{"id":302,"date":"2015-06-25T10:17:33","date_gmt":"2015-06-25T10:17:41","guid":{"rendered":"https:\/\/0a88faperturamalwarerouter.jpg"},"modified":"2015-07-16T13:50:01","modified_gmt":"2015-07-16T19:50:01","slug":"analisis-de-linuxmoose-el-gusano-que-ataca-routers-basados-en-linux","status":"publish","type":"post","link":"https:\/\/emanuelpaxtian.com\/blog\/analisis-de-linuxmoose-el-gusano-que-ataca-routers-basados-en-linux\/","title":{"rendered":"An\u00e1lisis de Linux\/Moose, el gusano que ataca routers basados en Linux"},"content":{"rendered":"<h2>Caracter\u00edsticas generales de Linux\/Moose<\/h2>\n<p class=\"wls-paragraph\">Linux\/Moose\u00a0es un archivo ejecutable est\u00e1ndar para Linux que tiene la forma de un\u00a0<strong>binario ELF<\/strong>compilado en forma est\u00e1tica, al que se le quitaron todos los s\u00edmbolos de depuraci\u00f3n. Su funcionamiento se basa esencialmente en el uso de subprocesos m\u00faltiples, llegando a emplear unos\u00a0<strong>36 subprocesos<\/strong>. Puede clasificarse como un\u00a0gusano, dado que el prop\u00f3sito de la mayor\u00eda de sus subprocesos es encontrar otros dispositivos e infectarlos autom\u00e1ticamente.<\/p>\n<p>El siguiente diagrama muestra las funcionalidades de Moose:<\/p>\n<p class=\"wls-paragraph\"><a href=\"http:\/\/www.welivesecurity.com\/wp-content\/uploads\/2015\/05\/funcionamiento_moose.jpg\"><img decoding=\"async\" src=\"..\/fotos\/a207499f0db07fc2355ed0e6cfe5eb84.jpg\" alt=\"\" border=\"0\" \/><br \/>\n<\/a><\/p>\n<p class=\"wls-paragraph\">El monitoreo que hicimos de la\u00a0<strong><em>botnet<\/em>\u00a0<\/strong>indica que esta amenaza se usa para\u00a0<strong>robar\u00a0<em>cookies<\/em>\u00a0HTTP no cifradas<\/strong>\u00a0en sitios de redes sociales populares y para cometer fraudes, como por ejemplo usar una conexi\u00f3n SOCKS integrada en el\u00a0<em>malware<\/em>\u00a0para contactarse con un servidor proxy y as\u00ed \u201cseguir\u201d cuentas o \u201cver\u201d videos de estas redes populares.<\/p>\n<p><img decoding=\"async\" src=\"..\/fotos\/e724b650c0be196b12c67eee94ed02f5.png\" alt=\"\" border=\"0\" \/><\/p>\n<p><img decoding=\"async\" src=\"..\/fotos\/d3654ec6374521aa072fdd287200ad56.png\" alt=\"\" border=\"0\" \/><\/p>\n<p class=\"wls-paragraph\">\u00c9ste es un ejemplo proveniente de una solicitud HTTP que atravesaba el\u00a0<strong>proxy<\/strong>\u00a0operado por el<em>malware<\/em>:<\/p>\n<p class=\"wls-paragraph\"><img decoding=\"async\" src=\"..\/fotos\/25042c8ea3d8fbb3e8042c085c27db2e.png\" alt=\"\" border=\"0\" \/><\/p>\n<p class=\"wls-paragraph\">Cabe notar que el servidor actualiza la conexi\u00f3n a HTTPS de inmediato. Casi todo el tr\u00e1fico est\u00e1<strong>cifrado<\/strong>\u00a0con HTTPS, por lo que no podemos asegurar con precisi\u00f3n qu\u00e9 acciones realizaron los operadores.<\/p>\n<p class=\"wls-paragraph\">Al monitorear durante un mes uno de los\u00a0<em>hosts<\/em>\u00a0infectados, notamos que el<strong>\u00a0tr\u00e1fico se dirig\u00eda<\/strong>\u00a0a los siguientes sitios de redes sociales:<\/p>\n<ul>\n<li>Fotki (Yandex)<\/li>\n<li>Instagram (Facebook)<\/li>\n<li>Live (Microsoft)<\/li>\n<li>Soundcloud<\/li>\n<li>Twitter<\/li>\n<li>Vine<\/li>\n<li>Yahoo<\/li>\n<li>Youtube (Google)<\/li>\n<\/ul>\n<p class=\"wls-paragraph\">El dominio de la red social afectada aparece en el\u00a0campo \u201cSubject\u201d del certificado, en el protocolo<em>handshake<\/em>\u00a0de\u00a0<strong>TLS<\/strong>\u00a0para el tr\u00e1fico seguro HTTPS.<\/p>\n<p class=\"wls-paragraph\">Las siguientes son las\u00a0<strong>peticiones<\/strong>\u00a0que se env\u00edan a diario a sitios de redes sociales desde un solo<em>router<\/em>\u00a0infectado:<\/p>\n<p class=\"wls-paragraph\">A continuaci\u00f3n se ilustra cu\u00e1les fueron las<strong>\u00a0redes sociales m\u00e1s afectadas<\/strong>\u00a0en dicho per\u00edodo:<\/p>\n<p class=\"wls-paragraph\"><img decoding=\"async\" src=\"..\/fotos\/2ef50abbe8831b649ade67f63e8b53e1.png\" alt=\"\" border=\"0\" \/><\/p>\n<p class=\"wls-paragraph\">Durante nuestro an\u00e1lisis, con frecuencia nos pregunt\u00e1bamos: \u00bfpara qu\u00e9 poner tanto esfuerzo en interactuar con las redes sociales? Pero, por supuesto,\u00a0existe un mercado para comprar seguidoresde Twitter, Me Gusta de Facebook, visualizaciones de YouTube, entre muchas otras cosas m\u00e1s. Los operadores de esta\u00a0<em>botnet<\/em>\u00a0generan ganancias mediante los\u00a0<strong>fraudes<\/strong>\u00a0de redes sociales. Gracias a los<em>routers<\/em>\u00a0infectados, pueden\u00a0<strong>distribuir tr\u00e1fico malicioso<\/strong>\u00a0a trav\u00e9s de las redes sociales aprovechando la buena reputaci\u00f3n de las direcciones IP de proveedores de servicios de Internet (ISP) confiables.<\/p>\n<p class=\"wls-paragraph\">Esta amenaza en particular tiene una capacidad fuera de lo com\u00fan para introducirse en las redes, al compararla con otros c\u00f3digos maliciosos que infectan\u00a0<em>routers<\/em>. Adem\u00e1s, Moose es capaz desecuestrar DNS\u00a0y detiene los procesos de otras familias de\u00a0<em>malware<\/em>\u00a0presentes en el dispositivo, que puedan competir por los<strong>\u00a0recursos limitados<\/strong>\u00a0que ofrece el sistema infectado. El informe completo suministra m\u00e1s detalles, incluyendo el protocolo de red utilizado para comunicarse con los servidores de\u00a0<strong>Comando y Control (C&amp;C)<\/strong>.<\/p>\n<h2>C\u00f3digo desarrollado para la investigaci\u00f3n, indicadores de sistemas comprometidos y m\u00e1s<\/h2>\n<p class=\"wls-paragraph\">Adem\u00e1s del whitepaper, tambi\u00e9n estamos publicando otros recursos para la comunidad. En primer lugar, decidimos divulgar el\u00a0<strong>c\u00f3digo completo<\/strong>\u00a0desarrollado para monitorear esta amenaza en nuestra<a href=\"https:\/\/github.com\/eset\/malware-research\/tree\/master\/moose\/\">cuenta de Github para investigaci\u00f3n de malware<\/a>. No creemos que sea muy \u00fatil guardarnos los\u00a0<em>scripts<\/em>solo para nosotros. Aunque este c\u00f3digo se cre\u00f3 en un laboratorio de investigaci\u00f3n y no est\u00e1 tan pulido como el c\u00f3digo final que incluimos en nuestros productos terminados, esperamos que les sirva a nuestros pares de la industria, a la comunidad de Linux y a los\u00a0<a href=\"http:\/\/joineset.com\/\">futuros analistas de\u00a0<em>malware<\/em><\/a>.<\/p>\n<p class=\"wls-paragraph\">En segundo lugar, estamos buscando ayuda para\u00a0<strong>confirmar cu\u00e1les son los fabricantes de dispositivos y los modelos afectados.<\/strong>\u00a0Para ello, proporcionamos\u00a0<a href=\"https:\/\/github.com\/eset\/malware-research\/tree\/master\/moose\/targeted-vendors\/README.adoc\">instrucciones<\/a>\u00a0para que puedas confirmar si Linux\/Moose podr\u00eda llegar a infectar tus dispositivos. Mantendremos\u00a0<a href=\"https:\/\/github.com\/eset\/malware-research\/tree\/master\/moose\/targeted-vendors\/README.adoc#targeted-vendors\">esta lista de fabricantes afectados<\/a>\u00a0siempre actualizada.<\/p>\n<p class=\"wls-paragraph\">Por \u00faltimo,\u00a0<a href=\"https:\/\/github.com\/eset\/malware-ioc\/tree\/master\/moose\">tambi\u00e9n est\u00e1n disponibles<\/a>\u00a0los\u00a0<strong>indicadores de sistemas comprometidos<\/strong>. Aqu\u00ed se incluyen todas las direcciones IP de C&amp;C codificadas en forma r\u00edgida, la lista actual de direcciones IP de C&amp;C din\u00e1micas, instrucciones sobre c\u00f3mo confirmar si un sistema en particular est\u00e1 infectado, los<em>hashes<\/em>\u00a0de archivos maliciosos, y las reglas YARA.\u00a0<a href=\"https:\/\/github.com\/eset\/malware-ioc\/tree\/master\/moose\/#detection-yara\">Tambi\u00e9n damos instrucciones<\/a>\u00a0para el que desee verificar si un archivo arbitrario es un binario Linux\/Moose.<\/p>\n<h2>Desinfecci\u00f3n<\/h2>\n<p class=\"wls-paragraph\">Reinicia el dispositivo afectado y luego cambia tu contrase\u00f1a lo antes posible. Sin embargo, recuerda que los operadores acced\u00edan al sistema infectado a trav\u00e9s de\u00a0<strong>credenciales<\/strong>\u00a0que eran de su conocimiento, que tambi\u00e9n sab\u00edan su direcci\u00f3n IP y que contaban con los medios para acceder a su consola interactiva.<\/p>\n<p class=\"wls-paragraph\">Es posible que hayan accedido en forma manual, lo que significa que pueden volver a infectar el dispositivo y pueden\u00a0<a href=\"http:\/\/www.heise.de\/ct\/artikel\/Aufstand-der-Router-1960334.html\">hacer modificaciones permanentes en el\u00a0<em>firmware<\/em><\/a>\u00a0(el enlace est\u00e1 en alem\u00e1n). Lo mejor probablemente sea\u00a0<strong>restablecer la configuraci\u00f3n<\/strong>\u00a0del dispositivo a su versi\u00f3n de f\u00e1brica, actualizar o reinstalar el\u00a0<em>firmware<\/em>\u00a0y cambiar la contrase\u00f1a.<\/p>\n<h2>Prevenci\u00f3n<\/h2>\n<p class=\"wls-paragraph\">Cambia las\u00a0<strong>contrase\u00f1as<\/strong>\u00a0predeterminadas en los equipos de red aunque no se pueda acceder a ellos desde Internet. Deshabilita el protocolo\u00a0<strong>Telnet<\/strong>\u00a0para inicio de sesi\u00f3n y utiliza SSH siempre que sea posible.<\/p>\n<p class=\"wls-paragraph\">Aseg\u00farate de que no se pueda acceder a tu\u00a0<em>router<\/em>\u00a0desde Internet en los puertos 22 (SSH), 23 (Telnet), 80 (HTTP) y 443 (HTTPS). Si no sabes c\u00f3mo hacerlo, cuando est\u00e9s en casa, usa la<strong>exploraci\u00f3n de puertos comunes<\/strong>\u00a0(\u201ccommon ports\u201d) en el\u00a0<a href=\"https:\/\/www.grc.com\/shieldsup\">servicio ShieldsUP de GRC.com<\/a>. Verifica que los puertos mencionados arriba tengan el estado \u201cStealth\u201d (oculto) o \u201cClosed\u201d (cerrado).<\/p>\n<p class=\"wls-paragraph\">Tambi\u00e9n se recomienda tener el \u00faltimo\u00a0<em><strong>firmware<\/strong>\u00a0<\/em>que ofrece el fabricante de tu dispositivo con Linux integrado.<\/p>\n<p class=\"wls-paragraph\"><strong>Accede al whitepaper de ESET\u00a0<a title=\"Dissecting Linux\/Moose - We Live Security\" href=\"http:\/\/www.welivesecurity.com\/wp-content\/uploads\/2015\/05\/Dissecting-LinuxMoose.pdf\" target=\"_blank\">\u201cDissecting Linux\/Moose\u201d<\/a>\u00a0(en ingl\u00e9s).<\/strong><\/p>\n<p class=\"wls-paragraph\"><strong>Fuente:\u00a0http:\/\/www.welivesecurity.com\/<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Caracter\u00edsticas generales de Linux\/Moose Linux\/Moose\u00a0es un archivo ejecutable est\u00e1ndar para Linux que tiene la forma de un\u00a0binario ELFcompilado en forma est\u00e1tica, al que se le quitaron todos los s\u00edmbolos de&hellip;<\/p>\n","protected":false},"author":1,"featured_media":324,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-302","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/302","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/comments?post=302"}],"version-history":[{"count":0,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/302\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media\/324"}],"wp:attachment":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media?parent=302"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/categories?post=302"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/tags?post=302"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}