¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Aguafiestas

Незваные гости

Otras ediciones de este tema (76)
  • añadir a favoritos
    Añadir a marcadores

Me da pereza, pero habrá que hacerlo

Consultas: 883 Comentarios: 3 Ranking: 8

jueves, 12 de julio de 2018

En nuestras ediciones con mucha frecuencia mencionamos la necesidad de configuración fina personalizada del software. Pero ¿qué hacer si uno no tiene tiempo o suficiente conocimiento para realizarlo? ¿Cómo hacer que el programa necesario enseguida esté configurado y listo para usar?

La plataforma Docker sirve para eso. Usa el método de contenedores: un enfoque que se aplica en la etapa entre el inicio del programa directamente en el PC y el inicio de la máquina virtual especial para un programa. El programa necesario se inicia en un entorno aislado junto con las bibliotecas y la configuración necesaria. Esto parece a la máquina virtual, pero en el contenedor se encuentran los recursos necesarios solo para este programa en concreto. Y el contenido del contenedor se ejecuta no en el SO de la máquina virtual, sino en el SO del equipo, aunque no totalmente aislado de todos los demás programas.

¿Es cómodo? Por supuesto. Las imágenes Docker de programas configurados se publican en Inetrnet. Pero ¿alguien puede garantizar que junto con los recursos necesarios en el contenedor no haya nada ajeno?

En julio-agosto del año pasado un ciberdelincuente (o un grupo de ciberdelincuentes) usó la cuenta Docker Hub docker123321 para cargar tres imágenes públicas que contenían un código oculto para el mining de la criptodivisa.

Durante los siguientes meses, con esta cuenta fueran cargadas 14 imágenes nocivas más.

Hasta el momento de eliminación de estas imágenes, las mismas fueron descargadas ya 5 millones de veces.

https://www.anti-malware.ru/news/2018-06-15-1447/26545

5 000 000 descargas ¿y nadie prestó atención al contenido del contenedor?

Pero ¿a lo mejor no es posible escanear contenedores? Añadimos el archivo EICAR al contenedor de prueba e iniciamos el escáner antivirus:

#drweb

¿Resulta que todos estos 5 000 0000 de usuarios no tenían ningún antivirus?

Cabe destacar que las máquinas virtuales listas también pueden contener virus:

Un programa nocivo que se dedica al mining de la criptomoneda usando los recursos del procesador gráfico se instala junto al emulador popular Android para Windows y macOS Andy.

El usuario muchas veces intentó ponerse en contacto con los desarrolladores de Andy a través de Facebook, pero le excluían siempre del grupo correspondiente.

El análisis confirma que durante la instalación se ejecutaba el archivo GoogleUpdate.exe (GoogleUpdate.exe /svc) que inicia el archivo UpdaterSetup.exe que instala el programa Updater.exe y lo configura para el inicio automático al entrar en Windows. GoogleUpdate.exe contiene la descripción «AndyOS Update» («Actualización AndyOS»), pero no queda claro por qué se llama GoogleUpdate — el experto lo consideró raro. Además, el código del archivo GoogleUpdate.exe fue firmado: Andy OS Inc, lo cual significa que el archivo pertenece a Andy OS Inc o por lo menos había sido firmado a propósito por esta empresa.

https://www.anti-malware.ru/news/2018-06-18-1447/26561

Sin comentarios…

#mining #software_nocivo

El mundo de antivirus recomienda

Es muy peligroso confiar en la gente que supuestamente desean ayudar a todos. Es necesario escanear con un antivirus todo lo recibido de Internet.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios