LinuxParty
El software open source se ha convertido en una parte esencial de nuestras vidas digitales, desde componentes clave hasta servidores que hacen funcionar nuestras aplicaciones web favoritas. Sin embargo, su ubicuidad ha generado un creciente problema de seguridad, ya que los hackers se centran cada vez más en atacar aplicaciones open source. Incluso el sistema operativo Linux, que solía ser sinónimo de seguridad, se ve cada vez más expuesto a nuevas ciberamenazas.
Recientemente, se han identificado 260,000 muestras únicas de malware dirigidas a Linux durante la primera mitad de 2023, según datos de Secure List. Además, una reciente vulnerabilidad en la biblioteca libcue, que se utiliza para analizar archivos cue sheet, ha afectado al Tracker Miners, un indexador de metadatos incluido en GNOME, el entorno de escritorio más popular de Linux.
Esta vulnerabilidad (CVE-2023-43641) permite a los atacantes ejecutar código malicioso al aprovechar que Tracker Miners indexa automáticamente los archivos descargados. Simplemente al descargar un archivo .CUE maliciosamente elaborado en la carpeta ~/Downloads, que suele ser la ubicación predeterminada para las descargas, un atacante podría ejecutar código en la computadora del usuario. El error fue descubierto por Kevin Backhouse, un investigador de seguridad de GitHub.
Además, recientemente se descubrió una campaña de malware que estuvo activa durante años. Los investigadores de Secure List analizaron dominios sospechosos, incluido fdmpkg[.]org, y encontraron un subdominio, deb.fdmpkg[.]org, que afirmaba alojar un repositorio Debian del software 'Free Download Manager'. Sin embargo, se descubrió que este repositorio contenía un paquete infectado con un script que se ejecutaba al instalar el software, lo que a su vez instalaba una puerta trasera que establecía una comunicación entre la máquina infectada y servidores de control y comando. El paquete malicioso se había distribuido durante años, y los usuarios afectados no eran conscientes de su presencia. Esto destaca cómo los atacantes pueden aprovechar incluso los canales de suministro oficiales para infiltrarse en sistemas comprometiendo la seguridad del open source.
-
Artículos
- Systemd anuncia la alternativa Sudo 'run0'
- Los pagos de Google a Apple alcanzaron los 20 mil millones de dólares en 2022, según muestran documentos del tribunal antimonopolio
- KDE Plasma 6.0.4 está disponible para mejorar Plasma Wayland, System Monitor y más
- Cómo instalar un clúster de Kubernetes en CentOS
- Airbnb prohíbe las cámaras de seguridad interiores
- Estados Unidos debe actuar "decisivamente" para evitar la amenaza de "nivel de extinción" causada por la IA, según un informe encargado por el gobierno
- Seis Profesiones Emergentes: Cómo la Inteligencia Artificial Está Creando Oportunidades Laborales Diversas
- Las 14 principales distribuciones de Linux para usuarios de Windows (2024)
- ¡GIMP 3 está por llegar! Las 3 funciones que más me entusiasman (y por qué)
- IA generativa: la próxima gran novedad
- Sparky Linux es una distribución increíblemente rápida que puede mantener tus máquinas más antiguas funcionando durante años
- Los 5 mejores reproductores de radio por Internet de código abierto para Linux
- Las entrevistas de trabajo tecnológicas están fuera de control
- Los investigadores crean gusanos de IA que pueden propagarse de un sistema a otro
- NetworkManager 1.46 mejora la compatibilidad con Wi-Fi de 6 GHz y agrega configuraciones de Ethernet de bajo consumo