Research about Malware for Linux. This presentation was made for the Guatemalan ExploitSec Security Conference November 2011. This presentation is based on the research "Seguridad (GNU) Linux: malware, vulnerrabilidades, protección y otros recursos" that got the second price at Latin American Level for the contest "AV Security" sponsored by ESET Latinoamerica. Enjoy!
6. permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado.
7. Suelen servir para instalar gusanos, spyware sin/con consentimiento del usuario (licencias).
17. Ejemplo 2 procesos-fantasmas: deben detectar que el otro ha sido terminado e iniciar una nueva instancia en cuestión de milisegundos. Deben matarse ambos procesos simultáneamente.
44. Con ésto se permite la participación de la computadora para un ataque DoS.
45.
46.
47.
48. Deposita un ELF en el sistema infectado que obtiene contraseña root por medio de fuerza bruta, creando un usuario fantasma con privilegios de root.
49. Una vez dentro del router, se conecta a un canal IRC donde descarga versiones actualizadas de sí mismo.
Algunos de los datos que recogen son las páginas web que visita el usuario y direcciones de e_mail, a las que después se envía spam. Otros programas spyware recogen la información mediante cookies de terceros o barras de herramientas instaladas en navegadores web.
Las botnets son redes de computadoras infectadas, también llamadas "zombies", que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envío masivo de spam o para lanzar ataques DDoS contra organizaciones como forma de extorsión o para impedir su correcto funcionamiento. La ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato, que les protege de la persecución policial. En una botnet cada computadora infectada por el malware se loguea en un canal de IRC u otro sistema de chat desde donde el atacante puede dar instrucciones a todos los sistemas infectados simultáneamente. Las botnets también pueden ser usadas para actualizar el malware en los sistemas infectados manteniéndolos así resistentes ante antivirus u otras medidas de seguridad.