{"id":3975,"date":"2023-09-18T20:17:28","date_gmt":"2023-09-18T23:17:28","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=3975"},"modified":"2023-09-18T20:17:28","modified_gmt":"2023-09-18T23:17:28","slug":"linux-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/linux-001\/","title":{"rendered":"Linux 2023: presunto ataque a la cadena de suministro, oculto a plena vista"},"content":{"rendered":"<h2 style=\"font-weight: 400;\">La campa\u00f1a maliciosa emple\u00f3 un instalador del software gratuito\u00a0<em>Free Download Manager<\/em>\u00a0para difundir una puerta trasera de Linux durante al menos tres a\u00f1os<\/h2>\n<p style=\"font-weight: 400; text-align: justify;\">Kaspersky descubri\u00f3 una campa\u00f1a maliciosa en la que se emple\u00f3 un instalador del software\u00a0<em>Free Download Manager<\/em>\u00a0para difundir una puerta trasera de Linux durante un m\u00ednimo de tres a\u00f1os.<\/p>\n<figure id=\"attachment_2929\" aria-describedby=\"caption-attachment-2929\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/9efb5a34-0460-4fb3-b08d-9b0f7392765c-05e3ede66f26-e1686938507392.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2929 size-full\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/9efb5a34-0460-4fb3-b08d-9b0f7392765c-05e3ede66f26-e1695078908949.webp\" alt=\"Linux\" width=\"400\" height=\"238\" title=\"\"><\/a><figcaption id=\"caption-attachment-2929\" class=\"wp-caption-text\">Linux<\/figcaption><\/figure>\n<p style=\"font-weight: 400; text-align: justify;\">Los investigadores descubrieron que las v\u00edctimas se infectaron al descargar el software del sitio web oficial, lo que indica que se trata de un posible ataque a la cadena de suministro.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Las variantes del malware utilizado en esta campa\u00f1a se identificaron por primera vez en 2013. Las v\u00edctimas est\u00e1n ubicadas en varios pa\u00edses, entre ellos, Brasil, China, Arabia Saudita y Rusia.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Los expertos de Kaspersky identificaron que en esta campa\u00f1a los agentes de amenazas implementaron un tipo de troyano en los dispositivos de las v\u00edctimas utilizando una versi\u00f3n infectada del popular software gratuito\u00a0<em>Free Download Manager<\/em>.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Una vez infectados, el objetivo de los atacantes es robar informaci\u00f3n como detalles sobre el sistema, historial de navegaci\u00f3n, contrase\u00f1as guardadas, archivos de billeteras de criptomonedas e incluso, credenciales para servicios en la nube, como Amazon Web Services o Google Cloud.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Los investigadores creen que es probable que se trate de un ataque a la cadena de suministro.<\/p>\n<figure id=\"attachment_2931\" aria-describedby=\"caption-attachment-2931\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/ChamelGang-en-Linux-e1686938777703.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2931\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/ChamelGang-en-Linux-e1686938777703.webp\" alt=\"Linux\" width=\"400\" height=\"267\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/ChamelGang-en-Linux-e1686938777703.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/ChamelGang-en-Linux-e1686938777703-300x200.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-2931\" class=\"wp-caption-text\">Linux<\/figcaption><\/figure>\n<p style=\"font-weight: 400; text-align: justify;\">Durante la investigaci\u00f3n sobre las gu\u00edas de instalaci\u00f3n de\u00a0<em>Free Download Manager<\/em>\u00a0en YouTube para computadoras Linux, encontraron ejemplos en los que los creadores de v\u00eddeos mostraron, sin darse cuenta, el proceso de infecci\u00f3n inicial: al hacer clic en el bot\u00f3n de descarga en el sitio web oficial, se instalaba una versi\u00f3n maliciosa de\u00a0<em>Free Download Manager<\/em>.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Por el contrario, en otro video se descarg\u00f3 una versi\u00f3n leg\u00edtima del software.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Es posible que los programadores de malware hayan escrito la redirecci\u00f3n maliciosa de manera que aparezca con cierto grado de probabilidad o bas\u00e1ndose en la huella digital de la v\u00edctima potencial.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Como resultado, algunos usuarios encontraron un paquete malicioso, mientras que otros obtuvieron uno limpio.<\/p>\n<p style=\"font-weight: 400;\">De acuerdo con\u00a0los hallazgos de Kaspersky, la campa\u00f1a dur\u00f3 por lo menos tres a\u00f1os, desde 2020 a 2022. El paquete malicioso instal\u00f3 la versi\u00f3n\u00a0<em>Free Download Manager<\/em>\u00a0presentada en 2020.<\/p>\n<p style=\"font-weight: 400;\">Adem\u00e1s, durante este per\u00edodo, hubo conversaciones en sitios web como StackOverflow y Reddit acerca de los problemas causados por la distribuci\u00f3n del software infectado. Sin embargo, los usuarios no sab\u00edan que estos problemas eran causados por una actividad maliciosa.<\/p>\n<p style=\"font-weight: 400;\"><em>Un usuario de Reddit lleg\u00f3 a preguntarse si podr\u00eda instalar Free Download Manager<\/em><\/p>\n<p style=\"font-weight: 400;\"><em>sin necesidad de ejecutar un script, que result\u00f3 contener el malware.<\/em><\/p>\n<p style=\"font-weight: 400;\"><em>\u201cLas soluciones de Kaspersky para Linux han logrado detectar variantes de la puerta trasera analizada desde 2013. Sin embargo, existe una idea err\u00f3nea generalizada de que Linux es inmune al malware, lo que deja a muchos de estos sistemas sin una protecci\u00f3n de ciberseguridad adecuada. <\/em><\/p>\n<figure id=\"attachment_2932\" aria-describedby=\"caption-attachment-2932\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/ChamelGang-en-Linux-1-e1686938936940.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2932\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/ChamelGang-en-Linux-1-e1686938936940.webp\" alt=\"Linux\" width=\"400\" height=\"200\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/ChamelGang-en-Linux-1-e1686938936940.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/ChamelGang-en-Linux-1-e1686938936940-300x150.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-2932\" class=\"wp-caption-text\">Linux<\/figcaption><\/figure>\n<p style=\"font-weight: 400;\"><em>Esa falta de protecci\u00f3n hace que estos sistemas sean objetivos atractivos para los ciberdelincuentes. <\/em><\/p>\n<p style=\"font-weight: 400;\"><em>Esencialmente, el caso de Free Download Manager demuestra el reto que es detectar a simple vista un ciberataque en curso a un sistema Linux. <\/em><\/p>\n<p style=\"font-weight: 400;\"><em>Por lo tanto, es esencial que las computadoras basadas en Linux, tanto de escritorio como de servidor, implementen medidas de seguridad confiables y efectivas\u201d,<\/em>\u00a0dice\u00a0<strong>Georgy Kucherin, experto en seguridad del Equipo Global de Investigaci\u00f3n y An\u00e1lisis (GReAT) de Kaspersky<\/strong>.<\/p>\n<p style=\"font-weight: 400;\">Para evitar amenazas basadas en Linux y de otro tipo, conviene implementar las siguientes medidas de seguridad:<\/p>\n<ul style=\"font-weight: 400;\">\n<li>Proteger los\u00a0<em>endpoints<\/em>\u00a0con\u00a0una soluci\u00f3n de seguridad como\u00a0<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint&amp;source=gmail&amp;ust=1695162605409000&amp;usg=AOvVaw2TatzKzboWKeFxLF2Bvixz\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>, que est\u00e9 equipada con detecci\u00f3n basada en comportamiento y capacidades de control de anomal\u00edas para una protecci\u00f3n efectiva contra amenazas conocidas y desconocidas.<\/li>\n<li>Utilizar\u00a0<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/embedded-systems\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/latam.kaspersky.com\/enterprise-security\/embedded-systems&amp;source=gmail&amp;ust=1695162605409000&amp;usg=AOvVaw2T_Ks-d62Xn1FIVpF1rVa0\" target=\"_blank\" rel=\"noopener\">Kaspersky Embedded Systems Security<\/a>.\u00a0Esta soluci\u00f3n adaptable de varias capas proporciona seguridad optimizada para sistemas, dispositivos y escenarios integrados basados en Linux, de conformidad con los rigurosos est\u00e1ndares reglamentados que a menudo se aplican a estos sistemas.<\/li>\n<li>Dado que las credenciales robadas pueden ponerse a la venta en la\u00a0<em>darkweb<\/em>, utilizar\u00a0<a href=\"https:\/\/content.kaspersky-labs.com\/se\/media\/en\/business-security\/enterprise\/kaspersky-digital-footprint-intelligence-datasheet.pdf\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/content.kaspersky-labs.com\/se\/media\/en\/business-security\/enterprise\/kaspersky-digital-footprint-intelligence-datasheet.pdf&amp;source=gmail&amp;ust=1695162605409000&amp;usg=AOvVaw2NCSAhkLI6oJUTIfm2spOR\" target=\"_blank\" rel=\"noopener\">Kaspersky Digital Footprint Intelligence<\/a>\u00a0servir\u00e1 para monitorear los recursos ocultos e identificar r\u00e1pidamente las amenazas relacionadas.<\/li>\n<\/ul>\n<p style=\"font-weight: 400;\">El an\u00e1lisis t\u00e9cnico de la campa\u00f1a est\u00e1 disponible en\u00a0<a href=\"https:\/\/securelist.com\/backdoored-free-download-manager-linux-malware\/110465\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/securelist.com\/backdoored-free-download-manager-linux-malware\/110465\/&amp;source=gmail&amp;ust=1695162605409000&amp;usg=AOvVaw0Q63NdH0x_Y7q5R6ACrwt6\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<h5>Por Marcelo Lozano \u2013 General Publisher IT CONNECT LATAM<\/h5>\n<h6><span id=\"Lea_mas_sobre_Ciberseguridad_en\" class=\"ez-toc-section\"><\/span>Lea m\u00e1s sobre Ciberseguridad en;<\/h6>\n<p><a class=\"broken_link\" href=\"https:\/\/itconnect.lat\/portal\/ciso-0001\/\">CISO: gesti\u00f3n de riesgos de 3ros son ineficaces<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/proactive-dem-001\/\">Proactive DEM para SASE, la pr\u00f3xima evoluci\u00f3n en gesti\u00f3n de experiencia digital 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/grupo-cuba-001\/\">Grupo Cuba: Desentra\u00f1ando sus T\u00e1cticas de Ciberdelito 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/cripto-dusting-001\/\">Cripto Dusting 2023: \u00bfQu\u00e9 tipo de ataque es?<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/seguridad-en-el-login-001\/\">Seguridad en el login en un contexto de IA siglo 21<\/a><\/p>\n<p style=\"text-align: center;\">NO TE PIERDAS EL \u00daLTIMO IT CONNECT SECURE STREAM<\/p>\n<div class=\"ast-oembed-container \" style=\"height: 100%;\"><iframe loading=\"lazy\" title=\"SOBREVIVIR EN &quot;TI&quot; SIENDO GAY\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/Wm9-kXQiehw?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n","protected":false},"excerpt":{"rendered":"<p>La campa\u00f1a maliciosa emple\u00f3 un instalador del software gratuito\u00a0Free Download Manager\u00a0para difundir una puerta trasera de Linux durante al menos tres a\u00f1os Kaspersky descubri\u00f3 una campa\u00f1a maliciosa en la que se emple\u00f3 un instalador del software\u00a0Free Download Manager\u00a0para difundir una puerta trasera de Linux durante un m\u00ednimo de tres a\u00f1os. Los investigadores descubrieron que las [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3973,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[3023],"class_list":["post-3975","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-linux"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3975","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=3975"}],"version-history":[{"count":4,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3975\/revisions"}],"predecessor-version":[{"id":3981,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3975\/revisions\/3981"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/3973"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=3975"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=3975"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=3975"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}