Debe estar conectado para participar
Buscar en los foros:


 






Uso de Comodín:
*    coincide cualquier número de caracteres
%    coincide exactamente un caracter

Virus que infecta a Windows y Linux

No hay Etiquetas
Entrada
Midle End Level

AxelStone

entradas: 165

16:16 12/01/2009

1

Un virus que afecta a Windows y a Linux indistintamente? Eso es imposible.

Pues no, no lo es. Según leemos en el diario de SANS, la gente de Kaspersky Lab está analizando un ejemplar que han recibido con capacidad de infectar no sólo a sistemas Windows, sino también a sistemas Linux. Según la codificación de Kaspersky, han nombrado al especimen como Virus.Linux.Bi.a/ Virus.Win32.Bi.a

El bicho está escrito en ensamblador, y tiene toda la pinta de ser una prueba de concepto para ver cómo funciona el asunto, escrita por algún programador de malware que le estará dando vueltas al asunto en estos mismos instantes. Este virus dual tiene capacidad de infectar a ficheros PE de Windows y ELF de Linux y su payload está, en primera instancia, limitado a infectar a los ficheros del directorio donde esté ubicada la muestra.

La protección de ficheros ELF de Linux se hace a través de llamadas del tipo INT 80, y consise en una inyección entre la cabecera ELF del fichero y la sección de texto “.text”, adulterando el punto de entrada del fichero original.

En plataformas Windows, el virus emplea la libería de núcleo Kernel32.dll para infectar el sistemas. Inyecta su código en la sección final y al igual que en Linux, se obtiene control de actividad mediante la adulteración del punto de entrada. En ambos casos, Windows y Linux, hay una firma de 2 bytes identificativa, 7DFBh, en la dirección 0Bh en el caso de ficheros ELF, y en la cabecera PE TimeDateStamp en el caso de Windows.

En ambos casos, los ficheros infectados contienen alguna de las siguientes cadenas de texto:

[CAPZLOQ TEKNIQ 1.0] (c) 2006 JPanic:
This is Sepultura signing off…
This is The Soul Manager saying goodbye…
Greetz to: Immortal Riot, #RuxCon!

El especimen que infecta contiene por el contrario alguna de estas cadenas:

[CAPZLOQ TEKNIQ 1.0] VIRUS DROPPER (c) 2006 JPanic
[CAPZLOQ TEKNIQ 1.0] VIRUS SUCCESFULLY EXECUTED!

Comentan los chavales de Kaspersky que en su opinión, la cual es de las más creíbles en estos campos, pese a la inocuidad de este especimen el riesgo está en que una vez el código del ejemplar esté accesible, será adaptado para infinitos usos dependientes del capricho de los miles de programadores de virus existentes en el planeta. En cualquiera de esas adaptaciones, el ejemplar podría tener efectos mucho más perniciosos.

En SANS comentan que el caso les recuerda al especimen híbrido para Solaris y Windows llamado sadmind/IIS, si bien este era un gusano y no un virus. Sadmind estaba enfocado a infectar al demonio sadmind de solaris y a servidores IIS de Microsoft.

Me da especial grima que el bicho esté programado en ensamblador: no es el lenguaje de referencia de los script-kiddies ni de los programadores noveles. La idea de adulterar los puntos de entrada tampoco es una idea al alcance de cualquiera. No quiero ni pensar de dónde puede provenir este código.

¿Se avecina una nueva hornada de malware?

Es tan solo una "prueba de concepto"… pero es interesante…
He sabido de varios grupos dedicados a crear virus (Immortal Riot o grupo 29A por ejemplo), que ya estan buscando maneras de infectar linux.

¿podra linux ganar esta batalla?
Lo veremos de seguro en algun tiempo mas, cuando linux se masifique.

Saludos!

Aunque algunos medios aprovechen esta curiosidad que supone Bi.a para
poco menos que anunciar el principio del fin para usuarios de Linux o la
proliferación masiva de virus multiplataforma, no es la primera vez que
aparecen este tipo de virus. Smile fue un virus complejo para Windows y
Linux que llegó a tener varias versiones. No hacía tampoco daño alguno,
tan solo mostraba algunos mensajes en ciertas fechas. Esto ocurría a
mediados de 2002.

Incluso, ya a principios de 2001 se anunciaba la aparición de un espécimen
extremadamente parecido al que ahora anuncia Karpersky. Winux infectaba
ejecutables tanto en Windows como Linux. Se trataba igualmente de una
prueba de concepto bastante primitiva no optimizada para su propagación
que no poseía ningún tipo de efecto destructivo. Para asemejar aún más
ambos casos tan distantes en el tiempo, en el interior de Winux ya se
podía encontrar una cadena con el apodo del autor, Benny, y con
referencias a 29A, el famoso grupo de creadores también del primer virus
multiplataforma y multiprocesador (PC/Mac) aun más antiguo que Winux.

Si ya entonces se hablaba de una posible futura aparición de nuevas
formas de malware capaces de fantásticas catástrofes que afectasen a
mundos tan distintos como Windows y Linux, esto no ha ocurrido hasta la fecha. Como ocurre en estos casos más o menos curiosos, las alarmas se disparan junto con una cierta confusión sobre el verdadero alcance de este supuesto virus. Si bien estos especímenes interesarán a
investigadores y programadores y es posible que otros creadores copien
la idea en el futuro, no se espera que cambie el panorama vírico o de
malware en general en lo sucesivo. Como se ha visto, ya se demostró que
era posible la creación de este tipo de virus. Varios años después,
incluso cuando el parque de sistemas operativos Linux de escritorio ha
aumentado considerablemente, todavía no resulta rentable la creación de
este tipo de malware, entre otras razones porque los usuarios de Linux
no suponen unas víctimas tan jugosas.

El diseño y la potencial personalización de Linux impide casi por
definición que un virus pueda reproducirse fácilmente o que pueda ser ejecutado de forma inadvertida por el usuario. Igual que los
multiplataforma, los virus que se han dado a conocer para Linux han
sonado más por representar curiosidades que por su capacidad de
infección o propagación real. Entre estas pocas curiosidades que se han
descubierto en los últimos años habría que contar despropósitos como
ELF_FAKEPATCH.A que a finales de 2004 pedía a la potencial víctima a
través de un correo descargar el código malicioso y realizar poco a poco
todas las acciones necesarias para infectarse uno mismo. Pocos usuarios
de este sistema operativo, mucho más concienciados con respecto a la
seguridad, consideraron esto como amenaza que pudiese ser tomada en serio.

En general, se espera que la situación a corto y medio plazo siga igual
que hasta ahora. El código maligno y el número de virus exclusivos para
Windows seguirá creciendo hasta pronto superar los 300.000 ejemplares a
cuál más dañino. Exclusivos para Linux, seguirán existiendo apenas unas
decenas de virus pocos activos, menos agresivos y la mayoría, casi
anecdóticos.

Los virus para ambas plataformas continuarán suponiendo una curiosa
excepción ocasional, si bien los usuarios de ambos sistemas operativos,
ante cualquier circunstancia e independientemente, deberán seguir cada
vez más atentos a las nuevas amenazas.

El gremio de virus y gusanos los últimos años se ha convertido en más que un movimiento profesional, con gusanos que son escritos previa petición y para obtener ingresos.
Mirándolo detenidamente, parece que los creadores de virus por dinero han formado un segundo grupo y los escritores de virus “para la fama” han mantenido sus viejos métodos.
La prueba la aporta Virus.Linux.Bi.a/Virus.Win32.Bi.a que ha salido hoy. Es la muestra del concepto de virus que infecta sistemas Windows y Linux. La plataforma de cruce de virus es inteligente porque permite que un gusano ataque múltiples sistemas operativos. virus.jpg
Hablando del gusano con David Perry, de Trend Micro, nos comentó que el autor de este gusano sólo está alardeando, pero no llegará a causar ningún daño.
En cuanto a la infección, la plaga inserta varios textos, incluido uno que dice: “Greetz to: Immortal Riot, #RuxCon!”
Los creadores de virus tienen ante sí un gran terreno en Windows hoy en día. Pero como los sistemas operativos alternativos están siendo cada vez más populares, las plataformas de cruce de virus tienen gran potencial. Eso dice bastante de las habilidades de los creadores de virus por dinero respecto a los autores que buscan la fama y tienen que inventarlo.

Info sobre ELF_FAKEPATCH

ELF_FAKEPATCH.A. es un código ejecutable para Linux que utiliza recursos de ingeniería social muy similares a los que usan los autores de los más comunes gusanos para Windows.

Viaja en un mensaje de correo electrónico que informa a nombre de RedHat, el principal distribuidor del sistema de código abierto, sobre una supuesta vulnerabilidad crítica de Linux que puede ser corregida al descargar un parche, al que se puede acceder desde diversas ligas a páginas Web mencionadas en el texto del propio mensaje.

Todo se comporta muy similar a los otros virus. Al descargar el falso parche, éste recopila información sobre la red y el sistema, y la envía por correo electrónico a un virtual atacante, para después dejar abierta una interfase que permite a quien posea la información adecuada, conectarse con la computadora infectada de manera segura, correr comandos y acceder a información resguardada en el sistema.

Otro punto que es de resaltarse es el hecho de que, rigurosamente, el mensaje de correo electrónico no posee código malicioso alguno. Es sólo un mensaje de texto que contiene la mención a las ligas de los sitios de Internet donde se encuentran los ejecutables ELF contaminados, informa Trend Micro en un comunicado.

Otro virus que infecta a windows y linux es Linux.Simile http://www.symantec.com/security_res…052915-3340-99

Hardcore Extreme Level

Ukyo

.

entradas: 4393

19:17 12/01/2009

2

Creo que la gran ventaja de los sistemas operativos actuales (tanto las diferentes distro de Linux, como Win Vista), es que no corren por defecto como root (o administrador). Esto limita mucho al atacante a la hora de modificar archivos del sistema.

Es claro que esto no sirve de nada en caso de vulnerabilidades del código y me parece que acá es donde la empresa de Redmond está en clara desventaja.