Rakos, un backdoor para Linux que brinda acceso total al sistema.

Es cierto que Linux no es el sistema operativo más utilizado en ordenadores a nivel doméstico, sin embargo, la mayoría de los servidores conectados a Internet sí que cuentan con este sistema operativo, por lo que, poco a poco, el interés de los piratas informáticos por este sistema operativo está aumentando y, en poco tiempo, ha pasado de ser un sistema operativo seguro a ser casi tan vulnerable como sus rivales Windows y macOS en cuanto a software malicioso.

Recientemente, la empresa de seguridad ESET ha descubierto un nuevo malware que afecta tanto a servidores como a todo tipo de dispositivos Linux (especialmente del Internet de las Cosas) que, una vez logra infectar un dispositivo, brinda a los piratas informáticos control total sobre el mismo, dejando una puerta abierta para llevar a cabo todo tipo de actividades, por ejemplo, realizar ataques DDoS.

Este nuevo malware, llamado Rakos, cuenta con un bot que busca servidores SSH abiertos e intenta establecer conexión con ellos a través de la fuerza bruta. De conseguirlo, instala el malware en el servidor o dispositivo de manera que ya quede infectado y bajo el control de estos piratas.

Cuando Rakos se instala en un sistema vulnerable, automáticamente habilita un servidor HTTP en la dirección “http://127.0.0.1:61314” que puede ser utilizado con distintos fines, aunque el principal de ellos es garantizar una ruta alternativa para distribuir las actualizaciones del malware a los sistemas infectados sin que durante el proceso el malware pueda quedar inutilizado.

Una vez que el servidor HTTP está en funcionamiento, Rakos comienza a recopilar todo tipo de información (usuarios, contraseñas, IPs, etc) que se encuentren en el equipo y la envía a un servidor C&C controlado por los piratas informáticos. También guarda varias copias de su archivo de configuración en el sistema para garantizar que sus dueños van a tener siempre acceso al equipo y no que, por un fallo, se pueda perder esta configuración.

Cómo podemos desinfectar nuestro sistema o dispositivo Linux de Rakos

La primera de las muestras de este malware es que crea un proceso llamado .javaxxx. Si tenemos este proceso en nuestro sistema es muy probable que estemos infectados por Rakos, por lo que, antes de continuar, es recomendable matar este proceso para detener la infección. Como el malware no está configurado para que arranque automáticamente, sino que debe lanzarse manualmente, reiniciando el sistema el malware se detendrá igualmente, aunque seguiremos expuestos y es probable que, en poco tiempo, los piratas informáticos vuelvan a activar el malware.

Por ello, tanto si hemos sido infectados como si no, es recomendable cambiar la contraseña de nuestro servidor SSH por defecto por una más larga y segura ya que, de hacer esto, los piratas informáticos no tendrán ninguna forma de conseguir acceder de nuevo al sistema a través de este protocolo. Como hemos dicho, al hacer uso de la fuerza bruta para lograr acceso remoto a los dispositivos, solo aquellos que utilicen contraseñas muy débiles terminarán siendo infectados.

Fuente:www.welivesecurity.com

#HackNic

Shadow77

4MRecover, una distribución especializada en la recuperación de datos.

4MRecover es un pequeño sistema operativo, basado en 4MLinux, que nos brinda acceso principalmente a dos conocidas herramientas para la recuperación de archivos eliminados de discos duros. La primera de ellas es TestDisk, una herramienta que nos permite recuperar las tablas de particiones dañadas de nuestros discos duros y todos sus datos, y la segunda de ellas PhotoRec, una herramienta especializada en la recuperación de fotos y otros archivos individualmente.

Hace algunas horas, el responsable de esta distribución ha liberado una nueva versión beta de la próxima versión 4MRecover 21, la cual se caracteriza por incluir la versión más reciente de la herramienta de recuperación de datos TestDisk 7.0, junto a PhotoRec 7.0, especializada en la recuperación de fotografías (y otros formatos) y utiliza como sistema operativo base 4MLinux 21.0.

Esta nueva versión beta de 4MRecover 21 se puede descargar en forma de imagen ISO de tan solo 35 megas.

Además de 4MRecovery, el responsable de 4MLinux cuenta con una serie de pequeños sistemas, agrupados bajo el nombre “4MRescueKit”, para permitirnos tener siempre a mano un completo sistema operativo de mantenimiento y recuperación:

  • Antivirus Live CD, un antivirus para desinfectar un disco duro infectado.
  • BakAndImgCD, pensada para hacer copias de seguridad e imágenes de discos duros.
  • 4MParted, un Linux basado, principalmente en GParted para gestionar particiones.
  • 4MRecover, el mencionado sistema para recuperar datos de discos duros.

Descarga:https://sourceforge.net/projects/linux4m/

#HackNic

Shadow77

Twitter la política de la compañía exige proteger a sus usuarios de la recolección encubierta de datos personales por parte de las fuerzas del orden

En octubre pasado Twitter cortó el acceso a su API pública a la compañía Media Sonar, dedicada al desarrollo de servicios de vigilancia de la red social. Para ello ha alegado que la política de la compañía exige proteger a sus usuarios de la recolección encubierta de datos personales por parte de las fuerzas del orden. Y es que Twitter constituye, junto a Instagram, la mayor fuente primaria de datos geolocalizados a los que pueden recurrir las fuerzas de seguridad. Y están dispuestas a gastar millones para lograrlo.

Twitter ya había tomado medidas en el pasado contra otras dos compañías estadounidenses similares (Geofeedia y Snaptrends) por idéntica razón. Además, los responsables de Media Sonar fueron avisados de que si intentaban crear una nueva clave para la API, ésta también se suprimiría “y se tomarían otras medidas según proceda”.

Según Twitter, estas empresas no respetaron la política de Twitter sobre el uso de herramientas de espionaje, alentando a los departamentos de policía a monitorear específicamente las actividades de activistas afroamericanos, evidencia que fue confirmada por la Unión Americana de Libertades Civiles del Norte de California.

Esta compañía fue fundada en 2012, con sede en Ontario (Canadá) y proporciona inteligencia basada en el data-mining para todo tipo de organizaciones, pero parte de su negocio consiste en la venta de software de vigilancia a departamentos de policía de todo Estados Unidos. Se sabe que al menos 19 cuerpos de policía de ámbito local adquirieron licencias del software de Media Sonar (por unos 10.000 dólares) entre 2014 y 2016.

Según la compañía, su software está “diseñado específicamente para facilitar la aplicación de la ley” y según su material promocional “incluye una lista de términos más usados en los medios sociales que pueden ayudar a identificar la actividad ilegal y las amenazas a la seguridad pública”. Pero la Unión Americana de Libertades Civiles de Carolina del Norte denunció que, al igual que ocurría con Geofeedia y Snaptrends, las herramientas de software ofrecidas por Media Sonar estaban enfocadas a la monitorización de la actividad social de activistas afroamericanos vinculados al movimiento #Blacklivesmatter.

#HackNic

Shadow77