Han pasado varios días desde que WannaCry causó estragos en el mundo con su uso inteligente de un exploit SMB que se encuentra dentro de Windows, pero el malware continúa siendo noticia con nueva información y especulaciones sobre sus orígenes, su trayectoria y el potencial de más ataques masivos. .
Algunas organizaciones de prensa locales de todo el mundo incluso han hecho afirmaciones descabelladas sobre el virus, llegando a veces a decir que el líder norcoreano, Kim Jong Un, es el responsable. Dejando a un lado afirmaciones salvajes como estas, hay una información preocupante que me llamó la atención y sugiere que Linux es no es inmune a la infección WannaCryy eso no es del todo cierto.
Por qué esto es preocupante
Es una tontería suponer que Linux es completamente impermeable a los ataques. El Titanic alguna vez fue llamado un barco insumergible, pero hoy yace en el fondo del Océano Atlántico sin poder terminar el viaje inaugural en el que se embarcó en 1912.
La idea de que se pueda llevar a cabo un ataque en Linux da un poco de miedo, y la noticia de que WannaCry podría infectar el sistema operativo ha generado cierta preocupación entre sus usuarios. Algunos de ellos fueron preguntando si esto es posible en los foros de la Web.
De hecho, el efecto fue lo suficientemente fuerte como para justificar una publicación en el blog de openSUSE insinuando a medias que si bien es técnicamente posible que WannaCry obtenga acceso privilegiado a Linux a través de WINE (para los no iniciados, ese es el emulador de Windows), una tonelada métrica de cosas tendría que salir terriblemente mal para que esto suceda en primer lugar. . Y la mayoría de esas cosas tendría que hacerlas el usuario.
Por ejemplo, tendría que proporcionar a WINE una forma de obtener acceso a su directorio de inicio al permitir que se ejecute con permisos de root (por ejemplo, usando «sudo» antes de «wine» en la terminal). Incluso entonces, en el peor de los casos, WannaCry obtendrá acceso a la carpeta de inicio.
¿Deberían preocuparse los usuarios de Linux?
Mientras no esté ejecutando aplicaciones como WINE como root y abriendo WannaCry a través de ella, no debe preocuparse por ser infectado. Si ejecuta aplicaciones como deben ejecutarse en Linux, lo harán bajo un sistema cerrado con ciertas restricciones. Por lo general, es más difícil para una aplicación traspasar los límites establecidos por el sistema operativo de lo que sería bajo Windows. Prácticamente tendrías que intentar infectarte con el gusano WannaCry para encontrar algún efecto.
Solo recuerda ser cauteloso
Cuando algo que se ejecuta en Linux intenta que el sistema operativo haga algo con privilegios de root, le pedirá su contraseña. Si ha usado Linux durante mucho tiempo, probablemente ya esté acostumbrado a que aparezca la solicitud de contraseña cada vez que actualiza una aplicación o instala una nueva. Es solo parte de la rutina diaria. Y si recibe una solicitud de contraseña de la nada, eso debería despertar sus sospechas.
Solo recuerda que aunque Linux es un tanque blindado, tú eres el conductor. Un sistema operativo es una herramienta (esto también se aplica a Windows, por cierto), y cómo lo usa determina en gran medida qué tan seguro estará. Sí, Linux hace un gran trabajo al protegerlo de la mayoría de las amenazas, pero solo hace el setenta por ciento del trabajo. El resto tiene que venir de tu propia vigilancia.
Use la herramienta de la forma en que debe usarse y no se deje llevar por la complacencia. Lo más importante es que no confíe en la conveniencia para completar un trabajo. No cambie los permisos de carpeta a un nivel más alto de lo que debería ser. No ejecute aplicaciones como root cuando no lo necesiten. Siga estas sencillas reglas y debería estar bien.
¿Conoce más formas en que los usuarios de Linux pueden protegerse de posibles amenazas? ¡Háganos saber en un comentario!
Danos tu opinión