Investigadores de ESET han descubierto 'Bootkitty', el primer kit de arranque UEFI para Linux
Bootkitty parece estar en las primeras etapas de desarrollo, pero podría representar un riesgo significativo
Se ha advertido a los usuarios de Linux que tengan cuidado con posibles ataques
Se informa que los kits de arranque UEFI están llegando LinuxLos investigadores de ESET advirtieron después de descubrir un kit de arranque UEFI de Linux, el primero de su tipo, que parece ser una versión beta o una versión en las primeras etapas de desarrollo.
Los kits de arranque UEFI son avanzados malware Dirigido a la Interfaz de firmware extensible unificada (UEFI), que es responsable de ejecutar el software Sistema operativo Y configurar dispositivos. Estos kits de arranque comprometen el firmware a un nivel bajo, lo que significa que incluso reinstalar el sistema operativo o incluso reemplazar el disco duro no elimina la presencia del malware. hasta antivirus Todo el mundo se enfrenta a dificultades para descubrirlos.
Permite a los atacantes controlar el sistema desde las primeras etapas de funcionamiento, lo que a menudo se utiliza para espiar, monitorear o lanzar otras cargas maliciosas. Al arraigarse tan profundamente en el sistema, los kits de arranque UEFI suelen ser muy difíciles de detectar o eliminar.
putketi
La variante encontrada por los investigadores de ESET se llama “Bootkitty” y dada su condición, características y nivel de funcionamiento, creen que aún se encuentra en las primeras etapas de desarrollo.
Bootkitty se basa en un certificado autofirmado, lo que significa que no funcionará en sistemas con arranque seguro; por lo tanto, solo puede apuntar a algunas distribuciones de Ubuntu.
Además, el uso de patrones de bytes codificados y el hecho de que los mejores patrones no se utilizan para cubrir múltiples versiones del kernel o de GRUB, significa que el conjunto de arranque no se puede distribuir ampliamente. Finalmente, Bootkitty viene con muchas funciones no utilizadas y no tiene comprobaciones de la versión del kernel, lo que a menudo provoca fallas del sistema.
Sin embargo, este descubrimiento representa un momento importante en el desarrollo y el potencial disruptivo de los kits de arranque UEFI.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Aunque toda la evidencia apunta a un malware que no puede causar ningún daño significativo, el hecho es que los kits de arranque han llegado a Linux. Con tantos dispositivos que ejecutan el sistema operativo, la superficie de ataque es enorme.
Los sistemas Linux son el objetivo de una nueva amenaza grave malware Puede actuar como cargador, proxy y minero de criptomonedas.
El malware denominado Perfctl fue detectado recientemente por investigadores de ciberseguridad de Aqua Security, quienes afirman que existe desde al menos 2021 y que hasta ahora ha infectado a miles de usuarios. Linux Puntos finales. Hay dos formas principales en que los actores de amenazas implementan Perfctl: ya sea explotando miles de posibles configuraciones erróneas o explotando la vulnerabilidad 10/10 que se descubrió el año pasado.
Las configuraciones incorrectas pueden ser casi cualquier cosa, desde contraseñas débiles hasta cualquier otra cosa. En cuanto a las vulnerabilidades, los investigadores han visto que se abusa de CVE-2023-33426. Se trata de una falla de lectura fuera de límites con una gravedad de 10/10 y está presente en la plataforma de transmisión y mensajería Apache RocketMQ.
Agente y cargador
Una vez que se implementa el malware, se necesita un esfuerzo adicional para permanecer oculto y persistente, lo que hace que los usuarios de Reddit se quejen de que no pueden eliminar el malware de sus dispositivos, incluso después de eliminar varios componentes.
Cuando se está ejecutando, Perfctl puede hacer varias cosas. Su característica más destacada parece ser la extracción de criptomonedas para los atacantes. Sin embargo, también puede actuar como proxy de un servicio comercial, donde otros estafadores pagan para enrutar su tráfico a través de estos dispositivos y así ocultar su identidad. Finalmente, el malware puede actuar como un cargador para difundir otros programas según sea necesario.
Hasta el momento, los investigadores no han determinado quién está detrás del ataque ni cuál es su objetivo final. Agregaron que si bien la cantidad de dispositivos infectados es de miles, la cantidad de objetivos potenciales es de millones, lo que sugiere que los operadores de sistemas Linux deberían estar atentos a posibles indicadores de compromiso.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Espero que tu computadora funcione más rápido.Bueno, si crees que el tiempo de inicio de tu computadora es lento, ¿qué tal si esperas una semana para que se inicie? Esto es lo que dura una computadora Linux alimentada por un procesador viejoIntel La CPU seguirá golpeando el escritorio con los dedos.
Hardware de Tom Esto quedó demostrado por un experimento poco convencional realizado por el programador Dmitry Greenberg, quien se propuso utilizar un procesador Intel 4004 para comenzar. Linux (Debian, específicamente).
Probablemente sepa que este no es un procesador cualquiera, es el primer chip de Intel y el primer microprocesador producido comercialmente en el mundo, que llegó en 1971. Sí, hace más de medio siglo, salió el procesador Intel 4004 con todo Su gloria de 4 bits (Con su sucesor, el Intel 8080, que luego dio lugar al famoso procesador 8086.(entrada era x86).
Entonces, ¿cómo funciona este artefacto de silicio? Debian ¿exactamente? La respuesta es muy, muy, muy, muy lentamente.
De hecho, tomó 4,76 días arrancar Linux y, como señaló Tom, incluso ejecutar el comando de inserción de directorio le tomó a la CPU anterior aproximadamente 16 horas, ¡ay!
El vídeo completo del proceso de arranque de Linux está disponible en YouTube En su forma inédita, pero incluso acelerada hasta 120 veces más rápido, se tarda una hora y 40 minutos en verla, tal vez si tienes un poco de insomnio y necesitas algo de sustancia antes de acostarte. Si quieres un clip corto de 10 minutos, míralo a continuación.
Análisis: Todos los detalles impactantes
Este es definitivamente uno de esos proyectos que entran en la categoría de “divertido pero inútil”, algo que Greenberg reconoce plenamente. Francamente, es sorprendente que se haya implementado; recuerde, el Intel 4004 era un procesador de cuatro bits desarrollado originalmente como computadora. chip de calculadora.
Suscríbase para recibir las últimas noticias, reseñas, opiniones, las mejores ofertas tecnológicas y más.
¿Cómo se logró exactamente esta hazaña? Bueno, fue Greenberg. Una publicación larga Da una explicación completa, pero si vas a dar el paso, ten en cuenta que profundiza en todo tipo de detalles técnicos.
La versión rápida es que el programador usó una placa de desarrollo como sistema con un procesador Intel 4004, un generador de reloj, RAM y un controlador ROM (y un ATMEGA48 actuando como ROM), y luego necesitó realizar algunos trucos de emulación y un montón de optimizaciones de Linux.
En resumen, un agradecimiento a Grinberg, autor de muchos otros proyectos interesantes que se presentan en este blog, incluida la aventurera hazaña de piratear el PokéWalker (el PokéWalker fue uno de los podómetros más precisos jamás creados, ¿puedes creerlo? ¿él? ).
En un mundo donde la gente piensa principalmente en Mac y Windows como los principales sistemas operativos para computadoras, existen otras opciones disponibles para quienes tienen necesidades específicas o desean liberarse de las limitaciones de estos sistemas operativos. Linux sigue siendo una opción popular para los desarrolladores, los entusiastas de la tecnología y los usuarios preocupados por la privacidad, y la demanda de hardware de alta calidad en esta área nunca ha sido mayor.
como todos Las mejores computadoras portátiles con Linux Hemos probado Darter Pro y está diseñado pensando en estos usuarios y Linux, lo que lo convierte en una opción sólida en un mercado lleno de alternativas. System76, una empresa conocida por su dedicación al software de código abierto y el empoderamiento de los usuarios, presenta un dispositivo que no sólo cumple con los requisitos técnicos de sus usuarios, sino que también refleja los principios de la comunidad Linux. Ya sea que necesite un entorno de desarrollo potente, una experiencia informática segura o una computadora portátil confiable que funcione sin problemas, Darter Pro ofrece una solución de primera clase que la distingue de otras computadoras portátiles compatibles con Linux.
(Crédito de la imagen: Colin Probst // Futuro)
System76 Darter Pro: unboxing y primeras impresiones
El Darter Pro viene en un paquete estándar simple que incluye la computadora portátil, el cargador (con conector cilíndrico, aunque también se puede cargar a través de USB-C) y documentación estándar. Está bien empaquetado, es seguro y sencillo. La computadora portátil está hecha de aleación y plástico, lo que le da una sensación de robustez pero ligereza. La tapa y los paneles inferiores están hechos de magnesio, mientras que el marco y el reposamanos están hechos de plástico.
(Crédito de la imagen: Colin Probst // Futuro)
Darter Pro es muy fácil de configurar, con opciones para configurar el sistema en el primer inicio. Los usuarios pueden optar por configurar el cifrado completo del disco y elegir su idioma y distribución de teclado preferidos. Incluso para los usuarios menos familiarizados con System76, Pop!_OS o Linux, la configuración es muy sencilla.
System76 Darter Pro: calidad de diseño y construcción
Presupuesto
Procesador:Hasta Intel Core Ultra 7 con 16 núcleos RAM:Hasta 96 GB DDR5 almacenamiento:Las ranuras duales M.2 admiten SSD de hasta 8 TB una ofertaDisponible en 14″ y 16″ en resolución FHD+ (1920×1200) con relación de aspecto 16:10 y acabado mate. GráficosGráficos Intel Arc integrados, suficientes para la mayoría de tareas pero no aptos para juegos exigentes batería:Batería de iones de litio de 73 vatios-hora que proporciona hasta 9 horas de uso Sistema operativo:Preinstalado con Pop!_OS o Ubuntu
La Darter Pro no es una computadora portátil liviana como algunas PC. Está hecho de una combinación de aleación de magnesio y plástico, que equilibra bien el peso y la durabilidad. Sin embargo, los usuarios deben tener cuidado con las bisagras. Es un poco pesado pero fácil de poner en una mochila y llevar a donde quiera que vaya. El modelo de 14 pulgadas pesa alrededor de 3,5 libras y el modelo de 16 pulgadas pesa alrededor de 4,25 libras. El diseño elegante y minimalista con un acabado mate luce elegante, a pesar del logotipo gigante de System76 en el medio de la tapa de la computadora portátil. De todos modos, atrae a usuarios profesionales con su aspecto elegante que buscan muchos fabricantes de portátiles. Esta computadora portátil encajará perfectamente con las otras opciones disponibles.
(Crédito de la imagen: Colin Probst // Futuro)
System76 Darter Pro: En uso
En este punto, he estado usando esta computadora portátil durante varios días y la usé como computadora dedicada todo el día sin ningún problema. La interfaz de usuario general responde, los programas se cargan rápidamente y la multitarea es muy sencilla.
Mi Darter Pro tiene 32 GB de RAM, un procesador Intel Core Ultra 7 155H y 500 GB de almacenamiento. Todavía estoy buscando los límites de lo que este práctico dispositivo puede hacer. He realizado mis tareas diarias aquí y apenas puedo respirar bajo la carga. Realicé pruebas a través de Basemark y obtuve una puntuación de 1017,69. Esta computadora portátil debería manejar tareas difíciles, máquinas virtuales y codificación, y realizar fácilmente tareas laborales y multitarea generales.
(Crédito de la imagen: Colin Probst // Futuro)
La pantalla mate reduce los reflejos y proporciona colores vibrantes, lo que la hace adecuada para el trabajo y el consumo de medios, aunque tiene una pantalla de menor resolución que otras computadoras portátiles. Experimenté entre 8,5 y 9 horas de duración de la batería con un uso ligero a moderado. Sin embargo, las tareas de alto rendimiento pueden reducir esto significativamente, especialmente si utiliza más RAM que yo.
El teclado responde, aunque algunos pueden encontrar incómoda la pequeña tecla Mayús derecha. Escribir todo el día en este teclado es cómodo. Puede que no sea Las mejores computadoras portátiles para programar. En el mundo, por supuesto, no es mi teclado favorito, pero es muy cómodo para usarlo durante todo el día. Este teclado me ha demostrado que rara vez uso la tecla Mayús derecha, lo cual es sorprendente ya que he estado escribiendo durante más de 10 años y, aunque no tengo una velocidad de escritura rápida, puedo escribir lo que la mayoría de mis compañeros pueden escribir. – pero esa probablemente sea una historia para otro momento.
(Crédito de la imagen: Colin Probst // Futuro)
El trackpad es funcional, pero puede que sea necesario un tiempo para acostumbrarse. Toco el trackpad para hacer clic, pero la función de hacer clic funciona sin problemas. El tamaño general es muy similar al del MacBook, con el ajuste en ángulo recto en comparación con las esquinas redondeadas del Mac.
En términos de puertos, System76 hizo un buen trabajo en la ubicación de los puertos, aunque prefiero Thunderbolt en ambos lados, especialmente en 2024. El Darter Pro tiene un puerto USB-A, un conector para auriculares y una ranura microSD en el lado izquierdo. A la derecha, hay un conector de alimentación, un puerto USB-A, un puerto Thunderbolt y un puerto USB-C. En la parte posterior, el System76 incluía un puerto HDMI y un puerto de red.
Desplazarse para desplazarse horizontalmente
características
Notas
clasificación
diseño
Diseño sencillo y práctico.
⭐⭐⭐⭐⭐
Facilidad de uso
Fácil de usar, incluso para nuevos usuarios
⭐⭐⭐⭐⭐
Aplicación práctica
Práctico para quienes quieren Linux
⭐⭐⭐⭐
precio
Precio razonable
⭐⭐⭐⭐
(Crédito de la imagen: Colin Probst // Futuro)
System76 Darter Pro: veredicto final
System76 Darter Pro es una computadora portátil Linux todo en uno con rendimiento, portabilidad y libertad de usuario. Su firmware de código abierto y hardware personalizable lo convierten en la primera opción para desarrolladores y entusiastas de la tecnología que priorizan el control sobre su entorno informático. Si bien puede que no sea la mejor opción para los jugadores o aquellos que necesitan pantallas de resolución extremadamente alta, se destaca como un dispositivo confiable y eficiente para la mayoría de las tareas profesionales. si quieres uno Las mejores computadoras portátiles para empresas Cuando se ejecuta Linux, esto es algo que vale la pena considerar.
Procesadores AMD Ryzen 9000 Parece funcionar muy bien con Linux, según pruebas recientes, y en realidad es un mejor sistema operativo que… ventanas 11 Cuando se trata del rendimiento de los últimos chips de escritorio del Team Red, según un conjunto de resultados.
Volveremos a los matices aquí, pero los resultados generales sugieren que el procesador de gama media era más rápido por debajo. Linux al jugar Basado en velocidades de fotogramas promedio en una variedad de títulos populares.
Estas no fueron grandes ganancias para Linux, pero fueron lo suficientemente grandes como para ascender aproximadamente entre el 5% y el 10% (con una excepción, mundo de warcraft(Que vio una diferencia de sólo el 2% a favor de Nobara).
No se trataba solo de juegos, las aplicaciones también se ejecutaban más rápido en Nobara, como 7-Zip, y pruebas comparativas sintéticas como Geekbench, nuevamente a un nivel similar del 5 % al 10 % (aunque la prueba Handbrake fue una excepción aquí, donde ventanas 11 En realidad, era más rápido que Linux).
nuevoque vio esto, también señaló Phoronix.com Se realizaron pruebas comparativas no sólo en el 9700X sino también en el 9600X con Ubuntu, con resultados impresionantes.
Durante casi 400 pruebas, los expertos en Linux Phoronix.com descubrieron que el 9700X es 1,15 veces más rápido que el 7700X, y el 9600X es 1,25 veces más rápido que su predecesor.
Suscríbase para recibir las últimas noticias, reseñas, opiniones, las mejores ofertas tecnológicas y más.
El sitio concluyó: “Resultados de rendimiento brutos [of Ryzen 9000] Estos datos por sí solos fueron impresionantes para una comparación tan grande de CPU de escritorio Linux, pero se vuelven aún más impresionantes cuando se tiene en cuenta el uso de energía de la CPU.
Análisis: Aquí vienen las advertencias…
Con respecto al enfrentamiento entre Nobara Linux y Windows 11, esta claramente parece una buena alternativa de nicho a microsoftLinux es lo mejor de lo mejor, pero necesitamos reducir un poco el ritmo antes de comenzar a declarar una gran victoria para Linux.
En primer lugar, este es sólo un conjunto de pruebas de PCGH, y no hay muchas comparaciones, especialmente en el lado de la aplicación (que no es muy completo, es una serie de pruebas comparativas realmente sintéticas).
Además, debemos tener en cuenta que Nobara es una distro centrada en juegos (basada en Fedora), y se compara con Windows 11 24H2. Como ya sabrá, 24H2 aún se encuentra en la fase de vista previa (aunque está disponible en las PC Copilot+, estas computadoras portátiles no ejecutan la versión completa como debería), por lo que el trabajo de optimización está lejos de terminar.
Entonces, en lo que respecta al lanzamiento de la actualización 24H2 completa, que debería estar disponible para todos en los próximos meses (Con un poco de suerte), es posible que veamos CPU Ryzen 9000 funcionando más rápido (de hecho, nos sorprendería si eso no sucediera).
Esto no es para restar importancia al rendimiento de Nobara aquí, la velocidad general de los nuevos chips Ryzen 9000 en Linux (Ubuntu) como detalla Phoronix.com. Linux es claramente una buena combinación para la línea Ryzen 9000, lo cual es una gran noticia para quienes exploran una alternativa. Sistema operativo A Windows.
Sin embargo, los usuarios de Windows 11 no deben desanimarse, ya que 24H2 aún puede requerir la finalización del trabajo de optimización, como mencionamos, y el sistema operativo de Microsoft tiene muchas otras ventajas sobre Linux además del rendimiento, una de las cuales es la compatibilidad con juegos de PC. por supuesto La situación.
En resumen, cualquiera que esté pensando en cambiarse a Linux debe pensar muy detenidamente en muchos factores, si tiene un nuevo procesador Zen 5 o no…
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha agregado una nueva vulnerabilidad a su Catálogo de vulnerabilidades conocidas (KEV), lo que indica un uso indebido generalizado y otorga a las agencias federales una fecha límite para aplicar parches.
La vulnerabilidad se describe como una falla de “uso después de la liberación”, que existe en el kernel de Linux desde la versión 5.14.21 hasta la versión 6.6.14. Distribuciones populares de Linux Sistemas como Debian y Ubuntu parecen ser particularmente vulnerables.
Una vulnerabilidad de “uso después de liberar” es un tipo de error de corrupción de memoria que ocurre cuando un programa continúa usando un puntero después de liberar la memoria a la que apunta. Esto puede provocar muchos comportamientos inesperados, incluidos fallos, corrupción de datos y, lo más importante, violaciones de seguridad como la ejecución de código arbitrario.
hora de corregir
En este escenario particular, los actores de amenazas podrían aprovechar la vulnerabilidad para lograr una escalada de privilegios local, otorgando privilegios de administrador a los usuarios con acceso principal.
La buena noticia es que las versiones del kernel 6.4 y posteriores, con configuraciones específicas (como CONFIG_INIT_ON_ALLOC_DEFAULT_ON=y) no parecen verse afectadas. Además, la explotación requiere habilitar espacios de nombres de usuario y nf_tables, que son la configuración predeterminada en muchas distribuciones.
A la vulnerabilidad se le ha otorgado una puntuación CVSS de 7,8, lo que indica una alta gravedad. Sin embargo, los parches para la mayoría de las distribuciones estuvieron disponibles en febrero de 2024, lo que significa que hay disponible una solución rápida y sencilla, y no se necesitan soluciones alternativas complejas.
Con la última incorporación al catálogo KEV, las agencias federales tienen hasta el 20 de junio para aplicar el parche y proteger sus edificios, o dejar de usar el software vulnerable por completo.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Si bien CISA normalmente advierte exclusivamente a las agencias gubernamentales, esto no significa que las organizaciones del sector privado deban ignorar la advertencia. En cambio, todos los usuarios de Linux deben asegurarse de evitar ejecutar núcleos vulnerables, ya que muchos actores de amenazas no serán particularmente selectivos cuando se trata de sus objetivos.
Kaspersky ha revelado una nueva versión para Linux malware Un escáner que puede proteger contra amenazas conocidas y mantener limpio su sistema.
KVRT es completamente gratuito y funciona utilizando una base de datos de amenazas conocidas para buscar y aislar de forma segura todo tipo de malware que pueda estar abusando de aplicaciones legítimas o secuestrando sus datos.
La aplicación tiene algunas características únicas, como requerir una conexión a Internet para funcionar, admitir solo sistemas de 64 bits y requerir que los usuarios descarguen la base de datos de malware con frecuencia para protegerse contra las últimas amenazas.
Kaspersky KVRT
El software está diseñado para ejecutarse en una amplia gama de distribuciones de Linux, incluidas CentOS, Linux Mint, Red Hat Enterprise Linux, Ubuntu, Debian, openSUSE y SUSE, entre muchas otras. Y no se preocupe si el Linux de su elección no está en la lista de distribuciones compatibles, el software probablemente funcionará de todos modos según Kaspersky.
Cuando el programa encuentra un archivo malicioso, ofrecerá limpiarlo y poner en cuarentena una copia inofensiva en un directorio ubicado en '/var/opt/KVRT2024_Data/Quarantine'.
“Nuestra aplicación puede escanear la memoria del sistema, los objetos de inicio, los sectores de inicio y todos los archivos en un archivo. SO Para malware conocido. “Escanea archivos de todos los formatos, incluidos los archivos archivados”, dijo Kaspersky en su informe. Entrada en el blog Anuncio del lanzamiento de KVRT.
Se recomienda ejecutar el programa usando una cuenta raíz para asegurarse de que pueda acceder a todos los rincones que el archivo malicioso puede ocultar, incluida la memoria del sistema y los sectores de arranque. Desafortunadamente, no hay forma de realizar un escaneo KVRT al inicio, ya que el programa debe ejecutarse manualmente cada vez. Tampoco puede monitorear el ataque en tiempo real, así que asegúrese de escanear periódicamente para mantenerse protegido.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Para aquellos que no usan Linux, puede que valga la pena echarle un vistazo a algunos El mejor software antivirus.
Miles de servidores Linux todavía están infectados con Ebury, un malware que roba información desde hace décadas y que se creía extinto.
Ebury es un sofisticado malware diseñado para comprometer los sistemas basados en Linux, especialmente los servidores. Es un tipo de malware que opera como puerta trasera y roba credenciales, lo que permite a los atacantes obtener acceso no autorizado a los sistemas comprometidos.
Los desarrolladores de Ebury están motivados financieramente y recientemente también se han expandido al espacio de las criptomonedas. Ebury también parece utilizarse para redirigir spam y tráfico web.
Dirigirse a proveedores de alojamiento
Cuando los investigadores de ciberseguridad de ESET informaron por primera vez sobre Ebury hace una década, el informe condujo al arresto de los operadores de malware. Sin embargo, eso no impidió que el malware se actualizara y creciera en los años siguientes. En total, desde 2009, alrededor de 400.000 servidores Linux han sido infectados por esta puerta trasera.
A finales del año pasado, se creía que más de 100.000 terminales todavía portaban la infección, según un informe de seguimiento (PDF) publicado por ESET a principios de esta semana.
Los investigadores descubrieron que las principales víctimas de Ebori parecen ser los proveedores de servicios de hosting. “La pandilla aprovecha su acceso a la infraestructura del proveedor de hosting para instalar Ebury en todos los servidores alquilados por ese proveedor”, explicaron. Como parte del experimento, alquilaron un servidor virtual y fueron infectados en una semana.
“Otro método interesante es utilizar un adversario en el medio para interceptar el tráfico SSH de objetivos de interés dentro de los centros de datos y redirigirlo a un servidor utilizado para capturar credenciales”, agregaron.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
El año pasado, los operadores de Ebury atacaron más de 200 servidores. Entre los objetivos se encontraban varios nodos de Bitcoin y Ethereum, y una de las principales características de Ebury era robar automáticamente carteras de criptomonedas alojadas en el servidor objetivo, una vez que la víctima inicia sesión con una contraseña.
The beta version of Ubuntu 24.04 won’t be released on time, the developers have confirmed, following concerns about a major security threat.
Instead of launching on April 4, the latest Ubuntu version, which also holds the codename Noble Numbat, will now be released on April 11 after developers Canonical decided to push the release for a week because of the discovery of CVE-2024-3094, a critical vulnerability recently discovered in xz-utils.
XZ-utils is a set of data compression tools and libraries used by major Linux distros. The vulnerability was introduced to XZ version 5.6.0 by a pseudonymous attacker, and persisted throughout 5.6.1 as well.
Securing future versions
The majority of Linux distros seem to be affected by the flaw. Ubuntu 24.04 (but not older versions), Red Hat, Fedora Rawhide, and Fedora 40, as well as some Kali Linux versions, and some Arch Linux installation media, are affected.
Red Hat Enterprise Linux (RHEL) versions, stable Debian releases, as well as Linux Mint, Gentoo Linux, Alpine Linux and Amazon Linux are not affected, it was said.
In the Discourse post, Canonical said it will “remove and rebuild all binary packages that had been built for Noble Numbat after the CVE-2024-3094 code was committed to xz-utils (February 26th), on newly provisioned build environments.” This should make the latest Ubuntu release safe from the vulnerability which was given a severity score of 10.0.
Tom’s Hardware speculates that the launch of the final 24.04 version – planned for April 25 – could also be delayed. A survey on Mastodon, set up by a former Canonical employee, showed that out of roughly 100 respondents, only a slim majority (56% versus 44%) expects the version to be released on time.
Sign up to the TechRadar Pro newsletter to get all the top news, opinion, features and guidance your business needs to succeed!
Earlier this week, Binarly released a free scanner to make hunting for the flaw faster, more seamless, and with fewer false positives.
A dangerous espionage malware, previously only used against Windows devices, is increasingly being observed on Linux machines, too, experts have warned.
Following earlier reports by ESET and Trend Micro, Kaspersky is now warning of the Dinodas Remote Access Trojan (RAT), signaling the rising popularity of the malware.
Kaspersky claims the backdoor is “fully functional, granting the operator complete control over the infected machine, enabling data exfiltration and espionage”. DinodasRAT is designed to monitor, control, and steal data from target endpoints. Besides stealing data, it can run processes, create a remote shell for direct command, or file execution, update and upgrade itself, uninstall itself and delete all traces of its existence.
XDealer and DinodasRAT
Older reports indicate that DinodasRAT is a Linux version of a known Windows RAT dubbed XDealer. Earlier in March, Trend Micro observed the Chinese APT group known as “Earth Krahang” using XDealer against both Windows and Linux systems belonging to “governments worldwide”.
The researchers did not detail how the attackers managed to drop the malware onto target endpoints, but did stress that since October 2023, the targets were mostly located in China, Taiwan, Turkey, and Uzbekistan.
Today, many nation-states are engaged in cyber-warfare, disrupting operations and stealing sensitive data from their adversaries. Besides China, there are notable threats coming from North Korea (Lazarus Group, for example), Russia (Fancy Bear), Iran (Scarred Manticore), and others.
With war raging in Ukraine, China eyeing Taiwan, Israel engaged against Hamas, as well as other potential hotpots (the issues of migration in both Europe and the States, U.S. presidential elections), it is no wonder that not a day goes by without news of state-sponsored hacking groups engaging in cyber-espionage.
Sign up to the TechRadar Pro newsletter to get all the top news, opinion, features and guidance your business needs to succeed!
The rising popularity of DinodasRAT only demonstrates the increasing use of Linux-powered devices in government agencies around the world.