Hallan Malware en la tienda Ubuntu Snap

Aunque es noticia de una semana atrás, vale la pena recordar que se ha descubierto malware en el Ubuntu Snap Store, disfrazado como “demonio de systemd”.

Un par de aplicaciones infectadas con un bot minador de Bitcoins, han sido encontradas en la tienda Ubuntu Snap. Estas aplicaciones cargan un código malicioso durante la secuencia de inicio, que les permite correr en segundo plano en aquellos sistemas infectados.

Canonical, en cuyos servidores se alojaban estos programas, ha “eliminado todas las aplicaciones pertenecientes al autor hasta que concluyan todas las investigaciones pendientes”.

Debido a que la Snap Store no informa públicamente sobre la cantidad de instalaciones, no es posible determinar el número de sistemas infectados.

El código malicioso fue detectado por primera vez por el usuario de Git-hub “tarwirdur”, en una aplicación que se hacia pasar por una version del popular juego 2048. Al ver que la aplicación corría un script en la secuencia de inicio, decidió investigar más a fondo, encontrando una herramienta minadora de criptomonedas. Motivado por su descubrimiento, decidió poner a prueba otra de las aplicaciones del mismo autor, encontrando para su sorpresa, otra herramienta más para minar ByteCoin.

Este nuevo incidente malogra aún más la ya dañada reputación de Canonical, misma que se viese afectada hace algunos años atrás por la inclusión de Spyware, aunque bajo una situación totalmente diferente (aquella vez la inclusión del Spyware fue intencional).

Este problema deja al descubierto los peligros relacionados con el hecho de instalar software desde diversos repositorios.

Aunque estos minadores de criptomonedas son considerados en la categoría de malware, en realidad no tienen características maliciosas como las de recolectar información personal, inyectar código o secuestrar el navegador, etc. Eso, sí, emplean la capacidad de proceso ya sea de tu adaptador gráfico o CPU para aumentar el Hash Power  (capacidad de minado, mientras mayor la capacidad de minado, menor el tiempo en que se requiere para descubrir cadenas de bloques) reduciendo su vida útil y ralentizando el sistema.

Este es un llamado de alerta para aquellos miembros de la comunidad Gnu-Linux, que instalan diversas aplicaciones desde repositorios ajenos a su distribución, y desde repositorios mantenidos por la comunidad, como es el caso de AUR en Arch Linux y derivados. Vale la pena recordar que en el sitio oficial de esta distribución, en el apartado de AUR se puede leer:  “Los paquetes de AUR son producidos por la comunidad. El uso de cualquiera de estos archivos, corre por tu propia cuenta y riesgo“.

Como regla de oro, instala aplicaciones y paquetes unicamente desde sus fuentes oficiales, o desde aquellas reconocidas oficialmente  por los desarrolladores de tu distribución. Ahora más que nunca, es necesario verificar tanto HASH como MD5 de las imágenes de instalación que no son alojadas en fuentes oficiales.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *