Investigadores encontraron un malware oculto dentro del software en la tienda Ubuntu Snap.
Los expertos en seguridad informática encontraron que dos aplicaciones, que aparentaban ser normales, alojadas por Canonical contenían un minero de criptomonedas disfrazado como el daemon “systemd”.
Estas aplicaciones afectadas enviaron un “script de inicio” para cargar automáticamente el código malicioso durante el inicio y así permitir que se ejecute en segundo plano.
Canonical comento que ha “eliminado todas las solicitudes de este autor en espera de nuevas investigaciones”. Canonical tuvo conocimiento de este error a través de un problema de Github durante el fin de semana, comentaron profesionales en seguridad informática.
Snap Store no proporciona números de instalación públicos para las aplicaciones que contiene, debido a esto no está claro cuántos usuarios de Linux se han visto afectados por este problema, es importante señalar que ambas aplicaciones solo se cargaron a finales de abril. Ahora muchos usuarios se preguntarán cómo se permitió que esto suceda en primer lugar.
El código fue encontrado primero por un usuario de Github ‘tarwirdur’ en una aplicación que pretendía ser una versión del juego 2048. Al darse cuenta de que la aplicación agregó un script de inicio del sistema lo revisaron y encontraron que era para una herramienta de minería de criptomonedas.
El experto en seguridad informática verificó debidamente otra aplicación cargada en la tienda Snap por el mismo desarrollador. Encontraron que contenía la misma secuencia de comandos de minería ByteCoin, vinculada a la misma dirección de correo electrónico.
Este es el primer gran problema de “seguridad” en el sistema de empaque de Snappy. Este error no es necesariamente tan espantoso como parece en un principio, tampoco es necesariamente un error con el formato Snappy.
Las aplicaciones cargadas en la tienda Snap pasan por pruebas automáticas para garantizar que funcionen e instalen correctamente para los usuarios en las distribuciones Linux, comentaron profesionales en seguridad informática.
Las aplicaciones no se revisan línea por línea para detectar algo sospechoso o fuera de lo común. Por lo tanto, simplemente no había forma de detectar o evitar que este malware. La pre-detección habría sido difícil dado que ambas aplicaciones afectadas se cargaron como software propietario. Su código no estaba disponible para verificar.
De acuerdo con los expertos en seguridad informática, los mineros de criptomonedas, pueden considerarse malware ya que no se mencionan en la descripción y utilizaron los recursos del sistema sin permiso o conocimiento del usuario para una tarea no autorizada.
Es probable que el autor de la aplicación no fuera intencionalmente malicioso; dada la falta de esfuerzo para disfrazar el malware, pueden haber estado tratando de llamar la atención sobre una vulnerabilidad en el modelo de investigación de Snapcraft. A pesar de que este paquete de bundleware se distribuyó como un Snap, no aprovechaba un defecto específico de Snap.
El minero Bytecoin podría haber sido incluido con una aplicación y distribuido a través de un PPA, una AppImage, una secuencia de comandos instaladores compartida en Github, y así sucesivamente, comentaron investigadores en seguridad informática.
Debemos ser cautelosos sobre el tipo de software que instala y los lugares desde donde lo instala. Instale aplicaciones solo de fuentes, desarrolladores y repositorios en los que confíe. Solo use aplicaciones empaquetadas por un mantenedor oficial o una fuente confiable.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad