Seguridad informática para adolescentes

Imágenes de Linux Mint comprometidas

  • February 21, 2016
  • tuxotron
  • linux-702x336.jpg

    La famosa distribución Linux Mint (el sitio está actualmente abajo), ha publicado una entrada dónde avisan que las imágenes ISO de la versión 17.3 con el escrito Cinnamon han sido modificadas e incluyen una puerta trasera (backdoor).

    Aunque no se han dado detalles de lo ocurrido, parece que la intrusión se produjo a través de Wordpress, desde donde los atacantes fueron capaces de conseguir una shell en el sistema con permisos www-data (normalmente el usuario propietario del contenido de dicha plataforma).

    Según se anuncia en la publicación, sólo parecen estar afectados aquellos usuarios que se descargaron dichas imágenes el sábado 20 de febrero, y sólo aquellos que se descargaron la ISO a través de la web oficial. Por lo visto lo que hicieron los atacantes fue modificar el enlace de descarga, el cual apuntaba a la versión maliciosa. Aquellos que se descargaron la ISO a través de torrent, no estarían afectados.

    Si has descargado una de las ISOs el día 20 o algún momento cercano, sería conveniente que comprobaras las firmas:

    6e7f7e03500747c6c3bfece2c9c8394f - linuxmint-17.3-cinnamon-32bit.iso e71a2aad8b58605e906dbea444dc4983 - linuxmint-17.3-cinnamon-64bit.iso 30fef1aa1134c5f3778c77c4417f7238 - linuxmint-17.3-cinnamon-nocodecs-32bit.iso 3406350a87c201cdca0927b1bc7c2ccd - linuxmint-17.3-cinnamon-nocodecs-64bit.iso df38af96e99726bb0a1ef3e5cd47563d - linuxmint-17.3-cinnamon-oem-64bit.iso

Repositorio público con malware real

  • February 15, 2016
  • tuxotron
  • malware-analysis-category1-1024x682.jpg

    theZoo, también conocido como Malware DB, es una base de datos / repositorio con ejemplos de malware real. Entre estos, también puedes acceder a su código fuente. El objetivo de esta base de datos es la poner a disposición del público de una forma fácil, software malicioso para su estudio. Normalmente acceder a ejemplares de malware real no se fácil.

    Dicho proyecto se encuentra alojado en Github, éste contiene un directorio llamado malwares que a su vez contiene dos subdirectorios: Binaries y Source. Dentro de Binaries tenéis los ejemplos que se incluyen en este proyecto. Estos están organizados en directorios igualmente y dentro de cada uno tenéis un fichero (.pass) que contiene el password (infected) para descomprimir el fichero .zip en el mismo directorio, que contiene el malware real. Ojo, que ¡ES MALWARE REAL! El resto de ficheros no son más que el hash (md5 y sha256) del fichero malicioso para comprobar su integridad.

    En el directorio Source, pues tienes el código fuente, original o decompilado, de algunos de estos ejemplos.

    Cómo decía antes, esto es malware real así que mucha precaución.