El blog de ahediaz

jueves, 27 de octubre de 2011

Hackers llevan un troyano desde Linux a Mac OS X

Que nuestro sistema operativo sea seguro es, básicamente, uno de los requisitos que tanto empresas como usuarios marcan como imprescindibles. Para atajar las “imperfecciones” o vulnerabilidades de los sistemas operativos, las empresas de seguridad realizan una doble labor, por un lado la búsqueda de vulnerabilidades y, por otra parte, la venta de soluciones que complementen nuestro sistema para hacerlo más seguro. Dentro de esta labor, tanto Eset como Sophos han reportado que un troyano diseñado para Linux ha sido portado a Mac OS X.

El troyano, conocido como Tsunami, se había implementado para Linux (mediante lenguaje C) en 2002 y su código andaba circulando por la red para que pudiesen introducirse modificaciones que diesen cierta flexibilidad a la hora de controlar un sistema en remoto. Tsunami se conecta a un canal de IRC y espera instrucciones del hacker o hackers que lo controlen. Dichas instrucciones, normalmente, se suelen centrar en inundar a peticiones un servidor que, en el caso de haber infectado más de un equipo, podrían convertir a nuestro equipo en una pieza que participe en un ataque de DDoS.


Además, este troyano puede descargar archivos al equipo infectado y, por tanto, es susceptible de bajar nuevo malware o ejecutar comandos en el equipo infectado, haciendo que el usuario pierda el control sobre su sistema.

Según ambas compañías, alguien se ha tomado la molestia de adaptar el código de Tsunami para hacerlo funcionar en Mac OS X con las mismas funcionalidades que el original, es decir, convertir un equipo con Mac OS X en un sistema que pueda ser utilizado en un DDoS. Lógicamente, ambas compañías lanzarán actualizaciones de sus productos para detectar (y eliminar) cualquier variante de Tsunami que encuentren bajo Mac OS X pero, aún así, la posibilidad de perder el control de nuestro equipo es pequeña porque no hay manera de que Tsunami se pueda expandir infectando a un alto número de equipos salvo que se explote alguna vulnerabilidad específica del sistema.

fuente

0 comentarios:

Publicar un comentario