Check Point alerta de un virus que afecta a Linux

14/02/2019

Miguel Ángel Valero. SpeakUp es capaz de instalar y ejecutar cualquier carga en los dispositivos infectados, y de sortear a todos los antivirus del mercado.

El Índice Global de Amenazas de Check Point alerta de la presencia de SpeakUp, un troyano que afecta a los servidores de Linux. Este ‘malware backdoor’, que utiliza mineros XMRig, es capaz de instalar y ejecutar cualquier carga en los dispositivos infectados, y de sortear a todos los antivirus del mercado.

Ha conseguido propagarse a través de vulnerabilidades de los comandos que recibe desde el centro de control, entre los que se encuentra la octava vulnerabilidad más conocida: Command injection over HTTP (Inyección de comando sobre HTTP). Por ello, los investigadores de Check Point consideran que SpeakUp es una amenaza importante, ya  puede utilizarse para descargar y propagar cualquier malware.

«Se empiezan a vislumbrar nuevas formas de distribuir el malware que son una clara advertencia de los ataques de mayor impacto que están por venir”, señala Maya Horowitz, responsable del Grupo de Inteligencia de Amenazas de Check Point. “El problema que presentan amenazas de backdoor como SpeakUp es que burlan los sistemas de detección para, posteriormente, propagar malware potencialmente más peligroso en los dispositivos infectados. Puesto que el uso de Linux está muy extendido en servidores corporativos, prevemos que SpeakUp es una amenaza que crecerá a lo largo de este año”, añade.

Check Point también alerta de otros virus detectados en España:

1.-Coinhive: Cryptojacker diseñado para minar la criptomoneda Monero, se activa cuando un usuario visita una página web. El JavaScript implantado utiliza muchos de los recursos del ordenador de la víctima para generar monedas, lo que impacta en el rendimiento del sistema. Ha atacado a un 18,98% de las empresas españolas.

2.-XMRig: Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Ha atacado a un 13,53% de las empresas en España.

y 3.-DarkGate: es una amenaza compleja que se instala de manera sigilosa. Este troyano, que ha afectado al 12,83% de las empresas españolas, provoca problemas de desempeño e incapacidad para ejecutar ciertos servicios o aplicaciones.

En el mundo destacan 3 malware:

1.-Hiddad – Backdoor modular para Android. Este malware confiere privilegios de superusuario para descargar malware, al mismo tiempo que ayuda a integrarse en los procesos del sistema.

2.Lotoor- Herramienta de hacking que explota vulnerabilidades en el sistema operativo Android para obtener privilegios de root.

y 3.-Triada – Backdoor modular para Android. Este malware confiere privilegios de superusuario para descargar malware, al mismo tiempo que ayuda a integrarse en los procesos del sistema. Asimismo, Triada también tiene la capacidad de falsificar URLs cargadas en el navegador.

Las vulnerabilidades más explotadas en enero han sido:

1.-Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) – Al enviar una solicitud a través de una red a Microsoft Windows Server 2003 R2 desde Microsoft Internet Information Services 6.0, un ciberdelincuente podría ejecutar de forma remota un código arbitrario o causar una denegación de servicio en el servidor de destino. Esto se debe, principalmente, a una vulnerabilidad de desbordamiento del búfer como resultado de una validación incorrecta de un encabezado largo en una solicitud HTTP.

2.-Revelación de información del Repositorio Git a través del servidor web – Se ha descubierto una vulnerabilidad de divulgación de información en el Repositorio Git. La explotación exitosa de esta vulnerabilidad podría permitir una divulgación involuntaria de la información de la cuenta.

y 3.-Revelación de información a través de Heartbeat en OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) – Existe un fallo en la divulgación de información en OpenSSL. La vulnerabilidad se debe a un error al manejar paquetes TLS/DTLS Heartbeat. Un ciberdelincuente puede aprovechar este error para robar contenidos de la memoria o del servidor de un cliente conectado.

¿Te ha parecido interesante?

(+2 puntos, 2 votos)

Cargando...

Aviso Legal
Esta es la opinión de los internautas, no de diarioabierto.es
No está permitido verter comentarios contrarios a la ley o injuriantes.
Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.
Su direcciónn de e-mail no será publicada ni usada con fines publicitarios.