Las 10 mejores herramientas de Software Libre para desarrollar soluciones de Inteligencia Artificial en plataforma Linux

El desarrollo de soluciones de Inteligencia Artificial (IA) se ha convertido en una parte crucial de muchas industrias y aplicaciones en la actualidad. En el mundo del software libre y de código abierto, existen numerosas herramientas potentes y versátiles que facilitan la creación de aplicaciones de IA en la plataforma Linux.

A continuación, presentamos las 10 mejores herramientas de software libre para desarrollar soluciones de Inteligencia Artificial en Linux:

1. TensorFlow

TensorFlow es una biblioteca de código abierto desarrollada por Google que se utiliza ampliamente para el aprendizaje automático y la construcción de modelos de IA. Ofrece una amplia gama de herramientas y recursos para desarrolladores, incluyendo soporte para redes neuronales profundas y técnicas de aprendizaje profundo.

2. Keras

Keras es una biblioteca de aprendizaje profundo de alto nivel que funciona sobre TensorFlow. Facilita la creación rápida de modelos de IA con una sintaxis simple y modular, lo que la hace ideal para prototipos y experimentación en proyectos de IA.

3. PyTorch

PyTorch es otro marco de aprendizaje profundo popular que ofrece flexibilidad y velocidad en el desarrollo de modelos de IA. Es conocido por su capacidad de realizar cómputos en GPU de manera eficiente, lo que lo hace ideal para tareas intensivas en recursos.

4. Scikit-learn

Scikit-learn es una biblioteca de aprendizaje automático en Python que proporciona herramientas simples y eficientes para análisis de datos y modelado predictivo. Es especialmente útil para tareas de clasificación, regresión, clustering y preprocesamiento de datos.

5. OpenCV

OpenCV es una biblioteca de visión por computadora de código abierto que ofrece una amplia gama de herramientas para procesamiento de imágenes y videos. Es esencial para aplicaciones de IA que involucran análisis de imágenes, reconocimiento facial, seguimiento de objetos, entre otros.

6. Pandas

Pandas es una biblioteca de análisis de datos en Python que facilita la manipulación y limpieza de datos estructurados. Es ampliamente utilizada en proyectos de IA para la preparación y transformación de datos antes de entrenar modelos.

7. NumPy

NumPy es una biblioteca fundamental para computación numérica en Python. Proporciona estructuras de datos como arrays y matrices, así como funciones para operaciones matemáticas avanzadas, lo que la hace esencial para el procesamiento de datos en proyectos de IA.

8. SciPy

SciPy es una biblioteca que se basa en NumPy y ofrece herramientas adicionales para cálculos científicos y técnicas numéricas avanzadas. Es útil para tareas como optimización, álgebra lineal, integración numérica y procesamiento de señales, todas importantes en proyectos de IA.

9. Apache Spark

Apache Spark es un marco de procesamiento de datos distribuido que proporciona capacidades para el procesamiento de grandes volúmenes de datos de manera eficiente. Es especialmente útil para aplicaciones de IA que requieren análisis de datos a escala.

10. Jupyter Notebook

Jupyter Notebook es una herramienta de desarrollo interactiva que permite crear y compartir documentos que contienen código, visualizaciones y texto explicativo. Es ampliamente utilizado en proyectos de IA para el prototipado rápido, la visualización de resultados y la colaboración en equipo.

Estas herramientas de software libre proporcionan una base sólida para el desarrollo de soluciones de Inteligencia Artificial en la plataforma Linux. Con su potencia y versatilidad, los desarrolladores tienen a su disposición un conjunto completo de herramientas para crear aplicaciones de IA innovadoras y eficientes.

Fuente: www.somoslibres.org

Un estado de Alemania migra 30.000 ordenadores de Microsoft Office a LibreOffice (y solo es el comienzo)

El estado alemán de Schleswig-Holstein, al igual que hiciera Múnich en su día, ha tomado la decisión de cambiar las soluciones de Microsoft y otras privativas por alternativas de código abierto, entre ellas LibreOffice y Linux. El primer paso ya lo hemos mencionado y consiste en migrar 30.000 computadoras gubernamentales a la suite ofimática de The Document Foundation, obviamente manteniendo Windows como sistema operativo en un principio.

El cambio de suite ofimática de Microsoft Office a LibreOffice deriva del resultado de un proyecto piloto que ha sido exitoso en la región. El siguiente paso es migrar miles de ordenadores de Windows a Linux, lo que se traduce en los típicos beneficios de ahorro de costes por no tener que pagar licencias y en un aumento de la transparencia y la soberanía tecnológicas, cosas que resultan críticas sobre todo cuando se trata de los datos. También está el apoyo a tecnologías y especificaciones que son abiertas de iure y a todos los efectos, cosa que no es OOXML ni mucho menos Windows.

Como ya hemos dicho, las personas detrás de la transición de Schleswig-Holstein hacia tecnologías abiertas abarca las soluciones de Microsoft y otras privativas, así que nos encontramos con la intención de usar Nextcloud, Open Xchange/Thunderbird junto con el conector de Univention Active Directory para reemplazar a Microsoft Sharepoint y Microsoft Exchange/Outlook. Todo eso se suma al desarrollo de una solución de telefonía basada en código abierto para reemplazar a Telekom-Flexport.

Por la información que tenemos, todo parece indicar que el cambio de suite ofimática está decidido y se va a aplicar, pero veremos si a partir de ahí la cosa avanza hasta sustituir al resto de tecnologías. Esta noticia a buen seguro que no gustará a Microsoft y veremos si el gigante de Redmond no empieza a mover sus hilos para pedir a Accenture otro informe que será interpretado de forma torticera, ya que la vuelta de Múnich a sus soluciones se basó principalmente en eso.

Que un estado alemán decida apostar por soluciones de código abierto y por especificaciones verdaderamente abiertas es una buena noticia, sobre todo viendo el peso y la influencia de Alemania en el continente europeo, a pesar de que el país no está viviendo sus mejores momentos como consecuencia de la invasión de Ucrania por parte de Rusia.

Si la suite ofimática tiene bastante peso en la gestión del estado, tiene mucho sentido empezar por ahí, porque el tener las mismas aplicaciones en Windows y Linux facilita mucho la transición debido al menor impacto en el flujo de trabajo que tendrá el cambio de sistema operativo. Sin embargo, el exceso de peso de las tecnológicas estadounidenses, los lobbies que tienen a su servicio y la gran dependencia de estas que tienen muchas empresas y administradores no lo ponen fácil para una migración hacia soluciones de código abierto, y eso sin contar el coste económico que conlleva la transición y su consolidación.

Si os interesa conocer todos los detalles sobre la transición de Schleswig-Holstein hacia soluciones abiertas, los tenéis disponibles en la entrada que nuestros compañeros de MuyComputer han publicado al respecto.

Fuente: www.muylinux.com

Linux supera el 4% de cuota de mercado en el escritorio

Linux ha superado por primera vez el 4% de cuota de mercado a nivel mundial, siempre según los datos de StatCounter, única gran firma estadística que a día de hoy sigue ofreciendo dicha información. Esta ha sido, además, la compañía más conservadora en lo que a otorgar a Linux más pastel del que le corresponde, a diferencia de lo que sucedía con la desaparecida NetMarketShare.

Dicho lo cual, no se trata de una noticia en exceso sorprendente, ya que en enero -como hacemos siempre a principios de año- nos hicimos eco de esta información, marcando entonces un nada desdeñable 3,82% de cuota para Linux para con el fin de 2023. Es decir, con ese porcentaje terminó Linux según StatCounter y con el 4,03% hace lo propio en el segundo mes de 2024. De hecho, repunta la nota de enero, ligeramente inferior a la previa.

Los datos de cuota de mercado para sistemas operativos de PC que ofrece StatCounter relativos a febrero de 2024 son:

  • Windows: 72,13%
  • macOS: 15,46%
  • Desconocido: 6,11%
  • Linux: 4,03%
  • ChromeOS: 2,26%
  • FreeBSD: 0,01%

Como siempre, o al menos como lleva sucediendo en los últimos años, en los que StatCounter diferencia las cuotas de Linux, ChromeOS y ese sistema desconocido que tanto arrastra, este último no puede si no generar dudas, porque lo más probable es que ese porcentaje se reparta de manera similar a como lo hacen el resto entre plataformas reconocidas. Es de suponer, vaya, habida cuenta de cómo recoge StatCounter sus datos.

O lo que es lo mismo, atribuir ese porcentaje perdido a un sistema concreto no tiene fundamento alguno, porque usuarios que ponen medidas para que su tráfico no sea rastreado, o al menos para que los datos que se dejan por el camino sean los mínimos, los hay en todos los sistemas. De ahí que ese «sistema desconocido» se muestre como lo que es. Sin embargo, como lo que nos interesa por estos lares es Linux y el porcentaje se disgrega ahora del de ChromeOS…

Ya podemos decir que Linux está en el 4%. Como poco, hasta el mes que viene (!).

A modo de curiosidad (como el resto de la noticia), la cuota de mercado de Linux se reparte de la siguiente manera en diferentes países: en España es del 3,13%, en México del 2,22%, en Colombia del 2,75%, en Venezuela del 2,88%, en Cuba del 5,86%, en Perú del 2,11%, en Chile del 1,83%, en Argentina del 2,74%… Por continentes: en Europa es del 2,85%, en Norteamérica del 3,55%, en Sudamérica del 2,98%, en Asia del 5,79%, en África del 2,75%, en Oceanía del 1,4%…

Por último, cabe señalar el quid de la cuestión, y es que pese a que tomamos los datos que ofrece StatCounter como el referente, no son más que un indicativo que en ningún caso refleja la realidad de manera certera, no digamos absoluta; pero es lo único que hay y para seguir hablando de un uno por ciento por lo restos, mejor ir actualizándose cuando se presente la oportunidad.

Fuente: www.muylinux.com

Según una investigación, aquellos que emplean Linux experimentan niveles más altos de satisfacción y felicidad

Imagina que te encuentras sentada frente a tu computadora, inmersa en un proyecto crucial. De repente, la pantalla se congela y, a pesar de tus intentos de reiniciarla, la situación persiste. La desesperación se apodera de ti, y te ves en la encrucijada de no saber cómo proceder.

Si ha experimentado esta situación, es probable que haya sentido la frustración asociada con el uso de un sistema operativo cerrado. Sistemas como Windows o macOS están bajo el control de empresas que buscan principalmente sus propios intereses en lugar de los tuyos. Se trata de sistemas «micro», como el propio nombre sugiere, que no son tan operativos. Dichas empresas tienen la capacidad de modificar el software en cualquier momento, generando potenciales inconvenientes para los usuarios.

En contraste, GNU/Linux se presenta como un sistema operativo de código abierto. Esto implica que cualquiera tiene la libertad de modificar el software. Como consecuencia, Linux se caracteriza por ser más estable y confiable en comparación con los sistemas operativos cerrados.

Un reciente estudio realizado por la Universidad de Stanford arrojó resultados interesantes: las personas que optan por Linux experimentan niveles más altos de felicidad en comparación con aquellas que utilizan sistemas operativos cerrados. La investigación reveló que los usuarios de Linux muestran un mayor grado de satisfacción en sus vidas y se sienten más capacitados para gestionar su propio entorno tecnológico.

Estadísticas y Fuentes

El análisis realizado a cabo por la Universidad de Stanford se fundamentó en una encuesta realizada a más de mil participantes. Según los resultados de la encuesta, aquellos que utilizan Linux exhibieron un índice de satisfacción con la vida de 7,2 en una escala del 1 al 10, en contraste con una puntuación de 6,8 para los usuarios de sistemas operativos cerrados. Asimismo, se observó que los usuarios de Linux eran más propensos a sentirse capacitados para gestionar su entorno tecnológico, obteniendo una calificación de 6,9 ​​en comparación con los usuarios de sistemas operativos cerrados, quienes obtuvieron una puntuación de 6,3.

Felicidad y Linux

Información a menudo omitida por la mayoría de los sitios web El estudio de Stanford no constituye la única investigación que ha revelado que los usuarios de Linux experimentan mayores niveles de felicidad. Un estudio realizado por la Universidad de Cambridge señaló que quienes optan por Linux experimentan niveles inferiores de estrés y ansiedad en comparación con los usuarios de sistemas operativos cerrados.

Las investigadores postulan diversas razones que explicarían la mayor satisfacción entre los usuarios de Linux. Una de ellas radica en la mayor personalización que ofrece Linux en comparación con los sistemas operativos cerrados. Esta flexibilidad permite a los usuarios adaptar el sistema operativo según sus necesidades específicas, lo que podría contribuir a un mayor grado de satisfacción.

Otro factor a considerar es la seguridad que ofrece Linux en comparación con los sistemas operativos cerrados. Esto se debe a la mayor transparencia de Linux, que posibilita a los usuarios entender el funcionamiento interno del software. Esta transparencia dificulta que los posibles atacantes aprovechen las vulnerabilidades de seguridad.

En países como México y España, donde prevalece el uso de sistemas operativos cerrados como Windows y macOS, es plausible que esto tenga implicancias significativas en la felicidad de los usuarios. Sin embargo, Linux está ganando popularidad en estos países debido a su mayor accesibilidad en términos económicos ya una experiencia de usuario mejorada.

Fuente: www.somoslibres.org

Mis deseos para el escritorio Linux en 2024

El escritorio Linux está viviendo el mejor momento de su historia, aunque desde algunos círculos todo se ve al revés. La Steam Deck ha logrado ser un relativo éxito en ventas, pero lo realmente importante es que a niveles generales ha tenido una recepción bastante buena, lo que muestra la madurez del sistema en términos tecnológicos. Por otro lado, Linux ha cerrado el 2023 con una cuota cercana al 4% en el escritorio, un porcentaje que sin duda sigue siendo bajo, pero que representa una evidente mejora si la comparamos con aquella época en la que retener el 1% era todo un logro.

La evolución y mejora del escritorio Linux se ha asentado principalmente en dos grandes pilares desde mi punto de vista. Primero está systemd, que ha asentado un marco homogéneo e integrado que ha permitido que el sistema mejore en aspectos como la automatización y la propia integración entre los componentes, dando así una menor sensación de collage que cuando sysvinit y Upstart eran los reyes. Linux es ahora un sistema más integrado y más desatendido, por lo que requiere de menos intervención del usuario para su instalación, configuración y mantenimiento.

Segundo, está la mejora de los controladores de la pila gráfica estándar del sistema, compuesta por Mesa y los drivers para las gráficas presentes en el kernel. Nadie imaginaba hace diez años que con una gráfica de Radeon y los drivers presentes por defecto se podría ejecutar videojuegos triple A con unos resultados que pudiesen hasta superar a Windows, pero es algo que estamos viviendo y de lo que no todo el mundo es consciente.

Volviendo a mí, desde hace años siento desinterés por las distribuciones Linux, más que nada porque veo muchas propuestas y casi ninguna aporta algo realmente nuevo y útil para el usuario común. De todo lo nuevo, lo único que ha captado mi atención son los sistemas operativos inmutables, los cuales se han mostrado, desde mi punto de vista, como un mejor cimiento para tener un sistema Linux orientado al escritorio y de calidad.

Más allá de las características que aumentan la resiliencia del sistema, como el poner en modo de solo lectura parte del sistema de ficheros, la separación de las aplicaciones del sistema (con Flatpak, Podman, Distrobox y Toolbox principalmente), las actualizaciones atómicas y las imágenes de sistema o instantáneas para volver hacia atrás, lo que más me ha gustado de los sistemas operativos inmutables es que reducen mucho la atención que necesitan del usuario, por lo que son mucho más desatendidos.

Por lo demás, mi atención se ha alejado de las distribuciones y las batallas entre escritorios para centrarse más en aspectos como el soporte de los gráficos y la multimedia, áreas que sorprendentemente siguen sin despertar un gran interés entre los usuarios de Linux, a pesar de que son críticas para tener un sistema de escritorio funcional.

Con todo lo dicho, no hace falta ser un lince para adivinar cuáles son mis deseos para el escritorio Linux en 2024, pero aún así voy a desgranarlo todo en apartados para que no quede un batiburrillo difícil de deshilachar.

Que Wayland se asiente definitivamente

Wayland se ha convertido, por méritos propios, en la mayor eterna promesa de la historia del escritorio Linux, sin embargo, parece que en este 2024 va a empezar a ver la luz al final del túnel. El protocolo gráfico no solo empieza a mostrar madurez, sino que también está asentando los cimientos para soportar características como el HDR, una meta que con Xorg se mostraba inalcanzable, y no será porque no se intentó (incluso NVIDIA metió mano al asunto sin resultados tangibles).

La trayectoria de Wayland ha sido un tormento por culpa de un diseño más centrado en pintar ventanas que en soportar un escritorio. Pintar ventanas y soportar un escritorio puede parecer lo mismo desde lejos, pero a la hora de la verdad se ha traducido en que no se tuvieron en cuenta en el diseño original del protocolo una serie de características que son inherentes a un sistema de escritorio y que Wayland no era capaz de soportar.

La situación fue tal que el núcleo duro de los desarrolladores de Wine, compuesto por algunos de los mejores ingenieros que hay dentro del software libre, fue incapaz de implementar Wayland con éxito. Por suerte, la consultora Collabora ha recogido el testigo y parece que está logrando su objetivo, pero que nadie espere que Wine soporte Wayland por defecto en el corto plazo (yo apuesto dos años como mínimo).

En lo que respecta a que Wayland sea tenido en cuenta por parte de los desarrolladores, ese paso depende totalmente de Ubuntu, distribución que acapara desde hace muchos años a más de la mitad de los usuarios del escritorio Linux. Por otro lado, hay un proyecto que podría dar la campanada como la tecnología que termine de asentar el protocolo: KDE Plasma.

Cuando se habla de Wayland sobre un escritorio, GNOME ha llevado siempre la delantera, pero esto podría cambiar radicalmente en los próximos meses si KDE Plasma consigue estabilizar su experiencia con el protocolo durante el transcurso de 2024, y es que, de conseguir eso, empezaría con unos cimientos mucho mejor ajustados al mundo real y por ende podría atraer a bastantes usuarios, sobre todo aquellos que son jugadores de videojuegos.

La sesión sobre Wayland de KDE Plasma ya proporciona en fase estable características como la tasa de refresco variable (VRR), el arrendamiento del gestor de renderización directa (DRM) requerido para soportar la realidad virtual en Wayland y el escalado fraccional, mientras que en GNOME, al menos las dos primeras cosas, todavía se encuentran en fase de desarrollo. Esto ha motivado a Nobara, una de las distribuciones de referencia del Linux Gaming, a cambiar GNOME por KDE Plasma con el fin de aprovecharse de esas posibilidades con menos complicaciones.

Desde KDE han trabajado bastante en los últimos años para tener una implementación de Wayland más ajustada a la realidad del usuario promedio que GNOME. Aquí se puede destacar el soporte para el tearing implementado en el protocolo, el cual lleva la firma de un destacado desarrollador de KDE. De hecho, parece que KDE y Valve han ganado bastante protagonismo en el desarrollo de Wayland, algo en lo que posiblemente haya influido la Steam Deck.

Decir que KDE Plasma puede ser la tecnología que asiente a Wayland definitivamente parecía una locura hace dos años, pero en estos momentos suena a algo verosímil. Si eso ocurre, es probable que Wayland sea el cimiento para iniciar la era dorada de KDE Plasma.

Otros aspectos a tener en cuenta son la consolidación definitiva de Wayland en Ubuntu a partir de la versión 24.04 LTS y la progresión de proyectos como Sway y el compositor modular que desarrolla, wl-roots, que ha logrado hacerse con el estatus de estándar de freedesktop.

Sobre GNOME, obviamente en estos momentos sigue siendo la mejor implementación de Wayland que hay en un escritorio, pero no es menos cierto que en el presente año las cosas pueden cambiar bastante viendo el empuje de KDE Plasma y la cada vez mayor adopción de Sway o wl-roots por parte de proyectos que no ven viable el desarrollo de un compositor propio basado en Wayland.

Mejores drivers gráficos

Como ya he dicho, la mejora del escritorio Linux en los últimos años no se entiende sin la mejora de los drivers proporcionados a través de la pila gráfica estándar del sistema. Esto empezó con la publicación de AMDGPU, el driver oficial de AMD para las gráficas Radeon presente en el kernel Linux, que ha servido como acicate para el inicio de una revolución que ha hecho posible la existencia de la Steam Deck.

Linux ganó con AMDGPU algo que no tenía antes: un driver gráfico de código abierto que saca partido de verdad a una GPU en el espectro x86. Hasta el anuncio de este driver, los usuarios de Linux tenían que conformarse con NVIDIA y su siempre controvertido driver privativo si querían tener potencia en ese frente, pero aquello empezó a cambiar cuando AMD, después de muchos años de peticiones y de arrastrar una situación económica bastante mala, decidiera apostar por un enfoque más abierto que ha mantenido hasta el día de hoy, aunque no sin amagos de querer revertirlo.

AMDGPU abrió la puerta a hacer algo que era inimaginable hace algunos años: ejecutar videojuegos triple A de Windows con la pila gráfica estándar de Linux, sin necesidad de emplear componentes privativos de terceros. Sin embargo, es importante tener en cuenta que el driver no cumple del todo con las especificaciones de la Free Software Foundation al requerir de un firmware privativo para liberar toda la potencia de los procesadores gráficos que soporta.

Debido a que la pila gráfica de Linux está partida en dos, con el kernel por un lado y Mesa por otro, es obvio que AMDGPU no ha estado solo para materializar la revolución se inició con él. Mucho mérito ha tenido también RADV, el driver de Vulkan para AMD presente en Mesa y de origen comunitario, sin el cual la Steam Deck sería inviable, y RadeonSI, que se encarga de soportar OpenGL con unos resultados que poco o nada tienen que envidiar a NVIDIA (valga la redundancia).

Además de un soporte para Radeon que se muestra maduro, en el año 2023 fue incluido NVK, otro driver de Vulkan presente en Mesa, pero que se apoya en el driver Nouveau (el driver de código abierto presente en Linux dirigido a las gráficas de NVIDIA). Desgraciadamente, Nouveau no es un producto oficial, sino derivado de la ingeniería inversa, lo que se traduce en un aprovechamiento muy limitado de las gráficas de NVIDIA y en pocas opciones de que pueda ser empleado en contextos como la ejecución de aplicaciones exigentes a nivel de GPU. Pese a ello, NVK ha despertado cierta esperanza para ofrecer algo mejor que solo un soporte básico para escritorio y aplicaciones que no hacen un uso intensivo de la gráfica.

Pero mi gran deseo para 2024 en este apartado es que ANV, el driver de Vulkan para las gráficas de Intel presente en Mesa, madure de una vez para mostrarse como un rival digno de RADV. Las gráficas dedicadas de Intel generaron grandes expectativas entre los usuarios de Linux, y si bien se han mostrado como productos interesantes para la multimedia (tanto reproducción como el generar contenidos) y la ejecución de OpenGL, el pobre soporte para Vulkan termina convirtiendo a esos productos en una mala opción para jugar desde Linux.

Las gráficas dedicadas de Intel son verdaderas bestias con la ejecución de OpenGL, pero cuando se trata de Vulkan, llegan hasta a ser aplastadas por una vieja Radeon RX 590. Desgraciadamente, el lamentable estado con el que fueron comercializados esos productos, sobre todo en Windows, ha hecho que la compañía centrara todos sus esfuerzos en el sistema de Microsoft y haya dejado a los usuarios de Linux como segundo plato, incumpliendo así las expectativas que muchos teníamos.

En resumidas cuentas, me gustaría que Intel se tomara en serio el desarrollo de ANV de una puñetera vez, porque el escritorio Linux ya no está en el contexto del año 2008. Intel es la única de las tres grandes del espectro x86 que ofrece soporte oficial a través del kernel, OpenGL, Vulkan y VA-API, por lo que tiene todos los cimientos para barrer a sus competidores del mercado de gráficas dedicadas para Linux.

Algunos posiblemente me salten con la cantinela de los pocos usuarios, pero la cuota ha subido durante el transcurso de la última década y no creo que Intel esté en condiciones de rechazar a clientes si quiere que su segmento de gráficas dedicadas sobreviva en el futuro, más viendo que muy pocos usuarios de Windows contemplan la compra de una gráfica que no sea de NVIDIA.

Mejor soporte multimedia

El soporte multimedia es otro de los tradicionales tendones de Aquiles del escritorio Linux. Aquí se unen dos apartados: primero, la prevalencia de los formatos privativos y/o patentados en un sector que en algunos aspectos sigue moviéndose bajo parámetros más bien propios de hace cuarenta años. Segundo, está la falta de drivers a la altura, sobre todo en lo que se refiere a procesar la multimedia mediante hardware (la GPU para más señas).

Sobre los formatos, no queda otra que fomentar el uso de VP9, AV1 y Opus entre los creadores de contenido y las plataformas de vídeo y audio. YouTube impulsa desde hace tiempo VP9 para todo canal o vídeo que alcanza unos mínimos de repercusión, e incluso reprocesa vídeos en AV1 si tienen muchísimo éxito, pero cuando nos salimos de ahí, nos encontramos con un panorama dominado por H.264, un códec que tiene una variante publicada bajo GPLv2, pero que no está libre de unas patentes que ciertas distribuciones se niegan a tragar, entre ellas Fedora y openSUSE.

Fomentar el uso de formatos realmente libres, tanto a nivel de licencia como de patentes, es fundamental para que el escritorio Linux pueda mejorar en la multimedia, porque de no ser así muchos usuarios tendrán que cumplimentar pasos adicionales, aunque estos puedan ser resueltos mediante un checkbox como en Ubuntu.

En lo que respecta a los drivers, me gustaría que las distribuciones preinstalaran libva-utils, pero reconozco que esta es una decisión que pueden conllevar sus riesgos debido a que el soporte para Linux en ese frente no está tan maduro como en Windows. Por otro lado, me gustaría que AMD se implicara más y publicara un Radeon Media Driver equivalente al conocido Intel Media Driver. Si el gigante rojo hace eso, daría todo un golpe sobre la mesa que dejaría temblando a la competencia en el sector doméstico, porque en el profesional todavía anda bastante lejos de lo que ofrece NVIDIA.

En este punto no puedo dejar de lado a PipeWire, el servidor de transmisión de multimedia que se encarga de la captura de la pantalla en Wayland, del soporte de audio y en un futuro de la captura de dispositivos de vídeo como las webcams. Su consolidación definitiva debería producirse dentro de unos meses con el lanzamiento de Ubuntu 24.04 LTS, y es que, cuando se trata de soporte para Linux, la mayoría sigue teniendo a la distribución de Canonical como la gran referente. Si Ubuntu no adopta algo, es poco probable que los desarrolladores de aplicaciones lo tengan en cuenta.

Sistemas operativos inmutables más maduros

No es ningún secreto que me he vuelto un ferviente seguidor de las distribuciones Linux inmutables, no todas, sino las que siguen el enfoque aplicado por Fedora Silverblue, openSUSE MicroOS (Aeon y Kalpa) y Vanilla OS, que apuestan por conceptos como las actualizaciones atómicas, la separación de las aplicaciones del sistema empleando Flatpak y contenedores y la disponibilidad out of the box de imágenes del sistema o instantáneas para volver a un estado anterior. Pero antes de continuar, me gustaría dejar claro que esas características no son inherentes a los sistemas operativos inmutables, sino que pueden encontrarse o ser instaladas en sistemas mutables.

Centrándome en la experiencia de usuario, lo que me gusta de los sistemas inmutables es que intentan hacer que el usuario se centre más en las aplicaciones, pudiendo así desentenderse del sistema operativo y su mantenimiento. Esto es algo que ya comenté hace tiempo cuando dije que Fedora Silverblue hizo que mi uso de Linux se volviera aburrido debido a la poca atención que requería, y en la actualidad, con las actualizaciones del sistema y Flatpak totalmente automatizadas, no me entero de nada.

Enciendo la computadora, la uso y la apagado. Cuando vuelvo a encender todo está al día sin necesidad de que abra una terminal o GNOME Software, pero debido a que Fedora es una distribución de lanzamiento puntual, sí tengo que realizar el cambio de versión de forma manual, y para colmo GNOME Software no garantiza nada si has anulado paquetes del sistema base, cosa que es mi caso con la compilación RPM de Firefox proporcionada por la distribución.

Regresando a un plano más general, los sistemas operativos inmutables tienen bastante potencial, pero dejando a SteamOS 3 a un lado debido a que en realidad no compite con nadie dentro de Linux, Fedora Silverblue se encuentra un tanto sola debido a que es la única que muestra cierto nivel de madurez. Los demás sistemas similares siguen siendo proyectos que necesitan ser pulidos para ofrecer una experiencia sin grandes sobresaltos.

Otro punto en el que los sistemas operativos inmutables necesitan mejorar es la configuración inicial o posinstalación, que llega a ser un poco aparatosa debido al requerimiento de reinicios. El proceso es en realidad corto si uno usa estos sistemas operativos de forma ortodoxa, o sea, delegando todo lo que se pueda en Flatpak, pero algo más de agilidad en este frente no vendría mal y Vanilla OS es la única que tiene algo en esa dirección de entre los sistemas que he usado en serio (que no son todos).

Creo que los sistemas operativos inmutables son el futuro del escritorio Linux, y lejos de ser un deseo, es algo que ha empezado a materializarse con la Steam Deck. De todos los sistemas operativos que he usado de manera intensiva y por un largo periodo de tiempo (incluido Windows), Fedora Silverblue es el que menos atención me ha requerido, y eso lo ha logrado siendo un producto inacabado. El ofrecer un marco que requiera de poca atención por parte del usuario con el fin de que pueda centrarse en las aplicaciones es importante para que un sistema operativo sea amigable para los perfiles con menos conocimientos, y propuestas como Silverblue y MicroOS caminan en esa dirección.

Que Flatpak siga madurando

Y para terminar me gustaría que el formato de paquetes que más uso con diferencia para las aplicaciones, Flatpak, siga madurando en aspectos como la integración y el soporte de ciertas características que todavía se le escapa.

Es obvio que Flatpak necesita madurar, aunque su estado actual es suficiente para cubrir mis bajas exigencias, ya que la informática no va mucho conmigo desde hace unos años. Dentro de todo lo que he usado en este formato durante el pasado año 2023, mi mayor sorpresa fue ver que la compilación Flatpak de ProtonUp-Qt es capaz de integrarse con el reempaquetado en el mismo de Steam, algo que descubrí de manera forzada después de que se me reportara el abandono de la recompilación Flatpak de Proton GloriousEggroll.

Pero la evolución de Flatpak no solo depende del propio formato de paquetes, sino también de la evolución de XDG Desktop Portal, que puede ser definido como una API que sirve para exponer interfaces de D-Bus mediante “portales”, los cuales son usados para acceder a recursos como el acceso de ficheros, a impresoras, la apertura de URI y más. Si XDG Desktop Portal no amplía y mejora sus posibilidades, la propia evolución de Flatpak corre riesgo de verse frenado o al menos ralentizado.

Sobre aplicaciones concretas en formato Flatpak solo tengo dos peticiones para este 2024: que LibreOffice, al igual que Firefox, emplee el diálogo o selector de ficheros de XDG Desktop Portal para integrarse mejor en KDE Plasma y que GNOME Boxes cuente con redireccionamiento de los USB, aunque esto último lo veo bastante menos probable que lo primero.

Fuente: www.muylinux.com

 

 

MhlFileVerify, una aplicación para verificar archivos de vídeo en Linux

Probablemente el sector audiovisual no es el terreno donde más se haya desplegado el uso de Linux, sin embargo, no significa que no tenga presencia y disponga de herramientas avanzadas para una gran variedad de tareas.

En este sentido, MhlFileVerify es una herramienta con un propósito concreto, a veces descuidado: verificar la integridad de los datos registrados por una cámara y sus sucesivas copias.

Desde la adaptación de la industria cinematográfica a los formatos digitales y con la llegada de cámaras de ARRI o RED, el volumen de datos ha crecido de forma exponencial. Y durante los rodajes cinematográficos, los datos que viajan en tarjetas o discos tras cada jornada, son todo el resultado una gran inversión.

Por ello, asegurar la integridad de ese material durante todo el workflow juega un papel indispensable y es aquí donde entran en juego las herramientas de copia y verificación de datos.

Desde hace años existe una implementación de archivo abierto para sistematizar la verificación de copias llamado Media Hash List. MHL es básicamente un archivo xml con información checksum de un conjunto de archivos.

MhlFileVerify fue creada para realizar este proceso de comprobación mediante archivos MHL en Linux de forma gráfica y sencilla.

El proyecto surge como herramienta interna en una productora audiovisual cuyo workflow esta muy ligado a Linux y ahora han publicado su código bajo licencia GPL.

Está desarrollada con Python / QT y se basa en la especificación MHL 1.1 de Mediahashlist.

Las principales características son:

  • Portabilidad para Linux (Appimage) y MacOS (DMG).

  • Tipos de hash admitidos: md5, sha, xxHash y xxHash64.

  • Verificar archivos MHL generados con herramientas como Davinci Resolve, Pomfort Silverstack o Hedge.

  • Generar archivos MHL a partir de un directorio o dispositivo.

  • Facilidad de uso. Drag and Drop de archivos MHL o directorios para analizar.

La aplicación en formato AppImage se ha testado en diferentes distribuciones como Ubuntu, Mint o MX Linux. Para aquellas distribuciones en las que appimage no funcione, también es posible lanzarla directamente desde Python.

Puede ser especialmente útil para DITs / Data Wranglers que precisen una herramienta portable o que prefieran evitar el uso de la línea de comandos a la hora de verificar dailies.

Tanto el proyecto como los binarios se pueden descargar desde Github.

Fuente: www.muylinux.com

 

Malware para Linux refuerza vínculos entre Lazarus y el ataque a la cadena de suministro de 3CX

Similitudes con el recién descubierto malware para Linux utilizado en la Operación DreamJob corroboran la teoría de que el famoso grupo alineado con Corea del Norte está detrás del ataque a la cadena de suministro de 3CX.

Investigadores de ESET descubrieron una nueva campaña del grupo de APT Lazarus llamada Operación DreamJob dirigida a usuarios de Linux. Operación DreamJob es el nombre de una serie de campañas en las que el grupo utiliza técnicas de ingeniería social para comprometer a sus objetivos mediante falsas ofertas de trabajo que utiliza como anzuelo. En este caso, hemos sido capaces de reconstruir toda la cadena, desde el archivo ZIP que entrega una oferta de trabajo falsa de HSBC como señuelo, hasta el payload final: el backdoor de Linux SimplexTea distribuido a través de una cuenta de almacenamiento en la nube de OpenDrive. Hasta donde sabemos, esta es la primera referencia pública a este importante actor de amenazas alineado con Corea del Norte utilizando malware para Linux como parte de esta operación.

Además, este descubrimiento nos ayudó a confirmar con un alto nivel de confianza que el reciente ataque a la cadena de suministro de 3CX fue en realidad llevado a cabo por el grupo Lazarus, un vínculo que se sospechaba desde el principio y que varios investigadores de seguridad han demostrado desde entonces. En esta publicación corroboramos estos hallazgos y proporcionamos pruebas adicionales que demuestran la conexión entre Lazarus y el ataque a la cadena de suministro de 3CX.

El ataque de cadena de suministro que afectó a 3CX

3CX es un desarrollador y distribuidor de software VoIP que ofrece servicios de sistema telefónico a muchas organizaciones a nivel internacional. Según su sitio web, 3CX tiene más de 600,000 clientes y 12,000,000 de usuarios en varios sectores, incluyendo el aeroespacial, la salud y el de la hospitalidad. 3CX proporciona software de cliente para utilizar sus sistemas a través de un navegador web, aplicación móvil o una aplicación de escritorio. A fines de marzo de 2023, se descubrió que la aplicación de escritorio tanto para Windows como para macOS contenía código malicioso que permitía a un grupo de atacantes descargar y ejecutar código arbitrario en todas las máquinas donde se instaló la aplicación. Rápidamente, se determinó que este código malicioso no fue agregado por 3CX, sino que 3CX fue comprometido y que su software fue utilizado en un ataque de cadena de suministro impulsado por actores de amenazas externos para distribuir malware adicional a clientes específicos de 3CX.

Este incidente de seguridad ha sido noticia en los últimos días. Inicialmente reportado el 29 de marzo de 2023 en un hilo de Reddit por un ingeniero de CrowdStrike, seguido por un informe oficial de  CrowdStrike en el que se afirmaba con un alto grado de confianza que LABIRINTH CHOLLIMA, el nombre en clave que utiliza la compañía para referirse a Lazarus, estaba detrás del ataque (pero omitiendo cualquier evidencia que respalde la afirmación). Debido a la gravedad del incidente, múltiples compañías de seguridad comenzaron a contribuir con sus respectivos resúmenes de los eventos, como Sophos, Check Point, Broadcom, Trend Micro y más.

Además, la parte del ataque que afectó a los sistemas que ejecutan macOS fue cubierta en detalle en un hilo de Twitter y en una publicación realizada por Patrick Wardle.

Cronología de los hechos

Figura 1. Cronología de los eventos relacionados con la preparación y distribución de aplicaciones de 3CX troyanizadas.

La cronología muestra que los perpetradores planearon los ataques mucho antes de la ejecución. Tan temprano como diciembre de 2022. Esto sugiere que ya tenían un pie dentro de la red de 3CX desde finales del año pasado.

Mientras que la aplicación troyanizada de 3CX para macOS muestra que fue firmada a finales de enero, no fue hasta el 14 de febrero de 2023 que vimos la aplicación maliciosa en nuestra telemetría. No está claro si la actualización maliciosa para macOS se distribuyó antes de esa fecha.

Aunque la telemetría de ESET muestra la existencia del payload de segunda etapa para macOS tan pronto como febrero, no teníamos una muestra ni metadatos que nos alertaran sobre su malicia. Incluimos esta información para ayudar a quienes trabajan en seguridad para determinar cuánto tiempo atrás los sistemas podrían haber sido comprometidos.

Varios días antes de que se revelara públicamente el ataque, se subió a VirusTotal una muestra de un misterioso downloader para Linux. Este downloader descarga un nuevo payload malicioso de Lazarus para Linux y más adelante en esta publicación explicamos su relación con el ataque.

Atribución a Lazarus del ataque de cadena de suministro a 3CX

Lo que se ha publicado hasta el momento

Hay un dominio que tiene un papel significativo en nuestra atribución: journalide[.]org. Se menciona en algunos de los informes de otros proveedores mencionados anteriormente, pero su presencia nunca se explica. Curiosamente, los artículos de SentinelOne y ObjectiveSee no mencionan este dominio. Tampoco lo hace una publicación de Volexity, que incluso se abstuvo de proporcionar atribución, indicando “Volexity actualmente no puede relacionar la actividad divulgada con ningún actor de amenazas”. Sus analistas fueron de los primeros en investigar el ataque en profundidad y crearon una herramienta para extraer una lista de servidores de C&C a partir de iconos cifrados en GitHub. Esta herramienta es útil, ya que los atacantes no embebieron los servidores C&C directamente en las etapas intermedias, sino que utilizaron GitHub como dead-drop resolver. Las etapas intermedias son downloaders para Windows y macOS que denominamos IconicLoaders, y los payloads que obtienen como IconicStealer y UpdateAgent, respectivamente.

El 30 de marzo, Joe Desimone, un investigador de seguridad de Elastic Security, fue uno de los primeros en proporcionar, a través de un hilo de Twitter, pistas sustanciales que señalan que los ataques a 3CX probablemente están relacionados con el grupo Lazarus. Desimone observó que un fragmento de código de shellcode agregado al payload desde d3dcompiler_47.dll es similar a fragmentos en el loader de AppleJeus atribuidos a Lazarus por CISA en abril de 2021.

El 31 de marzo se informó que 3CX había contratado a Mandiant para proporcionar servicios de respuesta a incidentes relacionados con el ataque de cadena de suministro.

El 3 de abril, Kaspersky, a través de su telemetría, mostró una relación directa entre las víctimas del ataque de cadena de suministro a 3CX y el despliegue de un backdoor denominado Gopuram, y señalo cómo los elementos en común payloads con el mismo nombre: guard64.dll. Los datos de Kaspersky muestran que Gopuram está conectado a Lazarus porque coexistieron en máquinas víctimas junto con AppleJeus, un malware que ya fue atribuido a Lazarus. Tanto Gopuram como AppleJeus se observaron en ataques contra una compañía de criptomonedas.

Luego, el 11 de abril, el CISO de 3CX resumió las conclusiones de un informe intermedio elaborado por Mandiant en una publicación. Según ese informe, dos muestras de malware para Windows, un loader de shellcode llamado TAXHAUL y un downloader complejo llamado COLDCAT, estuvieron involucrados en el compromiso de 3CX. No se proporcionaron hashes, pero la regla YARA de Mandiant, llamada TAXHAUL, también se activa en otras muestras que ya se encuentran en VirusTotal:

  • SHA-1: 2ACC6F1D4656978F4D503929B8C804530D7E7CF6 (ualapi.dll),
  • SHA-1: DCEF83D8EE080B54DC54759C59F955E73D67AA65 (wlbsctrl.dll)

Los nombres de archivo, pero no los MD5, de estas muestras coinciden con los del artículo de Kaspersky. Sin embargo, 3CX afirma explícitamente que COLDCAT difiere de Gopuram.

La siguiente sección contiene una descripción técnica del nuevo payload malicioso de Lazarus para Linux que analizamos recientemente, y una explicación de cómo nos ayudó a fortalecer esta conexión entre Lazarus y el ataque a 3CX.

Operación DreamJob con un payload para Linux

La Operación DreamJob del grupo Lazarus involucra el acercamiento a sus objetivos a través de LinkedIn y tentarlos con ofertas de trabajo dirigidas a líderes de ciertas industrias. El nombre fue acuñado por ClearSky en un artículo publicado en agosto de 2020. Ese artículo describe una campaña de ciberespionaje de Lazarus dirigida a empresas de defensa y aeroespaciales. La actividad se superpone con lo que ESET denominó Operación In(ter)ception, que fue el análisis de una serie de ataques con fines de ciberespionaje que han estado en curso desde al menos septiembre de 2019 y que apuntan a empresas aeroespaciales, militares y de defensa y en los cuales se utilizan herramientas maliciosas específicas, inicialmente solo para Windows. Durante julio y agosto de 2022, encontramos dos instancias de Operación In(ter)ception que apuntaban a macOS. Se subió una muestra de malware a VirusTotal desde Brasil, y otro ataque apuntó a un usuario de las soluciones de ESET en Argentina. Hace unas semanas, se encontró en VirusTotal un payload nativo para Linux junto con un documento utilizado como señuelo en formato PDF y que utiliza el nombre de HSBC. Esto completa la capacidad de Lazarus de poder comprometer todos los principales sistemas operativos de escritorio.

El 20 de marzo, un usuario en el país de Georgia cargó a VirusTotal un archivo ZIP llamado HSBC job offer.pdf.zip. Teniendo en cuenta otras campañas de Lazarus en las que utilizó falsas ofertas de trabajo, es probable que este payload se haya distribuido a través de spearphishing o mensajes directos en LinkedIn. El archivo contiene un solo archivo: un binario nativo de Intel de 64 bits escrito en Go y llamado HSBC job offer․pdf que en español se traduce como “HSBC oferta de trabajo.pdf”.

Curiosamente, la extensión del archivo no es .pdf. Esto se debe a que el carácter de punto en el nombre de archivo es un líder de punto representado por el carácter Unicode U+2024. El uso del carácter de líder de punto en el nombre de archivo probablemente fue un intento de engañar al administrador de archivos para que trate al archivo como un ejecutable en lugar de un PDF. Esto podría hacer que el archivo se ejecute cuando se hace doble clic en él en lugar de abrirlo con un visor de PDF. Al ejecutarlo, se muestra al usuario un documento PDF falso utilizando xdg-open, que abrirá el documento utilizando el lector de PDF de preferencia del usuario (ver figura 3). Decidimos llamar a este downloader ELF OdicLoader, ya que tiene un rol similar a los IconicLoaders en otras plataformas y el payload se obtiene de OpenDrive.

OdicLoader droppea un documento PDF falso que abre utilizando el visor de PDF predeterminado del sistema (ver figura 2), y luego descarga un backdoor de segunda etapa desde el servicio en la nube de OpenDrive. El archivo descargado se almacena en~/.config/guiconfigd (SHA-1: 0CA1723AFE261CD85B05C9EF424FC50290DCE7DF). Llamamos a este backdoor de segunda etapa SimplexTea.

Como último paso de su ejecución, OdicLoader modifica ~/.bash_profile, y de esta manera se inicia SimplexTea con Bash y su salida se mutea (~/.config/guiconfigd >/dev/null 2>&1).

Figura 2. Ilustración de la probable cadena de compromiso.

Figura 3. Un señuelo que utiliza el nombre de HSBC en la campaña de DreamJob para Linux.

SimplexTea es un backdoor para Linux escrito en C++. Como se destaca en la Tabla 1, los nombres de sus clases son muy similares a los nombres de las funciones encontradas en una muestra, con el nombre de archivo “sysnetd“, enviada a VirusTotal desde Rumania (SHA-1: F6760FB1F8B019AF2304EA6410001B63A1809F1D). Debido a las similitudes en los nombres de las clases y las funciones entre SimplexTea y sysnetd, creemos que SimplexTea es una versión actualizada, reescrita de C a C++.

Tabla 1. Comparación de los nombres de los símbolos originales de dos backdoors para Linux que se cargaron a VirusTotal.

guiconfigd
(SimplexTea for Linux, from Georgia)

sysnetd
(BADCALL for Linux, from Romania)

CMsgCmd::Start(void) MSG_Cmd
CMsgSecureDel::Start(void) MSG_Del
CMsgDir::Start(void) MSG_Dir
CMsgDown::Start(void) MSG_Down
CMsgExit::Start(void) MSG_Exit
CMsgReadConfig::Start(void) MSG_ReadConfig
CMsgRun::Start(void) MSG_Run
CMsgSetPath::Start(void) MSG_SetPath
CMsgSleep::Start(void) MSG_Sleep
CMsgTest::Start(void) MSG_Test
CMsgUp::Start(void) MSG_Up
CMsgWriteConfig::Start(void) MSG_WriteConfig
  MSG_GetComInfo
CMsgHibernate::Start(void)  
CMsgKeepCon::Start(void)  
CMsgZipDown::Start(void)  
CMsgZip::StartZip(void *)  
CMsgZip::Start(void)  
CHttpWrapper::RecvData(uchar *&,uint *,uint,signed char)  
  RecvMsg
CHttpWrapper::SendMsg(_MSG_STRUCT *) SendMsg
CHttpWrapper::SendData(uchar *,uint,uint)  
CHttpWrapper::SendMsg(uint,uint,uchar *,uint,uint)  
CHttpWrapper::SendLoginData(uchar *,uint,uchar *&,uint *)  

¿Cómo está relacionado sysnetd con Lazarus? La siguiente sección muestra similitudes con el backdoor para Windows de Lazarus llamado BADCALL.

BADCALL para Linux

Atribuimos sysnetd a Lazarus debido a sus similitudes con los siguientes dos archivos (y creemos que sysnetd es una variante para Linux del backdoor para Windows de Lazarus llamado BADCALL):

  • P2P_DLL.dll (SHA-1: 65122E5129FC74D6B5EBAFCC3376ABAE0145BC14), muestra similitudes de código con sysnetd en la forma de los dominios utilizados como fachada para una conexión TLS falsa (ver Figura 4). CISA lo atribuyó a Lazarus en diciembre de 2017. A partir de septiembre de 2019, CISA comenzó a llamar a las versiones más nuevas de este malware BADCALL (SHA-1: D288766FA268BC2534F85FD06A5D52264E646C47).

Figura 4. Similitudes entre una variante de BADCALL para Windows y una para Linux (una lista de dominios utilizados como fachada para una conexión TLS falsa)

  • prtspool (SHA-1: 58B0516D28BD7218B1908FB266B8FE7582E22A5F) muestra similitudes de código con sysnetd (ver Figura 5). Fue atribuido a Lazarus por CISA en febrero de 2021. También se observa que SIMPLESEA, un backdoor para macOS descubierto durante la respuesta al incidente de 3CX, implementa el cifrado de flujo A5/1.

Figura 5. Similitudes entre AppleJeus para macOS y la variante para Linux de BADCALL (la clave para el cifrado de flujo A5/1)

Esta versión para Linux del backdoor BADCALL, sysnetd, carga su configuración desde un archivo llamado /tmp/vgauthsvclog. Dado que los operadores de Lazarus han disfrazado previamente sus payloads, el uso de este nombre, que es utilizado por el servicio de autenticación de invitados de VMware, sugiere que el sistema objetivo puede ser una máquina virtual VMware de Linux. Es interesante destacar que la clave XOR en este caso es la misma que la utilizada en SIMPLESEA de la investigación de 3CX.

Figura 6. Cargando un archivo de configuración por BADCALL para Linux, ver Figura 8

Al observar los tres enteros de 32 bits, 0xC2B45678, 0x90ABCDEF y 0xFE268455 de la Figura 5, que representan una clave para una implementación personalizada del cifrado A5/1, nos dimos cuenta de que el mismo algoritmo y las claves idénticas se utilizaron en un malware para Windows que se remonta a finales de 2014 y que estuvo involucrado en uno de los casos más notorios de Lazarus: el ciber-sabotaje a Sony Pictures Entertainment (SHA-1: 1C66E67A8531E3FF1C64AE57E6EDFDE7BEF2352D).

Figura 7. Procedimiento de descifrado compartido entre BADCALL para Linux y el malware destructivo dirigido a Windows de 2014

Puntos adicionales para la atribución

Para resumir lo que hemos mencionado hasta ahora, atribuimos el ataque a la cadena de suministro de 3CX al grupo Lazarus con un alto nivel de confianza. Esto se basa en los siguientes factores:

  1. Malware (el conjunto de intrusiones):
    • El IconicLoader (samcli.dll) utiliza el mismo tipo de cifrado fuerte – AES-GCM – que SimplexTea (cuya atribución a Lazarus se estableció a través de la similitud con BALLCALL para Linux); solo difieren las claves e inicialización de vectores.
    • Basado en los encabezados PE Rich, tanto IconicLoader (samcli.dll) como IconicStealer (sechost.dll) son proyectos de un tamaño similar y compilados en el mismo entorno de Visual Studio que los ejecutables iertutil.dll (SHA-1: 5B03294B72C0CAA5FB20E7817002C600645EB475) e iertutil.dll (SHA-1: 7491BD61ED15298CE5EE5FFD01C8C82A2CDB40EC) reportados en las campañas de criptomonedas de Lazarus por Volexity y Microsoft. Incluimos a continuación la regla YARA RichHeaders_Lazarus_NukeSped_IconicPayloads_3CX_Q12023, que notifica todas estas muestras, y ningún archivo malicioso o limpio no relacionado, como se probó en las bases de datos actuales de ESET y las muestras cargadas recientemente a VirusTotal.
    • El payload de SimplexTea carga su configuración de una manera muy similar al malware SIMPLESEA según la respuesta oficial sobre el incidente a 3CX. La clave XOR difiere (0x5E vs. 0x7E), pero la configuración tiene el mismo nombre: apdl.cf (ver Figura 8).

Figura 8. Carga de un archivo de configuración por SimplexTea para Linux, cf. Figura 6

Infraestructura:

  • Hay una infraestructura de red compartida con SimplexTea, ya que utiliza https://journalide[.]org/djour.php como su C&C, cuyo dominio se informó en los resultados oficiales proporcionados por la respuesta al incidente a 3CX realizada por Mandiant.

Figura 9. Una URL hardcodeada en SimplexTea para Linux

Conclusión

El ataque a la cadena de suministro de 3CX ha llamado mucho la atención de la comunidad de seguridad desde su divulgación el 29 de marzo. El software comprometido, desplegado en varias infraestructuras de TI, permite la descarga y ejecución de cualquier tipo de payload, por lo tanto el impacto de un ataque de estas características puede ser devastador. Desafortunadamente, ningún proveedor de software está expuesto a ser comprometido y distribuir inadvertidamente versiones troyanizadas de sus aplicaciones.

La sigilosa naturaleza de un ataque de cadena de suministro hace que este método de distribución de malware sea muy atractivo desde la perspectiva del atacante. Lazarus ya ha utilizado esta técnica en el pasado. Por ejemplo, en una campaña dirigida a usuarios del software WIZVERA VeraPort en Corea del Sur en 2020. Las similitudes con otras piezas de malware conocidas y que forman parte del conjunto de herramientas que utiliza Lazarus, además de las técnicas típicas del grupo, sugieren fuertemente que el reciente compromiso de 3CX es también obra de Lazarus.

También es interesante destacar que Lazarus puede producir y utilizar malware para atacar a los principales sistemas operativos de escritorio: Windows, macOS y Linux. Ambos sistemas Windows y macOS fueron atacados durante el incidente de 3CX a través del versiones troyanizadas del software VoIP de 3CX para ambos sistemas operativos que permitían a los atacantes obtener payloads arbitrarias. En el caso de 3CX, existen versiones de malware de segundo nivel para Windows y macOS. Este artículo demuestra la existencia de un backdoor para Linux que se corresponde con el malware SIMPLESEA para macOS visto en el incidente de 3CX. Nombramos este componente de Linux como SimplexTea y mostramos que forma parte de Operation DreamJob, la campaña insignia de Lazarus que se caracteriza por utilizar ofertas de trabajo para atraer y comprometer a víctimas desprevenidas.

IoCs

Archivos

SHA-1 Filename ESET detection name Description
0CA1723AFE261CD85B05C9EF424FC50290DCE7DF guiconfigd Linux/NukeSped.E SimplexTea for Linux.
3A63477A078CE10E53DFB5639E35D74F93CEFA81 HSBC_job_offer․pdf Linux/NukeSped.E OdicLoader, a 64-bit downloader for Linux, written in Go.
9D8BADE2030C93D0A010AA57B90915EB7D99EC82 HSBC_job_offer.pdf.zip Linux/NukeSped.E A ZIP archive with a Linux payload, from VirusTotal.
F6760FB1F8B019AF2304EA6410001B63A1809F1D sysnetd Linux/NukeSped.G BADCALL for Linux.

Red

IP address Domain Hosting provider First seen Details
23.254.211[.]230 N/A Hostwinds LLC. N/A C&C server for BADCALL for Linux
38.108.185[.]79
38.108.185[.]115
od[.]lk Cogent Communications 2023-03-16 Remote OpenDrive storage containing SimplexTea (/d/NTJfMzg4MDE1NzJf/vxmedia)
172.93.201[.]88 journalide[.]org Nexeon Technologies, Inc. 2023-03-29 C&C server for SimplexTea (/djour.php)

Técnicas de MITRE ATT&CK

Tactic ID Name Description
Reconnaissance T1593.001 Search Open Websites/Domains: Social Media Lazarus attackers probably approached a target with a fake HSBC-themed job offer that would fit the target’s interest. This has been done mostly via LinkedIn in the past.
Resource Development T1584.001 Acquire Infrastructure: Domains Unlike many previous cases of compromised C&Cs used in Operation DreamJob, Lazarus operators registered their own domain for the Linux target.
T1587.001 Develop Capabilities: Malware Custom tools from the attack are very likely developed by the attackers.
T1585.003 Establish Accounts: Cloud Accounts The attackers hosted the final stage on the cloud service OpenDrive.
T1608.001 Stage Capabilities: Upload Malware The attackers hosted the final stage on the cloud service OpenDrive.
Execution T1204.002 User Execution: Malicious File OdicLoader masquerades as a PDF file in order to fool the target.
Initial Access T1566.002 Phishing: Spearphishing Link The target likely received a link to third-party remote storage with a malicious ZIP archive, which was later submitted to VirusTotal.
Persistence T1546.004 Event Triggered Execution: Unix Shell Configuration Modification OdicLoader modifies the victim’s Bash profile, so SimplexTea is launched each time Bash is stared and its output is muted.
Defense Evasion T1134.002 Access Token Manipulation: Create Process with Token SimplexTea can create a new process, if instructed by its C&C server.
T1140 Deobfuscate/Decode Files or Information SimplexTea stores its configuration in an encrypted apdl.cf.
T1027.009 Obfuscated Files or Information: Embedded Payloads The droppers of all malicious chains contain an embedded data array with an additional stage.
T1562.003 Impair Defenses: Impair Command History Logging OdicLoader modifies the victim’s Bash profile, so the output and error messages from SimplexTea are muted. SimplexTea executes new processes with the same technique.
T1070.004 Indicator Removal: File Deletion SimplexTea has the ability to delete files securely.
T1497.003 Virtualization/Sandbox Evasion: Time Based Evasion SimplexTea implements multiple custom sleep delays in its execution.
Discovery T1083 File and Directory Discovery SimplexTea can list the directory content together with their names, sizes, and timestamps (mimicking the ls -la command).
Command and Control T1071.001 Application Layer Protocol: Web Protocols SimplexTea can use HTTP and HTTPS for communication with its C&C server, using a statically linked Curl library.
T1573.001 Encrypted Channel: Symmetric Cryptography SimplexTea encrypts C&C traffic using the AES-GCM algorithm.
T1132.001 Data Encoding: Standard Encoding SimplexTea encodes C&C traffic using base64.
T1090 Proxy SimplexTea can utilize a proxy for communications.
Exfiltration T1041 Exfiltration Over C2 Channel SimplexTea can exfiltrate data as ZIP archives to its C&C server.

Apéndice

Esta regla YARA notifica el cluster que contiene tanto IconicLoader como IconicStealer, así como también los payloads desplegados en las camáñas apuntando a criptomonedas que tuvieron lugar en diciembre de 2022.

Fuente:  www.welivesecurity.com

 

El gestor de paquetes de Windows ahora admite alias (así que puedes utilizar comandos de Linux)

El gestor de paquetes de Windows de Microsoft es una herramienta de línea de comandos que permite instalar, actualizar y eliminar aplicaciones en equipos con Windows 10 o Windows 11. Presentada por primera vez hace unos años, la utilidad opcional de Windows funciona de forma muy parecida a los gestores de paquetes que han estado disponibles para la mayoría de las distribuciones GNU/Linux durante décadas.

Y ahora la versión de Windows es aún más parecida a sus primos de Linux, porque Microsoft ha añadido soporte para alias que le permiten utilizar algunos de los comandos a los que ya puede estar acostumbrado.

Los nuevos alias están incorporados en la versión 1.4 del Administrador de paquetes de Windows, y puede verlos escribiendo winget <command> -help. Pero aquí está una hoja de trucos:

  • «añadir» es un alias de «instalar»
  • «ver» es el alias de «mostrar».
  • «find» es el alias de «search» (buscar)
  • «ls» es el alias de «listar».
  • «update» es un alias de «upgrade».
  • remove» y «rm» son alias de «uninstall» (desinstalar)
  • «config» es el alias de «settings» (configuración)

Esto significa, por ejemplo, que puede instalar Thunderbird abriendo el Terminal de Windows u otro símbolo del sistema y escribiendo winget install thunderbird o winget add thunderbird.

Actualizar desde versiones anteriores

Algo irónico para una aplicación de línea de comandos, la forma más fácil de actualizar desde versiones anteriores de Windows Package Manager (o instalarlo desde cero si no está ya en su PC) es visitar la tienda de Microsoft e instalar App Installer libre de la compañía, que también le permite sideload Universal Windows Platform aplicaciones. Pero también puedes encontrar la última versión (así como las notas de la versión) en la página GitHub de Microsoft para el Windows Package Manager CLI (también conocido como winget).

Además de la compatibilidad con alias, la versión 1.4 añade compatibilidad para extraer e instalar aplicaciones comprimidas en un archivo .zip, más información sobre las fuentes disponibles cuando se utiliza el comando «show» (o «view») y una opción -wait que mantiene abierta una ventana de terminal después de ejecutar un comando en caso de que desee ver la salida y pulsar Intro antes de que desaparezca la pantalla.

Puede encontrar más información sobre Windows Package Manager 1.4 en una entrada del blog de Microsoft y en las notas de la versión de GitHub.

Fuente: www.somoslibres.org

Linux es más usado que macOS para programar, según Stack Overflow

Stack Overflow ha publicado los resultados de su encuesta a desarrolladores (Developer Survey) correspondiente al año 2022. Aquí uno puede encontrarse datos relacionados con el perfil de los desarrolladores, las tecnologías y herramientas más usadas y deseadas, los recursos empleados para obtener conocimientos y mucho más. Sin embargo, y siguiendo lo expuesto por el bloguero y periodista Paul Thurrott y recogido por OMG! Linux, vamos a centrarnos en los sistemas operativos, donde se puede ver que Linux es más popular que macOS tanto para uso profesional como doméstico.

Los datos de la encuesta de Stack Overflow no deben ser tomados como una realidad absoluta, pero viendo la gran repercusión que tiene el sitio web de preguntas y respuestas en el mundillo de la programación, no viene mal tenerlos en cuenta.

En lo que respecta a los sistemas operativos utilizados, Stack Overflow ha contabilizado un total de 71.503 respuestas y ha dividido el apartado en dos partes, uso profesional y personal, ya que hay muchas personas que cambian de sistema dependiendo del contexto en el que se encuentran, como por ejemplo usar Linux para programar y Windows para jugar.

Por lo que se puede ver en el pantallazo, Windows gana de forma relativamente clara. En el uso personal domina de forma clara con el 62,33%, mientras que a nivel profesional es empleado por el 48,82% de los encuestados. Por su parte, Linux muestra unos porcentajes más equilibrados, con el 40,32% que dice usarlo a nivel personal y el 39,89% que lo emplea para trabajar. macOS es empleado por el 31,07% de los encuestados para uso personal y el 32,97% para tareas profesionales, mientras que WSL, para sorpresa más de uno, logró acaparar el 15% y el 14,34% respectivamente. BSD consigue hacerse un pequeño hueco con el 1,47% para uso personal y el 1,03% que lo usa a nivel profesional.

Los porcentajes arrojados por la encuesta son un tanto extraños al sumar más del 100% en cada una de las dos partes, cosa que puede deberse a que los encuestados han podido responder más de una cosa a la vez (por ejemplo, responder Windows y Linux para uso personal y Linux en el contexto profesional).

Cambiando de tercio, el 86,73% de 71.467 encuestados ha dicho que ve a Rust como un lenguaje querido y que lo seguirá empleando, frente a un 13,27% que lo teme. Esto convierte al lenguaje procedente de Mozilla como presuntamente el más querido en Stack Overflow. Rust es también el lenguaje por el que más desarrolladores han mostrado interés en empezar a usar con el 17,60%, seguido Python con el 17,59%, TypeScript con el 17,03%, Go con el 16,41% y JavaScript con el 12,98%.

Poco a poco Rust se está posicionando como un lenguaje con cada vez más protagonismo en la programación a bajo nivel y tiene detrás a un conjunto de entusiastas muy activo que intenta fomentar su uso. De hecho, ha llegado recientemente al kernel Linux y algunos vaticinan que a muy largo plazo terminará desplazando a C como lenguaje principal. Viendo que Linux es un gigante con unas treinta millones de líneas de código, lo de sustituir a C suena a volar demasiado alto, pero el futuro no está escrito.

Eso sí, cuando se trata de los lenguajes más populares entre los que han respondido la encuesta de Stack Overflow, JavaScript lidera con el 65,36% sobre una base de 71.547 encuestados, seguido de HTML/CSS con el 55,08% (aquí no se ha hecho distinción entre lenguajes de programación, de marcado y declarativos). SQL ha acaparado el 49,43%, Python el 48,07%, TypeScript el 34,83%, Java el 33,27% y Bash/Shell el 29,07%. En el sector de la programación es común emplear o tener conocimientos de varios lenguajes, así que es totalmente normal que la suma de los porcentajes supere el 100%.

Y hasta aquí nuestra recopilación de algunos datos de la encuesta de Stack Overflow correspondiente al año 2022. Como ya hemos dicho, es posible encontrar muchísimos más datos relacionados con distintos ámbitos y, en algunos casos, separados en perfiles profesionales y domésticos.

Fuente: www.muylinux.com

 

Aplicaciones para grabar la pantalla en GNU Linux

Si necesitas grabar tu pantalla para hacer tutoriales o tus vídeos de YouTube, debes saber que hay buenos grabadores de pantalla para Linux.

Puede haber varias razones por las que se graba la pantalla. Cuando empecé a usar Linux, solía grabar mi pantalla cada vez que tenía un problema y lo enviaba a las comunidades de Linux. Hoy en día, a veces grabo mi pantalla para hacer demostraciones en mis tutoriales. Del mismo modo, puedes grabar tu pantalla en Linux. 

La lista se compone sólo de las mejores aplicaciones, aquellas que son realmente buenas o que todo el mundo utiliza en varios sistemas Linux. Esperamos que alguno de estos grabadores pueda entrar en tu lista de favoritos cuando pienses en grabar tu pantalla en sistemas Linux.

Simple Screen Recorder

Simple Screen Recorder es una herramienta muy sencilla con la que puedes realizar grabaciones de pantalla. Tan sencillo que puedes instalarlo y empezar a utilizarlo sin tener que complicarte. También tiene algunas opciones y características de personalización muy buenas. Puedes pausar y reanudar la grabación, además de permitirte grabar toda la pantalla o sólo una parte de ella y puedes grabar directamente desde aplicaciones OpenGL.

Instale Simple Screen Recorder con el siguiente comando:

sudo apt-get install simplescreenrecorder

Kazam Screencaster

Kazam es otra herramienta muy útil para realizar screencasting y capturas de pantalla. Es muy popular debido a su versatilidad. Puedes grabar toda la pantalla o sólo una parte de ella, y puedes grabar el audio de una fuente compatible para acompañarla. También incluye la salida de vídeos grabados en formatos VP8 o WebM y la exportación de vídeos directamente a Youtube.

Ya viene por defecto en los repositorios de Ubuntu, para instalarlo basta con ejecutar el siguiente comando:

sudo apt install kazam

RecordMyDesktop

RecordMyDesktop es ligero y potente. Te permite elegir la calidad de los vídeos o del audio. La interfaz de usuario también es bastante sencilla. También viene con una línea de comandos que se encarga de capturar y codificar. Lo único negativo es la falta de soporte para la cámara web.

Instale RecordMyDesktop con el siguiente comando:

sudo apt-get install gtk-recordmydesktop

ScreenStudio

ScreenStudio permite grabar vídeo en alta definición. También permite la superposición y es compatible con la cámara web. Puedes transmitir directamente a Twitch, UStream o Hitbox con texto superpuesto. Puedes grabar en formato FLV o MP4 y cambiar la calidad y el tamaño de la salida. Hay otras personalizaciones extensas que también están disponibles. Instale ScreenStudio con los siguientes comandos:


sudo add-apt-repository ppa:soylent-tv/screenstudio

sudo apt update

sudo apt install screenstudio

Shutter

Shutter es una gran opción a considerar cuando se busca una herramienta de grabación de pantalla para usar en Linux. Con ella, puedes editar las imágenes que has capturado sin necesidad de utilizar otra herramienta. Puedes capturar toda la pantalla o sólo una parte. Shutter también es bastante sencillo de utilizar y te permite compartir tus creaciones con la misma facilidad.

Instale Shutter con los siguientes comandos:

sudo apt-get install shutter

Fuente: www.somoslibres.org


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545