LinuxParty
El software open source se ha convertido en una parte esencial de nuestras vidas digitales, desde componentes clave hasta servidores que hacen funcionar nuestras aplicaciones web favoritas. Sin embargo, su ubicuidad ha generado un creciente problema de seguridad, ya que los hackers se centran cada vez más en atacar aplicaciones open source. Incluso el sistema operativo Linux, que solía ser sinónimo de seguridad, se ve cada vez más expuesto a nuevas ciberamenazas.
Recientemente, se han identificado 260,000 muestras únicas de malware dirigidas a Linux durante la primera mitad de 2023, según datos de Secure List. Además, una reciente vulnerabilidad en la biblioteca libcue, que se utiliza para analizar archivos cue sheet, ha afectado al Tracker Miners, un indexador de metadatos incluido en GNOME, el entorno de escritorio más popular de Linux.
Esta vulnerabilidad (CVE-2023-43641) permite a los atacantes ejecutar código malicioso al aprovechar que Tracker Miners indexa automáticamente los archivos descargados. Simplemente al descargar un archivo .CUE maliciosamente elaborado en la carpeta ~/Downloads, que suele ser la ubicación predeterminada para las descargas, un atacante podría ejecutar código en la computadora del usuario. El error fue descubierto por Kevin Backhouse, un investigador de seguridad de GitHub.
Además, recientemente se descubrió una campaña de malware que estuvo activa durante años. Los investigadores de Secure List analizaron dominios sospechosos, incluido fdmpkg[.]org, y encontraron un subdominio, deb.fdmpkg[.]org, que afirmaba alojar un repositorio Debian del software 'Free Download Manager'. Sin embargo, se descubrió que este repositorio contenía un paquete infectado con un script que se ejecutaba al instalar el software, lo que a su vez instalaba una puerta trasera que establecía una comunicación entre la máquina infectada y servidores de control y comando. El paquete malicioso se había distribuido durante años, y los usuarios afectados no eran conscientes de su presencia. Esto destaca cómo los atacantes pueden aprovechar incluso los canales de suministro oficiales para infiltrarse en sistemas comprometiendo la seguridad del open source.
-
Artículos
- Cómo monitorizar MySQL / MariaDB con Netdata
- Disponible ONLYOFFICE Docs 8.2 con edición colaborativa de PDF, interfaz renovada, rendimiento optimizado y más
- Por qué Microsoft Excel no morirá
- El futuro de Halo se está construyendo con Unreal Engine 5
- Cómo probar la velocidad de Internet desde Linux
- Cómo planeó el Mossad su operación de buscapersonas explosivos: la penetración de Israel en Hezbolá
- Agua limpia, desalinización y Energía Solar en un único Dispositivo
- ¿Podría una pareja repoblar la tierra?
- El avión de Hidrógeno supersónico español que cambiará el futuro de la aviación
- Las 5 distribuciones Linux más bonitas: 'Fáciles de usar y atractivas a partes iguales'
- Las herramientas imprescindibles de Linux según la comunidad de Reddit
- El motor H2 Starfire: la alternativa al coche eléctrico con cero emisiones y alta eficiencia
- Ozmo: ¿El fin de los limpiavidrios o una nueva era de colaboración humano-robot?
- El ultrabook Linux Plasma VI de KDE Slimbook se lanza con AMD Ryzen 7 8845HS
- Elon Musk: Las naves espaciales se lanzarán a Marte en 2026. Los vuelos tripulados serán posibles en 2028