Skidmap, nuevo malware para Linux que usa nuestros ordenadores para criptominar

Skidmap, malware de criptominado para Linux

Investigadores de seguridad han identificado un nuevo malware cuyo objetivo son equipos que usan sistema operativo Linux. Su nombre es Skidmap y sería un software de criptominado corriente si no fuera porque también proporciona a los atacantes acceso universal al sistema infectado a través de una “contraseña maestra secreta”. TrendMicro también asegura que el software malicioso intenta enmascarar su trabajo de criptominado engañando al tráfico de red y a las estadísticas relacionadas con la CPU.

Uno de los problemas del software de criptominado está relacionado con el consumo de recursos. Cuando hablamos de “criptominado”, estamos hablando de un software que realiza complejas operaciones matemáticas para conseguir criptomonedas, como puede ser el famoso Bitcoin (aunque no han dado detalles sobre qué moneda mina este malware). El objetivo del atacante es crear un “súper-ordenador” (sumando todos los que puede) que le permita realizar cuantas más operaciones mejor para conseguir el mayor número de créditos posibles.

Skidmap consume los recursos de los equipos infectados

Los investigadores de seguridad aseguran que el criptominado aún es una amenaza real y Skidmap es muestra de ello. No solo porque exista, sino porque estamos ante una evolución de este tipo de software con una complejidad mayor.

El contagio inicial ocurre en un proceso de Linux llamado crontab, un proceso estándar que programa periódicamente el tiempo de los trabajos en sistemas tipo Unix. En ese momento, Skidmap instala múltiples binarios maliciosos, el primero reduciendo los ajustes de seguridad del equipo infectado, de modo que puede empezar a minar criptomonedas sin oposición. Otros binarios se suman al sistema para monitorear los mineros de críptomonedas mientras trabajan para generar dinero digital para los atacantes.

Por lo que comentan los investigadores, Skidmap es más difícil de reparar que otro software similar, particularmente porque usa rootkits del Módulo del Kernel de Linux (LKM), que sobrescriben o modifican partes del núcleo del sistema operativo. Por si fuera poco, el malware está diseñado para reinfectar los sistemas que se han limpiado o restaurado.

Como muchos ya estaréis pensando, se recomienda que mantengamos nuestros equipos siempre bien actualizados para protegernos de este nuevo Malmware. Además, debemos usar solo software de fuentes verificadas, lo que incluye los repositorios que usamos en nuestra distribución.

Artículo relacionado:
EvilGnome: un nuevo malware que espía y afecta a las distribuciones Linux

Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.