mmm.... vamos por partes.
Me llama mucho la atención estos párrafos:
Cita: Billy McCourt, director de investigación de la firma de seguridad Sophos Labs, de Reino Unido
y al finalizar la nota:
Cita: Mientras tanto, Sophos ofrece una herramienta gratuita para eliminar el virus en sistemas que estén libres de otros tipos de malware.
Con lo que la nota tomaba mucha forma de propaganda...
Luego seguí el enlace de symatec que pone la fuente para leer esto:
http://www.symantec.com/security_res...052312-2729-99
Como título:
Cita: Linux.RST.B
Risk Level 1: Very Low
En la parte de sumario:
Cita: Threat Assessment
Wild
* Wild Level: Low
* Number of Infections: 0 - 49
* Number of Sites: 0 - 2
* Geographical Distribution: Low
* Threat Containment: Easy
* Removal: Easy
Damage
* Damage Level: Low
Distribution
* Distribution Level: Low
Writeup By: Kaoru Hayashi
En la parte de detalles técnicos:
Cita: When the Liux.RST.B is executed, it does following:
1. Infects all executable files in same folder as the virus and the /bin folder.
2. Attempts to access a Web page at http:/ /207.66.155.21.
3. Creates an Exterior Gateway Protocol (EGP) socket for backdoor purposes.
Allí ya se decantaron mis dudas y ya me sonó a tomada de pelo... ¿¿¿¿Infectar el /bin???? Vale decir que el virus super-poderoso necesita que lo ejecute un superusuario.
Por las dudas probé buscar en google el nombre del virus... Algo tan
peligroso (y con 6 años de edad) seguro que debe tener miles de páginas de usuarios que preguntan en los foros de su distribución como solucionar ese problema...
Puse el nombre del virus en google y para mi sorpresa (o no) toda la primer página de resultados mostraba datos de empresas de antivirus (cosa que, por supuesto, no me interesaba) el 1º resultado de alguien que postee en un foro/lista estubo al final de la 2º página en un foro de Ubuntu (que tampoco me extraño por la estupidez de permitir sin contraseña el
sudo su) pero lo que hacían era poner un extracto de ese informe y no era alguien que le hubiese pasado.
Actualmente voy por la página 5 (ya abandoné la búsqueda) y todavía no encuentro ningun post de alguien PROBABLE* que haya sufrido este ataque.
CONCLUSIÓN:
Es simplemente una propaganda para que la gente que usa GNU/Linux le compre el antivirus.
* ¿Como defino alguien PROBABLE? Simplemente alguien que pregunta en alguna lista (o en menor medida foro) de usuarios de GNU/Linux.
¿A quienes excluyo? Simplemente a los blogs y a las páginas de antivirus.