EvilGnome ، برنامج ضار جديد ونادر يؤثر على Linux ، في حال كنت تعتقد أنك آمن

EvilGnome

منذ عدة سنوات ، دعاني معلمي في Linux للتبديل إلى نظام penguin ومن بين ما قال إنه "لا توجد فيروسات في Linux." هذا لم يكن ولا هو صحيح. ما هو مؤكد هو أنه نظرًا لأنه أكثر أمانًا ويستخدمه أقلية هائلة (على سطح المكتب) ، فإننا لسنا الهدف الرئيسي لمجرمي الإنترنت. لكن لا القوة ولا الهدف "الصغير" يضمن لنا أن نكون متأكدين بنسبة 100٪ ، وهو الشيء الذي تم إثباته مرة أخرى بعد اكتشاف EvilGnome.

أول شيء يجب مراعاته هو أن جزء "جنوم" الذي يظهر في الاسم الذي عمدوا به الفيروس مرتبط ببيئة الرسم الشهيرة لنظام التشغيل Linux ، لكن هذا لا يعني أنه سيؤثر على بعض أنظمة التشغيل. أفضل للجميع ، مكتشفها ، Intezer (هنا مقالته عن البرمجيات الخبيثة) اكتشف البرمجيات الخبيثة بينما كانت لا تزال في المراحل الأولى من التطوير ، على الرغم من أنها تضمنت بالفعل العديد من المخاطر في شكل أدوات للتجسس على المستخدمين.

EvilGnome ، فيروس لينكس نادر

EvilGnome لا يشبه معظم الفيروسات التي تم اكتشافها لنظام التشغيل Linux. كان من الصعب اكتشافه ، ولكن بمجرد تسليط الضوء عليه ، أصبح معروفًا أنه مصمم لالتقاط جميع أنواع البيانات من جهاز الكمبيوتر الخاص بنا ، مثل لقطات شاشة سطح المكتب أو سرقة الملفات أو تسجيل الصوت أو حتى تحميل وتنفيذ وحدات ضارة أخرى ، كل ذلك دون أن نلاحظ ما يحدث.

يأتي اسمه لأنه يحاول انتحال صفة امتداد GNOME، البيئة الرسومية. يتم تقديمه كبرنامج نصي تم إنشاؤه باستخدام يجعل نفسه، وهو نص برمجي صغير يقوم بإنشاء أرشيف TAR مضغوط وذاتي الاستخراج من سطح المكتب. يتم الاحتفاظ به في نظام التشغيل باستخدام كرونتاب ويرسل البيانات إلى خادم بعيد يمتلكه المهاجم.

يتم تحقيق الثبات من خلال تسجيل gnome-shell-ext.sh للتشغيل كل دقيقة في crontab. أخيرًا ، يقوم البرنامج النصي بتشغيل gnome-shell-ext.sh ، والذي بدوره يقوم بتشغيل ملف gnome-shell-ext القابل للتنفيذ الرئيسي.

برنامج ضار مكون من 5 أجزاء

يتكون EvilGnome من 5 وحدات ، جميعها ضارة:

  • مطلق النار استخدم PulseAudio لتسجيل الصوت من الميكروفون.
  • مطلق النار الصورة استخدم القاهرة لأخذ لقطات الشاشة.
  • مطلق النار: ملف استخدم قائمة المرشحات لفحص الملفات.
  • مطلق النار بينغ يتلقى أوامر جديدة من خادم بعيد.
  • مفتاح مطلق النار إنه كلوغر.

سترسل / تستقبل الوحدات الخمس المذكورة أعلاه البيانات من / إلى خادم المهاجم.

للتحقق مما إذا كنا متأثرين ، علينا البحث عن الملف القابل للتنفيذ "gnome-shel-ext" في المسار ~ / .cache / gnome-software / gnome-shell-extension. كما ذكرت من قبل ، فإن EvilGnome يتلقى اسمه من سطح مكتب GNOME ويتظاهر بأنه امتداد للبيئة الرسومية لا يعني ، على سبيل المثال ، أن مستخدمي البلازما آمنون ، خاصة إذا كان علينا اختبار الكثير من البرامج. يمكن لهذا البرنامج الضار تثبيت نفسه في المسار المذكور.

من ناحية أخرى وكما هو الحال دائمًا ، يوصى بإبقاء البرنامج محدثًا وتنزيل البرنامج فقط من المصادر الرسمية.

خفية
المادة ذات الصلة:
HiddenWasp: برنامج ضار يؤثر على أنظمة Linux

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   ماكانا قال

    إذا بدأنا في عدم معرفة الفرق بين الفيروسات وأحصنة طروادة والجذور الخفية ... نحن في بداية سيئة. إذا وصلنا إلى العبارة المعتادة المتمثلة في "كم قليل من يستخدمها ، فهناك عدد أقل من الفيروسات". غباء نموذجي دافع عنه أناس أغبياء يرددون المانترا سمعوا ذات مرة. كذبة تتكرر مائة مرة تؤخذ على أنها الحقيقة. GNU Linux ليس أكثر أمانًا لأن عددًا أقل من الأشخاص يستخدمه ، GNU Linux أكثر أمانًا لأنه يحتوي على نظام أذونات يجعله أكثر أمانًا من أنظمة التشغيل الأخرى. وُلد نظام Linux ليكون نظامًا متعدد المستخدمين وتم تطويره بناءً على هذه الفرضية. على عكس النوافذ ، على سبيل المثال ، الذي تم إنشاؤه بالضغط على كونه نظام مستخدم واحد وعلى هذا الأساس ومثقل بالتوافق مع الإصدارات السابقة فقد تطور بالطريقة التي تم بها. مشاكل التصميم التي تزحف بمرور الوقت. في نظام التشغيل windows ، تعمل العديد من عمليات النظام بأذونات مستخدم عادية ، بخلاف نظام التشغيل Linux حيث تحتاج إلى أذونات الجذر لتشغيل هذه العمليات. لا يوجد نظام محصن ، لكن بعضها أكثر أمانًا من البعض الآخر حسب التصميم. في عالم تعمل فيه معظم خوادم الإنترنت على Linux ، سيكون من المنطقي مهاجمة تلك الخوادم لأن ملايين أجهزة الكمبيوتر تتصل بها بطريقة أو بأخرى. إذا سممت البركة التي يشرب فيها القطيع ، فسوف تسمم القطيع بأكمله. إذا كان من الصعب مهاجمة هذه الخوادم لشيء ما ، فسيكون ذلك بسبب أنها أقل استخدامًا. معظمهم من جنو لينكس.

    1.    ماكانا قال

      لا ، يركز مطورو الفيروسات على النظام الذي يسهل مهاجمته ، مثل تركيز متسلقي نهاية الأسبوع على تسلق إيفرست وليس K2. لدى مطوري الفيروسات الكثير من الوقت ليضيعوه طالما يمكنهم اختيار تحقيق هدف. لا أحد يدفع لهم ولا أحد يتحكم بهم. لا يتعين عليهم تسجيل الدخول أو الخروج. إن مهاجمة خوادم Linux في Bank X ستكسبهم ، إذا نجحوا ، المزيد من المال ، من مهاجمة 1000 جهاز كمبيوتر يعمل بنظام Windows لمستخدميهم. فلماذا لا تهاجم خادم البنك وتهاجم أجهزة الكمبيوتر الخاصة بالمستخدمين؟ لأنه من الصعب مهاجمة الخادم حتى إذا كان لديك كود المصدر الخاص به معروضًا. قضية تصميم. سيارة الفورمولا 1 ليست أكثر أمانًا من سيارة الخدمات لأن عددًا أقل من الناس يستخدمونها إنه أكثر أمانًا لأنه تم تصميمه ليكون أكثر أمانًا. قضية تصميم. على الرغم من أنه في يد شخص جاهل يمكن أن يكون غير آمن مثل السيارة الصينية. إذا كنت تريد التحويل إلى Windows بشكل أكثر أمانًا ، فما عليك سوى التخلي عن التوافق مع الإصدارات السابقة وإعادة كتابة النظام من البداية ، وإنشاء تحكم صارم في حساب المستخدم (كما يفعل Linux). طالما أنك لا تفعل ذلك ، فستظل بمثابة استنزاف لأن كل ما ستفعله هو التصحيح والرقعة إلى ما لا نهاية. واستمرارًا في الموضوعات ، من الحماقة عدم استخدام نظام أكثر أمانًا من نظام آخر ، بغض النظر عما تعتقد أنه أكثر أمانًا. لأننا نتحدث عن الأمن وليس عن عدد الذين يستخدمونه أو يتوقفون عن استخدامه. لأنه بغض النظر عن ماهيته ، هل Linux أكثر أمانًا من Windows حاليًا؟ إذا فلماذا لا تستخدمه؟ لأن باتاتين…. لأنهم البطاطس…. لا يهم. سيجدون ألف وعذر لعدم استخدامه. هذا إذا لم يستخدمه أحد ، إذا كانوا لا يحبون طيور البطريق ، إذا كانوا يفضلون باتمان ... في علم النفس نسمي هذا التنافر المعرفي.

  2.   خوان جيمينيز قال

    ماكانا:
    يعتمد الكثير من التكهنات والخداع الطويل على طريقتك الشخصية في إدراك الأشياء. يمكنك أن ترى في الكيلومتر أنك لم تعمل أبدًا في شيء خطير مثل بنك أو مراكز بيانات حكومية. إذا كنت تعلم أن أقل من 30٪ فقط من نقاط الضعف التي تم اكتشافها صدى وتصل إلى صفحات كهذه ، فلن تتجول كمعلم كمبيوتر مرشد + 9000 يشرح تلك الأشياء الغبية التي تقولها بأكثر الطرق غطرسة يخرج.
    بابلينكس
    هههههه هل تعرف المجرمين ولا تبلغ السلطات عنهم؟ إما أنك شريكه أو تتحدث عن نفسك بصيغة الغائب…. هاهاها كن حذرا فيما تقوله ... إذا كان هناك شخص ما يراك حقا كأب - أعترف وأخبرك بأسبابه لماذا يجب أن يكون في السجن xD

  3.   تومبولا قال

    يجب أن يقوم المستخدم بتثبيت فيروسات لينكس في أغلب الأحيان. حتى مع وجود ثغرة أمنية ، يصعب على برنامج مساحة المستخدم السيئة تصعيد الامتيازات بشكل مستقل. كما يقولون أعلاه لنظام التصاريح.

    تكمن المشاكل في المستخدمين ذوي التعليم السيئ تقنيًا بواسطة أنظمة Windows (حيث من الطبيعي البحث عن برامج في Google وبرامج مملوكة للقرصنة).

    على الرغم من أن الحجارة تقع أيضًا داخل المجتمع من أيدي محبي Ubuntu و MS الذين يجلبون ما بعد الحداثة إلى الأنظمة مع محاولات تثبيت البرامج الجديدة (ولا أنه كان من الصعب اختيار برنامج من مستودع مع برنامج لا يعرض حتى الحزم مثل المتضمنة في Debian أو Fedora مع واجهة المستخدم الرسومية المضمنة). أو حتى مع غباء sudoers ... وهي ليست سوى فرص متاحة لهجمات الهندسة الاجتماعية ، حيث يمكن لبرامج ضارة أو مع وجود ثغرة أمنية أن يخدع المستخدم ويطلب كلمة مرور الجلسة لتصعيد الامتيازات.

    من السخف أن تتم مقارنة نظام MS بشكل عام بمئات توزيعات GNU / Linux في نفس الحقيبة. ولكن الأهم من ذلك هو إثارة وضع مجتمع يمكنه حل الأخطاء الحرجة في ساعات على نفس مستوى نظام (Windows) يمكن أن يصاب بجذور خفية لمجرد أنه متصل بالإنترنت.

  4.   كارانابو قال

    الثغرة في جنوم ليست مثل الثغرة الأمنية في لينكس ، اللفت العزيز.

    1.    حسن المظهر قال

      يتحدثون عن جنو / لينكس كارانابو. لينكس هو نواة.