Alertas de Seguridad

Kaspersky revela un presunto ataque

A la cadena de suministro de Linux durante tres años

[18/09/2023] Los expertos de Kaspersky identificaron una nueva campaña maliciosa dirigida a sistemas Linux, en la que los actores de la amenaza desplegaron una puerta trasera -un tipo de troyano- en los dispositivos de las víctimas utilizando una versión infectada de un popular software gratuito: Free Download Manager. Según lo señalado en el comunicado de prensa, una vez infectado el dispositivo, el objetivo de los atacantes es robar información como detalles sobre el sistema, historial de navegación, contraseñas guardadas, archivos de monederos de criptomonedas e incluso credenciales de servicios en la nube como Amazon Web Services o Google Cloud. Según la telemetría de Kaspersky, las víctimas de esta campaña se encuentran en todo el mundo, incluyendo Brasil, China, Arabia Saudí y Rusia.

"Creemos que es probable que se trate de un ataque a la cadena de suministro. Durante nuestra investigación de las guías de instalación de Free Download Manager en YouTube para computadoras con Linux, encontramos casos en los que los creadores de los videos mostraban inadvertidamente el proceso de infección inicial: al hacer clic en el botón de descarga de la página oficial, se descargaba una versión maliciosa de Free Download Manager. En cambio, en otro video se descargaba una versión legítima del software. Es posible que los desarrolladores del malware programaran la redirección maliciosa para que apareciera con cierto grado de probabilidad o basándose en la huella digital de la víctima potencial. Como resultado, algunos usuarios se encontraron con un paquete malicioso, mientras que otros obtuvieron uno limpio, comentó Georgy Kucherin, experto en seguridad de GReAT de Kaspersky.

Según los hallazgos de Kaspersky, la campaña duró al menos tres años, de 2020 al 2022. El paquete malicioso instalaba la versión de Free Download Manager lanzada en el 2020. "Además, a lo largo de este periodo, se produjeron discusiones en sitios web como StackOverflow y Reddit sobre los problemas causados por la distribución del software infectado. Sin embargo, los usuarios no eran conscientes de que estos problemas estaban causados por una actividad maliciosa, indicó el analista.

"Las variantes de la puerta trasera analizada han sido detectables por las soluciones de Kaspersky para Linux desde el 2013. Sin embargo, existe la idea errónea generalizada de que Linux es inmune al malware, lo que deja a muchos de estos sistemas sin la protección de ciberseguridad adecuada. Esta falta de protección convierte a estos sistemas en objetivos atractivos para los ciberdelincuentes. En esencia, el caso de Free Download Manager pone de manifiesto el reto que supone detectar a simple vista un ciberataque en curso en un sistema Linux. Por lo tanto, es esencial que los ordenadores basados en Linux, tanto de sobremesa como servidores, implementen medidas de seguridad fiables y eficaces", afirmó Kucherin.

Llegamos a ustedes gracias a:


BrandPosts Qué es BrandPost

Más »
×
Los artículos publicados en esta sección -BrandPosts- son escritos y editados por los proveedores o miembros de la comunidad TI. BrandPosts crea una oportunidad para que un patrocinador proporcione información y comentarios desde su punto de vista, directamente a la audiencia de CTO Perú. El equipo editorial de CTO Perú no participa en la redacción o edición de estos BrandPosts.

Primer contacto

Más »

Casos de éxito

Más »