Los ataques contra sistemas de virtualización y servidores Linux

Los sistemas basados en Linux y ESXi cada vez están sufriendo más ataques de ransomware. ¿Cómo puedes proteger tus servidores?

Ya sabemos que el ransomware es muy desagradable. Pero ¿cómo construir tus defensas contra él? Más bien, ¿qué debes proteger ante todo? A menudo, las estaciones de trabajo de Windows, los servidores de Active Directory y otros productos de Microsoft son los principales candidatos, una estrategia que suele estar justificada. Pero debemos tener en cuenta que las tácticas de los ciberdelincuentes están en constante evolución y que ya se están desarrollando herramientas maliciosas para servidores Linux y sistemas de virtualización. De hecho, en el 2022, el número total de ataques a sistemas Linux aumentó en aproximadamente un 75 %.

La motivación que hay detrás de estos ataques está muy clara: la popularidad del código abierto y la virtualización está en aumento, lo que significa que cada vez hay más servidores que ejecutan Linux o VMWare ESXi. Estos pueden almacenar una gran cantidad de información crítica que, si se cifra, puede paralizar al instante las operaciones de una empresa. Y, dado que la seguridad de los sistemas Windows ha sido tradicionalmente el centro de atención, el resto de los servidores están demostrando ser una presa fácil.

Los ataques en 2022 y 2023

  • En febrero del 2023, muchos propietarios de servidores VMware ESXi se vieron afectados por el brote de ransomware ESXiArgs. Aprovechando la vulnerabilidad CVE-2021-21974, los atacantes deshabilitaron las máquinas virtuales y cifraron los archivos .vmxf, .vmx, .vmdk, .vmsd y .nvram.
  • El famoso grupo Clop, conocido por un ataque a gran escala contra los servicios vulnerables de transferencia de archivos Fortra GoAnywhere a través de la CVE-2023-0669, fue detectado en diciembre del 2022 usando, aunque con limitaciones, una versión para Linux de su ransomware. Esta se diferencia significativamente de su equivalente para Windows (carece de algunas optimizaciones y trucos defensivos), pero se adapta a los permisos y tipos de usuarios de Linux y se dirige específicamente a las carpetas de bases de datos de Oracle.
  • Una nueva versión del ransomware BlackBasta está diseñada especialmente para ataques a hipervisores ESXi. La estrategia de cifrado utiliza el algoritmo ChaCha20 en el modo de múltiples subprocesos que involucra múltiples procesadores. Dado que las granjas ESXi suelen ser multiprocesador, este algoritmo minimiza el tiempo necesario para cifrar todo el entorno.
  • Poco antes de su desintegración, el grupo de ciberdelincuentes Conti también se armó con un ransomware que tenía a ESXi como objetivo. Por desgracia, dado que gran parte del código de Conti acabó filtrado, sus desarrollos ahora están en manos de los ciberdelincuentes.
  • El ransomware BlackCat, escrito en Rust, también puede deshabilitar y eliminar máquinas virtuales ESXi. En otros aspectos, el código malicioso difiere ligeramente de la versión de Windows.
  • El ransomware Luna, que detectamos en el 2022, era originalmente una multiplataforma, capaz de ejecutarse en sistemas Windows, Linux y ESXi. Y, por supuesto, el grupo LockBit difícilmente pudo ignorar esta tendencia y también comenzó a ofrecer versiones para ESXi de su malware a los afiliados.
  • En cuanto a los ataques más antiguos (aunque, lamentablemente, efectivos), también estaban las campañas RansomEXX y QNAPCrypt, que afectaron en gran medida a los servidores Linux.

Las tácticas de ataque contra el servidor

Para penetrar en servidores Linux, generalmente hay que explotar vulnerabilidades. Los atacantes pueden convertir estas vulnerabilidades en armas dentro del sistema operativo, los servidores web y otras aplicaciones básicas, así como en las aplicaciones corporativas, las bases de datos y los sistemas de virtualización. Como demostró Log4Shell el año pasado, las vulnerabilidades en los componentes de código abierto requieren una atención especial. Después de una infracción inicial, muchas cepas del ransomware utilizan trucos o vulnerabilidades adicionales para elevar los privilegios y cifrar el sistema.

Medidas de seguridad prioritarias para servidores Linux

Para minimizar las posibilidades de ataque que afecten a los servidores Linux, te recomendamos:

  • Reparar las vulnerabilidades de inmediato.
  • Minimizar la cantidad de conexiones y puertos abiertos a Internet.
  • Implementar herramientas de seguridad especializadas en servidores para proteger tanto el propio sistema operativo como las máquinas virtuales y los contenedores alojados en el servidor. Para más información sobre cómo protegerte en Linux, visita nuestra publicación especializada.

Fuente:  latam.kaspersky.com

Estafas románticas: cómo suelen engañara a las personas mayores y cómo evitarlo

Las estafas de citas online a menudo siguen el mismo guion: esto es lo que las personas mayores deben tener en cuenta y cómo los familiares más jóvenes pueden ayudar para evitar que sean víctimas.

Curso Docker: aprende la tecnología de virtualización de aplicaciones más demandada

muylinux-dockercursoOpenWebinars presenta nuevo curso para cerrar el año y apunta a la diana: Docker, la tecnología que ha revolucionado el segmento de la virtualización de aplicaciones. ¿Eres desarrollador o administrador de sistemas y quieres especializarte en un sector en alza? Este curso Docker es una oportunidad de lo más interesante.

Como se sabrá, Docker no es la única solución de su categoría, pero es la que se está llevando toda la atención.Canonical, HP, Microsoft o Red Hat son alguna de las empresas que dan soporte a un producto que ya es parte del catálogo de proveedores de servicios como Amazon Web Services, Google Compute Engine o Microsoft Azure. ¿Cuál es el secreto de su éxito? Usabilidad. Docker simplifica la distribución de aplicaciones mediante los llamados contenedores, paquetes de software autocontenidos en un entorno de ejecución que funcionarán sobre cualquier versión reciente de Linux.

Se trata de una de las tecnologías Open Source más demandadas de la actualidad en el mercado profesional y es ahora cuando está empezando a extenderse, por lo que el curso Docker que te traemos hoy viene en el momento ideal. Al frente del mismo están los expertos Héctor Fernández, ingeniero de software en Giant Swarm y DevOps en ElasticBox Inc, y Pablo Chico de Guzman Huerta, ingeniero de software en Tutum y Docker Inc, desarrolladora Docker.

En cuanto a los contenidos, son muy especializados y lo mejor es revisarlos en la página de inscripción. Lo que sí podemos adelantar es que el curso Docker comenzará el próximo miércoles 2 de diciembre y repartirá las clases en vivo a lo largo de 6 días y más de 12 horas, como siempre, con horarios adaptados a España y Latinomérica. Por lo demás encontramos las ventajas habituales de OpenWebinars: todos lo contenidos -clases grabadas, recursos teóricos, etc-, incluyendo nuevas clases y actualizaciones, quedarán a disposición del usuario de manera ilimitada.

La guinda del pastel es el también habitual descuento por seguir a MuyLinux, para el que basta con introducir el código “MUYDOCKER” (sin las comillas) durante la inscripción y beneficiarse de un 20% de descuento.

OpenWebinars despiden el año a lo grande con este curso Docker, así que no te lo pienses mucho y aprovecha la oportunidad.

Fuente: www.muylinux.com

Virtualización de escritorio (informes técnicos gratuitos)

Virtualización-de-escritorio

La virtualización de escritorio, surgida en la década de los 90, es un concepto muy sencillo de comprender (a través de una máquina física se accede a software y datos de manera remota), pero bastante más complejo de gestionar. Para despejar dudas y aprender lo esencial, Cisco presenta estos white papers, de descarga totalmente gratuita, en los que muestra varias propuestas con soluciones de diversos fabricantes.

  1. El resultado de unir soluciones de Cisco y Citrix en el escritorio: Este informe aborda los nuevos retos a los que se enfrentan las empresas actuales y relacionados con recuperar el control de sus escritorios.
  2. Virtualización de escritorios: Cisco y VMware: Este white paper habla de cómo controlar los costes y establecer una experiencia de usuario consistente a través de una amplia gama de dispositivos y tecnologías de virtualización.
  3. Las cargas de trabajo necesitan un buen plan: El documento aborda la problemática de las cargas de trabajo de los usuarios, que cada vez son cada vez más intensas: incluyen aplicaciones muy exigentes con tiempos de respuesta rápidos y soluciones para ellas.

El virtualizador KVM ya forma parte de la Fundacion Linux

kvm

En el marco de la LinuxCon europea que se celebra estos días en Edimburgo, la Linux Foundation ha anunciado que la Open Virtualization Alliance (OVA) pasa a formar parte de uno sus proyectos colaborativos, informa ZDnet.

La Open Virtualization Alliance se dedica principalmente al desarrollo del sistema de virtualización propio de Linux, Kernel-based Virtual Machine, al que conocemos comúnmente por sus siglas, KVM. KVM es software libre que permite ejecutar máquinas virtuales en arquitecturas x86 y cuenta con soporte de hardware por parte de Intel y AMD, a la espera de que IBM se sume al carro.

KVM está creciendo rápidamente debido a su combinación única de alto rendimiento, bajo costo y flexibilidad“, indica Scott Firth, director de marketing de IBM. “La Fundación Linux ayudará a la OVA a extender su alcance a más empresas y proyectos, desde Linux a la computación en nube.

La Open Virtualization Alliance es una adición natural a nuestros proyectos de colaboración y estamos muy contentos de apoyar a todas las tecnologías de virtualización que ayudan al avance de Linux“, agrega Jim Zemlin, presidente de la Linux Foundation.

Fuente: www.muylinux.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545