jueves, 21 de agosto de 2008

Un nuevo virus... para GNU/Linux???? jajajaja!!!

Vaya, Symantec , la empresa de seguridad informática enfocada a virus y amenazas en Internet, ha encontrado un "virus" para GNU/Linux (el 5 de agosto), aunque me he enterado hoy, la verdad es que fue hasta hoy que la bomba exploto.

El virus esta clasificado como "risk" y de daño bajo, el nombre del virus es linux.phalax, y en si toda la ficha técnica esta aquí.

Solo traduzco las recomendaciones que como a muchos de mis colegas les han parecido, literalmente ridiculas, y deja ver el poco conocimiento de esta empresa sobre GNU/Linux...

Recomendaciones
Respuesta de Seguridad de Symantec anima a todos los usuarios y administradores a adherirse a la seguridad básica siguiente las "mejores prácticas":

• Apague y eliminar los servicios innecesarios. Por defecto, muchos sistemas operativos instalar servicios auxiliares que no son críticos, como un servidor de FTP, telnet, y un servidor Web. Estos servicios son avenidas del ataque. Si se eliminan, las amenazas combinadas tienen menos posibilidades de ataque y tiene menos servicios a mantener a través de las actualizaciones de parches.
• Si una amenaza mezclada explota uno o varios servicios de red, inhabilite, o bloquear el acceso a estos servicios hasta que un parche se aplica.
• Siempre mantenga sus niveles de parches actualizados, especialmente en los ordenadores que albergan los servicios públicos y son accesibles a través del Firewall, como HTTP, FTP, correo y servicios DNS (por ejemplo, todos basados en Windows ordenadores deben tener la actual Service Pack instalado.). Además, aplicar cualquier actualización de seguridad que se mencionan en este writeup, en los Boletines de Seguridad de confianza, o en los sitios Web de proveedores.
• Aplicar una política de contraseñas. Contraseñas complejas hacen difícil crackear archivos en las computadoras comprometidas. Esto ayuda a prevenir o limitar los daños cuando un equipo está en peligro.
• Configure su servidor de correo electrónico para bloquear o eliminar correo electrónico que contiene los archivos adjuntos que se utilizan normalmente para propagar virus, como .vbs, .bat, .exe, .pif y .scr archivos.
• Aísle rápidamente las computadoras infectadas para evitar comprometer aún más su organización. Realice un análisis forense y restaurar las computadoras usando confía en los medios de comunicación.
• Capacitar a los empleados para no abrir archivos adjuntos a menos que estén esperando. Además, no ejecutar software que se descarga desde la Internet a menos que haya sido escaneado en busca de virus. Basta con visitar un sitio Web en peligro pueden causar la infección si ciertas vulnerabilidades del navegador no están parcheadas.

Escrito por: Alfredo Pesoli

Para entender lo ridiculo de las recomendaciones en un punto en especifico, pide que se bloqueen los archivos de correo electronico que traigan adjuntos archivos con extensiones .vbs, .bat, .exe, .pif y .scr. El problema esta en que eso es valido para windows, pero no para GNU/Linux, ya que ninguno de esos archivos pueden ejecutarse nativamente, solo mediante emuladores, y la infección se quedaría en esos emuladores. Pero si se supone que el virus es para Linux y no para Windows ni si quiera es posible infectar un .exe.

Las posibilidades de infeccion en GNU/Linux son minusculas, porque casi todo el software que puedas ocupar (si no es que todo), suele estar en repositorios, y si uno no busca más alla de los repositorios oficiales la infección es virtualmente nula. En caso de agarrar el dichoso "virus" es posible que no dures mucho con el, tanto por la actualización que miles de programadores hacen alrededor del mundo como que para ser infectado necesita permisos de root, cosa muy dificil de conseguir.

Aunque el "virus" fuese un supermutante, que no lo es, siempre podemos contar con SElinux, que nos garantizará la seguridad que ningún sistema operativo más ofrece, aunque publiquemos nuestra contraseña de root en internet :D.


Fuente: LastDragon

No hay comentarios: