La plataforma GNU/Linux también ha sufrido ataques de malware en los últimos años, aunque en menor medida que otras, y NeoWin ha decidido hacer un poco de historia para recopilar “la historia de los virus en GNU/Linux”.
La recopilación de NeoWin (que no un inventario completo de virus, sino un resumen de los más destacados) comienza en 1997, cuando se escribió el primer virus GNU/Linux, bautizado con el nombre de `Staog´, que aprovechaba una vulnerabilidad del kernel.
En 1998, Linux sufrió los perjuicios del virus Bliss, que conseguía adjuntarse a los ejecutables del sistema. El año siguiente, 1999, transcurrió sin que GNU/Linux sufriera ningún ataque destacado.
El 2000 fue el año de Virus.Linux.Winter.341, un virus de tamaño muy reducido (341 bytes) que logró meterse en los archivos ELF. El año 2001 es uno de los peores, según recuerda NeoWin, ya que GNU/Linux sufrió el virus ZipWorm, que se adjuntaba en cualquier archivo Zip, y de otros como Ramen o el gusano Cheese.
El siguiente año fue el del gusano Mughty, que infectaba los equipos aprovechando una vulnerabilidad en el interfaz SSL de Apache. 2003 y 2004 pasaron sin grandes sobresaltos ya que sólo hubo virus no dañinos.
En 2005, el gusano Lupper hizo de las suyas para extenderse aprovechando una vulnerabilidad PHP/CGI y en 2006, fue el gusano Kaiten el que mayores quebraderos de cabeza supuso para GNU/Linux.
El año siguiente estuvo protagonizado por el troyano Rexob y por el virus BadBunyy que utilizaba un exploit en OpenOffice para infectar los equipos. En 2009 un salvapantallas llamado WaterFall causó problemas a varios usuarios de Gnome que se vieron envueltos en ataques DDoS.
Y así llegamos a 2010, un año en el que koobface ha sido el protagonista, un gusano que se extendía a través de las redes sociales.
Ing. Morrison…. veamos lo siguiente…. cuando voy al link que usted provee, veo que alla tambien me proveen otro… me refiero a la fuente de la noticia…. el sitio original de la noticia se llama NEOWIN… mire bien… NEOWIN…. ese win, me da la impresion que singnificara… “Windows” por lo que llega una pregunta logica a mi mente… “Que diria microsoft de GNU/Linux???” claro…. la respuesta es obvia… por otro lado, Todo virus es una vulnerabilidad, pero toda vulnerabilidad no es un virus…. en GNU/Linux hay vulnerabilidades… pero no hay virus…. hay que entender el comportamiento de un virus para entender que en GNU/Linux no los hay…. Se que esto es un espacio para noticias, se que simplemente se hace usted eco de lo que pasa en el mundo tecnologico… pero solo para aclarar conceptos y comentar la noticia…
En 40 años de Unix, todavia esperamos el blaster que nos destronara
Jonathan,
A partir de tu inferencia, pordemos concluir que pocas fuentes serían creibles, porque de esa misma manera existen muchos articulos y reportes que provienen de la corriente GNU/Linux. ¿No crees que sería la misma situación? O primero le damos el factor de la duda e indagamos sobre la credibilidad de la fuente, antes de llegar a conclusiones :).
Por otro lado, un malware en general logra su cometido al explotar alguna vulnerabilidad del sistema, por lo que al existir vulnerabilidades hay probabilidades de algun tipo de Malware (incluye virus).
Si lees la fuente, verás que el artículo original inicia haciendo referencia a la fuerte seguridad de Linux pero hay que estar claro que ningún sistema es infalible.
“Given the tight security integrated into Linux, it is difficult to take advantage of a vulnerability on the computer, but some programmers have found ways around the security measures..”
La lista de virus que indica el artículo están muy bien documentadas en el internet, lo encontrarás haciendo una simple búsqueda.
A mi opinión seria bueno que se haga una definición de lo que es un Exploit, Virus, rootkit, etc. Asi podemos entender que cuando llamamos Virus a un Exploit o a un rootkit, estamos bien lejos de la realidad.
El normal comportamiento de un virus dentro de un sistema es su propagación en el sistema o en la forma que fue diseñado, hasta donde mis conocimientos han llegado con referencia a GNU/Linux es que de una manera fácil, con un Exploit podemos tener access de root (administrador) entonces allí ejecutar algún tipo de rootkit el cual nos da la habilidad de hacer ciertas cosas con un sistema que quizás no tengamos el consentimiento de sus administradores de hacer, pero de alli llamar virus a un Exploit… Por Dios!!!
Es solo una humilde opinión luego de leer el articulo, no digo que Linux es un sistema operativo invencible porque no lo es, pero tampoco hay que llegar al fanatismo de decir cosas que no son. Por el simple hecho de que este en algunos documentos donde en sus palabras describen su funcionamientos que hacen reseña a un exploit y tenga la palabra “Virus” no significa que sea un virus como tal.
Me caen mal las personas k se asen pasar por hakers como ese tal hacker eminence k no sabe ni lo k es un virus y dice k es un hacker xd
Bueno, no me iré a cosas profundas, soy un simple usuario de sistemas GNU-Linux, sin embargo no he tenido problemas con virus en mi PC, no uso antivirus, como dije en otro comentario.
De otra parte, la cantidad de virus o código dañino indicada en el artículo de referencia es INFIMA, repito INFIMA o microscópica comparada con la cantidad de virus y otro código dañino que se genera para Windows..DIARIAMENTE
Aquí tenéis más información acerca de esos supuestos “virus para linux” que en realidad, la mayoría son gusanos, troyanos o exploits y, del resto, no se puede decir estrictamente que sean virus.
podéis consultar aquí: http://muyseguridad.net/2010/11/29/la-breve-historia-de-los-virus-en-gnulinux-haberlos-hailos/
1996:
El grupo de crackers VLAD escribió el primer virus GNU/Linux conocido como Staog. Hacía uso de una vulnerabilidad en el kernel que le permitía quedarse como proceso residente y esperar a que un binario se ejecutase. Una vez ejecutado, el virus se añadía al fichero en cuestión. Después de que el virus fuera descubierto, la vulnerabilidad fue solucionada rápidamente. VLAD también fue responsable del virus para Windows 95 Boza.
1997:
El virus Bliss llegó a GNU/Linux como un virus que se adjuntaba a ejecutables del sistema y evitaba que corrieran. Un usuario tenía que tener acceso root, por tanto, para que el virus fuese efectivo. A día de hoy Debian sigue mostrándose vulnerable a este virus, aunque la amenaza es mínima ya que los usuarios no suelen trabajar cono root.
1999:
No hubo virus de renombre ese año, pero es cuanto menos curioso el mensaje que fue lanzado en PCs, instando al usuario a instalar Linux. Llegó en plena época de virus Melissa y aparecía un mensaje en el PC que comentaba que el virus Tuxissa iba a instalar Linux, no era más que un mensaje en sí, sin acción posterior.
2000:
Un virus conocido como Virus.Linux.Winter.341 llegó y se introducía en archivos ELF. Dicho formato es el ejecutable en Linux. El virus era muy pequeño, sólo 341 bytes, e insertaba LoTek by Wintermute en la sección de notas del archivo ELF. El virus también permitía el cambio del nombre del ordenador a Wintermute, pero nunca llegó a obtener el control de la máquina para poder conseguir dicho efecto.
2001:
Este año fue bastante movido en el mercado de virus GNU/Linux ya que comenzó con el virus ZipWorm, que se adjuntaba en cualquier archivo Zip que estuviese en el mismo directorio que se ejecutaba. El siguiente fue el virus Satyr que no era dañino, añadiendo en archivos ELF la entrada unix.satyr version 1.0 (c)oded jan-2001 by Shitdown [MIONS], http://shitdown.sf.**. También llegó un virus llamado Ramen que reemplazaba los archivos index.html con su propia versión que mostraba Ramen Crew en la parte superior y un paquete de Ramen Noodles en la parte inferior. Otro de las amenazas Linux de 2001 fue el gusano Cheese que bloqueaba las puertas traseras creadas por el virus Ramen.
2002:
Una vulnerabilidad en Apache sirvió de guía para la creación y expansión del gusano Mughty. El gusano explotaba la vulnerabilidad en el interfaz SSL de Apache que infectaba los ordenadores de manera silenciosa. Tras ello se creaba una conexión a un servidor IRC y se esperaba en un canal a recibir intrucciones / comandos.
2003:
Este año llegaron virus no dañinos como el virus Rike, escrito en ensamblador y que se adjuntaba en archivos ELF. Una vez adjunto extendía el espacio que ocupaba el archivo y escribía RIKE en ese espacio libre.
2004:
De manera similar al virus anterior, llego al mercado el virus Binom que extendía el tamaño del fichero y escribía la entrada [ Cyneox/DCA en ese espacio. El virus se extendía tras la ejecución del archivo infectado.
2005:
El gusano Lupper comenzó a extenderse entre servidores web Linux vulnerables. El gusano buscaba una URL específica y trataba de utilizar un exploit que aprovechaba una vulnerabilidad PHP/CGI. Si el servidor permitía recibir comandos remotos y descarga de archivos, entonces comenzaba la infección y continuaba buscando otros servidores que infectar.
2006:
Apareció una variante del gusano Mighty de 2002 conocido como Kaiten. Abría una conexión a un canal IRD y esperaba comandos para ser ejecutados.
2007:
Un exploit en OpenOffice sirvió para extender un virus conocido como BadBunny. Este virus infectaba Windows, Mac y Linux. El virus creaba un fichero badbunny.py y un script XChat creaba badbunny.pl, un virus Perl que infectaba otros archivos Perl. También hubo un troyando de renombre, Rexob, que una vez en la máquina abría una puerta trasera que permitía la ejecución de código.
2009:
El año pasado hubo un problema para usuarios GNOME que mediante la descarga de “salvapantallas” y otros archivos aparentemente seguros, hospedaban un salvapantallas conocido como WaterFall. Una vez instalado en la máquina abría una puerta trasera que tras la ejecución causaba que la máquina participase en ataques DDoS. Este tipo de ataques afectaron a webs como MMOwned.com.
2010:
Este año llegó el gusano koobface que se extendía a través de redes sociales y tenía como objetivos equipos Windows, Mac y más recientemente GNU/Linux. Una vez infectado el equipo, el gusano trataba de conseguir información de login de FTPs y redes sociales. Una vez que la contraseña queda comprometida, el virus enviaba un mensaje infectado a todos tus contactos.
1996:
El grupo de crackers VLAD escribió el primer virus GNU/Linux conocido como Staog. Hacía uso de una vulnerabilidad en el kernel que le permitía quedarse como proceso residente y esperar a que un binario se ejecutase. Una vez ejecutado, el virus se añadía al fichero en cuestión. Después de que el virus fuera descubierto, la vulnerabilidad fue solucionada rápidamente. VLAD también fue responsable del virus para Windows 95 Boza.
1997:
El virus Bliss llegó a GNU/Linux como un virus que se adjuntaba a ejecutables del sistema y evitaba que corrieran. Un usuario tenía que tener acceso root, por tanto, para que el virus fuese efectivo. A día de hoy Debian sigue mostrándose vulnerable a este virus, aunque la amenaza es mínima ya que los usuarios no suelen trabajar cono root.
1999:
No hubo virus de renombre ese año, pero es cuanto menos curioso el mensaje que fue lanzado en PCs, instando al usuario a instalar Linux. Llegó en plena época de virus Melissa y aparecía un mensaje en el PC que comentaba que el virus Tuxissa iba a instalar Linux, no era más que un mensaje en sí, sin acción posterior.
2000:
Un virus conocido como Virus.Linux.Winter.341 llegó y se introducía en archivos ELF. Dicho formato es el ejecutable en Linux. El virus era muy pequeño, sólo 341 bytes, e insertaba LoTek by Wintermute en la sección de notas del archivo ELF. El virus también permitía el cambio del nombre del ordenador a Wintermute, pero nunca llegó a obtener el control de la máquina para poder conseguir dicho efecto.
2001:
Este año fue bastante movido en el mercado de virus GNU/Linux ya que comenzó con el virus ZipWorm, que se adjuntaba en cualquier archivo Zip que estuviese en el mismo directorio que se ejecutaba. El siguiente fue el virus Satyr que no era dañino, añadiendo en archivos ELF la entrada unix.satyr version 1.0 (c)oded jan-2001 by Shitdown [MIONS], http://shitdown.sf.**. También llegó un virus llamado Ramen que reemplazaba los archivos index.html con su propia versión que mostraba Ramen Crew en la parte superior y un paquete de Ramen Noodles en la parte inferior. Otro de las amenazas Linux de 2001 fue el gusano Cheese que bloqueaba las puertas traseras creadas por el virus Ramen.
2002:
Una vulnerabilidad en Apache sirvió de guía para la creación y expansión del gusano Mughty. El gusano explotaba la vulnerabilidad en el interfaz SSL de Apache que infectaba los ordenadores de manera silenciosa. Tras ello se creaba una conexión a un servidor IRC y se esperaba en un canal a recibir intrucciones / comandos.
2003:
Este año llegaron virus no dañinos como el virus Rike, escrito en ensamblador y que se adjuntaba en archivos ELF. Una vez adjunto extendía el espacio que ocupaba el archivo y escribía RIKE en ese espacio libre.
2004:
De manera similar al virus anterior, llego al mercado el virus Binom que extendía el tamaño del fichero y escribía la entrada [ Cyneox/DCA en ese espacio. El virus se extendía tras la ejecución del archivo infectado.
2005:
El gusano Lupper comenzó a extenderse entre servidores web Linux vulnerables. El gusano buscaba una URL específica y trataba de utilizar un exploit que aprovechaba una vulnerabilidad PHP/CGI. Si el servidor permitía recibir comandos remotos y descarga de archivos, entonces comenzaba la infección y continuaba buscando otros servidores que infectar.
2006:
Apareció una variante del gusano Mighty de 2002 conocido como Kaiten. Abría una conexión a un canal IRD y esperaba comandos para ser ejecutados.
2007:
Un exploit en OpenOffice sirvió para extender un virus conocido como BadBunny. Este virus infectaba Windows, Mac y Linux. El virus creaba un fichero badbunny.py y un script XChat creaba badbunny.pl, un virus Perl que infectaba otros archivos Perl. También hubo un troyando de renombre, Rexob, que una vez en la máquina abría una puerta trasera que permitía la ejecución de código.
2009:
El año pasado hubo un problema para usuarios GNOME que mediante la descarga de “salvapantallas” y otros archivos aparentemente seguros, hospedaban un salvapantallas conocido como WaterFall. Una vez instalado en la máquina abría una puerta trasera que tras la ejecución causaba que la máquina participase en ataques DDoS. Este tipo de ataques afectaron a webs como MMOwned.com.
2010:
Este año llegó el gusano koobface que se extendía a través de redes sociales y tenía como objetivos equipos Windows, Mac y más recientemente GNU/Linux. Una vez infectado el equipo, el gusano trataba de conseguir información de login de FTPs y redes sociales. Una vez que la contraseña queda comprometida, el virus enviaba un mensaje infectado a todos tus contactos.
La mayoría de los “virus” para linux de los que hablas son en realidad gusanos, troyanos o exploits, no virus y los demás no se puede considerar que sean virus porque no reunen las características necesarias para considerarlos como tales.
Más información en:
http://muyseguridad.net/2010/11/29/la-breve-historia-de-los-virus-en-gnulinux-haberlos-hailos/
Perdón, he enviado el mismo comentario dos veces sin querer. Pensaba que no se había enviado bien. Por favor borra el último, y este también.
Excelente aporte “rafx71”, es obvio que ningun S.O. esta excento de virus, claro que los Windows son los que mas virus tienen, y es de suponerse que en linux tambien debe de haber virus a lo mejor no tan fuertes como los de windows pero si los hay,
Las personas que afirman que en linux no existen virus, lo unico que afirman con ese comentario es su nivel de estupidez en cuanto a LINUX.
Señores en linux si han existido virus, los existen en este momento y los existiran a medidad que linux crezca cada vez mas en el mundo de la informatica.
Es bueno que se lean esto, para aclarar dudas sobre los virus en linux:
http://www.iberprensa.com/todolinux/articulos/TL89_reporvirus.pdf