Da li je Linux i dalje najsigurniji OS?

malware

Nakon Linux Mint-a, razmišljao sam o tome jesmo li i dalje najsigurniji na svijetu.

Prije nekoliko dana otkriven je napad to je utjecalo na slavne Linux Mint operativni sistem. Ovaj napad sastojao se od napada na mrežu operativnog sistema, mijenjajući ISO slike verzije s Cinnamon-om, dodajući zlonamjeran softver poput stražnjih vrata ili trojanskih virusa.

Ova vijest daje razmišljanje o tome je li GNU / Linux grupa i dalje najsigurnija grupa operativnih sistema od svih ili se ova situacija već promijenila. Dakle Analiziraću i razmisliti o ovome, da razjasnimo jesu li GNU / Linux sustavi sigurniji od ostalih sistema ili su postali nesigurni.

Zlonamjerni softver na Linuxu

Prije svega, moramo pojasniti da u GNU / Linuxu postoje virusi. Kao što smo ikad objavili, s vremena na vrijeme se to pojavi neki zlonamjeran program Que iskoristite prednosti besplatnog softvera(da biste mogli slobodno modifikovati izvorni kod), za stvaranje zlonamernog softvera. Međutim, ovaj broj je vrlo nizak s obzirom na količinu zlonamjernog softvera koji postoji u sustavu Windows, stoga je, unatoč tim malim napadima, Linux još sigurniji od Windowsa u tom pogledu.

privatnost

Ako govorimo o privatnosti, GNU / Linux je i dalje kralj, a više i sada Windows 10 je postala špijunski operativni sistem po izvrsnosti. Pored toga postoje i distribucije poput pismo koji su posvećeni isključivo očuvanju vaše privatnosti.

Ranjivosti

Iako se to dogodilo s Linux Mint-om, ovo zaista je izuzetak To se na ovom svijetu ne događa često. Umjesto toga, Windows ih je pun, jer su smiješne ranjivosti poput stickykeys i drugi koji se nisu potrudili da isprave.

Soporte

Microsoft nije podržao mnogo korisnika koji su koristili Windows XP, prisiljavajući ljude da kupe moćniju mašinu(Postoji ogroman skok minimalnih zahtjeva s XP-a na W7, koji se kreće sa 64 MB na 1024 MB RAM-a), čineći osobu koja je ne može kupiti mnogo ranjivijom na napade. Veliki broj sistemi sa malim resursima dostupan iz GNU / Linuxa znači da uvijek imamo podršku, bez obzira na računalo koje imamo.

zaključak

Zaključak je da je napad prije neki dan bio izoliran slučaj, odnosno taj i dalje smo najsigurniji na svijetu. Međutim, uvijek je poželjno pažljivo pogledati i informirati se o mogućim ranjivostima, s nepovjerenjem u ono što se čini sumnjivim i uvijek održavajući sistem ažuriranim.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   MZ17 rekao je

    Lekcija bi trebala biti takva da moramo biti svjesni vijesti u vezi s GNU / Linux svijetom i da na ovakvim stranicama sjajno obavještavamo govornike španjolskog jezika.

  2.   VENUS rekao je

    HACKER OBJASNJAVA KAKO JE POSTAVIO POZADINU U STO STO PREUZIMANJA LINUX MINT

    Usamljeni haker, koji je na stotine korisnika preuzeo verziju Linuxa s instaliranom backdoor-om, otkrio je kako je sve to izvedeno.

    Ovdje izvještavamo da je web lokacija projekta hakirana i zavedena tokom cijelog dana, poslužujući preuzimanja koja su zlonamjerno dodavala "zadnja vrata".

    Lefebvre je na blogu rekao da su počinjena samo subotnja preuzimanja te su nakon toga postavili web van mreže kako bi izbjegli dodatno preuzimanje.

    Službeni haker, koji nosi ime "Mir", rekao je Zack Whittaker (autor ovog članka) u šifriranom razgovoru od nedjelje da je pod njegovom kontrolom bilo "stotine" Linux Mint instalacija - značajan dio od više od hiljade preuzimanja tokom dana.

    Ali to je samo pola priče.

    Paz je takođe tvrdio da je dva puta krao cijelu kopiju web stranice foruma - jednom 28. januara, a posljednji put 18. februara, dva dana prije nego što će hak biti potvrđen.

    Haker je podijelio dio baze podataka foruma, koji sadrži podatke koji mogu identificirati ljude poput adresa e-pošte, datuma rođenja, fotografija profila i šifriranih lozinki.

    Ove lozinke ne mogu ostati takve još dugo. Haker je rekao da su neke lozinke već slomljene, a još ih je na putu. (Podrazumijeva se da web lokacija koristi PHPass lozinke za šifriranje, koje se mogu pokvariti.)

    Lefebvre je u nedjelju potvrdio da je forum silovan.

    Ubrzo se ispostavilo da je haker stavio cijelu datoteku baze podataka na tržište "mračne mreže", a popis za koji smo također uspjeli provjeriti postoji. Lista je u vrijeme pisanja ovog članka iznosila otprilike 0.197 bitcoina, odnosno oko 85 dolara po preuzimanju.

    Paz je potvrdio da je lista web lokacija Linux Mint. "Pa, treba mi 85 dolara", rekao je haker u šali.

    Oko 71.000 računa preneseno je na web stranicu s obavijestima o kršenju HaveIBeenPwned, rekao je u nedjelju. Nešto manje od polovine svih računa već je bilo u bazi podataka. (Ako mislite da bi povreda mogla utjecati na vas, možete pretražiti svoju bazu podataka u bazi podataka.)

    La Paz nije želio navesti svoje ime, godine ili spol, ali rekao je da živi u Europi i da nije povezan s hakerskim grupama. Haker, za koji se zna da radi sam, ranije je na povezanim web lokacijama na privatnom tržištu nudio usluge privatnog skeniranja za poznate usluge ranjivosti.

    Nakon detaljne rasprave, haker je objasnio da je napad izveden u više slojeva.

    Paz je "samo zafrkavao" web mjesto u januaru kada je otkrio ranjivost koja odobrava neovlašteni pristup. (Haker je također rekao da je imao vjerodajnice za prijavu na administratorsku ploču Lefebvre-a, ali nije bio voljan objasniti kako se slučaj pokazao korisnim.) U subotu, haker zamjenjuje slikovnu Linux distribuciju 64-bitnu (ISO) s onaj koji je modificiran dodavanjem backdoor-a, a kasnije su odlučili "zamijeniti sva zrcala" za svaku verziju Linuxa koja se može preuzeti na web lokaciji s vlastitom modificiranom verzijom.

    Verzija "backdoored" nije tako teška kao što mislite. Budući da je kôd otvorenog koda, haker je rekao da mu je trebalo samo nekoliko sati da spakuje verziju Linuxa koja sadrži backdoor.

    haker je zatim otpremio datoteke na datotečni server u Bugarskoj, što je potrajalo duže "zbog spore propusnosti".

    Zatim je haker iskoristio svoj pristup stranici za promjenu legitimne kontrolne sume - koja se koristi za provjeru integriteta datoteke - stranice za preuzimanje s kontrolnom sumom verzije sa backdooredom.

    „Ali tko provjerava jebenu hašu?“ Rekao je haker.

    Otprilike sat vremena kasnije Lefebvre je počeo rušiti mjesto projekta.

    Stranica je bila zaustavljena veći dio nedjelje, zbog čega je moglo propustiti tisuće preuzimanja. Distribucija ima veliki broj sljedbenika. Najkasnije prema službenom broju ima najmanje šest miliona korisnika Linux Mint-a, dijelom i zahvaljujući jednostavnom sučelju.

    Paz je rekao da je prva epizoda hakiranja započela krajem januara, ali je vrhunac dosegla kada je "rano ujutro [u subotu] [počela raširiti pozadinske slike]", rekao je haker.

    Haker je rekao da ne postoji specifična meta za napad, ali rekao je da je njegova glavna motivacija za stražnju okućnicu izgradnja botneta. Zlonamjerni softver hakera nazvan je Tsunami, stražnja vrata koja se lako implementiraju i koja se, kada se aktiviraju, tiho povežu s IRC serverom, gdje čeka naloge.

    Yonathan Klijnsma, viši analitičar za prijetnje u holandskoj zaštitarskoj firmi Fox-IT, rekao je:

    Tsunami se često koristi za rušenje web lokacija i servera - šaljući "tsunami" prometa da vas udalji. "[Tsunami] je jednostavan, ručno podesivi robot koji razgovara s IRC serverom i pridružuje se unaprijed definiranom kanalu, sa lozinkom, ako ga je postavio kreator," rekao je Klijnsma. Ali ne koristi se samo za pokretanje napada zasnovanih na mreži, već može dopustiti svom tvorcu da "izvršava naredbe i preuzima datoteke na zaraženi sistem da bi kasnije radio, na primjer", dodao je.

    I ne samo to, zlonamjerni softver može deinstalirati pogođene računare kako bi ograničio tragove dokaza koji su ostali iza njih, rekao je Klijnsma, koji je pomogao u procjeni i provjeri nekih tvrdnji hakera.

    Za sada je razlog hakera bio "samo opći pristup", ali nije isključio upotrebu botneta za rudarenje podataka ili bilo koja druga sredstva na svom računaru. Međutim, hakerski botnet je još uvijek aktivan, ali broj zaraženih računara "naravno opao je otkako su stigle vijesti", potvrdio je La Paz.

    Lefebvre se u nedjelju nije vratio na adresu e-pošte radi komentara. Stranica projekta je ponovo u zraku i nadamo se poboljšanom sigurnošću.

    1.    AZPE rekao je

      Blagodati otvorenog koda se ponekad koriste za ove stvari, nažalost ...
      Botneti se koriste za mnoge stvari, za rušenje web lokacija, za kopanje kriptografskih valuta poput bitcoina ... U svakom slučaju, zato morate formatirati na niskom nivou i ponovo instalirati

  3.   JOHN rekao je

    GZIP kompresija može igrati protiv Tor servera i korisnika

    Istraživač je otkrio skrivene informacije u konfiguraciji GZIP kompresije korištene u HTTP-u koje bi omogućile dobivanje relevantnih detalja o poslužiteljima smještenim u mreži Tor i stoga negativno utječu na korisnike koji se koriste ovom mrežom koju karakterizira garancija privatnosti korisnika.

    Juan Carlos Norte, programer virtualne radne površine eyeOS, bio je zadužen za izvještavanje o ovom otkriću koje bi moglo imati negativan utjecaj na privatnost ove mreže, nudeći vlastima način pristupa vrlo važnim informacijama. Kao polaznu tačku govori o tome koliko su davno web serveri počeli podržavati razumijevanje HTTP zahtjeva i odgovora. U procesu pregovora, kada korisnik kontaktira web server zahvaljujući svom pretraživaču, pita da li podržava to razumijevanje i koju vrstu želi koristiti od tog trenutka.

    Danas web serveri podržavaju dvije vrste razumijevanja GZIP-a i DEFLATE-a, omogućavajući manje ili više brz proces i veličinu poslanih podataka prilično smanjenu. To je prvi od njih koji bi mogao predstavljati sigurnosne probleme za servere na Tor mreži.
    GZIP zaglavlja sadržavala bi dragocjene informacije

    Stručnjak je otkrio da poslužitelji koji koriste ovo razumijevanje, osim što pakiraju podatke, zajedno s njima dodaju i zaglavlje koje sadrži informacije u vezi s datumom izvršenja postupka, a to pripada vremenu poslužitelju na kojem je obavljeno spomenuto pakiranje i njegova naknadna kompresija. Sigurno mnogi od vas misle da to nije toliko ozbiljan problem, a očito nije ako govorimo o oglašivačkom serveru, na primjer, ali to je za server koji je na mreži Tor i kao što znate ističe se za privatnost.

    Iako bi se pomoću ovog moglo znati samo vremensku zonu poslužitelja, uz pomoć drugih informacija koje protokol korišten u Toru može ponuditi, o serveru se može navesti mnogo više.
    Zadana konfiguracija brani servere od ovog problema

    To će biti jedan od rijetkih slučajeva kada zadana konfiguracija nudi nešto dobro. Ovom prilikom istraživač dodaje da serveri sa zadanom konfiguracijom u ovom zaglavlju ne pišu bilo koju vrstu informacija i ograničeni su samo na popunjavanje polja nulama. Dodaje da su neki administratori mreže Tor promijenili ovu konfiguraciju i da bi nešto više od 10% nudilo informacije o vremenu ne znajući ih.

  4.   OSCAR rekao je

    NSA bi željela zadržati postojeće ranjivosti nultog dana skrivene

    Čini se da je sve već bilo u nedoumici kada je sama NSA još jednom zagrijala atmosferu. Američka agencija izjavila je da su otkrivači više od 91% ranjivosti nultog dana i da neće otkriti nikakve povezane informacije, pokušavajući učiniti ih dostupnima što je duže moguće.

    EFF (Electronic Frontier Foundation) također je uključen u ovu kontroverzu kao stranka koja je optužila agenciju da nije otkrila dovoljno informacija o sigurnosnim nedostacima otkrivenim u velikom broju softverskih proizvoda. Preduzeo je slučaj pred sudom tražeći da se informacije o tim ranjivostima objave kako bi odgovorni za njih mogli riješiti problem i objaviti ažuriranje. Međutim, iz NSA-e oni ne surađuju i tvrde da, što se njih tiče, neće dati više detalja nego što je neophodno. Dodaju da razumiju da je svrha fondacije objaviti ove probleme kako bi im se na neki način stalo na kraj, ali dok se ne kaže suprotno, odgađati će pružanje detalja o ranjivostima nultog dana što je duže moguće.

    Iako se prošlog siječnja činilo da situacija izgleda vrlo skupo za interese EFF-a, stvarnost je bila sasvim drugačija i agencija je objavila dokument u kojem su detaljno navedeni koraci koje će NSA slijediti kako bi objavila neke greške, međutim druge će ostanite zasad skriveni.

    Iako je pozicija fondacije jasna, pozicija agencije ostala je jasna i nakon ovog najnovijeg pokreta, pokušavajući iskoristiti te neuspjehe kako bi od timova dobili informacije bez potrebe za razvojem aplikacija u obliku stražnjih vrata.
    EFF vjeruje da je potrebno znati kako NSA koristi ove ranjivosti

    Od zaklade smatraju da je vitalno uspješno doći do zaključka s razlogom da se razumije uloga koju imaju ove sigurnosne mane u špijunskim zadacima i kakva je aktivnost agencije u vezi s tim otkrivenim problemima, budući da je to pristup na računarima korisnika i u onima koji su u kompanijama.

    Ukratko, svaki put kad pronađu nešto pogrešno u softveru agencije, neće dati zalog bez obzira na vrstu ranjivosti, u ovom slučaju nula-dana koja zanimaju NSA.

  5.   JORGE rekao je

    Zephyr, novi operativni sistem Linux Foundation za Internet stvari

    IoT, ili Internet stvari, sve je prisutniji iz dana u dan. Sve više i više predmeta ili kućanskih aparata svakodnevno je povezano na Internet kako bi se omogućilo korisniku da iskoristi potencijal oblaka za upotrebu koja je donedavno bila nezamisliva. Od televizora do mašina za pranje rublja, pa čak i termostati već su povezani na Internet, međutim, svaki proizvođač koristi vlastite protokole, što može biti stvarna prepreka prilikom pokušaja dijeljenja informacija između dva uređaja povezana na mrežu.

    Linux Foundation je svjestan ovog problema, pa već neko vrijeme radi na Zephyru, novom operativnom sistemu u stvarnom vremenu koji nastoji riješiti problem kompatibilnosti i komunikacije između protokola. Ovaj operativni sistem podržavaju različite platforme poput NXP Semiconductors, Synopsys i UbiquiOS Technology i registriran je pod licencom Aparche 2.0.

    Neke od glavnih karakteristika ovog operativnog sistema su:

    Skalabilnost, sposobna za prilagodbu na gotovo bilo koji povezani uređaj.
    Svi povezani uređaji će raditi pod istim oblakom.
    Jezgra korištena u Zephyru može se izvoditi na uređajima sa samo 8 KB memorije.
    Operativni sistem je spreman za rad sa modulima nezavisnih proizvođača.
    Upotrijebit će se samo jedan licencni dokument koji će biti poslan jednako svima. Na taj način će se izbjeći sukobi i sukobi licenci.

    Pored gore navedenih karakteristika, ovaj operativni sistem dizajniran je za rad bez problema sa glavnim trenutnim tehnologijama, kao što su Bluetooth, Bluetooth Low Energy, IEEE 802.15.4, 6Lowpan, CoAP, IPv4 / IPv6, NFC, Arduino 101, Arduino Due , Intel Galileo 'Gen 2, pa čak i sa manje konvencionalnim pločama poput NXP FRDM-K64F Freedom.

    Zephyr karakterizira prilagodljiv, prilagodljiv, siguran i, prije svega, otvoreni operativni sistem. To će omogućiti proizvođačima da ga primene u praktično bilo koju vrstu arhitekture, rešavajući na taj način glavna trenutna ograničenja različitih sistema (uglavnom vlasničkih) Interneta stvari. Ovaj operativni sistem takođe traži i malu potrošnju i veliku brzinu obrade, što je vrlo važno s obzirom na ograničeni hardver uređaja.

    Zephyr, sistem dizajniran za IoT sigurnost

    Jedan od glavnih problema Interneta stvari je sigurnost. Hakeri sve više pokušavaju preuzeti kontrolu nad ovim modernim uređajima, što predstavlja opasnost za njihovo pravilno funkcioniranje. Linux Foundation želi svemu tome stati na kraj, pa je iz tog razloga stvorila operativni sistem otvorenog koda, koji se može smatrati sigurnijim od ostalih vlasničkih sistema, a istovremeno omogućava zainteresiranom korisniku da pregleda kôd radi grešaka, ranjivosti i čak otklonite pogreške u kodu da biste poboljšali njegove performanse.

    Kao što smo rekli, Internet stvari je sve prisutniji među nama, međutim, problem upotrebe zaštićenih protokola i tehnologija sprečava da IoT nastavi da raste i razvija se s jednim ekosustavom. Zephyr će nesumnjivo biti mali korak ka ovom jedinstvenom ekosustavu.

  6.   BitPocket rekao je

    Linux je još sigurniji Koliko i u kojoj mjeri?

  7.   anya rekao je

    Iz moje perspektive GNU / Linux je na neko vrijeme prestao biti sigurniji OS. Budući da je open source, lakše je pronaći ranjivosti i iskoristiti ih. U sustavu Windows morate koristiti obrnuti inženjering koji vam obično dobavi kod skupnog jezika koji nije uvijek potpuno tačan, dok u GNU / Linuxu imate pristup izvornom kodu bez problema. Mit da hiljadu očiju bdi nad izvornim kodom je samo to, samo mit. Istina je da je vrlo malo obučenih i obrazovanih ljudi koji to rade, a velika većina ih je previše zauzeta svojim poslovima da bi prelazila preko svega. Ako mi ne vjerujete, objasnite mi kako Compiz već praktično umire. Zašto u Debianu 8 i izvedenicama ne postoji Compiz? Jednostavno, nema ljudi koji rade na tome.

    U DeepWebu postoje mnogi vodiči o tome kako hakirati Debian, CentOS, RedHat server za manje od 5 minuta. Postoje i vodiči o tome kako iskoristiti ranjivosti u PHP-u, MySQL-u. Kao i nekoliko vodiča za iskorištavanje ranjivosti u flashu te u preglednicima FireFox i Chromium. Pored specijaliziranih hakerskih distribucija kao što su Kali Linux ili Parrot OS. I mnogi vodiči o tome kako iskoristiti ranjivosti i povećati privilegije.

    A da se i ne spominju razni vodiči o hakiranju i društvenom inženjeringu za zarazu GNU / Linuxa, posebno Ubuntu, PPA-ovi i .DEB ili .RPM datoteke su vrlo opasni. Preporučujem da ne koristite nijedan PPA koji nije sa službene web stranice programera, ako PPA vidite na blogu, bolje ga uopće ne instalirajte. Prilično je lako zaraziti GNU / Linux putem socijalnog inženjeringa. Stvorite PPA samo za temu ili lijepe ili vrlo upečatljive ikone ili PPA radite na verziji novijeg i ažuriranijeg programa od one koja se nalazi u službenim spremištima, stavite to na blog i već imate puno kom zombija.

    ClamAV loše otkriva viruse, trojanske programe i malware, tako da ne trebate brinuti o tom osrednjem antivirusnom programu. Ali najbolje oružje je što linuxer misli da je imun na viruse i zlonamjerni softver.

    1.    sebas rekao je

      Ovaj komentar sprema cijeli članak.
      Rijetkost je vidjeti realizam, iskrenost i racionalnost na linux mjestu tako karakterističnom za zablude i ekstreme

  8.   osandnet rekao je

    Slažem se da je Linux najsigurniji OS koji postoji, jer među vijestima koje sam dugo primio ne vidim važna sigurnosna ažuriranja. Ali volio bih da u ovom članku ne samo da razgovarate o Linuxu i Windowsu. Bilo bi lijepo kada biste komentirali MacOSX i njegov mit da je najsigurniji od OS-a, a dokazano je da nije. Prošli mjesec je otklonio više od 140 ranjivosti da bi nabrojio samo jednu. Na web lokaciji av-test nalazi se članak posvećen njoj, a među antivirusne testove uključuje i MacOSX. Sve najbolje.