Archivo de la categoría: Linux

Mundo universal GNU/linux

SPI ON EMBEDDED LINUX

`

Are you already comfortable working with Serial Peripheral Interface (SPI) parts and looking for a challenge? We suspect many of you have cut your teeth on 8-bit through 32-bit microcontrollers but how much time have you spent playing with hardware interfaces on embedded Linux? Here a new quest, should you choose to accept it. [Matt Porter] spoke in detail about the Linux SPI Subsystem during his presentation at FOSDEM 2017. Why not grab an embedded Linux board and try your hand at connecting some extra hardware to one of the SPI buses?

The hardware side of this is exactly what you’d expect from any embedded SPI you’ve worked on: MOSI, MISO, a clock, and a slave select. [Matt] gives a succinct overview of SPI and reading datasheets. Our own [Elliot Williams] has done an excellent job of digging through the basics and most common gotchas if you need to get up to speed on all the SPI basics.

The fun details in the talk start at about 18:30 into the video when [Matt] jumps into the Linux side of SPI. You need a controller driver and a protocol driver. The controller driver is responsible for dealing with the pins (actual hardware) and the protocol driver handles the job of making sense of the SPI packets (messages containing any number of transfers) going in or out. In other words, the controller drive just want bits and pushes them in or out on hardware, the protocol driver makes those bits meaningful to the Linux system.

Adding SPI devices (think devices like LCDs and sensors) to your own embedded systems means telling the OS the particulars about that hardware, like max speed and SPI mode. There are three ways to handle this but the Device Tree is the preferred method for modern systems. This paves the way for the controller driver which implements an API set that the Linux SPI subsystem will use to work with your new hardware.

Protocol drivers follow the standard Linux driver model and are pretty straight forward. With these two drivers in place the new device is hooked into the OS and opens up common SPI API calls: spi_async(), spi_sync(), spi_write(), and spi_read(), and a few others.

Fuente

A 13 años del experimento con Linux, Munich retorna a Windows

La ciudad alemana de Munich ha decidido revertir su decisión de 2004, de migrar toda su administración pública Linux.´

En mayo de 2003, nuestra publicación escribía que el entonces CEO de Microsoft, Steve Ballmer, había debido regresar desde Munich a Redmond con las manos vacías, ya que el mayor municipio alemán había elegido el sistema operativo open source Linux y el paquete ofimático OSS Office Suite, en 14.000 estaciones de trabajo. Probablemente, la decisión fue un duro revés personal para el máximo ejecutivo de Microsoft, quien incluso ofreció a Munich descuentos de 60%-90% por el software.

Trece años después, las autoridades municipales han decidido reinstaurar el software de Microsoft antes de 2021. Según información publicada por The Inquirer, el plan sería instalar Windows 10 en lugar de una versión especialmente adaptada de Ubuntu, denominada “Limux” y sustituir el programa de correo electrónico Mozilla Thunderbird y el paquete ofimático LibreOffice por Microsoft Outlook y Office, respectivamente.

Citando la portavoz municipal Sabine Pfeiler, la publicación agrega que “durante el período de transición, la administración pública estará facultada para utilizar el software de Microsoft o Linux, dependiendo de sus circunstancias específicas”.

fuente

Regresa Delphi a la plataforma Linux

Delphi es el sucesor de lo que fue Turbo Pascal y de hecho podría haberse llamado Turbo Pascal para Windows. Sin embargo, en ese entonces (1994), el desarrollo tenía el nombre clave Delphi, por parte de Borland y finalmente ése fue el nombre con el que se dio a conocer ya comercialmente.

Delphi es una versión de Pascal para Windows, bajo el concepto “RAD” (Rapid Application Development – Desarrollo rápido de aplicaciones) y contiene un enorme catálogo de componentes que ya se incluyen en la distribución del sistema. Hay componentes para bases de datos, gráficas, cajas de diálogo, etcétera. Aparte de esto pueden hallarse componentes de terceros que los hay en modalidades freeware, shareware y comerciales.

En su mejor momento, la gente de Borland, ya con la experiencia de unos 10 años, sacó una versión para Linux de Delphi, a la que llamó Kylix. Reconozco que mi entusiasmo era enorme. Pensaba que ahora sí podría desarrollar indistintamente para Windows o Linux. Pero Kylix era si acaso apenas la versión 2 o 3 de lo que había sido Delphi para Windows. Es decir, tenía la mayoría de lo que cualquier programador promedio hubiese deseado, pero faltaba mucho más.

Borland entonces empezó a pasar por una mala racha y de pronto dividieron la empresa en productos de bases de datos y desarrollo. Esta última compañía se llamó CodeGear. Pero algo pasaba y quizás estos movimientos comerciales empezaron a poner en duda si el desarrollo de Delphi continuaría. Al final de cuentas, y después de negociaciones, todas las herramientas de desarrollo pasaron a ser propiedad de una empresa de San Francisco, California, llamada Embarcadero.

En mi opinión, Embarcadero ha renovado Delphi y sus demás herramientas de manera extraordinaria pues ahora se puede programar para Windows, Mac OS X, Android e iOS. Ni más ni menos. Pero esto ha llevado a que ahora Delphi es mucho más costoso para los desarrolladores en términos de dinero.

Y sí, entiendo que el desarrollo profesional de esta herramienta de programación merece ser bien pagada por los programadores, pero claramente está haciéndose más difícil de comprarse porque por una parte, el producto se ha encarecido y por otra, nuestro balance dólar/peso no ayuda.

Así, el Delphi de Embarcadero busca satisfacer en la medida de lo posible la idea de “write once, run everywhere” (escríbase el código una vez, ejecútese en todas las posibles plataformas). Por supuesto que este enfoque siempre tendrá algunas limitaciones.

Pero más allá de todo esto, Embarcadero ha anunciado que viene de nuevo Delphi para Linux (nombre clave: Godzilla). Para ello, la compañía desarrolladora del sistema propone que los usuarios se actualicen a la versión 10.1.2 (Berlín), la cual no incluye Linux pero contiene una suscripción para ser invitado al programa beta del sistema para Linux.

A partir de ahí, Embarcadero sugiere que el usuario instale una versión de Linux Server, lo cual se puede hacer usando una máquina virtual. RedHat, Fedora y Ubuntu son buenas opciones y se espera que para la mayoría de las distribuciones, esta versión de Delphi para Linux funcione.

Embarcadero indica que Delphi para Linux viene, pero todavía no está lista. Quiero creer que empezará a circular alguna versión beta pronto y esperamos poder verla. Seguiremos informando.´

Fuente

How to choose a Linux distro for your old PC

Looking to resurrect or transform a laptop or desktop? There are lots of versions of Linux to choose from, all of them free (and awesome). Here’s how to decide which one is right for you.

Ready to give your old computer a new lease on life? Even if it’s several years old and slow as molasses, you don’t have to consign it to the junk heap. Instead, install a new operating system and put it back into the rotation.

Forget Windows, though: Linux is an open-source (and free) OS that’s just as capable, but with lower system requirements and fewer security issues. Deploy it and your old desktop or laptop will feel very much like new.

For most users venturing down this road for the first time, the biggest challenge lies in deciding which version (aka distribution, or “distro”) of Linux to choose. There are literally hundreds of them, all with similar underpinnings but often vastly different user interfaces, application bundles, update frequency, support options and so on. So how do you pick?

Make a plan for the PC

What’s your end goal for the system? Are you planning to give it to someone else, perhaps a young or older user who has limited computing experience? In that case, you might want to look for a distro that’s beginner-friendly.

Do you want to closely replicate the Windows experience? Some distros borrow heavily from Microsoft’s user interface, the idea being to smooth your transition. Or maybe you plan to put the PC to work as a file server or network-attached storage (NAS) box, in which case a more advanced distro might be the better pick.

That said, whatever goal you have in mind, there’s one logical place to start…´

The obvious choice: Mint
´

Although Ubuntu is arguably the Linux poster-child, Mint is the most widely used distro, and definitely an all-around great option.

However, right from the jump you’re faced with a potentially confusing decision: Which desktop to choose? Mint is available with four interface options: Cinnamon, KDE, Mate and Xfce. Although each one gives you the same core Linux — the same kernel — the UIs are a bit different.

Most users should opt for Cinnamon. Mate has a more old-fashioned interface, while KDE will appeal to users who want more menu-configuration options. Xfce is a good choice for older computers, as it’s a more “lightweight” version that can run smoothly on slower hardware.

The user-friendly choice: Elementary OS

True to its name, Elementary OS puts simplicity above all else. Instead of trying to duplicate Windows (or serving up one of the many common Linux desktops), it relies on a streamlined, icon-centric interface and “carefully curated” selection of apps.

Indeed, Elementary makes your PC feel a bit more like a tablet, with large icons directing you to things like email, photos and music, and an app store for adding all manner of extra programs.

Even with its seemingly lightweight UI, however, Elementary recommends at least a Core i3 (or comparable) processor, so it might not work well on older machines. What’s more, the OS is donationware: The developers request a minimum of $5 for your download, though it is possible to choose a custom amount and make it $0.

The privacy-obsessed choice: Tails
´

Want to operate a PC that’s effectively invisible to the outside world? Tails was designed to live on removable media — a flash drive, memory card or even DVD — so you can operate with total privacy. (How total? Tails is the OS Edward Snowden used to sidestep the NSA.)

Based on the popular Debian version of Linux, Tails comes preloaded with basic tools: browser, email client, instant messenger and so on. But it routes all online traffic through Tor, which renders the user anonymous and invisible.

So, yeah, a great option for spies, but also for folks who don’t like the idea of being watched online — even if it’s just by Google.

The audio-production option: KXStudio
´

Fuente

Variante del malware KillDisk cifra sistemas Linux

A pesar de que el diseño del malware no permite la recuperación de los archivos cifrados, porque las claves no se almacenan ni se envían a ningún lado, los delincuentes responsables de esta amenaza exigen 250.000 dólares en bitcoin a sus víctimas

ESET ha descubierto una variante de KillDisk que cifra sistemas Linux, inutilizando a la vez toda la información almacenada, al imposibilitar la puesta en marcha de las máquinas. A pesar de que el diseño del malware no permite la recuperación de los archivos cifrados, porque las claves no se almacenan ni se envían a ningún lado, los delincuentes responsables de esta amenaza exigen 250.000 dólares en bitcoin a sus víctimas.

A pesar de esta situación, los investigadores de ESET han descubierto una debilidad en el cifrado empleado que facilita la recuperación tras arduos trabajos. “KillDisk es otro ejemplo más de por qué nunca hay que pagar un rescate cuando sufrimos un ataque de ransomware: estamos tratando con delincuentes, así que no hay garantías de que nos devuelvan nuestros datos; de hecho, en este caso, estaba clara la intención de no liberar la información tras el pago”, afirma Robert Lopovsky, investigador senior de ESET. “La única opción posible a la hora de tratar con el ransomware es la prevención: formación correcta en seguridad, sistemas actualizados, soluciones de seguridad de confianza, copias de seguridad frecuentes y capacidad para restaurar el sistema son los únicos componentes de una buena estrategia”.

KillDisk es un malware muy destructivo que se dio a conocer como parte del ataque realizado por el grupo BlackEnergy contra una central eléctrica en Ucrania en diciembre de 2015. Además, hace unos meses, ESET descubrió una serie de ataques planificados contra el sistema financiero ucraniano. Desde entonces, los ataques de KillDisk han continuado, sobre todo contra objetivos en el sector del transporte marítimo.

El conjunto de herramientas de KillDisk ha evolucionado ahora hacia el ransomware. En un inicio, afectaba a sistemas Windows pero ahora se dirige hacia máquinas Linux, tanto a estaciones de trabajo como a servidores, por lo que su alcance potencial es más dañino.
Fuente

VMware saca a Linux VDI de la oscuridad con Horizon para Linux

VMware se aprovecha de la pérdida de Sun Microsystems al sacar de las sombras a Linux VDI, alguna vez un jugador de nicho, y llevarlo a la luz con Horizon 7 para Linux´

Como la mayoría del personal de infraestructura de escritorio virtual sabe, Horizon 7 está fuera de disponibilidad general y mucho se ha escrito sobre éste. De lo que no se ha escrito tanto es de Horizon para Linux. Para aquellos que no saben, ahora hay un mejor soporte para los escritorios VDI de Linux. Claro, la infraestructura de escritorio virtual de Linux puede parecer de nicho, pero está ahí fuera y funciona.

Algunos de ustedes se preguntarán, ¿por qué usar Linux en la infraestructura de escritorio virtual? La respuesta más obvia a esa pregunta es que Linux VDI es a menudo gratuito, aunque esto no siempre es así: la mayoría de los clientes de Linux VDI utilizan versiones pagadas de distribuciones, incluyendo Red Hat Enterprise Linux (RHEL) y SUSE.

Históricamente, muchas de las potentes cargas de trabajo tipo estación de trabajo se ejecutan en Linux con aplicaciones que realizan renderizado 3D serio o alguna forma de cálculo grande.

Entonces, ¿quién compra Horizon para Linux? La respuesta corta es que muchos mercados verticales utilizan Linux en VDIs y VMware Workstation. Sun Microsystems solía cubrir este territorio casi exclusivamente, pero después de su fusión con Oracle en 2009, los vendedores de software y los clientes se quedaron a la zaga para compensar la diferencia. Linux proporciona una ruta más fácil de migración para la mayoría de los desarrolladores de aplicaciones, en lugar de Windows.

Fuente

Vulnerabilidad de Azure hizo posible acceso administrativo a Red Hat Enterprise

shutterstock_416911360-sergei-bachlakov-microsoft-web

Una vulnerabilidad en la plataforma cloud de Microsoft podía en teoría ser utilizada para obtener acceso como administrador a instancias de Red Hat Enterprise Linux (RHEL), como asimismo a cuentas de almacenamiento hospedadas en Azure. De paso, Microsoft perdió el control de la facturación por uso.

Diario TI 28/11/16 11:30:08
La vulnerabilidad fue detectada por un ingeniero de software identificado como Ian Duffy, mientras creaba una imagen RHEL protegida para ser utilizada en Amazon Web Services (AWS) y Azure. Durante el procedimiento instaló a las actualizaciones de software desde un repositorio RHEL propiedad de Microsoft. En su blog, Duffy explica: “se me encargó la tarea de crear una imagen de Red Hat Enterprise Linux que fuese compatible con la guía de seguridad para implementaciones técnicas definidas por el Departamento de Defensa. Esta imagen sería utilizada, por igual en Amazon Web Services y Microsoft Azure. Ambas empresas ofrecen imágenes mediante un modelo de precios de facturación según utilización.

“Para mí, lo ideal era que mi imagen personalizada fuese facturada bajo el mismo mecanismo, ya que de esa forma las máquinas virtuales podrían consumir actualizaciones de software desde un repositorio local de Red Hat Enterprise Linux propiedad de, y administrado por, Microsoft”, escribe Duffy, agregando que Amazon Web Services y Microsoft Azure utilizan la infraestructura de actualización de Red Hat para ofrecer esta funcionalidad.

Amazon Web Services y Microsoft Azure utilizan certificados SSL para autentificar el acceso a los repositorios. Sin embargo, son los mismos certificados SSL para todas las instancias. En Amazon Web Services no es suficiente tener los certificados SSL, sino es necesario haber ejecutado la instancia desde una AMI asociada a un código de facturación. “Es precisamente este código de facturación que asegura que estás pagando la prima adicional para ejecutar Red Hat Enterprise Linux”, indica Duffy, quien observa que para el caso de Azure, aún no está definido cómo Microsoft controla la facturación.

“Al momento de mi investigación, era posible copiar los certificados SSL de una instancia a otra y autenticar correctamente. Además, al duplicar un disco duro virtual de Red Hat Enterprise Linux y crear una nueva instancia a partir del nuevo disco, toda la información para facturación se perdía, aunque el acceso al repositorio continuaba disponible”, escribe Duffy en su blog.

“A pesar que la aplicación requería autenticación mediante nombre de usuario y contraseña, fue posible ejecutar su ‘backend log collector’ en un servidor de contenido especificado por mí mismo.

Cuando el servicio del colector cumplía su función, la aplicación proporcionaba URLs de archivos que contenían la información registrada y archivos de configuración de los servidores”, indica el ingeniero de software, quien pone de relieve que esta situación hacía posible, al menos potencialmente, acceder a las cuentas de almacenamiento.

“Debido a una implementación deficiente de Microsoft Azure Linux (WaLinuxAgent), también fue posible obtener las claves API de administrador, y con ello acceso a la cuenta de almacenamiento utilizado por la máquina virtual para efectos de depuración de archivos. En el momento de mi investigación, la configuración estándar de esta cuenta de almacenamiento la dirigía a una cuenta compartida por múltiples máquinas virtuales. Por lo tanto, si la cuenta de almacenamiento era utilizada por múltiples máquinas virtuales existe la posibilidad de descargar sus discos duros virtuales”, escribe el experto.

Duffy informó las vulnerabilidades a Microsoft como parte de su programa de recompensa de errores. La compañía ya ha tomado las medidas necesarias para impedir el acceso público a rhui-monitor.cloudapp.net y Red Hat Update Appliances.

Se desconoce si la vulnerabilidad fue explotada con fines malignos antes que Duffy comunicara la situación a Microsoft.

Fuente

El NES Mini es realmente una computadora Linux

El NES Mini es el regreso de las viejas consolas de juego, nada más que usando hardware mucho más poderoso y desde luego, más económico de fabricar. A partir de la salida de esta pequeña consola, se ha empezado a divulgar qué componentes tiene dentro de ella.

El editor de GameSpot Reviews, Peter Brown, indica que de acuerdo a la comunidad de Nintendo en Reddit, se saben ya los números de series de los chips de la consola, los cuales emulan los juegos de NES y los despliegan en 1080p. El hardware se basa en el R16 de la empresa AllWinner, una solución de un sistema completo en un chip.

Si el chip se usa como el fabricante chino indica, es decir, si no es modificado para que funcione con el NES Mini de alguna manera, entonces estamos hablando de GPU de un doble núcleo Mali-400, el cual podría ser suficiente para “renderizar”unos 55 millones de triángulos por segundo.

Hay también una versión de 4 núcleos ARM Cortex-A7, la cual corre a 1.2 GHz en los teléfonos inteligentes, incluyendo el almacenamiento de 256 MB de memoria RAM y 512 de memoria de almacenamiento flash.

Si se comparan los desempeños de diferentes consolas, el NES Mini sobrepasa la velocidad y la memoria del Wii de hace unos 10 años y del Nintendo 3DS. Suena de alguna manera ridículo que un sistema que busca emular los juegos de hace 35 años tenga ese desempeño en hardware, pero claramente con los SoC (System-on-Chip) el potencial de cualquier computadora aumenta considerablemente. Además, la producción puede producirse más rápidamente ahora con esta nuevas tecnologías y chips.

Nintendo ya ha dicho que el NES Mini no está diseñado para expandirse y que la tarjeta madre no tiene capacidad de expansión vía las conexiones USB o por descargas por WiFi. Igualmente la memoria ROM no parece fácil de reemplazar porque viene soldada.

Con las características de hardware que tiene la nueva edición de la consola, podemos pensar que es el mismo hardware que se encuentra en cualquier computadora de bajísimo costo como la Raspberry Pi 2, y de hecho, la tarjeta madre no tiene ningún chip específico creado por Nintendo. Para muchos, este NES Mini bien podría correr alguna de las populares versiones de Linux para ARM.

Fuente

Linux/Moose todavía sigue activo

Linux/Moose es una familia de malware que ataca principalmente a los routers basados en Linux, pero que también puede infectar otros tipos de dispositivos con sistemas Linux a los que obtenga acceso. Los dispositivos infectados se utilizan para robar tráfico de red no cifrado y ofrecer servicios de proxy al operador de la botnet. En la práctica, estas capacidades se utilizan para robar cookies HTTP en sitios de redes sociales populares y llevar a cabo acciones fraudulentas, tales como hacer clics no legítimos en “Seguir”, “Visto” y “Me gusta”.

En mayo de 2015, ESET publicó un whitepaper sobre esta familia de malware. Tras la publicación del artículo, los servidores de comando y control (C&C) de Linux/Moose cayeron y perdimos la pista del malware. Unos meses después, en septiembre de 2015, recibimos una nueva muestra de Linux/Moose, que, como era de esperar, había evolucionado desde nuestra publicación.

Durante el último año, ESET y la empresa de seguridad GoSecure sumaron esfuerzos para investigar más a fondo a Linux/Moose. GoSecure investigó el aspecto del fraude en redes sociales y arrojó algo de luz sobre un mercado hasta ahora desconocido, al que llamaron “The Ego Market”. Este mercado se describe en un nuevo whitepaper publicado por GoSecure.

En este artículo explicamos los cambios técnicos detectados entre las variantes de Moose que describimos inicialmente en el whitepaper y las nuevas variantes que aparecieron en septiembre de 2015.
Ocultamiento de las direcciones de C&C

Lo primero que notamos en la nueva muestra es que ya no había más direcciones IP del servidor de C&C en el archivo binario. Parece que, tras leer nuestro informe, los operadores decidieron dificultarnos un poco más las cosas. En esta nueva versión, la dirección IP del servidor de C&C figura como un argumento de línea de comandos cifrado, como se muestra en la siguiente imagen:

linea de comandos moose

Esta nueva característica implica que ya no podemos seguir ejecutando la muestra nosotros mismos; ahora, nuestras máquinas de pruebas tienen que infectarse mediante un dispositivo incrustado que propague la amenaza activa en el mundo real para poder recuperar la dirección IP del servidor de C&C. El lector atento observará que la dirección IP mostrada está en el formato de enteros de 32 bits.
El propósito de cifrar la dirección IP es el siguiente: en caso de que se detecte el archivo binario solo, será inútil sin el valor que se pasa como argumento. Por otra parte, el valor por sí solo tampoco tiene sentido si el binario no cuenta con el valor correcto para descifrar el argumento. El valor está codificado con XOR con un valor estático, como se muestra en el siguiente fragmento de código:

Por lo que sabemos, este valor sigue siendo el mismo de los últimos meses. El siguiente es un fragmento de código en Python para descifrar el valor del entero de 32 bits correspondiente al servidor de C&C:

Comunicación de red

Otra de las cosas que cambiaron es el protocolo de red: aunque la base se mantuvo, se agregaron nuevas capas. A continuación se ve una captura de paquetes de ambas muestras. Al parecer, el cambio principal es que, en lugar de usar el protocolo binario, se pasó al protocolo de caracteres ASCII imprimibles. En la Imagen 1, a la izquierda figura el antiguo protocolo de red y, a la derecha, el nuevo.

En la muestra más antigua, el servidor de C&C enviaba la configuración al malware con varios campos: un campo de bits para determinar qué característica se iba a habilitar, varios campos de direcciones IP, un campo de listas blancas y un campo de listas de contraseñas. Aunque estos campos siguen presentes en la nueva versión, se entregan por separado, bajo tres claves distintas (ver Tabla 1).
Los operadores usan los campos de encabezado HTTP Cookie: y Set-Cookie: para enviar la configuración. Esta configuración está cifrada con un simple bucle XOR similar a la primera versión, pero también está codificada para poder imprimirse en los encabezados HTTP mediante la siguiente función:´

La Tabla 1 (tabla de valores de clave) resume la configuración principal de la versión 2 de Moose:

Clave Valor

PHPSESSID Configuración principal (exploración local/externa, robo de datos, finalización de procesos)
LP Lista de contraseñas
WL Listas blancas

La clave PHPSESSID contiene el valor cifrado de los campos de bits que permiten activar o desactivar algunas funciones de Moose (exploración local/externa, robo de datos, finalización de procesos). La clave LP contiene la lista de contraseñas. Linux/Moose sigue tratando de propagarse adivinando las credenciales de Telnet mediante ataques de fuerza bruta. Hubo un gran cambio en esta lista, que pasó de tener alrededor de 300 inicios de sesión y contraseñas en 2015, a tener solo alrededor de 10 en 2016:

La clave WL contiene las listas blancas. Una vez más, la lista se redujo de 50 a 10 direcciones IP, que están en la sección de indicadores de sistemas comprometidos. Linux/Moose aún mantiene su capacidad de ejecutar un servicio proxy escuchando en el puerto TCP 20012. La variante anterior escuchaba en el puerto 10073. La función de proxy permite que las direcciones IP en la lista blanca interactúen con el malware.
Conclusión

Es claro que los autores de Linux/Moose trabajaron mucho para permanecer bajo el radar con su nueva versión, ya que ocultaron la ubicación del servidor de C&C de manera más efectiva y cambiaron el protocolo de red. De esta forma, Moose evita los indicadores de sistemas comprometidos (IoC) que se publicaron en el whitepaper de ESET en 2015. La estrategia de Moose de acortar la lista blanca y la lista de contraseñas muestra que ahora usa un enfoque más comedido. Sin embargo, hay algunos rastros dentro del binario que se usan para engañar a los investigadores, como el dominio falso www.challpok.cn, que se encuentra en la lista de cadenas de texto sin codificar, o incluso nombres de archivo que pueden corresponder a programas extractores de Bitcoins o a malware para ejecutar ataques de DDoS. La amenaza Linux/Moose sigue alojándose exclusivamente en memoria; por lo tanto, reiniciar el dispositivo incrustado finalizará su ejecución.

Indicadores de sistemas comprometidos

versión 0x1F (31)
c6edfa2bf916d374e60f1b5444be6dbbee099692
c9ca4820bb7be18f36b7bad8e3044b2d768a5db8
5b444f1ac312b4c24b6bde304f00a5772a6a19a4
f7574b3eb708bd018932511a8a3600d26f5e3be9

versión 0x20 (32)
34802456d10efdf211a7d486f7108319e052cd17
0685cb1d72107de63fa1da52930322df04a72dbc
2876cad26d6dabdc0a9679bb8575f88d40ebd960
f94b6cc5aea170cee55a238eaa9339279fba962f
274ef5884cb256fd4edd7000392b0e326ddd2398
c3f0044ffa9d0bc950e9fd0f442c955b71a706b6
f3daea1d06b1313ec061d93c9af12d0fe746839a

versión 0x21 (33)
7767c8317fb0bbf91924bddffe6a5e45069b0182
1caac933ae6ca326372f7e5dd9fff82652e22e34
5dea6c0c4300e432896038661db2f046c523ce35
e8dc272954d5889044e92793f0f637fe4d53bb91
0843239b3d0f62ae6c5784ba4589ef85329350fa
1d1d46c312045e17f8f4386adc740c1e7423a24a
d8b45a1114c5e0dbfa13be176723b2288ab12907

versión 0x22 (34)
c35d6812913ef31c20404d9bbe96db813a764886

Direcciones IP

Servidores de C&C primarios

192.3.8.218
192.3.8.219
Lista blanca
155.133.18.64
178.19.111.181
151.80.8.2
151.80.8.19
151.80.8.30
62.210.6.34

Los indicadores de sistemas comprometidos de Moose también están disponibles y se actualizan en el repositorio de ESET de indicadores de sistemas comprometidos de malware, en Github.

Fuente

Linux developers under Denial-of-Service attack

The Linux Plumbers Conference’s internet has been slowed to a crawl.

If you can’t reach your favorite Linux developer by IM or email today, it’s because they’re under a Denial of Service (DoS) attack. The top programmers are all at the Linux Plumbers conference, which is being hammered by an internet attacker.

Yes, even the best developers of the world can be put out of the commission when their internet is strangled.´

According to James Bottomley, an IBM Research distinguished engineer and a member of the Linux Plumbers Conference committee, “Since yesterday we are being attacked from the outside. The attack follows us as we switch external IP and the team has identified at least one inside node which looks suspicious.”

The conference is not being attacked by some sophisticated Internet of Things (IoT) Distributed Denial-of-Service (DDoS) attack like the Dyn attack. No, it’s being mugged by one of the oldest attacks in the DoS book: a SYN flood.

In a SYN flood, the attacker breaks the normal TCP-startup three-way connection hand-shake. If you do this enough times, by “flooding” the router, the router runs out of memory and no one is able to make internet connections.

The truly annoying thing about this type of attack –which has been around for more than 20 years — is that it’s easy to prevent. There are at least eight, count them eight, ways to mitigate SYN floods.

What’s far more troubling is that the Santa Fe ISP didn’t have any of the SYN flood defenses up. We know that massive internet-killing DDoS attacks are on their way; and here we find a national ISP in a state capital can’t deal with an old-fashioned internet assault.

I’ve predicted we’ll see serious internet breakdown this year. Looking at this local internet slowdown, I’m surprised it hasn’t already. Yes, a lot of blame for internet attacks goes to IoT manufacturers and insufficiently hardened web servers, but ISPs are guilty of poor security as well.

Fuente