Publicado el

¿Está realmente Linux en problemas con el malware Kobalos?

¿Quién está detrás de Kobalos? El nuevo malware para Linux

¿Quién se esconde detrás de este nuevo virus para Linux?

Leer esta nota hará que te preguntes: ¿Está linux en problemas?

Nadie habría podido imaginar que esto sería posible, ¿o sí?

Lo cierto es que ESET ha tenido un gran logro al descubrir este nuevo malware ¡y nada menos que en Linux!

La presencia del sistema operativo Linux en el mundo obtuvo el 100% de presencia en 2017 dentro del TOP500 de las más grandes supercomputadoras desplazando a otros sistemas gracias a las siguientes características:

  • Estabilidad
  • Seguridad
  • Manejo de Aplicaciones
  • Flexibilidad
  • Costos
  • Comunidad

La nota de ESET

BRATISLAVA, MONTREAL – Los investigadores de ESET descubrieron Kobalos, un malware que ha estado atacando supercomputadoras: clústeres de computadoras de alto rendimiento (HPC). 

ESET ha trabajado con el equipo de seguridad informática del CERN y otras organizaciones involucradas en la mitigación de ataques a estas redes de investigación científica. 

Entre otros objetivos, se encontraba un gran ISP asiático, un proveedor de seguridad de terminales de América del Norte, así como varios servidores privados.

Y volvemos sobre la pregunta: ¿Está linux en problemas?

¿Qué dicen los que saben?

Los investigadores de ESET han realizado ingeniería inversa para este malware pequeño pero complejo que es portátil para muchos sistemas operativos, incluidos Linux, BSD, Solaris y posiblemente AIX y Windows.

“Hemos llamado a este malware Kobalos por su pequeño tamaño de código y muchos trucos; en la mitología griega, un kobalos es una criatura pequeña y traviesa ”, explica Marc-Etienne Léveillé, quien investigó a Kobalos y agrega: “Hay que decir que este nivel de sofisticación solo se ve raramente en el malware de Linux”.

Kobalos es una puerta trasera que contiene comandos amplios que no revelan la intención de los atacantes. 

“En resumen, Kobalos otorga acceso remoto al sistema de archivos, brinda la capacidad de generar sesiones de terminal y permite conexiones de proxy a otros servidores infectados por Kobalos”, dijo Léveillé.

Pero aún no vemos a Linux en problemas, al menos no en su conjunto.

¿Qué es lo que está en juego?

Cualquier servidor comprometido por Kobalos puede convertirse en un servidor de Comando y Control (C&C) mediante el envío de un solo comando por parte de los operadores. 

Como las direcciones IP y los puertos del servidor C&C están codificados en el ejecutable, los operadores pueden generar nuevas muestras de Kobalos que utilizan este nuevo servidor C&C. 

Además, en la mayoría de los sistemas comprometidos por Kobalos, el cliente de comunicación segura (SSH) se ve comprometido a robar credenciales.

¿Cómo podría poner a Linux en problemas?

“Cualquiera que utilice el cliente SSH de una máquina comprometida tendrá sus credenciales capturadas. Los atacantes pueden utilizar esas credenciales para instalar Kobalos en el servidor recién descubierto más tarde » añade Léveillé. 

La configuración de la autenticación de dos factores para conectarse a servidores SSH mitigará la amenaza, ya que el uso de credenciales robadas parece ser una de las formas en que se puede propagar a diferentes sistemas.

Para obtener más detalles técnicos sobre Kobalos, lea la entrada de blog «Kobalos: una amenaza compleja de Linux para la infraestructura informática de alto rendimiento» en WeLiveSecurity

Código pequeño, objetivos grandes

Un análisis exhaustivo de Kobalos reveló que a veces es posible determinar de forma remota si un sistema está comprometido al conectarse al servidor SSH utilizando un puerto de origen TCP específico. Usando ese conocimiento, los investigadores de ESET escanearon Internet para encontrar víctimas potenciales. Pudimos identificar múltiples blancos de ataque de Kobalos, incluidos sistemas HPC.

Poniéndolo todo junto

La figura a continuación proporciona una descripción general de las diferentes características de Kobalos.

Descripción general de las funciones de Kobalos y formas de acceder a ellas.

La ofuscación, Linux en problemas

Aplanamiento de flujo de control excepcional

Lo que sí pone a Linux en problemas.

El hecho de que encaje en una sola función no significa que el flujo de control sea lineal; Kobalos llama de forma recursiva a esa función para realizar cualquier subtarea que necesite hacer. Para ello, la figura muestra el diagrama de flujo de control complejo de la función Kobalos:


El primer parámetro de la función es la acción a realizar. En realidad, el malware comprende 37 acciones. Se enumeran en el «Apéndice – Funciones integradas en Kobalos» para ayudar al análisis de las versiones existentes y posibles futuras de este malware.
Además de estas 37 acciones, la función también sirve como manejador de señales para que SIGCHLD permita que el proceso hijo termine correctamente y SIGALRM maneje el tiempo de espera de la conexión.
Desde el punto de vista del código fuente del malware, sería como compilar el siguiente código C.
Parte de esta transformación podría automatizarse con la función de integración de funciones del compilador.

Pero aún requiere trabajo manual o herramientas personalizadas para asignar un identificador numérico a cada función y manejar el mismo número de argumentos en todas las funciones. La siguiente figura muestra cómo podría verse el código fuente de C antes y después de que se aplique esta ofuscación.

Código C que muestra cómo puede verse la fuente de Kobalos después de realizar el aplanamiento del flujo de control

Para más información sobre las características anti-forenses de Kobalos y demás implicancias de seguridad, recomendamos leer el  white paper titulado “A wild Kobalos appears: Tricksy Linux malware goes after HPCs” que ESET publicó y que describe el funcionamiento interno de esta nueva amenaza.

Hasta la próxima nota!

Publicado el Deja un comentario

Prevención de riesgo viral para empresas e instituciones

Prevención de riesgo viral COVID-19

Nueva serie de productos destinados a reducir el riesgo de contagio

BLG-Eco presenta su nueva serie de productos para prevención de riesgo viral.

Provistos de:

  • Control de acceso.
  • Medición de temperatura.
  • Control del uso de tapa boca
  • Micropulverizadores aptos para fluidos sanitizantes

¿Qué puede encontrar en nuestro “Modelo 1D9-A”?

Pues en el listado que sigue podrá ver los componentes y sus características más destacadas:

  • Módulo de prevención viral construido íntegramente en acero inoxidable.
  • Control digital de temperatura corporal.
  • Control de algoritmo digital para tapa boca obligatorio.
  • Reconocimiento inteligente de personal y visitantes, sin contacto.
  • Reconocimiento de circulación sanguínea en la palma de mano.
  • Registro de horario ingreso/egreso.
  • Lectura biotérmica con un error de (±0.3°).
  • Micro pulverización en 90 micrones sin goteos.
  • Apta para fluido sanitizante.
  • Alto rendimiento, (aproximadamente 2000 pulsos por carga).
  • Barra de apertura electromagnética para circulación de persona apta para el ingreso sin fiebre y con tapa boca.
  • Fácil instalación.

¿Para qué espacios está pensado este producto?

Por ejemplo, los modelos que ofrecemos, son aptos para su uso en ingresos a los siguientes espacios:

  • Aeropuertos
  • Bancos
  • Cines
  • Clínicas
  • Colegios
  • Comercios
  • Countries
  • Edificios
  • Empresas
  • Escuelas
  • Gimnasios
  • Canales de TV
  • Gobierno
  • Hospitales
  • Industrias
  • Municipalidades
  • Sanatorios
  • Shoppings
  • Sindicatos
  • Universidades

Nueva gama de productos para prevención de riesgo viral

Desde BLG-Eco, departamento de ingeniería de desarrollo de soluciones para prevención y reducción de riesgos de contagio de enfermedades virales contamos con diferentes equipos y productos prevención de riesgo viral disponibles para su empresa.

Los cambios que han surgido con la llegada del COVID-19 que impactó en el mundo de manera masiva y letal, nos ha conducido a todos a reveer nuestras acciones en cuanto a la toma de medidas de prevención de riesgo viral y contagio de enfermedades.

Para esto, nuestros productos le ofrecen una solución sustentable en el tiempo presentados en una línea profesional, de formato robusto, con tecnología inteligente y pensada para todas las actividades.

¿Dónde puedo conocer más sobre este producto?

Nos alegra que nos contacten, y tener la posibilidad de resolver sus necesidades con tecnología y equipamiento de larga duración.

Por eso, esperamos que utilice alguno de los medios a continuación para hacerlo.

Sería conveniente que nos deje un comentario para establecer un vínculo inicial y en breve nos estaremos contactando con usted para asorarle:  FORMULARIO DE CONTACTO

Más información: CLIC AQUÍ

BLG-Eco Soluciones tecnológicas en prevención de riesgo viral

Formas de contacto en Argentina:

Chateá con nosotros vía WhatsApp Bussines: +54 11 5512-3602

Móvil:+54 11 5512-3602

E-Mail:eco@blgnet.com.ar

Publicado el Deja un comentario

Seguridad en Redes Sociales ¿Estamos seguros?

Incidentes de Seguridad en Google+ y Facebook

Google+ y Facebook bajo la lupa.

En este mes de Octubre, varias han sido las novedades de seguridad en torno a las redes sociales.

Google+ es una red social que competía con Facebook. Fue creada por Google en 2011 pero jamás tuvo la llegada esperada en el público. 

A pesar de que Google omitió dar demasiadas explicaciones, el diario Wall Street Journal publicó una nota (leer texto completo) en la que miles de medios en el mundo basaron sus opiniones para escribir al respecto. 

Por ejemplo, en la nota hacía referencia a que la información de unas 500.000 cuentas de Google+ habían sido puestas al descubierto entre 2015 y 2018 haciendo que la empresa de la gran G decidiese cerrar el proyecto en breve.

¿Se trató de una estrategia de márketing?
Porque en realidad los datos vulnerados no han sido trascendentes ni aún al mundo hacker. Pero esto lo sabremos en el futuro, si la red no desaparece como se informó que lo haría.

Por su parte, Facebook atravesó un hecho similar pero de proporciones aún mayores. La empresa de la letra F sacó un comunicado (leer texto completo) en donde daba aviso a sus usuarios de que «los hackers» habían accedido a la información de 30 millones de usuarios.

Es llamativo que descubran el ataque y no puedan identificar quiénes fueron sus ejecutores. Más aún si se piensa en los millones que han invertido estas empresas en seguridad.

Esto nos deja el interrogante: ¿Qué tan seguros estamos frente a los ataques de terceros malintencionados?
La respuesta es: Demasiado poco.

Más seguridad

Seguridad de nuestra información

Los 5 pasos a seguir para asegurar nuestros sistemas, nuestras redes y/o nuestra información, son:

  1. Estar atentos y conocer las nuevas vulnerabilidades a las que nos exponemos.
  2. Mantener una o varias copias de seguridad (backups) de la información más importante que deseamos preservar.
  3. Utilizar contraseñas seguras que incluyan:
    • Mayúsculas (preferentemente, no ubicada al principio)
    • Minúsculas, números 
  4. No divulgar información que ofrezca pistas sobre nuestras claves.
  5. Actualizar nuestra protección antivirus con soluciones serias y no crackeadas. Es preferible optar por alguna solución gratuita que por una versión paga con un crack de dudoso origen.

Por este motivo, debemos considerar que las redes sociales son entornos creados por otras personas y sólo formamos parte de éstas por lo conveniente de la pertenencia.

En ningún momento se nos pueden dar garantías absolutas de que nuestras publicaciones o fotos estarán seguras al 100%.

Por eso debemos cuidar la información que nos pertenece. Es nuestra responsabilidad hacerlo si no deseamos perderla.

Seguridad de nuestros activos

Si tu tienes una empresa, galpón, depósito, local o espacio en el que decides tener mayor seguridad te ofrecemos una variada gama de soluciones

Cámaras de Seguridad

sistemas de videovigilancia para seguridad
  • Sistemas de monitoreo con acceso remoto desde tu teléfono.
  • Cámaras de visión nocturna.
  • DVR de almacenamiento por meses (el límite es la capacidad de disco)
  • Controlas:
    • ingreso y egreso de personas o vehículos
    • carga y descarga de mercaderías
    • zonas de góndolas 

Alarmas

Alarmas de seguridad

Prevención de incendios

seguridad y prevención de incendios

Acceso biométrico

Seguridad y control de acceso biométrico

Control vehicular

Vigilancia y seguridad en vehículos públicos

Cerco eléctrico

Protección eléctrica perimetral de seguridad