Rootkit con temática de Pokémon llega a una amplia gama de dispositivos Linux

Pokémon vuelve a estar en las noticias tecnológicas, pero esta vez planea recopilar todos tus datos antes de que puedas encontrarlos.

Tendencia Micro acaba de emitir una advertencia sobre un nuevo rootkit dirigido a dispositivos Linux. Este rootkit de noticias se llama Umbreon. En el mundo de Pokémon, umbreon es una criatura que se esconde en la oscuridad.

Como su homónimo, Umbreon se mantiene en las sombras. Después de su instalación inicial, Umbreon crea una cuenta de usuario oculta que el atacante puede usar para acceder al dispositivo a través de SSH.

Este rootkit está diseñado para atacar una amplia gama de dispositivos. Tiene la capacidad de infiltrar instalaciones de Linux en Arquitecturas x86, x86-64 y ARM . Incluso se puede instalar en sistemas integrados, como enrutadores.

Trend Micro advierte que Umbreon es un rootkit de anillo 3. El boletín define ring3 de la siguiente manera:

Un rootkit de anillo 3 (o rootkit en modo de usuario) no instala objetos del núcleo en el sistema, sino que engancha funciones de bibliotecas centrales que son utilizadas por programas como interfaces para llamadas al sistema que ejecutan operaciones importantes en un sistema, como leer/escribir archivos, generar procesos , o el envío de paquetes a través de la red. Es perfectamente posible espiar y cambiar la forma de hacer las cosas dentro de un sistema operativo, incluso desde el modo usuario.

En este caso particular, Umbreon se hace pasar por el glibc (Biblioteca GNU C). de hecho, reescribe la biblioteca del cargador para asegurarse de que se acceda a las bibliotecas de rootkit cuando un programa solicita bibliotecas en libc .

Este nuevo rootkit ha estado dando vueltas en los sitios de los ciberdelincuentes, especialmente en la Dark Web. Ha estado en desarrollo desde 2015, pero el creador ha estado activo desde 2013.

Trend Micro declaró que el el rootkit tiene que ser instalado manualmente y luego un pirata informático puede tomar el control del dispositivo Linux incluso de forma remota.

Dicen que es posible eliminar el rootkit, pero un usuario sin experiencia podría dañar su dispositivo si intentara eliminarlo.

Si bien los parches frecuentes deberían mantener seguras las instalaciones de escritorio de Linux, hay miles de sistemas integrados que aún son vulnerables a este rootkit. Este es un hecho que me pone nervioso acerca de los dispositivos conectados a Internet.

¿Ha tenido algún problema con este u otros rootkits en dispositivos Linux? ¿Crees que esto es un síntoma de que Linux se está volviendo más popular o esto habría sucedido de todos modos? Déjame saber abajo en los comentarios.

Si te pareció interesante este artículo, tómate un momento para compartirlo en las redes sociales.


Related Posts