En seguridad antivirus existen dos comentarios muy trillados que son las delicias de los investigadores. Uno de ellos es que nunca habrá virus/malware en Linux y el otro... lo dejo para post posteriores.

Hablando de virus en Linux no es mi intención discutir la seguridad de un sistema operativo contra la de otros, simplemente quiero poner las cosas en perspectiva y mencionar que el malware, como se sabe, es un mundo de negocios. Por ende, y bajo esta lupa, si un sistema operativo (o aplicación) es de uso muy extendido generará un negocio, que beneficiará directamente al mundo de la creación de códigos dañinos. Es sencillo, no hay que darle más vueltas.

Sé que no me creen y muchos de Uds quizás no vuelvan a leer este blog por ese comentario. Ahora llega el tiempo de un ejemplo.

Durante los últimos días se ha propagado un exploit para el Kernel de Linux (versiones de 2.6.17 hasta 2.6.24.1) y su explotación local permite elevación de privilegios y ejecución de código como Root. ¿Y eso que tiene que ver con el malware? Todo.

La ejecución del exploit podría por ejemplo permitir instalar aplicaciones modificadas en el sistema Linux, con todo el daño y peligro que implica tener un sistema troyanizado.

Luego de las "malas noticias" vienen las buenas. Como siempre desde ESET nos preocupamos por la excelencia de nuestros productos y por esto ESET NOD32 es uno de los pocos que ha dado al tema la relevancia que merece, detectando el exploit desde el primer momento como Linux/Exploit o como probably a variant of Linux/Exploit, este último a través de nuestra Heurística Avanzada.

Por cierto, ya se encuentra disponible la solución para esta vulnerabilidad y la actualización al Kernel de Linux 2.6.24.2 estuvo disponible poco tiempo después de la aparición del bug.

Cristian