Por qué se necesita un antivirus en Linux
Desde hace un par de días venimos dedicando una serie de artículos a un tema del que nunca se habla lo suficiente, la seguridad informática. Ahora veremos por qué se necesita un antivirus en Linux.
Uno de los mitos más queridos de los linuxeros se fue cayendo a pedazos en los últimos años con la aparición de noticias sobre graves problemas de seguridad y creación de nuevo malware. Aunque Linux tiene un sistema de archivos y un esquema de manejo de privilegios más seguro que Windows, no es invulnerable.
¿Qué es un virus informático?
Un virus es un programa informático cuya función es producir daños en un sistema o robar información confidencial. Sus características distintivas son:
- Propagación: Un virus no se limita al sistema actual, sino que puede propagarse a través de correos electrónicos, documentos, scripts o archivos ejecutables.
- Autoreplicación: La propagación de la que hablamos en el punto anterior se produce en forma automática cuando se ejecuta el virus.
- Activación programable: Los virus pueden ejecutarse en una fecha y hora determinada o cuando se produce un determinado acontecimiento.
- Ocultación: Los virus intentan pasar desapercibidos cifrando su código, cambiando su firma digital u ocultándose detrás de archivos legítimos.
- Requiere de otro programa para que haga de disparador.
¿Hay virus para Linux?
En primer lugar, hay que decir que el término virus se usa en sentido amplio para mencionar también a otro tipo de software malicioso como gusanos, troyanos y spyware. Algunos ejemplos son:
- Linux.BackDoor.Xunpes: Permite el acceso no autorizado al sistema para ejecutar más de 40 comandos incluyendo la captura de pulsaciones de teclas, realización de captura de pantalla, creación, modificación, borrado y transmisión de archivos y carpetas y ejecución de comandos Bash.
- Linux.Ekoms: Se propaga a través de archivos adjuntos de correo electrónico, descargas de la web y dispositivos extraíbles infectados. Permite a los ciberdelincuentes controlar en forma remota los ordenadores infectados. Cuando se ejecuta, se esconde en el sistema y establece conexión con un servidor de comando y control del que recibe instrucciones. Entre otras acciones puede: hacer capturas de la pantalla, grabación del sonido del micrófono, sacar fotos usando la cámara web, detectar las pulsaciones de teclas, sustraer contraseñas, archivos y datos personales, descargar y ejecutar software malicioso, impedir el acceso o borrar el disco duro, o generar mensajes falsos.
- Windigo (Ebury): En su momento llegó a afectar miles de servidores Linux a través de una puerta trasera que robaba credenciales y acceder al sistema para redirigir el tráfico web o enviar spam.
- Linux.Encoder: Este malware cifra los archivos del ordenador afectado para pedir un rescate a cambio de que los usuarios puedan acceder a sus archivos. Se propaga a través de complementos utilizados por algunos de los más populares gestores de contenidos por lo que se dirige principalmente a servidores web. Este malware usa un algoritmo de cifrado AES (Advanced Encryption Standard) para impedir el acceso de los legítimos propietarios a los archivos, y luego produce una clave privada RSA (Rivest-Shamir-Adleman) la cuál envía al servidor de comando y control operado por los atacantes. Los archivos infectados pasan a tener la extensión .encrypted, y los usuarios verán archivo de texto llamado README_FOR_DECRYPT.txt (Leer para descifrar) en cada carpeta afectada. Este archivo tiene las instrucciones para pagar el rescate en criptomonedas.
Como vemos, los riesgos potenciales de usar sistemas Linux, no son inexistentes, Además de eso hay que tener en cuenta que interactuamos con otros sistemas operativos que tienen sus propios riesgos de seguridad y, aunque no nos afecten directamente, si podemos ser un vector de programación.
Si somos como el escritor de Juego de Tronos George R R Martin, que usa una notebook no conectada a nada, probablemente puedes pasar sin el uso de un software antivirus. Caso contrario deberías descargarte alguno de los repositorios y mantenerlo actualizado. O si lo prefieres puedes optar por algunas de las opciones comerciales.
En artículos posteriores hablaremos de cuáles son las alternativas.