¡Alerta! Un nuevo gusano de Linux está propagándose

Un virus gusano está suelto. Tú dirás, "¿Y qué? Los gusanos se han propagando desde los inicios de la tecnología de la información." Sin embargo, este no es un gusano cualquiera, ¡este es un gusano Linux! Lo leíste correctamente. Un hacker ha logrado propagar un gusano a través del sistema operativo Linux.

Índice de Contenido
  1. Características del gusano Ramen Noodle
  2. ¿Eres vulnerable?
  3. Conclusión

Características del gusano Ramen Noodle

Este gusano es una simple conglomaración de scripts previamente creados que incluye código de hackers populares como Root Kit y un escáner de IP llamado synscan (versión modificada). El gusano aprovecha vulnerabilidades en wu-ftp, rpc.statd y LRPng para infiltrarse en el sistema. Utiliza Root Kit para alterar los comandos del sistema y de esa manera deja al equipo casi inutilizable. Después de alterar los comandos del sistema, el gusano escanea la red en busca de otra máquina a la que infectar, desactiva el servicio que le dio acceso y finalmente altera la página web principal de la máquina para proclamar: "Los hackers amaaaaaaaan los fideos" (con una firma del grupo RamN). El gusano es voluminoso ya que consume grandes cantidades de ancho de banda (especialmente durante la fase de escaneo) y tiene numerosas similitudes con el gusano Morris de 1988.

¿Eres vulnerable?

La lista de distribuciones de Linux vulnerables es bastante extensa, así que vamos a facilitar las cosas. Abre una ventana de consola y escribe el siguiente comando:
rpm -q wu-ftpd

Si los resultados muestran cualquier versión anterior a 2.6.0-7, deberás actualizar inmediatamente. Visita rpmfind y descarga la última versión de wu-ftpd (específica para tu distribución, si es necesario). El segundo chequeo es para rpc.statd. Este servicio se proporciona a través de nfs-utils y es una vulnerabilidad de cadena de formato remoto. Para este chequeo, ejecuta el siguiente comando:
rpm -q nfs-utils

Si obtienes cualquier versión anterior a 0.1.9.1-4, deberás actualizar. Sigue el mismo procedimiento que usaste para wu-ftpd. El último paso es verificar LPRng. Esta utilidad se encarga de la impresión remota en muchos sistemas Linux y, al igual que rpc.statd, presenta vulnerabilidades de cadena de formato (aunque definidas por el usuario). Ejecuta el siguiente comando:
rpm -q LRPng

Si obtienes cualquier versión anterior a 3.3.5-3, deberás actualizar todo el conjunto de paquetes de LPRng a las últimas versiones. El conjunto de paquetes de LPRng incluye lo siguiente:

Cuánto cuesta instalar y mantener un firewall empresarial
  • LPRng
  • LPRng-doc
  • LPRng-doc-ps
  • LPRng-lpd

Si estás utilizando una de las versiones más recientes de Red Hat, debes ejecutar la utilidad Up2date mensualmente para mantener tu máquina lo más actualizada posible.

Conclusión

Todos sabíamos que iba a suceder tarde o temprano. Linux ha disfrutado de un tiempo de actividad significativo sin tener que lidiar con el control de virus. Con el gusano Ramen Noodle, parece que esa era ha terminado. Afortunadamente, tomando las precauciones mencionadas anteriormente y utilizando un buen firewall, deberías estar a salvo de comer fideos todas las noches para cenar.
Si deseas compartir tu opinión, comienza una discusión a continuación o envía un correo electrónico al editor.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a ¡Alerta! Un nuevo gusano de Linux está propagándose , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.