Lunes, Octubre 21, 2019

Skidmap, nuevo malware para Linux que usa nuestros ordenadores para criptominar

Skidmap-malware-de-criptominado-para-Linux

Investigadores de seguridad han identificado un nuevo malware cuyo objetivo son equipos que usan sistema operativo Linux. Su nombre es Skidmap y sería un software de criptominado corriente si no fuera porque también proporciona a los atacantes acceso universal al sistema infectado a través de una “contraseña maestra secreta”. TrendMicro también asegura que el software malicioso intenta enmascarar su trabajo de criptominado engañando al tráfico de red y a las estadísticas relacionadas con la CPU.

Uno de los problemas del software de criptominado está relacionado con el consumo de recursos. Cuando hablamos de “criptominado”, estamos hablando de un software que realiza complejas operaciones matemáticas para conseguir criptomonedas, como puede ser el famoso Bitcoin (aunque no han dado detalles sobre qué moneda mina este malware). El objetivo del atacante es crear un “súper-ordenador” (sumando todos los que puede) que le permita realizar cuantas más operaciones mejor para conseguir el mayor número de créditos posibles.

Skidmap consume los recursos de los equipos infectados

Los investigadores de seguridad aseguran que el criptominado aún es una amenaza real y Skidmap es muestra de ello. No solo porque exista, sino porque estamos ante una evolución de este tipo de software con una complejidad mayor.

El contagio inicial ocurre en un proceso de Linux llamado crontab, un proceso estándar que programa periódicamente el tiempo de los trabajos en sistemas tipo Unix. En ese momento, Skidmap instala múltiples binarios maliciosos, el primero reduciendo los ajustes de seguridad del equipo infectado, de modo que puede empezar a minar criptomonedas sin oposición. Otros binarios se suman al sistema para monitorear los mineros de críptomonedas mientras trabajan para generar dinero digital para los atacantes.

Por lo que comentan los investigadores, Skidmap es más difícil de reparar que otro software similar, particularmente porque usa rootkits del Módulo del Kernel de Linux (LKM), que sobrescriben o modifican partes del núcleo del sistema operativo. Por si fuera poco, el malware está diseñado para reinfectar los sistemas que se han limpiado o restaurado.

Como muchos ya estaréis pensando, se recomienda que mantengamos nuestros equipos siempre bien actualizados para protegernos de este nuevo Malmware. Además, debemos usar solo software de fuentes verificadas, lo que incluye los repositorios que usamos en nuestra distribución.

 

Fuente: ubunlog

¿Quién está en línea?

Hay 38 invitados y ningún miembro en línea

Contador de Visitas

10105959
Hoy Hoy 2081
Ayer Ayer 3107
Esta semana Esta semana 2081
Este mes Este mes 57217
Total de Visitas Total de Visitas 10105959

Día con más
visitantes

10-14-2019 : 3425

Gracias por su visita