

    Buen recordatorio de que no hay que confiarse y que hay que hacerse el hábito de proteger nuestros sistemas.

  3.   ALBERT dijo

    Un programa para auditar nuestro sistema unix es lynis, el cual hace unos tests y te indica al final de los tests el % de seguridad que tiene, y tambien hace informes al final de los tests de tus puntos fuertes y debiles y te da consejos de mejora, va bien tanto por estaciones de trabajo como en servidores linux. Eso si el programa funciona en comandos via consola.

  4.   alejandro dijo

    linux esta condenado al fracaso nose porque no muere de una vez

    1.    azpe dijo

      Sin Linux la mayoría de grandes empresas no tendrían operativos sus servidores.
      Saludos.

  5.   Leop dijo

    Pobre «alejandro» Ridículo Troll sin vida. Gracias por los consejos, para servidores y equipos en riesgo muy importante tomar medidas más fuertes dado la gran cantidad de estos equipos con Linux. Para el escritorio, pues me parece que con las medidas básicas y una chequeada de vez en cuando más que suficiente.

    1.    alejandro dijo

      linux no va para ningun lado como siempre desde siempre linux es atraso
      te duela no te duela da igual es fracaso

  6.   clown dijo

    Excelente post, pero sin querer ser exigente, podrías publicar como automatizar el uso de algunas de las aplicaciones usando CRON y algo de BASH.(tu sabes dejarles algo para copy/paste).

    y pasando a otro tema de seguridad vinculado al post…
    Cuantos leen los script de instalación y postinstalacion de los paquetes DEB?.
    ya que algunos paquetes (chromium/chrome) instalan servicios en segundo plano sin que el usuario lo note, y los usuarios nuevos siempre descargan los paquetes DEB (entiendan que usan Ubuntu ya que son nuevos, por eso solo hablo de los DEB) de paginas, no de fuentes confiables.

    1.    alejandro dijo

      estas tan muerto como linux pobre infeliz ciento pena por ti y los linuxero

  7.   alejandro dijo

    hare una marcha encontra de linux para que prohiban esa barbarie ya que linux=atraso

    1.    Zas dijo

      Mejor regresa a la escuela ya que tu ortografía deja mucho que desear. Deduzco que usas windows ya que es un SO que hasta un idiota como tú podría usar. Pregunta al guardián del zoo donde está la jaula de los monos por si no sabes volver.

    2.    alejandro dijo

      Háras una marcha gay. !!!
      jajajajajaja.
      Porque te quitaron tus barbies.
      Que cosas se ven por aquí.
      Jajajajaja

  8.   JUAN dijo

    Mas seguro que linux es freebsd o openbsd ya que son unixs puros.

    1.    Isaac PE dijo

      Hola, en unos días publicaremos un artículo sobre sistemas operativos centrados en la seguridad donde hablo de algunas distros y de OpenBSD y otros BSDs. Te gustará, estate atento…

      Un saludo!

  9.   juan dijo

    CTB-Locker se hace fuerte infectando servidores web

    Sin lugar a dudas es una de las amenazas que más está dando de qué hablar en lo que llevamos de año. Se trata curiosamente de la primera que ha abandonado los ordenadores personales y se ha centrado en los servidores web. Pero los responsables de CTB-Locker no están por la labor de cesar la actividad y se está consiguiendo un pico de infecciones muy alto.

    Hay que añadir que para encontrar el origen de esta amenaza nos tenemos que desplazar a principios del pasado año, cuando se creo la primera versión que tal y como se puede adivinar afectaba sobre todo a usuarios particulares. El proceso de infección y las consecuencias son similares a las de cualquier ransomware: la amenaza cifra los archivos, informa al usuario de lo que está sucediendo y se invita a pagar una cantidad de dinero si se quiere recuperar el acceso. Ahora, los propietarios de las variantes han cambiado las tornas y han decidido afectar a servidores web Linux, cifrando los archivos contenidos en este y procediendo a informar a los propietarios realizando un deface, ofreciendo también la posibilidad de realizar el pago para recuperar el acceso a los archivos HTML y scripts.

    Los propietarios de los servidores afectados deberán realizar el pago de 0,4 Bitcoin para así recuperar el acceso, algo que como ya hemos repetido en numerosas ocasiones no es para nada recomendable. La novedad entre comillas, es que se ha comenzado a incluir una demo del proceso de descifrado, permitiendo al propietario recuperar dos archivos, animando de esta forma a que se pague la cantidad solicitada.

    Además de no ser recomendable realizar el pago de la cantidad por la probabilidad de perder el dinero y los archivos, lo que se quiere evitar es que se esté sufragando el coste del desarrollo de este tipo de contenidos, siendo el motivo por el que hoy en día existen tantas variantes.
    Algunos detalles de CTB-Locker

    Los expertos que han tenido contacto con la amenaza y la posibilidad de realizar su análisis han concluido que esta crea una serie de archivos en el servidor que disponen de información sobre el proceso realizado:

    index.php : La página principal con las instrucciones.
    allenc.txt : Lista de archivos que se han visto afectados por el proceso.
    test.txt : Los archivos que se pueden desbloquear de forma gratuita.
    victims.txt : Listado de archivos que se verán comprimidos.
    extensions.txt : Lista de extensiones que se verán afectadas por el cifrado.
    secret_[site_specific_string] : El archivo que se utiliza para realizar el descifrado de forma gratuita de los dos archivos.

    La mayoría de este tipo de amenaza posee un servidor de control y este no iba a ser una excepción. En esta ocasión se han localizado nada más y nada menos que tres:

    http://erdeni.ru/access.php
    http://studiogreystar.com/access.php
    http://a1hose.com/access.php

    Mientras se estima que la amenaza continúe infectando servidores web, hay que decir que las versiones disponibles para Windows (el origen de la que nos ocupa) siguen actuando y afectando a equipos domésticos.

  10.   alejandro dijo

    todas y cada una de las distros linux no son mas que una broma un insulto a la inteligencia humana se puede unir toda la comunidad y defender linux pero eso no cambiara el hecho de que linux es un disparate sin mas si estoy en futuro para que volver a la prehistoria

    1.    alejandro dijo

      Un cavernicula y sabe escribir. :O
      No se supone que evolucionaron!!!
      Por lo que veo se resistieron algunos a la evolución.
      ¿Qué sigue?, nos retrocedemos más en el tiempo y llegamos a la era Mesozoica.

  11.   leoramirez59 dijo

    Señores, recuerden esta regla de oro: la mejor manera de matar a un «Troll» es no dándole alimento. No alimenten al Troll con sus comentarios fuera de lugar. Ignoren sus comentarios y comentemos aquí las personas civilizadas. La moderación de L.A. también debería colaborar con el baneo de los típicos gañanes informáticos.

  12.   leoramirez59 dijo

    Con respecto al artículo pueden utilizar la herramienta gráfica ClamTK.
    También no está de más decir que el mejor antivirus del mundo es uno mismo, teniendo cuidado.

    Ah, por cierto, olvidaba que existe Bitdefender para GNU Linux, es gratuito si se registran en su web.

  13.   Joaquin García dijo

    Realmente Leoramirez59 creemos lo mismo que tu, a los trolls no hay que darles alimento, por ello no actuamos, ya que si les censuramos irán a otro blog a trollear. Lo mejor es pasar de ellos, es decir, no decir nada y seguir con nuestras vidas o con nuestro Linux. Un saludo a todos

  14.   antu tupac dijo

    se puede usar varios antimalwares a la vez ?? y que pasa cuando el envidioso windows te manda conflictos a linux a mi me paso que tenia problemas para arrancar linux y conectarme a la red entre otras anomalias teniendo aparte win 10 en la otra particion ahora se desconecta la coneccion cada tanto, no he podido solucionarlo el resto parece andar bien y windows 10 quedo instalado pero se arruino el sistema por un error de apagarlo mientras se iniciaba una recuperación