tienda-Snap

Se descubrió que un par de aplicaciones (aparentemente normales) alojadas por el concentrador de aplicaciones respaldado por Canonical que contenía malware cifrado de divisas disfrazado como el daemon “systemd”.

Las aplicaciones afectadas también enviaron un “script de inicio” para cargar automáticamente el código malicioso durante el inicio y permitir que se ejecute en segundo plano en los sistemas afectados.

Canonical dice que ha “eliminado todas las solicitudes de este autor en espera de nuevas investigaciones” desde que se enteró del fallo a través de un problema de Github durante el fin de semana.

Debido a que Snap Store no proporciona números de instalación públicos para las aplicaciones que contiene, no está claro cuántos usuarios de Linux se han visto afectados por este “problema de los mineros”, aunque vale la pena señalar que ambas aplicaciones solo se cargaron a fines de abril.

Independientemente de la cifra exacta, es un hecho que muchos usuarios ahora se preguntarán cómo se permitió que esto suceda.

Malware en Ubuntu Snap Store: ¿prevenible?

¿Cómo es posible que el malware llegue a la tienda Snap y a los sistemas del usuario?

El código atroz en cuestión fue encontrado primero por el usuario de Github ‘tarwirdur’ en una aplicación que pretendía ser una versión del popular juego 2048.

Curioso de por qué la aplicación agregó un script de inicio del sistema lo revisaron y vieron que era para una herramienta de minería de moneda criptográfica.

Este astuto usuario luego verificó debidamente otra aplicación cargada en la tienda Snap por el mismo desarrollador. ¿Y adivinas qué? Descubrieron que también contenía la misma secuencia de comandos de minería ByteCoin, vinculada a la misma dirección de correo electrónico.

Esta situación marca el primer gran problema de “seguridad” en el sistema de empaque de Snappy. Pero aunque no sea bienvenido, este fallo en particular no es necesariamente tan aterrador como parece al principio, ni es necesariamente un fallo con el formato Snappy.

Todas las aplicaciones cargadas en la tienda Snap se someten a pruebas automáticas para garantizar que funcionen e instalen correctamente para los usuarios en múltiples distribuciones de Linux.

Sin embargo, las aplicaciones Snap no se marcan línea por línea para detectar nada sospechoso o fuera de lo común. Por lo tanto, en el marco actual, simplemente no había forma de detectar o evitar que este “malware” se incluye con una aplicación y esté disponible en la tienda de Snap.

Cualquier pre-detección teórica habría sido difícil dado que ambas aplicaciones afectadas se cargaron como software propietario. Su código no estaba disponible para verificar.

Badware

Los mineros de criptodivisa en esta instancia pueden considerarse malware porque no se mencionaron en la descripción de la tienda ni utilizaron los recursos del sistema sin permiso o conocimiento del usuario para una tarea que no fue autorizada.

Dicho esto, las secuencias de comandos de minería en sí mismas (aparentemente) no hacen nada malicioso para el sistema en sí, por ejemplo, código de inyección, navegadores de secuestro, etc.

¿Estaba destinado a ser encontrado este “malware”?

Es posible que el autor de la aplicación en cuestión no fuera intencionalmente malicioso; dada la falta de esfuerzo para disfrazar el malware (y la inclusión de una dirección de correo electrónico codificada que menciona un Ferrari), pueden haber estado tratando de llamar la atención sobre un agujero en el modelo de investigación de Snapcraft.

Y si es así, funcionó.

Sé inteligente y te mantendrás a salvo

¿Te asusta o te preocupa usar las aplicaciones de Snap?

Aunque este paquete de bundleware se distribuyó como un Snap, no aprovechaba un defecto específico de Snap.

El mismo minero Bytecoin podría haber sido incluido con una aplicación y distribuido a través de un PPA, una AppImage, una secuencia de comandos instalador compartida en Github, y así sucesivamente.

Lo que enfatiza esta noticia es la importancia de ser cauteloso sobre el tipo de software que instalas y los lugares desde donde los instalas.

Nunca supongas que, debido a que una aplicación se encuentra en una tienda de aplicaciones centralizada como esta, Ubuntu está libre de problemas o directamente del mantenedor oficial.

Solo instala aplicaciones de fuentes, desarrolladores y repositorios en los que confíes. Donde sea posible, solo usa aplicaciones empaquetadas por un mantenedor oficial o una fuente comunitaria confiable.

Nunca instales sin hacer nada el software de fuentes desconocidas o ejecutes scripts de comandos que no hayas revisado tú mismo.

Y en el raro caso de que alguna vez encuentres algo sospechoso en una aplicación de Linux, haz lo que este increíble usuario hizo y deja que otros lo sepan.

 

Fuente: Original | maslinux

¿Quién está en línea?

Hay 24817 invitados y ningún miembro en línea