Es posible un virus?
Mauricio J. Adonis C.
mike.alfa.2007 en gmail.com
Vie Nov 13 14:34:03 GMT 2009
El jue, 12-11-2009 a las 00:09 -0600, Pedro Arana escribió:
> Por default wine te mapea Z: a $HOME, por lo que un virus puede
> corromper los archivos que tengas en tu carpeta de usuario,
>
> si el archivo es un .desktop incluso puedes ejecutarlo en gnome (o
> kde) como una aplicacion sin que te pida darle permiso de ejecucion.
> Como se puede leer en este post
> [] http://www.geekzone.co.nz/foobar/6229
Ninguna aplicación que corra con Wine, incluyendo aquellas perniciosas,
pero al fin y al cabo simplemente aplicaciones llamadas virus pueden
afectar al sistema Linux. La razón es sencilla; wine está hecho para
correr aplicaciones de Windows, si se ejecuta algún programa malicioso
será uno para entorno Windows; primero, la estructura del sistema
GNU/Linux es totalmente diferente a uno Windows, además si la función
del virus es, por ejemplo, infectar la aplicación explorer.exe, el virus
sólo afectará el comportamiento de dicho programa al ejecutarlo dentro
de su ambiente «ficticio» en $HOME/.wine/drive_c . De hecho hay quienes
han intentado correr malwares en Wine cuya función es abrir conexiones
de red para diseminarse a través de ésta, pero estos simplemente no
funcionan.
Por otro lado alguien pueda pensar en algún malware .exe creado
especÃficamente para ser corrido en ambiente Wine, para intentar
vulnerar un sistema GNU/Linux. Ningún malware puede dañar el *sistema*
Linux, ya que los archivos de sistema están protegidos contra escritura
y/o borrado y se necesitan permisos elevados para hacer cualquier
modificación en estos.
A lo más, algunos han sugerido que pudiera atacarse el /home de usuario
(donde no se necesitan permisos elevados). El blog que citas trata sobre
eso, sin embargo, la verdad es que no aporta absolutamente nada nuevo al
tema de los virus en Linux. Es lo mismo que ya se sabe... formalmente
hablando sà se pueden crear virus para ambientes GNU/Linux, pero el
hecho importante es que es prácticamente imposible echarlos a andar sin,
ya no digamos descuido, sino complicidad del usuario. ¡O sea, se
necesita anular deliberadamente tres medidas de seguridad inherentes al
sistema GNU/Linux!, eso ya no es un descuido... es un autoatentado
contra el sistema. Claro, no va a faltar alguien que lo haga, pero el
99,9% no lo va a hacer...
Es tan cierto que se busque por donde se busque nadie está hablando de
ataques masivos de virus sobre GNU/Linux, por ninguna parte... sÃ, estos
bichos son conceptualmente posibles, pero (menos mal...) funcionan mejor
creando preocupación en los usuarios, que verdaderos problemas al
sistema.
Si alguien ha cogido algún virus en Wine, simplemente borre el
directorio $HOME/.wine y ya está.
Las principales ideas de ataque sobre sistemas GNU/Linux vienen de
software que intenta ganar privilegios e instalarse en segundo plano
como parte de aplicaciones conocidas recabando información del sistema y
enviando por la red dicha información o logrando el control del propio
sistema; estos son los rootkits. Una deficinición de estos es: «Rootkit
es una herramienta, o un grupo de ellas que tiene como finalidad
esconderse a sà misma y esconder otros programas, procesos, archivos,
directorios, llaves de registro, y puertos que permiten al intruso
mantener el acceso a un sistema para remotamente comandar acciones o
extraer información sensible, a menudo con fines maliciosos o
destructivos.»
http://es.wikipedia.org/wiki/Rootkit
En los repositorios de Ubuntu hay herramientas para detectar este tipo
de malware...
1) rkhunter Potente, especialmente para servidores.
2) chkrootkit Orientado a dektops y laptops.
--
Saludos,
Mauricio J. Adonis C.
---------------------------------------------------------------------------
Usuario Linux # 482032
Usuario Ubuntu # 25554
Ubuntu Code of Conduct - 1.0.1 signatario
(27CA753A320BA7067F1A2A1530703F0F1773ED49)
---------------------------------------------------------------------------
------------ próxima parte ------------
Se ha borrado un mensaje que no está en formato texto plano...
Nombre : no disponible
Tipo : application/pgp-signature
Tamaño : 197 bytes
Descripción: Esta parte del mensaje =?ISO-8859-1?Q?est=E1?= firmada
digitalmente
Url : https://lists.ubuntu.com/archives/ubuntu-es/attachments/20091113/e481c741/attachment.pgp
Más información sobre la lista de distribución ubuntu-es