LinuxParty
El software open source se ha convertido en una parte esencial de nuestras vidas digitales, desde componentes clave hasta servidores que hacen funcionar nuestras aplicaciones web favoritas. Sin embargo, su ubicuidad ha generado un creciente problema de seguridad, ya que los hackers se centran cada vez más en atacar aplicaciones open source. Incluso el sistema operativo Linux, que solía ser sinónimo de seguridad, se ve cada vez más expuesto a nuevas ciberamenazas.
Recientemente, se han identificado 260,000 muestras únicas de malware dirigidas a Linux durante la primera mitad de 2023, según datos de Secure List. Además, una reciente vulnerabilidad en la biblioteca libcue, que se utiliza para analizar archivos cue sheet, ha afectado al Tracker Miners, un indexador de metadatos incluido en GNOME, el entorno de escritorio más popular de Linux.
Esta vulnerabilidad (CVE-2023-43641) permite a los atacantes ejecutar código malicioso al aprovechar que Tracker Miners indexa automáticamente los archivos descargados. Simplemente al descargar un archivo .CUE maliciosamente elaborado en la carpeta ~/Downloads, que suele ser la ubicación predeterminada para las descargas, un atacante podría ejecutar código en la computadora del usuario. El error fue descubierto por Kevin Backhouse, un investigador de seguridad de GitHub.
Además, recientemente se descubrió una campaña de malware que estuvo activa durante años. Los investigadores de Secure List analizaron dominios sospechosos, incluido fdmpkg[.]org, y encontraron un subdominio, deb.fdmpkg[.]org, que afirmaba alojar un repositorio Debian del software 'Free Download Manager'. Sin embargo, se descubrió que este repositorio contenía un paquete infectado con un script que se ejecutaba al instalar el software, lo que a su vez instalaba una puerta trasera que establecía una comunicación entre la máquina infectada y servidores de control y comando. El paquete malicioso se había distribuido durante años, y los usuarios afectados no eran conscientes de su presencia. Esto destaca cómo los atacantes pueden aprovechar incluso los canales de suministro oficiales para infiltrarse en sistemas comprometiendo la seguridad del open source.
-
Artículos
- Cómo instalar Steam en Ubuntu: Guía completa
- Minero de Bitcoin compra un parque eólico de 112 megavatios en Texas y lo retira de la red
- La versión candidata a la versión GIMP 3.0 ya está disponible para pruebas públicas
- Cómo ejecutar aplicaciones Android en Linux
- Cómo formatear discos en Linux desde la línea de comandos
- Cuarenta y tres monos escapan de un laboratorio de investigación en Estados Unidos
- Intel observa una mejora del rendimiento del 3888,9 % en el kernel de Linux: a partir de una línea de código
- Cómo crear un túnel SSH en Linux
- Cómo configurar el firewall UFW en Ubuntu en 5 minutos
- Linux Lite acaba de incorporar una útil función de inteligencia artificial para el escritorio, y es más sutil de lo que cree
- Cómo instalar Linux en una unidad USB y ejecutarlo en cualquier PC
- Phoca Desktop System Plugin 4.0.5 publicado
- Herramientas de IA para Traducciones Precisas y Naturales: Cómo Optimizar el Proceso
- 6 características que desearía que MacOS copiara de Linux
- Malware en Android: VPN y Apps Peligrosas en Play Store