Fran 🐝 Brizzolis en Informáticos, Telecomunicaciones e Informática, Informática y Tecnología Global Brand Ambassador • beBee Affinity Social Network 25/9/2016 · 1 min de lectura · +400

‘Rex Linux’: Ransomware virus que esclaviza tu equipo para lanzar ataques DDoS y minería bitcoin


‘Rex Linux’: Ransomware virus que esclaviza tu equipo para lanzar ataques DDoS y minería bitcoin



Conforme avanza la tecnología informática y los sistemas de seguridad, también hay adelantos en la confección de software malicioso y sus métodos de ataque. Es una carrera casi infinita cuyos competidores no se detienen y buscan nuevas formas para ganarla.

La semana pasada se descubrió que un troyano altamente contagioso convertía equipos con Linux en mineros de bitcoins, una novedad en el mundo de las criptomonedas y en el de ataques informáticos. Hoy, se informa sobre un nuevo troyano llamado Rex Linux que posee la facultad de realizar ataques de denegación de servicio (DDoS), ejecutarse como un ransomware y convertir el equipo en un minero de bitcoins.

El virus malicioso fue descubierto en mayo pasado por la empresa de seguridad Forkbombus Labs y dado a conocer por Stu Gorton, su CEO y fundador. En una entrevista con el medio Softpedia, Gorton indicó que el virus ransomware solo atacaba páginas web alojadas en el servicio Drupal y que era muy fácil de contrarrestar, sin embargo, advirtió sobre sus peligros y dijo que aún quedaba mucho por investigar.

Pero ahora, gracias a las investigaciones adelantadas por las compañías de seguridad Stormshield y Dr.Web, se conoce que el virus ha evolucionado y se ha vuelto más peligroso.

¿Cómo funciona?

Este malware desarrollado con el lenguaje de programación Go de Google utiliza el protocolo peer-to-peer para comunicarse con su base de datos. El programa malicioso contiene en sí el vector de ataque y puede ejecutar la minería de bitcoins una vez instalado, al mismo tiempo que funciona como ransomware bloqueando y secuestrando el acceso a los datos de la víctima. Todo esto mientras logra comunicarse con su servidor y efectuar ataques DDoS.

Como vector de ataque, el virus escanea los sitios web de internet de los administradores Drupal, WordPress y Magento para luego insertar el malware en los respectivos servidores. En el caso de WordPress, los investigadores indican que es a través de plugins como WooCommerce, Robo Gallery, Rev Slider, Brandfolder, Issuu Panel, entre otros; que el virus se infiltra. Mientras, en Drupal es a través de la brecha CVE-2014-3704 Drupalgeddon y en l