¿Sigue siendo Linux el OS más seguro?

Malware

Después de lo de Linux Mint, me he puesto a reflexionar sobre si seguimos siendo los más seguros del mundo.

Hace algunos días se descubrió un ataque que afectaba al famosísimo sistema operativo Linux Mint. Este ataque consistía en un ataque a la web del sistema operativo, cambiando las imágenes ISO de la versión con Cinnamon, añadiendo malware como puertas traseras o virus troyanos.

Esta noticia le hace a uno reflexionar sobre si el grupo de GNU/Linux sigue siendo el grupo de Sistemas operativos más seguro de todos o esta situación en cambio ya ha cambiado. Por eso voy a analizar y a reflexionar sobre esto, para aclarar si los sistemas de GNU/Linux son más seguros que otros sistemas o se han vuelto inseguros.

Malware en Linux

En primer lugar, hay que aclarar que sí que existen virus en GNU/Linux. Como hemos publicado alguna vez, de vez en cuando aparece algún programa malicioso que aprovecha las bondades del software libre(poder modificar libremente un código fuente), para crear software malintencionado. Sin embargo, este número es muy bajo teniendo en cuenta la cantidad de malware que existe en Windows, por lo tanto pese a estos pequeños ataques Linux sigue siendo más seguro que Windows en este aspecto.

Privacidad

Si hablamos de privacidad, GNU/Linux sigue siendo el rey y más ahora que Windows 10 se ha convertido en el sistema operativo espía por excelencia.  Además hay distribuciones como Tails que están dedicadas exclusivamente a preservar tu privacidad.

Vulnerabilidades

Aunque haya pasado esto con Linux Mint, esto realmente es una excepción que no suele ocurrir a menudo en este mundillo. En cambio Windows está lleno de ellas, como vulnerabilidades ridículas como las Stickykeys y demás que no se han molestado en corregir.

Soporte

Microsoft ha dejado sin soporte a muchos usuarios que usaban Windows XP, obligando a la gente a comprar una máquina más potente(hay un salto de requisitos mínimos enorme de XP a W7, pasando de 64 MB a 1024 MB de memoria RAM), haciendo al que no la puede comprar mucho más vulnerable a ataques. La gran cantidad de sistemas de bajos recursos disponibles de GNU/Linux hace que nosotros siempre tengamos soporte, tengamos el ordenador que tengamos.

Conclusión

La conclusión es que el ataque del otro día ha sido un caso aislado, es decir, que seguimos siendo los más seguros del mundo. Sin embargo, siempre es aconsejable mirar con pies de plomo y estar informado sobre posibles vulnerabilidades, desconfiando de lo que parezca sospechoso y manteniendo el sistema siempre actualizado.


10 comentarios, deja el tuyo

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

  1.   MZ17 dijo

    La lección tendría que ser el que tenemos que estar al pendiente de las noticias referentes al mundo GNU/Linux, y en eso paginas como esta hacen un gran trabajo al informarnos a los hispanohablantes.

  2.   VENUS dijo

    HACKER EXPLICA COMO COLOCÓ UNA BACKDOOR EN CENTENARES DE BAJADAS DE LINUX MINT

    El pirata solitario, que tomó cientos de usuarios a descargar una versión de Linux con una puerta trasera instalada reveló cómo todo estaba hecho.

    Reportamos aquí que el sitio del proyecto había sido hackeado y engañado a los usuarios durante todo el día, que sirve descargas que contenían una «puerta trasera» añadió maliciosamente.

    Lefebvre dijo en el blog que sólo los sábados por descargas se cometieron y posteriormente abandonaron el sitio fuera de línea para evitar la descarga adicional.

    El hacker funcionario, que se conoce con el nombre de «Paz», dijo Zack Whittaker (autor de este artículo), en una conversación cifrada el domingo que «cientos» de las instalaciones de Linux Mint estaban bajo su control – una parte importante de los más de miles de descargas durante el día.

    Pero eso es sólo la mitad de la historia.

    Paz también afirmó haber robado toda una copia de la página web del foro dos veces – una vez el 28 de enero, y, más recientemente, el 18 de febrero, dos días antes de que el truco para ser confirmados.

    El hacker compartió una parte de la base de datos foro, que contiene información de identificación personal, como direcciones de correo electrónico, fecha de nacimiento, fotos de perfil, y contraseñas cifradas.

    Estas contraseñas no pueden permanecer así durante mucho más tiempo. El hacker dijo que algunas contraseñas ya se han roto, con más en camino. (Se entiende que el sitio utiliza para cifrar contraseñas PHPass, que se pueden romper.)

    Lefebvre confirmó el domingo que el foro había sido violada.

    Pronto resultó que el hacker había puesto el archivo de base de datos completa en un mercado de «web oscura», una lista que también hemos podido comprobar que existe. La lista era aproximadamente 0.197 bitcoin en el momento de la escritura, o alrededor de $ 85 por descarga.

    Paz confirmó que la lista era el sitio web de Linux Mint. «Bueno, necesito $ 85,» dijo el hacker en broma.

    Alrededor de 71.000 cuentas fueron cargados en el sitio web de notificación de violación HaveIBeenPwned dijo el domingo. Un poco menos de la mitad de todas las cuentas ya estaban en la base de datos. (Si usted cree que puede estar afectado por la violación, puede buscar en la base de datos su dirección de e-mail.)

    La paz no daría su nombre, la edad o el sexo, pero dijo que vivía en Europa y no tenía afiliaciones a grupos de hackers. El hacker, conocido por trabajar solo, había ofrecido previamente privados de servicios de exploración para los servicios de vulnerabilidades conocidas en los sitios de mercado privados asociados.

    Después de una discusión detallada, el hacker explicó que el ataque se llevó a cabo múltiples capas.

    Paz fue «simplemente hurgando» el sitio en enero, cuando se encontró una vulnerabilidad de conceder el acceso no autorizado. (El hacker también dijo que tenía las credenciales para iniciar sesión en el panel de sitio de administración de Lefebvre, pero se mostró reacio a explicar cómo el caso resultó ser útil de nuevo.) El sábado, el hacker reemplaza una distribución de Linux de imágenes 64 los bits (ISO) con uno que ha sido modificado mediante la adición de una puerta trasera, y más tarde decidieron «reemplazar todos los espejos» para cada versión descargable de Linux en el sitio con una versión modificada de los suyos.

    La versión «backdoored» no es tan difícil como usted piensa. Debido a que el código es de código abierto, el hacker dijo que le tomó sólo unas pocas horas para empacar una versión de Linux que contenía la puerta trasera.

    a continuación, el hacker subido los archivos a un servidor de archivo que se encuentra en Bulgaria, que tomó más tiempo «a causa de ancho de banda lento.»

    Entonces, el pirata utilizó su acceso al sitio para cambiar la suma de comprobación legítima – se utiliza para comprobar la integridad de un archivo – la página de descarga con la suma de comprobación de la versión backdoored.

    «Pero, ¿quién verifica c ***** hachís?», Dijo el hacker.

    Fue alrededor de una hora más tarde, cuando Lefebvre comenzó a derribar el sitio del proyecto.

    El sitio estaba abajo durante la mayor parte del domingo, potencialmente perdido miles de descargas. La distribución tiene un gran número de seguidores. Hay por lo menos seis millones de usuarios de Linux Mint en el último recuento oficial, gracias a, en parte, su interfaz fácil de usar.

    Paz dijo que el primer episodio de la piratería comenzó a finales de enero, pero alcanzó su punto máximo cuando «empezó a difundir imágenes backdoored temprano en la mañana [el sábado]», dijo el hacker.

    El hacker dijo que no había ningún objetivo específico para el ataque, pero dijo que su principal motivación para la puerta trasera estaba construyendo una red de bots. El malware hacker ha sido denominado Tsunami, una puerta trasera fácil de implementar, que cuando se activa, se conecta en silencio a un servidor IRC, donde espera órdenes.

    Yonathan Klijnsma, analista senior de investigación de amenazas, que trabaja en la empresa de seguridad holandesa Fox-IT, dijo:

    Tsunami se utiliza a menudo para bajar sitios web y servidores – el envío de un «tsunami» de tráfico para golpear su desviado. «[Tsunami] es un simple robot configurable manualmente hablar con un servidor IRC y se une a un canal predefinido, con una contraseña, si se establece por el creador,» dijo Klijnsma. Pero no sólo se utiliza para lanzar ataques basados ​​en la web, sino que también puede permitir a su creador «ejecutar comandos y descargar archivos en el sistema infectado para funcionar más tarde, por ejemplo,» agregó.

    No sólo eso, el malware puede desinstalar se ve afectada ordenadores para limitar los rastros de evidencia dejado atrás, dijo Klijnsma, que ayudó a evaluar y verificar algunas de las reclamaciones de los hackers.

    Por ahora, la razón de que el hacker era «el acceso sólo en general», pero no descartó el uso de la red de bots para realizar minería de datos o cualquier otro medio de su equipo. Sin embargo, el hacker botnet está todavía en marcha y funcionando, pero el número de máquinas infectadas «se redujo significativamente desde que llegó la noticia, por supuesto», confirmó la Paz.

    Lefebvre no regresó a la dirección de correo para hacer comentarios el domingo. El sitio del proyecto ya está en el aire otra vez y espero que con seguridad mejorada.

    1.    azpe dijo

      Las bondades del código abierto a veces son aprovechadas para estas cosas desgraciadamente…
      Las botnet se usan para muchas cosas, para tirar sitios abajo, para minar monedas criptográficas como el bitcoin… En fin, por eso hay que formatear a bajo nivel y reinstalar

  3.   JUAN dijo

    La compresión GZIP podría jugar en contra de servidores y usuarios de Tor

    Un investigador ha descubierto una información oculta en la configuración de la compresión GZIP utilizada en HTTP que permitiría obtener detalles relevantes sobre los servidores ubicados en la red Tor y por lo tanto afectando de forma negativa a los usuarios que hagan uso de esta red caracterizada por garantizar la privacidad de los usuarios.

    Juan Carlos Norte, desarrollador del escritorio virtual eyeOS, ha sido el encargado de informar sobre este descubrimiento que podría repercutir de forma negativa en la privacidad de esta red, ofreciendo a las autoridades una forma de acceso a información muy relevante. Como punto de partida, habla de que hace mucho tiempo los servidores web comenzaron a soportar la comprensión de las peticiones y respuestas HTTP. En el proceso de negociado cuando un usuario contacta con un servidor web gracias a su navegador, este pregunta si soporta esta comprensión y qué tipo desea utilizar a partir de ese instante.

    Hoy en día los servidores web soportan dos tipos de comprensión GZIP y DEFLATE, permitiendo un proceso más o menos rápido y un tamaño de los datos enviados bastante reducido. Es el primero de estos el que podría presentar problemas de seguridad para los servidores de la red Tor.
    Las cabeceras de los GZIP contendrían información valiosa

    El experto ha descubierto que los servidores que hacen uso de esta comprensión, además de empaquetar los datos, junto a estos añaden una cabecera que posee información relacionada con la fecha en la que se ha realizado el proceso, y esta pertenece a la hora propia del servidor en el que se ha llevado a cabo dicho enpaquetamiento y su posterior compresión. Seguro que muchos pensáis que no se trata de un problema tan grave, y evidentemente no lo es si estamos hablando por ejemplo de un servidor de publicidad, pero sí que lo es para un servidor que se encuentra en la red Tor y como sabéis destaca por la privacidad.

    Aunque haciendo uso de esta solo se podría conocer la zona horaria del servidor, de la mano de otra información que pueda ofrecer un protocolo utilizado en Tor se podría concretar mucho más sobre el servidor.
    La configuración por defecto defiende a los servidores de este problema

    Será una de las pocas veces que una configuración por defecto ofrezca algo bueno. En esta ocasión, el investigador añade que los servidores con la configuración por defecto en esta cabecera no se escribe ningún tipo de información y solo se limitan a rellenar los campos con ceros. Añade que algunos administradores de la red Tor han cambiado esta configuración y algo más del 10% estarían ofreciendo información horaria sin saberlo.

  4.   OSCAR dijo

    A la NSA le gustaría mantener las vulnerabilidades zero-day existentes ocultas

    Parece que todo había quedado ya en el limbo cuando de nuevo desde la propia NSA han vuelto a caldear el ambiente. Desde la agencia estadounidense han manifestado que son descubridores de más del 91% de las vulnerabilidades zero-day y que no van a desvelar ningún tipo de información relacionada, tratando que estén disponibles la mayor cantidad de tiempo posible.

    La EFF (del inglés Electronic Frontier Foundation) también se ha visto envuelta en esta polémica como la parte que ha acusado a la agencia de no revelar suficiente información sobre los fallos de seguridad detectados en una gran cantidad de productos software. Esta ha llevado el caso ante los tribunales exigiendo que se publique información sobre estas vulnerabilidades para que los responsables de los mismo sean capaces de resolver el problema y publicar una actualización. Sin embargo, desde la NSA no están colaborando y afirman que en lo que a ellos concierne no van a dar más detalles de los estrictamente necesarios. Añaden que entienden que la fundación tenga como finalidad la publicación de estos problemas para poner fin de alguna forma pero hasta que no se diga lo contrario van a dilatar ofrecer detalles sobre las vulnerabilidades zero-day lo máximo posible.

    Aunque este pasado mes de enero parecía que la situación se ponía muy de cara para los intereses de la EFF, la realidad ha sido muy distinta y desde la agencia han publicado un documento en el que se detallan qué pasos se van a seguir desde la NSA para dar a conocer algunos fallos, sin embargo, otros quedarán por el momento ocultos.

    Mientras la postura de la fundación es clara, la de la agencia ha quedado manifiesta tras este último movimiento, intentando sacar provecho de aquellos fallos para conseguir información de los equipos sin la necesidad de desarrollar aplicaciones en forma de puertas traseras.
    La EFF cree que es necesario que se sepa de qué forma utilizan desde la NSA estas vulnerabilidades

    Desde la fundación creen que es vital para llegar a buen puerto con la causa que se entienda el papel que desempeñan estos fallos de seguridad en tareas de espionaje y cuál es la actividad de la agencia con respecto a estos problemas detectados, siendo su puerta de entrada tanto en los equipos de los usuarios como en aquellos que se encuentran en compañías.

    En definitiva, cada vez que encuentren algo erróneo en un software desde la agencia no soltarán prenda sea cual sea el tipo de vulnerabilidad, siendo en este caso las zero-day las que interesan a la NSA.

  5.   JORGE dijo

    Zephyr, el nuevo sistema operativo de la Linux Foundation para el Internet de las Cosas

    IoT, o el Internet de las Cosas está cada vez más presente en el día a día. Cada vez son más los objetos o electrodomésticos que se conectan a diario a Internet con el fin de permitir al usuario aprovechar el potencial de la nube para un uso que, hasta hace poco, sería impensable. Desde televisores hasta lavadoras e incluso termostatos están ya conectados a Internet, sin embargo, cada fabricante utiliza sus propios protocolos, algo que puede ser un verdadero impedimento a la hora de intentar compartir información entre dos dispositivos conectados a la red.

    La Linux Foundation es consciente de este problema, por lo que lleva tiempo trabajando en Zephyr, un nuevo sistema operativo en tiempo real que busca solucionar el problema de compatibilidad y comunicación entre los protocolos. Este sistema operativo está apoyado por varias plataformas como NXP Semiconductors, Synopsys, y UbiquiOS Technology y registrado bajo una licencia Aparche 2.0.

    Algunas de las principales características de este sistema operativo son:

    Escalabilidad, capaz de adaptarse a prácticamente cualquier dispositivo conectado.
    Todos los dispositivos conectados funcionarán bajo una misma nube.
    El kernel utilizado en Zephyr se puede ejecutar en dispositivos con tan solo 8 KB de memoria.
    El sistema operativo está preparado para funcionar con módulos de terceros.
    Solo se utilizará un único documento de licencias, enviado por igual a todo el mundo. De esta forma se evitarán los conflictos y choques de licencias.

    Además de las características anteriores, este sistema operativo está pensado para funcionar sin problema con las principales tecnologías actuales, tales como Bluetooth, Bluetooth Low Energy, IEEE 802.15.4, 6Lowpan, CoAP, IPv4 / IPv6, NFC, Arduino 101, Arduino Due, Intel Galileo’ Gen 2, e incluso con placas menos convencionales como NXP FRDM-K64F Freedom.

    Zephyr se caracteriza por ser un sistema operativo escalable, personalizable, seguro y, sobre todo, abierto. Esto va a permitir a los fabricantes implementarlo prácticamente en cualquier tipo de arquitectura, resolviendo así las principales limitaciones actuales de los diferentes sistemas (generalmente privativos) del Internet de las Cosas. Este sistema operativo también busca tanto un bajo consumo como una gran velocidad de proceso, algo muy importante teniendo en cuenta el limitado hardware de los dispositivos.

    Zephyr, un sistema pensado para la seguridad del IoT

    Uno de los principales problemas del Internet de las Cosas es la seguridad. Los piratas informáticos cada vez intentan más tomar el control de estos modernos dispositivos, suponiendo esto un peligro para su correcto funcionamiento. La Linux Foundation quiere acabar con todo esto, y por ello ha creado un sistema operativo de código abierto, pudiendo considerarse más seguro que otros sistemas privativos a la vez que permite a cualquier usuario interesado inspeccionar el código en busca de fallos, vulnerabilidades e incluso depurar el código para mejorar su funcionamiento.

    Como hemos dicho, el Internet de las Cosas cada vez está más presente entre nosotros, sin embargo, el problema de utilizar protocolos y tecnologías propietarias impide que el IoT siga creciendo y evolucionando con un único ecosistema. Zephyr será, sin duda, un pequeño paso hacia este ecosistema único.

  6.   BitPochuelo dijo

    Linux sigue siendo MÁS seguro ¿Cuánto y en que medida?

  7.   Anya dijo

    Desde mi perspectiva hace rato que GNU/Linux dejo de ser OS más seguro. Por ser de código abierto es más fácil encontrar vulnerabilidades y aprovecharlas. En Windows tienes que usar ingenieria inversa la cual te suele lanzar un código en lenguaje ensamblador que no siempre es del todo exacto, mientras que en GNU/Linux tienes acceso al código fuente sin problemas. El mito de que mil ojos vigilan el código fuente es eso, solo un mito. La verdad es que hay muy poca gente capacitada y con conocimientos para hacerlo y la enorme mayoría de ellos estan demasiado ocupados en sus propios asuntos como para revisar todo. Si no me creen, expliquenme como es que Compiz esta practicamente agonizando ya. ¿Por qué no hay Compiz en Debian 8 y derivadas? Simple, no hay gente trabajando en eso.

    En la DeepWeb hay muchos tutoriales sobre como hackear un servidor Debian, CentOS, RedHat en menos de 5min. También hay tutoriales sobre como aprovechar las vulnerabilidades en PHP, MySQL. Así como varios tutoriales para aprovechar vulnerabilidades en flash y en los navegadores FireFox y Chromium. Además de distros especializadas para hacking como Kali Linux o Parrot OS. Y muchos tutoriales sobre como explotar vulnerabilidades y hacer una escalada de privilegios.

    Sin mencionar varios tutoriales sobre hacking e ingenieria social para infectar GNU/Linux, especialmente Ubuntu, los PPA y los archivos .DEB o .RPM son muy peligrosos. Recomiendo no usar ningun PPA que no sea del sitio web official del desarrollador, si vez el PPA en algun blog, mejor no lo instales nada. Es bastante sencillo infectar GNU/Linux mediante ingenieria social. Solo creas un PPA de algun tema o iconos bonitos o muy llamativos, o lo haces el PPA sobre alguna versión de un programa más reciente y actualizado del que se encuentra en los repositorios oficiales, pones eso en un blog y ya tienes el monton de pcs zombies.

    El ClamAV es pesimo en detección de virus, troyanos y malware, así que no hay que preocuparse por ese antivirus mediocre. Pero la mejor arma es que el linuxero se cree inmune a los virus y malware.

    1.    Sebas dijo

      Éste comentario salva todo el artículo.
      Es raro ver realismo, sinceridad y racionalidad en un lugar linux tan característicos todos por delirantes y extremistas..

  8.   Osandnet dijo

    Estoy de acuerdo q Linux es el SO más seguro q hay pues entre las noticias q yo recibo hace bastante q no veo actualizaciones de seguridad importantes. Pero me habría gustado q no solo hablaras de Linux vs Windows en este artículo. Estaría bien q comentaras sobre MacOSX y su mito de ser el más seguro de los SO y q está probado q no es así. El mes pasado corrigió más de 140 vulnerabilidades por solo citar una. El sitio av-test tiene un artículo dedicado a ello y entre sus pruebas de antivirus también incluye a MacOSX. Un saludo.