Hace 10 años | Por alehopio a actualidad.rt.com
Publicado hace 10 años por alehopio a actualidad.rt.com

Se trata del kit de herramientas, conocido como FinFisher o FinSpy, que se instala después de que el destinatario acepte la actualización falsa de un software de uso común. Incluso se ha detectado el codigo de instalación en correos electrónicos que recibe el destinatario. El kit está diseñado para evitar ser detectado por los programas antivirus. La aplicación fue desarrollada por la compañía británica Gamma International UK Ltd, que vende su producto exclusivamente a los gobiernos. Partido Pirata de Alemania acusó a la Policía

Comentarios

D

por eso hay que usar linux...

D

#1 Ni con linux... a saber los sistemas secretos que tienen los gobiernos para analizar el trafico de internet...

D

#21 siempre puedes entorpecerles la labor: https, VPNs...

#23 que no es una competición windows/linux/osx ni nada similar. Digo que el problema de la seguridad es el usuario. Y esto es así desde hace muchos años

rojo_separatista

#1, que tiene que ver el utilizar linux, con que te monitorizen todo tu tráfico web y correos electrónicos? Hay que utilizar Linux pero no por ese motivo.

D

#32 supongo que no te has leido el artículo y solo tienes ganas de trolear...

rojo_separatista

#35, no lo habia leido.

D

#34 otro que mezcla churras con meninas, estamos hablando de un programa q se instala en tu pc...

satchafunkilus

#34 De todo mal no, de los virus.

D

#39 te avisaria 2 veces, una sobre la conexion ssh y otra sobre el repositorio firmado... supongo que en windows 8 con la tienda de apps habran mejorado un poco esto pero no es la misma filosofia...

D

#53 "Un bug de escalada de privilegios local que sea explotado por un adjunto de email se lo come con patatas, como cualquier otro SO."

Sin permises de ejecución en /home y programas sacados de suckless.org y mplayer para abrir los programas? Me gustaría verlo.

Uso una distribución semi-rolling, todos los exploits están invalidados de facto.

También uso una distribucción de 64 bits, por ende, muchos de los que son de 32 bits no tiran. Y para el ARM ... con dwm y lo de suckless.org atacarlo se vuelve imposible. Lo que ejecuto es muy poco (mc, mocp, surf,nethack...) y encima, online está un 10% del uso total.

#58 en resolv.conf, primero intenta resolverlo en local; si no, lo resuelve cachea de una petición DNS externa de los servidores de OpenNIC).

r

#59 Uso una distribución semi-rolling, todos los exploits están invalidados de facto.

Jajaja, vives en los mundos de Yupi.

D

#61 ¿Seguro? testing/updates en Debian, Firewall, SSH en puerto no estandar, servicios los mínimos, software ejecutado en cuenta aparte con quota y permisos limitados, SIN sudo, y /home/micuenta con noexec,nosuid,nodev .

Y /home/miusuario con permisos 0700. Si hay algún problema, borro /home/pruebas y agur.

D

#59 yo no digo que linus sea infalible, lo es... pero que no comparen... cuando linux lo tenga mucha gente ya veremos que se inventan para piratearlo...

Ofrecerán .deb como hace google chrome o dropbox en webs chungas y esos programas tendrán que pelearse con el so para conseguir privilegios, y en cuanto se pille uno de esos agujeros en 3 dias todo el mundo actualizado no como en windows que pasan meses o años...

D

#68 Ese no es mi problema y tampoco es un virus per sé, es ejecutar un programa a lo tonto. Si bajas un bat en Windows o un script Perl/Python que lanza un while haciendo lo que le da la gana, es tu problema.

Incluso con una línea de perl la puedes liar parda en cualquier sistema.

Luego ya el tema de vurnerabilidades Flash/Reader/Java es para darles de comer aparte. Si usáis Windows, usad Sumatra PDF y si algun PDF chungo con formularios a rellenar no va, usad el Adobe Reader en una urgencia, después, desinstaladlo por completo.

D

#70 en linux no... tienes que darle permisos de ejecución y luego si quiere root permisos de root, a ver que estoy con tigo sobre linux, mejor que windows... en windows te bajas un .exe y ale, alegria...

sobre lo de java eso nos pasa por usar la version de orcale en vez una de codigo abierto, hasta que oracle no actualizó todos con el ojal bien rojo...

enlaza

#70 "Si usáis Windows, usad Sumatra PDF y si algun PDF chungo con formularios a rellenar no va, usad el Adobe Reader en una urgencia, después, desinstaladlo por completo."

O como opción se ejecuta
en sandbox ¿no? tipo sandboxie /en mi equipo que tenia con xp funcionaba bien, se puede meter el la sandbox lo que quieras.


#96 "Por eso hace siglos que ya existia y existe otro que no deja operativo con cabeza y es de uso militar y para mas inri tiene nombre de vehiculo militar. seguir creyendo que en linux estais exentos de que os espien "

Tengo curiosidad ¿Cual es ?


#140 "Tengo montado /home como noexec, mucha suerte. Además, todo lo que bajo de mi correo no tiene permisos de ejecución, así que tampoco"

¿y eso como se hace?

OpenJDK ¿ tambieén tiene fallos de seguridad?


#167 "mount --bind -o remount,noexec,nosuid,nodev /home/usuario /home/usuario"

¿Y esto que hace, que refuerza. ?

Ale señores , luego os leo que tengo exámenes en breve.

Saludos.

D

#53 usando una buena distribucion tipo debian o ubuntu y usando los programas que van en sus repositorios es bastante dificil y te protege tanto que no necesitas antivirus... yo no se que mania tenéis con quitarle merito a una distribucion linux... en windows casi todo se instala con programas bajados de webs... en ubuntu se bajan de reposiotioros la mayoria... que toca los cohones decir que linux es mejor que windows en mil cosas pues ajoderse...

Linux se puede hackear pero es mucho mas dificil que en windows, las politicas de deteccion de agujeros, la forma en que se actualizan las distribuciones casi todos los dias... recuerda que en el articulo hablan de agujeros que llevan años sin cerrarse en windows...

Sobre el itunes... en principio no existe para linux, y si realmente te crees la seguridad, yo no instalaría un programa tipo itunes en mi pc... y si lo hiciera me gustaria que itunes se actualizara usando los preositorios de ubuntu como hace steam por ej.

M

#1 El otro día leí esta conversación que me llamó la antención. La conversación completa está aquí: http://barrapunto.com/comments.pl?sid=89792&op=&threshold=0&commentsort=0&mode=thread&pid=1336309#1336317

Yo resumo y tú criticas:

1. La mayoría de troyanos se aprovechan de fallos de seguridad de componentes ajenos al sistema operativo que son compartidos por la mayoría de plataformas por lo que da igual qué sistema operativo estés usando: más claro, agua: http://reviews.cnet.com/8301-13727_7-57563567-263/new-malware-exploiting-java-7-in-windows-and-unix-systems/

2. Puedo tener una vulnerabilidad en mi Wheezzy en el flash que tengo instalado [..] pero quien ejecuta dicho proceso es el usuario local, que no tiene permiso [en linux] ni para apagar la máquina.

3. Las cuentas de usuario no tendrán permiso para muchas cosas pero sí tienen permiso para editar / leer / borrar tus documentos, modificar la configuración de tu navegador web y ejecutar cosas tan entretenidas como un keylogger (no, no tienes por qué ser root para ejecutar un keylogger que funcione a nivel de XWindow).

4. Pero para instalar el keylogger en Linux sí tienes que ser root.

5. Lamento echar abajo tu mundo de fantasía pero eso no es cierto: http://www.kirsle.net/blog/kirsle/building-a-better-keylogger .

6. Bueno perdona, pero SÍ tienes que ser root, no sé de dónde te sacas que no, este ejemplo que pones NO vale, mira el código:

7. No necesitas instalar nada para comprobarlo: desde Ubuntu puedes hacerlo ejecutando el comando xinput: http://theinvisiblethings.blogspot.com.es/2011/04/linux-security-circus-on-gui-isolation.html

---

Cosas de que esta discusión ya esté muy trillada, que uno puede hacer copia y pega. En resumen, da igual el SO, te puedes infectar igual. Tema aparte es que no interese infectar al ridículo 2% que representa linux.



#63 "en windows casi todo se instala con programas bajados de webs... en ubuntu se bajan de reposiotioros la mayoria..."

El problema no está en que los programas se bajen de la web, el problema está en que los programas no se bajan de las páginas oficiales. Un Photoshop o Gimp bajado de sus páginas oficiales, un MSOFfice o libre office bajados de sus páginas oficiales, etc. no entrañan ningún peligro.

Pero si la gente es tan "estúpida" (entiéndase como que no quieren aprender a usar el ordenador) de bajarse programas de cualquier lugar y de crackearlos, normal que haya problemas.

Claro que para esa gente "estúpida" mejor es un repositorio pero el peligro no está en usar la web sino en no saber usarla.

vicenfox2

#53 nunca he dicho que no hay virus o malware en linux. pero si lees mi comentario, veras que dice que en linux es mucho mas facil auditar tu sistema para verificar su seguridad. El problema como he leido por aqui no es tanto del equipo, sino del usuario que se instala lo primero que encuentre sin comprobar si es seguro.

Por suerte en linux hay muchisima gente que audita el software de sus equipos y reporta cualquier fallo o anomalia que detecta para que rapidamente pueda ser subsanado. Un error de seguridad en linux puede durar una semana pero el mismo error en windows puede llevar meses en subsanarlo porque es microsoft la que aplica el parche de seguridad y si hay segundos intereses, -vease gobiernos interesados en que ese bug siga abierto- el arreglo solo se hara cuando algun virus importante entre por ese agujero de seguridad y no les quede mas remedio que arreglarlo.

Esa falta de control en tu propio equipo nunca es bueno para el usuario final.

conversaciones de besugo dices tu. Yo digo controlar mis equipos y verificar que lo que instalo no vende mi informacion ni expia mis comunicaciones.

Uno de los dos tiene razon pero solo el tiempo lo dira.

D

#53 #5 #18 #26 Totalmente de acuerdo contigo. Sólo un apunte más: por lo que se puede entender en la noticia "El centro descubrió que el FinSpy “hace uso de la marca y código de Mozilla”, lo que le ayuda a despistar a los usuarios." puede estar pasando como pasó con Flame (http://www.securitybydefault.com/2012/06/flame-y-los-certificados-digitales.html) que el software venía firmado digitalmente, en este caso por Mozilla. ¿Qué antivirus va a marcar como virus un ejecutable firmado digitalmente por Microsoft o Mozilla?

depptales

#1 Por eso hace siglos que ya existia y existe otro que no deja operativo con cabeza y es de uso militar y para mas inri tiene nombre de vehiculo militar. seguir creyendo que en linux estais exentos de que os espien lol lol lol

D

#1 Linux tiene lo mismo de seguro que Mac OS.

capitan__nemo

"El kit está diseñado para evitar ser detectado por los programas antivirus" #3
¿como exactamente hacen para evitar que pueda ser detectado por los programas antivirus?
(los que lo han estudiado, multiples muestras y han metido sus distintas firmas en sus bases de datos de virus)

D

#5 Este artículo es una majadería de arriba a abajo escrito por un ignorante total de la informática al que le suenan varias cosas inconexas. Rt.

capitan__nemo

#26 Pues supongo que se deberia detectar por comportamiento sospechoso dentro del sandbox en el que se ejecuta cualquier nuevo ejecutable que llega a tu sistéma (antivirus que tienen sandbox)
Y se deberia detectar tambien porque no esté en ninguna lista blanca de sofware conocido (no se, si algun antivirus incorpora actualmente el mecanismo de listas blancas, en vez de el de listas negras, o la posibilidad de configurarlo en modo lista blanca)

Pero yo me refería a despues de ser detectado la primera vez (este sofware finfisher o finspy parece que lleva bastante tiempo en el mercado), ya que las empresas antivirus tendran ya muestras de sus distintos binarios (tenian que buscar lo que era comun en los binarios o los binarios desenpaquetados y despolimorfizados, en lo que se generaba) y sus comportamientos "fichados" por el motor de detección de comportamiento.

treintaitantos

#18 Puede que peque un poco de alarmista, pero de majadería veo más bien poco. Lo que pone parece dirigido al público en general pero no lo veo inverosimil, y más conociendo los serios agujeros que tienen versiones antiguas y no tan antiguas de flash, silverlight, java (virus de la policía), etc.

treintaitantos

#5 No voy a dar detalles pero es relativamente sencillo modificar un malware para que cualquier antivirus detecte el archivo como una biblioteca crítica del kernel en lugar de como una amenaza, "y con el kernel del sistema no se juega, no sea que pase como con el AVG y el Windows XP SP2"

http://www.neoteo.com/avg-reporta-al-user32-dll-como-infectado-en-14035

capitan__nemo

#45 ¿Tambien se puede firmar el ejecutable o la libreria con una firma valida de microsoft o del correspondiente fabricante de software o hardware?

treintaitantos

#48 Teniendo en cuenta que los antivirus sólo analizan fragmentos de código (para cada firma) y no el código entero de un archivo (ya que si cambia un solo byte de ese archivo cambia por completo la firma) pues sólo hay que encontrar la parte de código que el antivirus toma de firma de alguna biblioteca importante del sistema e insertarla como payload en tu programa de malware. No sólo basta con esto porque el antivirus detectaría la infección aunque tendría sus reservar para eliminiar el archivo, pero si disimulas la firma del virus (algo bastante sencillo de hacer) y combinas esto con el truco de añadir una firma falsa de un archivo importante, la mayoría de antivirus dejarán en paz al virus sin preocuparse por si accede como root a ficheros (ya que kernel32 accede a cualquier archivo con privilegios de SYSTEM por ejemplo)

capitan__nemo

#69 Entonces hablas de una infección previa que modifica el sistéma, o lo troyaniza para abrir el camino a cualquier otra cosa. Hay muchas tecnicas de ataque. Y si consigue meterse hasta en modo rootkit ya da igual, porque puede hacer transparente cualquier movimiento para un antivirus o para cualquiera que analice el sistéma en vivo.

De todas formas yo hablaba de firmado digital (criptografia de clave publica-privada) y no de firmas de virus.

treintaitantos

#72 A ver, no exactamente. Piensa en un virus que llega como adjunto de correo acompañando a un programa legítimo, y cuando se va a descargar el malware el antivirus lo analiza y llega a la conclusión que es un componente de sistema por lo que es confiable (que podría haber entrado legítimamente a través de una actualización) entonces claro, igual el usuario tiene que darle permisos para que se ejecute, pero el bicho ya está dentro porque ha franqueado la primera barrera que es el antivirus. Supongo que a eso se refería el artículo que es un malware diseñado para bypasear los antiviruses, por el propio diseño del antivirus y porque no es factible almacenar hashes en la base de datos del virus de todos los archivos disponibles del mundo para comprobar que un archivo está íntegro, por eso las firmas las fabrican "muestreando" coincidencias típicas de archivos infectados y de otros archivos, como los que son del sistema, o aplicaciones que el antivirus considera que son potencialmente peligrosas para él, aunque sean inócuas para el usuario.

D

#9 correcto linux se lo pone muy dificil y cada dia mas..

D

#12 Pues me paso a Haiku en breve cuando implementen KMS y Gallium .

D

#12 a ver si usas windows da igual el admin te la meten dobalda en 2 dias...

D

#20 Linux va mucho más allá que permisos. Por cierto, ¿qué virus hay en Linux? Uso el 3.8, en la distro Debian Wheezy, una en Intel 64 bit(Por lo que muchos exploits de 32 bit no van, y ni siquiera funcionaría en 3.8 de 32 bits al estar todo arreglado; como en ARM (date por jodido, los exploits no van ni a tiros) .

G

#23 Hombre si hay un exploits o virus para linux siempre lo puedes compilar para ejecutar en otra arquitectura.

D

#92 Muchos no funcionan de una arquitectura a otra. Y luego el tema es ejecutarse. ¿Dónde?

satchafunkilus

#20 " Pon a alguien sin conocimientos mínimos con Linux y es factible que infecte el pc"

¿Con que infectas una maquina con linux?

D

#25 define infectar. Así de primeras se me ocurre que como root puedes instalar cualquier cosa como, por ejemplo, un keylogger. Que no la hay? hombre, no creo que sea muy difícil de hacer!. Por otro lado, también se me ocurre la vieja bromita de la falsa pantalla de login (de consola)

editado:
a Stallman (vale que es un paranoico) le parece bastante feo lo de que Ubuntu registre las búsquedas y lo define como spyware.

satchafunkilus

#28 "define infectar"

infectar

tr. y prnl. Transmitir un organismo a otro los gérmenes de una enfermedad:

inform. Contagiar un programa con un virus informático:

Infectar es instalar un virus, y eso en linux es muy difícil si no casi imposible.

editado:
un spyware no es un virus.

D

#33 ains! por qué no lees lo que puse? como puse antes: "Así de primeras se me ocurre que como root puedes instalar cualquier cosa como, por ejemplo, un keylogger. Que no la hay? hombre, no creo que sea muy difícil de hacer!. Por otro lado, también se me ocurre la vieja bromita de la falsa pantalla de login (de consola)"
No es imposible, solo necesitas un usuario que no sepa todo lo que está instalando. Por lo que también repito lo que dije en #20: el problema es el usuario, no el sistema

satchafunkilus

#38 Que no, que aunque entres como root no puedes infectar un equipo con Linux tan fácilmente como tu pretendes. No es tan fácil. No solo es problema de permisos, sino de otras muchísimas cosas.

A ver si el que no lee lo que ponen los demás vas a ser tu.

D

#43 vamos a ver, leo lo que pone el resto. Pero una cosa no quita la otra: para joder un sistema hacen falta 2 cosas:
- uno que busque la manera de joderlo
- otro que instale el módulo que hizo el primero.

Por lo que volvemos al principio: para infectar un ordenador necesitas un usuario confiado. No digo que sea más fácil joder Linux que Windows o que OSX, digo que puede hacerse.

satchafunkilus

#46 Por tercera vez, no. No hay virus que funcionen para linux, y hay muchos usuarios confiados que usan linux como root y no se infectan. Y te aseguro que hay mucha gente a la que le interesaría infectar equipos con Linux.

Ahora, que si tu quieres seguir manteniendo lo contrario aunque no tengas pruebas y sea mentira, solo porque es lo que tu crees, allá tu.

D

#50 goto #49. La cosa es bien simple: no se puede asegurar que no haya alguien haciendo malware. Que solamente tiras del repositorio oficial? bien, no tendrás problemas.
Ahora, sí quiero mantener lo contrario y una simple búsqueda en Google te da pruebas:
http://www.malware.unam.mx/es/content/equipos-linux-infectados-por-bots
Si quieres también puedes buscar DNSChanger Linux y a ver qué encuentras.
Y perdón por creer en mentiras como tú dices, pero virus hay para cualquier plataforma

satchafunkilus

#54 "Y perdón por creer en mentiras como tú dices, pero virus hay para cualquier plataforma "

Haberlos haylos,pero no cumplen su función que es infectar maquinas.

De hecho te invito a que infectes una maquina con Linux y a ver que tal te sale.

D

#66 vaaaale, Linux es el mejor sistema del mundo: no se cuelga, no tiene virus y es infalible e impenetrable. Es lo que quieres oir? Pues me parece bien. Te he puesto ejemplos y te han puesto ejemplos de malware para Linux. Que no te valen? perfecto, para tí la perra gorda! Aquí acaba la discusión.

D

#75 acaba la discusión con una falacia... bien. Auqnue yo estoy con que linux no es infalible, nada lo es, pero mucho mejor que los que van con xp y 7 años luz

D

#77 qué falacia?
Vamos a ver. Todo sistema es vulnerable. Todo sistema tiene virus. Y como te han dicho no hay más ciego que el que no quiere ver. Y como dije antes no estoy haciendo una competición windows/linux ni nada similar. Sólo he dicho que tiene virus, como cualquier otro sistema

D

#75 Es malware por definición, solo que no va a funcionar en mi equipo.
#78 Por esa razón entonces, los virus para Windows 95 de 32 bit deberían ir en 7 64 bit, ¿no? Como ambos son Windows...

D

#79 acabarán haciendo una versión que sí lo haga

D

#80 Antes sacan OpenGL con Gallium para Haiku OS, el sucesor biniario y libre de BeOS.

editado:
Y tienen para laaaaaaaargo .

D

#82 como digas: sistema 100%virusfree

#83 jajaja esa fue buena! lol

satchafunkilus

#87 Eres cabezota, ¿Eh?

D

#97 sólo defiendo que no hay sistema 100% seguro, cosa que es cierta. Y defiendo que Linux no es una excepción, cosa que también es cierta

satchafunkilus

#99 Yo no he dicho que sea 100% seguro, solo que no hay virus que funcionen. Si hay que repetirte la misma cosa 350 veces para que la entiendas no hay problema, se hace.

D

#100 hasta que alguien los hagan funcionar

outofmemory

#99 Claro, ningún sistema es invulnerable, porque pueden existir fallos de seguridad no conocidos que sean explotados en el futuro. Ahora bien, el problema con Windows (especialmente con Windows) es que esos fallos *ya son conocidos* y no se corrigen. Al final y al cabo, el virus no es más que un autómata que ejecuta una serie de instrucciones y consigue unos privilegios. En GNU/Linux los fallos se corrigen inmediatamente y además los sistemas son muy maduros. No se cambia todo en cada nueva versión (eso también es coladero de problemas de seguridad).

D

#81 nunca he dicho lo contrario. Vamos a ver, lo que he dicho es que tiene virus específicos, lo cual es cierto. También he dicho que la vulnerabilidad de cualquier sistema está en el eslabón más débil: el usuario y esto también es cierto.

#79 "Por esa razón entonces, los virus para Windows 95 de 32 bit deberían ir en 7 64 bit, ¿no? Como ambos son Windows..." no entiendo a qué te refieres con este comentario ni qué tiene que ver con lo que puse en 78

D

#86 "Por esa razón entonces, los virus para Windows 95 de 32 bit deberían ir en 7 64 bit, ¿no? Como ambos son Windows..." no entiendo a qué te refieres con este comentario ni qué tiene que ver con lo que puse en 78 "

Si no entiendes eso, entonces, como para entender por qué en Linux es mucho más dificil no ya difundir, si no ejecutar un virus, que funcione para el kernel, librería y arquitectura exacta.

Añade permisos, quotas, mount-binds, apparmor/SeLinux, sysctl, Firewalls,

D

#88 digo que no entiendo qué tiene que ver mi comentario con el tuyo. Entiendo perfectamente lo que pones, pero no el porqué. Conozco Linux y no digo que sea fácil o trivial hacer eso. Digo que se puede

D

#90 Que Linux es de todo menos homógeneo.

D

#91 y? tenemos un núcleo que se actualiza y módulos que funcionan sobre él y que también se actualizan. Cuando algo se revisa para mejorarlo es que tiene vulnerabilidades. Si alguien se lo propone podría aprovecharse de esa vulnerabilidad.

Por otro lado, no digo que haya un virus que funcione en todos los linux: hablo de linux como sistema, en genérico, lo mismo que hice con windows.

D

#95 El núcleo y los módulos, si no son propietarios, se actualizan a la vez.

D

#78 reconoce que los virus en linux son algo anecdótico por lo menos... a dia de hoy... no digo que en un futuro... y si seguro que muchos piensan que linux es anecdótico... y sin embargo se usa para cosas muy serias que no pueden usar windows...

satchafunkilus

#75
"vaaaale, Linux es el mejor sistema del mundo: no se cuelga, no tiene virus y es infalible e impenetrable. Es lo que quieres oir?"

Yo no he dicho es en ningún momento. Solo que no hay virus que funcionen.Lo que pasa es que por lo visto es mas difícil reconocer que uno se equivoca que intentar huir hacia delante y poner en mi boca cosas que yo no he dicho.


"Te he puesto ejemplos y te han puesto ejemplos de malware para Linux. Que no te valen?"

Malware != virus. o lo que es lo mismo, no todo el malware son virus.

Hay malware para linux y se le pueden hace ataques, pero virus que funcionen NO HAY.

" perfecto, para tí la perra gorda! Aquí acaba la discusión. "

La discursion acabo en el momento en que te dije algo que no concordaba con lo que a tu crees.

satchafunkilus

#154

"Y dijiste que no existían virus para linux, que existía malware pero no virus"

Mientes

Mira #50 #60 #66 #82 #119

Si te das cuenta, en esos comentarios pone claramente "No hay virus que funcionen" y no "no hay virus" a secas.

r

#50 No hay más ciego que el que no quiere ver. Si sigues empecinado en esa idea te va a ir mal, muy mal.

satchafunkilus

#55 Gracias por preocuparte por como me va a ir.

m

#50 #51 Pues yo aquí veo una sección de virus: http://en.wikipedia.org/wiki/Linux_malware

satchafunkilus

#56 Yo no he dicho que no hayan, he dicho que no funcionan.

D

#56 Ya no funcionan la mayoría de ellos, y muchos han de recompilarse, cosa muy jodida que dudo consigan hacer. Ni tengo nada de ~/home en $PATH ni nada.

Es más, cuando ejecuto algo sospechoso, tengo una cuenta dedicada para ello con los permisos capados al extremo.

G

#50 Hola soy gallego, y cree este virus para linux, mandalo a tus amigos y ejecutalo:

time 3000 rm -rf / &


PD: Iba a hacer un pequeño script en bash para buscar todos los correos en tu disco duro , mandar un email con el script, y luego borrar tu disco duro en un tiempo aleatorio, pero bueno a pesar que en cuatro lineas se hace paso y opto por el metodo más facil lol

Practicamente seria un virus con 4 lineas de bash.

G

#101 Depende muchos si,¿donde? pues como cualquier virus, donde cuele.

Mira #98, 4 pasos y tienes un virus standard para todas las arquitecturas en bash que como todo virus se aprovecha de la parte más vulnerable que es el usuario.

Lo unico que tiene es que linux al no ser uso mayoritario no se extenderia con tanta facilidad, además los usuarios suelen ser más tecnicos.

Es lo unico.

satchafunkilus

#98 Un script no es un virus. Una orden de consola no es un virus.Puede hacer daño si se ejecuta, pero no cumple los requisitos para ser un virus.

Darle con un martillo al ordenador tampoco es un virus.

D

#38 hay hay keyloggers

s

#25 el codigo malicioso no deja de ser codigo, coges el concepto lo diseñas , lo programas, y lo pones en red, el usuario final, descuidado o engañado lo ejecuta y hace lo que tenga que hacer, desde navegar en segundo plano por paginas porno o de publicidad, robar contraseñas o hacer tu maquina vulnerable.

consejos, se previsor, instala solo los programas que vayas a usar y de repositorios oficiales controla cuales se ejecutan en cada momento ,manten tanto el sistema como los programas actualizados y navega solo por paginas conocidas siempre que puedas manteniendo el sistema de bloqueo de publicidad.

satchafunkilus

#49 "el codigo malicioso no deja de ser codigo"

Dime uno que funcione en linux. ¿O me vas a decir que no existe porque a nadie se le ha ocurrido hacerlo hasta ahora?

jonolulu

#9 Guay tío. A lo que iba un fallo independiente de la plataforma nada que ver con la seguridad de la misma.

¿Qué porcentaje cachea las dns?

joffer

Por ejemplo, si quieres operar con el eDNI te hacen instalarte un conjunto de morralla importante.

c

Orwell está mas vivo que nunca.

cathan

Esto es lo mismo que si el gobierno de turno fuera a tu casa y entrara en ella sin permiso. O te abriera tu correspondencia. Ambos son claros delitos.

Ellos se quejan de la falta de legislación sobre Internet en base a la piratería, pero en cambio aprovechan esa falta de legislación para espiarte como no pueden hacerlo de otras formas.

D

yo por eso uso un msx...

outofmemory

#31 Yo también

D

Y que pasa con el sistema echelon y nuestro sitel?

forms

Bueno... y cómo eliminarlo o saber si se tiene ?

alehopio

#22 Ten cuidado con los consejos de eliminación de virus, porque pueden llevarte a tener otras puertas traseras.

Te pongo por ejemplo el siguiente artículo que dice que te limpia FinFisher pero en realidad es para que instales PCSafeDoctor que es acusado por algunos de ser una puerta trasera...

http://www.kingsoftsecurity.com/blog/?p=3151

Mi opinión particular es que para asuntos profesionales hay que contratar a profesionales.

T

#29 Si realizas las instrucciones que pone antes de la recomendación del programa ese, debería ser seguro, ¿no?

¿O son registros inventados para que nunca los encuentres y decidas bajarte el programa?¿O incluso registros necesarios para joder aunque solo sea un poco tu ordenador?

D

#74 lo mejor es formatear y ponerte un ubuntu o si no un xp original o un 7 original y no instalar nada...

y

¿No se sabe que gobiernos usan dicho software?

D

¿Alguien pensaba que no lo hacían?

osmarco

Ya no solo eso, sino que la tecnología que utilizan los Gobiernos está, muy por encima, que la de sus ciudadanos, sino, no sería posible su control y, por lógica, sería un país muy propenso a recibir ataques de red.

D

#2 no lo creo...

a

"El kit está diseñado para evitar ser detectado por los programas antivirus"
Por tanto, es más que factible que semejante troyano pueda "escaparse" y hacer un merder de la ostia en determinadas manos. Y a nivel planetario.

outofmemory

Sobre el Linux y la seguridad, hay que tener en cuenta que el núcleo (Linux) es muy muy seguro hoy en día, pero el sistema son más cosas! Básicamente, cualquier programa con privilegios de root.
Por ejemplo, las tablets con Android funcionan con Linux y es fácil escalar privilegios aprovechando un fallo del proceso ADB.
¿Por qué no se corrige este fallo enseguida? Bueno, que cada uno saque sus propias conclusiones
http://thesnkchrmr.wordpress.com/2011/03/24/rageagainstthecage/

D

Os aseguro que los que tocamos servidores con GNU/Linux, de forma habitual, nos conocemos tanto los procesos que nos "chirria" cuando vemos según que proceso corriendo, es aquello de sabe más el diablo por viejo que por diablo, igualmente es posible que nos la cuelen, difícil pero no imposible.

davidorti

Estaba dispuesto a leer hasta que ví actualidad RT ;(

alehopio

#13 Toma, traga fuente (en otro idioma)

FinFisher Spyware: Canada Among 25 Countries Hosting Servers For Controversial Software
http://www.huffingtonpost.ca/2013/03/14/finfisher-spyware-canada-_n_2876724.html#slide=1499523

ese tiene al final unos consejos de seguridad curiosos


Gamma spyware found across globe
http://www.stuff.co.nz/technology/gadgets/8424362/Gamma-spyware-found-across-globe

davidorti

#17 gracias! Es que ese sitio...

1 2