Muchos de nosotros hemos escuchado que una de las ventajas de usar Linux es que nunca tendremos que preocuparnos por un virus. ¿Pero esto es verdad o es solo un mito informático? Ronald Romero en una colaboración exclusiva para Enfoque Seguro nos responde esta interrogante.
La poca propagación de Linux como sistema de escritorio es obviamente un motivo para que sea un mito la existencia de virus que lo afecten. Un virus informático es un programa que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el conocimiento del usuario. Al analizar este concepto, vemos que puede aplicar a cualquier plataforma o sistema operativo.
¿Qué pasa con Linux y los virus?
Tradicionalmente los programadores y usuarios de sistemas basados en Linux han considerado la seguridad como una prioridad por lo que hay mayores medidas que son un obstáculo para que un virus pueda afectar de manera importante un sistema. Esto no quiere decir que un usuario pueda ser infectado o no. Claro que puede ser infectado, pero la superficie de ataque que tendrá el virus serán solo las carpetas a las que dicho usuario tenga acceso.
Por otra parte, Linux como toda pieza de software, también es propenso a los llamados bugs (Errores de programación) que permiten ejecución de código, sin autorización del usuario y en muchos casos con los máximos privilegios en el sistema. Generalmente, estos errores son aprovechados por los creadores de virus para propagar sus obras.
En la actualidad, la creación de virus apunta al secuestro de sistemas para controlar los recursos de estos (memoria, poder de procesamiento, espacio en disco, etc.) y reclutarlos para usarlo como BOTNETS, capaces de lanzar un sin fin de ataques desde “cualquier parte del mundo” hacia “cualquier parte del mundo”, además de tener la funcionalidad de seguir buscando sistemas a través de Internet para ser infectado, de esto no se escapa el sistema operativo Linux ni cualquier software que se ejecute bajo éste.
Para finalizar esta reseña, presentamos a continuación una lista cronológica de la aparición de los virus que afectan al sistema operativo Linux extraída del documento “Cronología de los virus informáticos. La historia del malware» cuyo autor es el Licenciado Cristian Borghello, CISSP, Technical & Educational Manager de ESET para Latinoamérica.
1997
En febrero aparecen Staog (escrito en Assembler por el grupo Quantum/VLAD) y Bliss, los primeros virus para archivos ELF del emergente sistema operativo Linux. Este último, incluso puede ser compilado para SunOS, Solaris y OpenBSD sin problemas.
2001
En enero nace Ramen y en marzo Lion, gusanos para el sistema operativo Linux, que aprovechan diversas vulnerabilidades en RPC, wuftpd y BIND. En marzo de este año también se anunciaba la aparición de Winux, una PoC capaz de infectar ejecutables de Windows y de Linux. Esta PoC hacía referencia al autor, Benny, y al grupo 29A.
Si de múltiples plataformas se trata, en este año también surge Sadmind un gusano capaz de infectar el demonio (demon) sadmind del sistema operativo Solaris y a servidores Microsoft IIS a través de ciertas vulnerabilidades de los mismos.
2002
En cuanto a Linux, se crea Slapper, un gusano que intenta aprovecharse de la vulnerabilidad de desbordamiento de buffer en el componente OpenSSL en servidores Apache.
2009
Finalmente, sistemas operativos como GNU/Linux y Mac OS X también sufrieron ataques de malware durante el año. En el caso de GNU/Linux, el más destacado fue Psyb0t, un gusano que infectaba diversos routers que contaban con una distribución del software libre como sistema operativo. En el caso de Mac OS X, se destacó la aparición del troyano Mac/Iservice, el primero en su especie abocado a armar una red botnets de computadoras Mac infectadas. También apareció sobre fin de año el primer gusano para iPhone.
Palabras Finales
Como vimos en la lista cronológica, los sistemas operativos MAC OS, Linux, BSD, etc. no están exentos de este tipo de amenazas y es fácil predecir que serán blanco de mayores ataques al hacerse más comunes como plataforma utilizada y accesible para el usuario final. También será más común la aparición de creadores de virus para estos sistemas operativos, cuando los mismos alcancen el nivel de masa crítica deseado y esperable para hacer dinero.
Quizás el principal obstáculo con el que chocan los creadores de malware para Linux y Macintosh (más allá de la arquitectura del sistema operativo) tiene que ver con la capacitación media/alta que tienen sus usuarios por lo que la Ingeniería Social, principal método de propagación actual, no puede ser utilizada con ellos.
El malware multiplataforma está desarrollándose y gracias a la gran cantidad de tecnologías, dará una amplía gama de códigos dañinos cuyo límite es la imaginación. PDAs, WiFi, SMS, MMS, 32-bits/64-bits y múltiples sistemas operativos; son solo algunas de las tecnologías en donde, sin duda, el malware terminará haciendo escala.
Podemos concluir que el desarrollo de códigos maliciosos está migrando sus esfuerzos en utilizar los recursos que ofrece Internet, no solo para la creación de malware sino también para su propagación. Cabe recordar que somos nosotros los que hacemos intercambio de datos e información a través de las redes y somos quienes guardamos nuestro dinero en el banco. El objetivo del malware no son los sistemas, sino nosotros: las personas que hacemos uso de ellos.
Las vulnerabilidades y bugs (que cualquier sistema tiene) pueden dar lugar a ataques de diferente índole. Es importante recordar que se puede poner el mayor énfasis e interés en el perfeccionamiento del software, pero sus creadores, nosotros, los seres humanos, cometemos errores y por tal motivo el software nunca será perfecto. Entonces, mientras los usuarios capacitados se cuenten en decenas y los desarrolladores de malware y sus ganancias se cuenten en miles, la responsabilidad de mantener la seguridad en nuestros sistemas vuelve a nosotros, los usuarios, quienes debemos capacitarnos y aprender que la seguridad es un camino y no un estado estático.
Por Ronald Romero