Rex, un troyano para Linux con una botnet con poca difusión

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Las amenazas disponibles para Linux son cada vez más frecuentes. Rex es un claro ejemplo de troyano destinado a afectar los equipos que poseen estas distribuciones. Aunque Rex posee cierto grado de sofisticación en lo referido a funciones, hay que decir que el problema que posee en estos momentos es su grado de difusión que es más bien nulo dado el tamaño que tiene Internet.

Detrás de la amenaza se encuentra una botnet de apenas 150 dispositivos, lo que complica y mucho las labores de difusión. Obviamente, llegado a este punto existen dos opciones: la primera es intentar formar tu propia red de equipos zombie, y la segunda es recurrir a una ya existente. La ventaja de hacer uso de la segunda opción es que los efectos serán inmediatos, sobre todo a nivel de difusión, algo complicado si decides partir de cero.

El troyano que nos ocupa apareció a mediados del mes de agosto y destaca por disponer de funciones más que interesantes. Desde el minado de criptomonedas, pasando por ataques de denegación de servicio o la comunicación con otros equipos infectados utilizando el protocolo P2P DHT.

fysbis-nuevo-virus-para-linux-1

Rex utilizado como herramienta de penetración en sistemas

Ya hemos citado las funciones más destacables. Generalmente, este tipo de amenazas se utilizan para vincular los equipos a una botnet y utilizarlos para llevar a cabo ataques de denegación de servicio. Pero este no es el caso y los expertos en seguridad han detectado como la amenaza se utiliza para gestionar los equipos infectados y realizar un control de este, como si se tratase un troyano de acceso remoto.

Drupal, WordPress y Magento son algunos de los CMS que se ven salpicados por esta amenaza. Pero su actividad no se limita solo a sitios web, ya que expertos en seguridad han comprobado que incluso routers domésticos o dispositivos pertenecientes al IoT podrían verse afectados, puntualizando que muchos de estos poseen una versión de Linux aunque esté modificada.

Adoptado parte del código de Mirai

El ataque que muchos servicios de Internet ha sufrido durante la pasada semana se debió a este amenaza. Expertos confirman lo que desde un principio se temía, ya que parte del código que permite el análisis de los puertos de red y servicios disponibles a través de Internet pertenece a esta amenaza.

Pero por el momento parece que la integración del código no ha sido la mejor, y una prueba de ello es que la botnet apenas ha crecido desde el mes de agosto aunque las funciones sean sofisticadas, quedando demostrado que si quieres difundir malware de forma exitosa debes disponer de una botnet con presencia que lo sustente.

Fuente:http://www.redeszone.net/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone