Skip to content

Intentaron hackear Linux

20 de abril de 2024

Intento de hackeo de Linux

Intento de hackeo de Linux
Intentaron hackear Linux 2

Un sofisticado ciberataque a Linux a través de un ataque a la cadena de suministro a XZ Utils, mantenido por una sola persona sin actualizaciones durante 7 años, podría haber dado a los atacantes el control de los principales proveedores de computación en la nube y de empresas poderosas, destacando la importancia de la financiación y la seguridad para los desarrolladores de código abierto. .

  1. 🔒 Un sofisticado ciberataque a Linux a través de un ataque a la cadena de suministro a XZ Utils, mantenido por una sola persona sin actualizaciones durante 7 años, podría haber dado a los atacantes el control de los principales proveedores de computación en la nube y de empresas poderosas.

  2. 1.1 Un ingeniero de Microsoft descubrió un sofisticado ciberataque a Linux que podría haber dado a los atacantes el control de los mayores proveedores de computación en la nube y de empresas poderosas del mundo, que fue cuidadosamente planeado y financiado por un gobierno.
    1.2 Un programador descubre una conspiración global y es detenido por un programador acosado, pero una red de héroes anónimos salva el mundo sin reconocimiento.
    1.3 Linux fue pirateado mediante un ataque a la cadena de suministro a un componente o biblioteca que se usa ampliamente dentro del sistema y es mantenido por desarrolladores independientes.
    1.4 Empresas millonarias utilizaron bibliotecas mantenidas por desarrolladores no remunerados, lo que generó una puerta trasera en XZ Utils.
    1.5 XZ Utils, una herramienta de compresión de archivos ampliamente utilizada en Linux, fue pirateada debido a que una sola persona la mantuvo sin actualizaciones durante 7 años, lo que la hace vulnerable a ataques a la cadena de suministro.
  3. 🔒 Jatan insertó código inseguro en XZ Utils a través de una solicitud de extracción, lo que provocó un ataque coordinado en 2022 y frustración entre los contribuyentes.
    2.1 Jatan, un programador, insertó código inseguro en la biblioteca XZ Utils a través de una solicitud de extracción, que pasó desapercibida durante años hasta que fue descubierto y parcheado.
    2.2 En 2022, un ataque coordinado al proyecto XZ Utils implicó el envío de un parche con contenido sin importancia, seguido de presión sobre el mantenedor oficial para que lo aprobara sin realizar pruebas.
    2.3 El lento calendario de lanzamiento y la falta de progreso en la fusión de parches en el proyecto XZ Utils han generado frustración y escepticismo entre los contribuyentes.
  4. 🔒 Linux fue pirateado a través de una puerta trasera en XZ Utils, lo que provocó una falta de desarrollo activo y vulnerabilidad a ataques, y el mantenedor entregó el mantenimiento debido a problemas de salud mental.
    3.1 Usuarios desconocidos enviaron parches a un proyecto sin mantenimiento, coordinaron fechas y el mantenedor respondió a un informe de error.
    3.2 Linux fue pirateado a través de una puerta trasera en XZ Utils, lo que provocó una falta de desarrollo activo y vulnerabilidad a los ataques.
    3.3 Linux fue pirateado debido a problemas de salud mental y el responsable del proyecto entregó el mantenimiento para centrarse en su bienestar.
    3.4 El mantenedor de XZ Utils, Colin, expresó la necesidad de traspasar el mantenimiento a otra persona debido a problemas de salud mental, y Jatan fue elegido como nuevo mantenedor.
  5. 🔒 Un pirata informático incorporó una puerta trasera en XZ Utils, pero un ingeniero de Microsoft descubrió y detuvo el ataque antes de que se publicara.
    4.1 Jatan obtuvo privilegios para incrustar código malicioso en XZ Utils, disfrazándolo como una solicitud de extracción legítima.
    4.2 Se agregó código malicioso a Linux con una puerta trasera capaz de secuestrar conexiones remotas, pero un ingeniero de Microsoft descubrió y arruinó el plan antes de que se publicara.
    4.3 Un ingeniero de Microsoft descubrió un ataque de puerta trasera en XZ Utils mientras realizaba pruebas de rutina.
  6. 🔒 Andrés descubrió una puerta trasera en XZ Utils, lo que provocó un ciberataque global y especulaciones sobre la identidad del atacante.
    5.1 Iniciar sesión con ssh tomó más tiempo de lo habitual debido al mayor consumo de CPU y memoria, y el ingeniero mencionó que tomó cinco décimas de segundo.
    5.2 Andrés descubrió una puerta trasera en XZ Utils, que estaba presente en el repositorio original y en las versiones distribuidas, afectando a los sistemas Linux y provocando un ciberataque global.
    5.3 El desarrollador Jatan publicó una puerta trasera en XZ Utils en la lista de correo de oss Security y Mastodon, lo que provocó la suspensión de su cuenta de GitHub y especulaciones sobre la identidad del atacante.
  7. 🔒 Linux fue pirateado a través de una puerta trasera en XZ Utils, lo que permitió el secuestro de conexiones SSH y comprometió la seguridad informática.
    6.1 Se descubrió una puerta trasera en Linux, que podría haber permitido a los piratas informáticos acceder y manipular información confidencial en servidores de computación en la nube, empresas gigantes, bancos y servidores gubernamentales.
    6.2 El script de compilación malicioso en XZ Utils pudo ocultarse y no ser descubierto al convertir archivos de prueba inofensivos en scripts maliciosos, creando una doble o triple capa de seguridad para los piratas informáticos.
    6.3 Linux fue pirateado a través de una puerta trasera en XZ Utils, lo que permitió el secuestro de conexiones SSH y comprometió la seguridad informática.
  8. 🔐 Los desarrolladores de código abierto enfrentan desafíos con vulnerabilidades de seguridad y financiamiento, lo que lleva a la creación de iniciativas como Core Infrastructure Initiative y Open Source Security Foundation, enfatizando la importancia de que los héroes anónimos mantengan la infraestructura digital.
    7.1 Los desarrolladores que trabajan sin pago ni reconocimiento son la columna vertebral del ecosistema de Internet y de software, y a menudo enfrentan estrés y problemas de salud mental, como se vio en el caso de una vulnerabilidad importante en Open SSL en 2014.
    7.2 La comunidad de código abierto enfrentó desafíos con vulnerabilidades de seguridad y financiación, lo que llevó a la creación de iniciativas como Core Infrastructure Initiative y Open Source Security Foundation, así como casos de desarrolladores que fueron explotados y atacados.
    7.3 El vídeo crea conciencia sobre la importancia de que los héroes anónimos mantengan la infraestructura digital y enfatiza la importancia de los programadores para abordar las vulnerabilidades del sistema.
  9. 🔍 Linux fue pirateado y se encontró una puerta trasera en XZ Utils, con todos los detalles disponibles en el sitio web.

Fuente: https://youtu.be/6SOEiQ-eLoI?si=lgBzk-lk6HKWG8UG https://www.youtube.com/@EDteam