Mélofée: un malware recientemente descubierto que las empresas basadas en Linux deben tener en cuenta 

melofee
Fuente de la imagen: Unsplash.com

Mélofée es una nueva pieza de malware diseñada especialmente para servidores Linux. Parece que un grupo chino desconocido se ha asociado con este descubrimiento. Una empresa francesa de ciberseguridad identificó la amenaza, y parece que sus rastros nos retrotraen a principios de 2022, lo que significa que es posible que el virus ya haya abierto brechas en algunos servidores. 

Comúnmente, el sistema Linux es conocido como el mejor y más seguro sistema operativo. Aún así, dado que más dispositivos y servidores han recurrido a él recientemente, Linux ha sido el foco de los ciberdelincuentes más que nunca, ya que las muestras de malware de Linux aumentaron en 50% en 2022 como al año anterior. Los piratas informáticos parecen apuntar a empresas e industrias con más frecuencia, por lo que las organizaciones basadas en Linux deben priorizar la seguridad cibernética. 

Veamos cómo funciona este nuevo malware y qué pueden hacer las empresas para evitar nuevos ataques. 

Cómo funciona Mélofée

El sistema de piratería no es algo revolucionario en el mundo del malware, pero se considera lo suficientemente fuerte como para romper Linux. El esquema está diseñado para eliminar un rootkit en modo kernel basado en un proyecto de código abierto conocido como Reptile. Aunque tiene un conjunto limitado de funciones, Mélofée instala un gancho destinado a ocultarse, lo que significa que no se puede identificar tan fácilmente. El ataque se implementa a través de comandos de shell que descargan automáticamente el instalador desde un servidor remoto, junto con un paquete binario personalizado. 

Mélofée, aunque es un ciberataque menos complejo, puede ofrecer a los adversarios la oportunidad de realizar ataques sin ser reconocidos, ya que los implantes no se ven mucho. Este es un problema grave que debe abordarse porque es posible que las PYME no tengan los sistemas adecuados para enfrentar formas tan complejas de ingresar a los sistemas. Sin embargo, software como Seguridad Norton sistemas es altamente accesible y eficiente. 

Si Linux es susceptible a estos peligrosos ataques, ¿por qué usarlo?

En términos generales, Linux tiene más ventajas que inconvenientes. Algunas de estas ventajas ni siquiera están incluidas en otros sistemas operativos, como Windows. Linux también está presente en industrias más amplias, desde teléfonos y automóviles hasta televisores y supercomputadoras. 

He aquí por qué Linux es un gran sistema operativo:

  • Es de código abierto, lo que significa que los codificadores pueden cambiar la forma en que funcionan sus computadoras para satisfacer sus necesidades;
  • Es excepcionalmente seguro, ya que los desarrolladores de todo el mundo vigilan constantemente los virus y las amenazas;
  • Es más rápido que Windows ya que tiene una UX más simple y el software se actualiza continuamente;
  • Se puede instalar en cualquier computadora con especificaciones de sistema bajas;

Por otro lado, Linux tiene las siguientes desventajas;

  • La curva de aprendizaje puede tomar algún tiempo para dominar;
  • Las aplicaciones de Windows más comunes no están disponibles para Linux;
  • Los controladores no existen en este sistema operativo;
  • Muchos juegos populares no son compatibles con Linux;

Formas de proteger Linux del malware 

Hay dos formas de proteger su sistema operativo Linux. El primero es más accesible y comprende los consejos habituales, mientras que el segundo método implica la programación. Por supuesto, obtener software de seguridad es crucial, como Norton, para proteger contra amenazas primarias. Pero eso no es todo. 

Cómo asegurar Linux a través de simples pasos 

Los atacantes cibernéticos no siempre utilizan estrategias complejas para atravesar los sistemas, sino que se aprovechan de la seguridad de las personas. falta de seguridad cibernética básica. Las vulnerabilidades menores y las configuraciones incorrectas son principalmente las causas de por qué los piratas informáticos ingresan a los sistemas con tanta facilidad. Por lo tanto, es necesario centrarse en lo básico. 

El primer consejo y el más importante es mantener actualizado el software de su empresa, desde sistemas operativos, aplicaciones y otras herramientas que se ejecutan en los servidores. Posteriormente, el uso de contraseñas seguras, es decir, una combinación de letras, números y caracteres especiales, hará que sea más difícil para los piratas informáticos adivinarlas. La autenticación multifactor es otra capa de seguridad que debe implementarse y utilizarse. 

Cómo bloquear Linux contra ataques cibernéticos 

Aunque se considera más seguro por defecto, Linux aún necesita mantenimiento de seguridad. Existen cuatro formas en las que su empresa puede asegurarlo:

  • Deshabilite los inicios de sesión de root usando el comando sudo para ejecutar programas como otro usuario para que los administradores del servidor puedan realizar comandos de administración sin tener acceso de root;
  • Parche y actualice con frecuencia a través del Administrador de paquetes RPM; la función verifica automáticamente la precisión de los parches más nuevos;
  • Realice copias de seguridad de servidores Linux utilizando dos medios de almacenamiento diferentes y aprovechando la estrategia de copia de seguridad 3-2-1;
  • Compartimentar los servidores Linux y controlar su flujo de tráfico; puede colocarlos en su propia VLAN, por ejemplo;

Corporaciones que usan Linux y la razón detrás de esto

Aunque Linux es el sistema operativo más popular del mundo, se accede a él principalmente a través de empresas en industrias como juegos, telecomunicaciones, seguridad y desarrollo de software. Por lo tanto, estas corporaciones eligen Linux sobre otros sistemas operativos:

  • Amazon utiliza Linux para sistemas integrados, desarrollo de aplicaciones y seguridad por parte de los gerentes de desarrollo de software y los sectores de ingeniería de sistemas de la empresa;
  • Los ingenieros de software, los ingenieros de sistemas empresariales y los ingenieros de operaciones de productos de Facebook utilizan Linux para las mismas funciones;
  • Google utiliza Linux para la seguridad de sus administradores de sistemas e ingeniería de software;
  • Microsoft aprovecha Linux para la seguridad y los sistemas integrados para sus ingenieros de software e ingenieros senior de infraestructura en la nube;
  • La NASA utiliza Linux para el desarrollo de aplicaciones por parte de especialistas en TI, ingenieros informáticos y desarrolladores de aplicaciones; 

Además del hecho de que Linux es más rentable y maleable que otros sistemas operativos, también puede soportar una gama más amplia de cargas de trabajo mientras se ejecuta sin problemas y con un tiempo de inactividad mínimo. Linux es más adecuado para los desarrolladores ya que su paquete es más potente y puede mejorar el flujo de trabajo de un programador. 

Linux ya cuenta con poderosas herramientas preinstaladas en su sistema, como soporte SSH nativo para una mejor administración del servidor. Y dado que las empresas pueden examinar el código fuente de Linux, la privacidad es el elemento principal del que más se benefician las organizaciones. El código también es examinado con frecuencia por una multitud de desarrolladores, ya que el código fuente está disponible para el público en general. Por lo tanto, los errores se corrigen casi de inmediato. 

En pocas palabras

Como se ha descubierto un nuevo sistema de malware dirigido a Linux, es hora de tomar medidas más duras para proteger el mejor sistema operativo del mundo de los ataques cibernéticos. Aunque Linux es comúnmente conocido por proporcionar estándares de seguridad más altos, el sistema aún necesita supervisión y mantenimiento para adelantarse a las estrategias de los piratas informáticos. 

  1. INGENIERO DE DATOS: requisito de habilidad y salario de 2023 (se abre en una nueva pestaña del navegador)
  2. PROTECCIÓN DE CORREO ELECTRÓNICO: ¿Por qué es importante? (Se abre en una nueva pestaña del navegador)
  3. HERRAMIENTAS DE ADMINISTRACIÓN DE PARCHE: 2023 Best Patch Management (Se abre en una nueva pestaña del navegador)
  4. Software de gestión de bases de datos: definición, tipos y 10 mejores opciones (se abre en una nueva pestaña del navegador)
Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *

También te puede interesar