Je Linux stále nejbezpečnějším operačním systémem?

Malware

Po Linux Mint jsem přemýšlel o tom, zda jsme stále nejbezpečnější na světě.

Před pár dny byl objeven útok které ovlivnily slavné Operační systém Linux Mint. Tento útok spočíval v útoku na web operačního systému, změně obrazů ISO verze s programem Cinnamon a přidání malwaru, jako jsou zadní vrátka nebo trojské viry.

Tato zpráva umožňuje přemýšlet o tom, zda je skupina GNU / Linux stále nejbezpečnější skupinou operačních systémů ze všech, nebo se tato situace již změnila. Tak Budu to analyzovat a uvažovat o tom, abychom objasnili, zda jsou systémy GNU / Linux bezpečnější než jiné systémy nebo se staly nezabezpečenými.

Malware v systému Linux

Nejprve si musíme ujasnit, že v GNU / Linux existují viry. Jak jsme kdy publikovali, čas od času se to objeví nějaký škodlivý program že využijte výhod bezplatného softwaru(aby bylo možné volně upravovat zdrojový kód), vytvářet škodlivý software. Toto číslo je však vzhledem k množství malwaru, který ve Windows existuje, velmi nízké, a proto je Linux i přes tyto malé útoky v tomto ohledu stále bezpečnější než Windows.

soukromí

Pokud mluvíme o soukromí, GNU / Linux je stále králem, a to nyní Windows 10 to se stalo špionážní operační systém podle excelence. Kromě toho existují distribuce jako Frak které se věnují výhradně ochraně vašeho soukromí.

Zranitelnosti

Ačkoli se to stalo s Linux Mint, toto opravdu je výjimkou To se na tomto světě nestává často. Místo toho je jich plný Windows, stejně směšné zranitelnosti jako Lepkavé klávesy a další, kteří se neobtěžovali opravit.

podpora

Microsoft nepodporuje mnoho uživatelů, kteří používali Windows XP, nutit lidi k nákupu výkonnějšího stroje(Minimální požadavky z XP na W7 jsou obrovské, pohybují se od 64 MB do 1024 MB RAM), což činí osobu, která si ji nemůže koupit, mnohem zranitelnější vůči útokům. Velký počet systémy s nízkými zdroji dostupné z GNU / Linux znamená, že vždy máme podporu, ať už máme jakýkoli počítač.

Závěr

Závěrem je, že útok druhého dne byl ojedinělým případem, to jest jsme stále nejbezpečnější na světě. Vždy je však vhodné pečlivě se podívat a být informováni o možných zranitelnostech, nedůvěřovat tomu, co vypadá podezřele, a neustále udržovat systém aktualizovaný.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.

  1.   MZ17 řekl

    Lekce by musela spočívat v tom, že si musíme být vědomi novinek týkajících se světa GNU / Linux, a proto stránky jako je tato skvěle informují španělsky hovořící osoby.

  2.   VENUS řekl

    HACKER VYSVĚTLUJE, JAK ULOŽIL BACKDOOR VE STOVKÁCH LINUX MINT KE STAŽENÍ

    Osamělý hacker, který si stovkami uživatelů stáhl verzi Linuxu s nainstalovanou zadní vrátkou, odhalil, jak se to všechno dělo.

    Uvádíme zde, že web projektu byl po celý den napaden a oklamán uživateli, protože poskytoval soubory ke stažení, které obsahovaly „zadní vrátka“ se zlými úmysly.

    Lefebvre na blogu uvedl, že bylo spácháno pouze stahování v sobotu a následně stránku přepnuli do režimu offline, aby se vyhnuli dalšímu stahování.

    Oficiální hacker, který se jmenuje „Peace“, uvedl v neděli v šifrovaném rozhovoru Zack Whittaker (autor tohoto článku), že „stovky“ instalací Linux Mint byly pod jeho kontrolou - významná část více než tisíce stažení během dne.

    Ale to je jen polovina příběhu.

    Paz také tvrdil, že ukradl celou kopii webových stránek fóra dvakrát - jednou 28. ledna a naposledy 18. února, dva dny před hackem, aby byla potvrzena.

    Hacker sdílel část databáze fóra, která obsahuje osobně identifikovatelné informace, jako jsou e-mailové adresy, datum narození, profilové fotografie a šifrovaná hesla.

    Tato hesla tak nemohou zůstat déle. Hacker uvedl, že některá hesla již byla porušena, další jsou na cestě. (Rozumí se, že web používá k šifrování hesla PHPass, která lze prolomit.)

    Lefebvre v neděli potvrdil, že fórum bylo znásilněno.

    Brzy se ukázalo, že hacker umístil celý databázový soubor na tržiště „dark web“, což je seznam, který jsme také mohli ověřit. V době psaní tohoto seznamu činil tento seznam zhruba 0.197 bitcoinu, což je zhruba 85 $ za stažení.

    Paz potvrdil, že seznamem byl web Linux Mint. „No, potřebuji 85 $,“ řekl vtipně hacker.

    Asi 71.000 XNUMX účtů bylo nahráno na web s oznámením o porušení zásad HaveIBeenPwned, který se konal v neděli. O něco méně než polovina všech účtů již byla v databázi. (Pokud si myslíte, že by vás mohlo porušení ovlivnit, můžete v databázi vyhledat svou e-mailovou adresu.)

    La Paz neuvádí své jméno, věk ani pohlaví, ale řekl, že žil v Evropě a neměl žádné spojení s hackerskými skupinami. Hacker, o kterém je známo, že pracuje sám, dříve nabízel služby soukromého skenování pro známé služby zranitelnosti na přidružených webech soukromého trhu.

    Po podrobné diskusi hacker vysvětlil, že útok byl proveden ve více vrstvách.

    Paz se v lednu na webu „jen hrabal“, když zjistil zranitelnost, která by umožňovala neoprávněný přístup. (Hacker také uvedl, že má pověření pro přihlášení do panelu administrátorů Lefebvru, ale zdráhal se vysvětlit, jak se případ znovu ukázal jako užitečný.) V sobotu hacker nahradí obrazovou distribuci Linuxu. 64 bit (ISO) s ten, který byl upraven přidáním backdooru, a později se rozhodli „nahradit všechna zrcadla“ pro každou verzi Linuxu ke stažení na webu upravenou vlastní verzí.

    Verze „backdoored“ není tak obtížná, jak si myslíte. Protože je kód otevřeným zdrojovým kódem, hacker řekl, že mu trvalo jen několik hodin, než zabalil verzi Linuxu, která obsahovala zadní vrátka.

    hacker poté nahrál soubory na souborový server v Bulharsku, což trvalo „kvůli pomalé šířce pásma“.

    Hacker poté použil svůj přístup na web ke změně legitimního kontrolního součtu - slouží ke kontrole integrity souboru - stránky ke stažení s kontrolním součtem verze backdoor.

    „Ale kdo kontroluje ten zatracený hash?“ Řekl hacker.

    Bylo to asi o hodinu později, co Lefebvre začal strhávat místo projektu.

    Web byl většinu neděle nefunkční a potenciálně mu chyběly tisíce stažení. Distribuce má velké pokračování. V posledním oficiálním počtu existuje minimálně šest milionů uživatelů Linux Mint, částečně díky snadno použitelnému rozhraní.

    Paz uvedl, že první epizoda hackerství začala koncem ledna, ale vyvrcholila, když „začala brzy ráno [v sobotu] šířit backdoored obrázky“, řekl hacker.

    Hacker uvedl, že pro útok neexistuje žádný konkrétní cíl, ale uvedl, že jeho hlavní motivací pro zadní vrátka bylo vybudování botnetu. Hackerský malware byl nazván Tsunami, snadno implementovatelný backdoor, který se po aktivaci tiše připojí k serveru IRC, kde čeká na rozkazy.

    Yonathan Klijnsma, hlavní analytik výzkumu hrozeb u nizozemské bezpečnostní firmy Fox-IT, uvedl:

    Tsunami se často používá ke zničení webových stránek a serverů - zasílá "tsunami" provozu, aby zasáhlo vaši objížďku. „[Tsunami] je jednoduchý, ručně konfigurovatelný robot, který mluví s IRC serverem a připojuje se k předem definovanému kanálu s heslem, pokud je nastavil tvůrce,“ řekl Klijnsma. Nepoužívá se však pouze ke spouštění webových útoků, ale také může jeho tvůrci „provádět příkazy a stahovat soubory do infikovaného systému, aby fungoval například později,“ dodal.

    Klijnsma, který pomohl vyhodnotit a ověřit některá tvrzení hackerů, může nejen odinstalovat postižené počítače, aby omezil stopy po důkazech.

    Prozatím byl důvodem hackera „pouze obecný přístup“, ale nevyloučil použití botnetu pro dolování dat ani žádné jiné prostředky na svém počítači. Hackerský botnet je však stále funkční, ale počet infikovaných počítačů „od přijetí zprávy samozřejmě výrazně poklesl,“ potvrdil La Paz.

    Lefebvre se v neděli nevrátil na e-mailovou adresu pro komentář. Místo projektu je opět ve vzduchu a doufejme, že se zvýšenou bezpečností.

    1.    azpe řekl

      Pro tyto věci se bohužel někdy využívají výhody open source ...
      Botnety se používají k mnoha účelům, k ničení webů, k těžbě kryptografických měn, jako jsou bitcoiny ... Každopádně proto musíte formátovat na nízké úrovni a znovu nainstalovat

  3.   JUAN řekl

    Komprese GZIP může hrát proti serverům a uživatelům Tor

    Výzkumník objevil skryté informace v konfiguraci komprese GZIP použité v protokolu HTTP, které by umožnily získat relevantní podrobnosti o serverech umístěných v síti Tor, a tedy negativně ovlivnit uživatele, kteří využívají tuto síť charakterizovanou zárukou soukromí uživatelů.

    Juan Carlos Norte, vývojář virtuální plochy eyeOS, má na starosti podávání zpráv o tomto objevu, který by mohl mít negativní dopad na soukromí této sítě, a nabízí úřadům přístup k velmi důležitým informacím. Jako výchozí bod hovoří o tom, jak dávno začaly webové servery podporovat porozumění požadavkům a odpovědím HTTP. V procesu vyjednávání, když uživatel kontaktuje webový server díky svému prohlížeči, se zeptá, zda podporuje toto porozumění a jaký typ chce od této chvíle použít.

    V současné době webové servery podporují dva typy porozumění GZIP a DEFLATE, což umožňuje víceméně rychlý proces a velikost odesílaných dat je zcela snížena. Je to první z nich, který by mohl představovat bezpečnostní problémy pro servery v síti Tor.
    Záhlaví GZIP by obsahovala cenné informace

    Expert zjistil, že servery, které využívají toto porozumění, kromě zabalení dat společně s nimi přidávají záhlaví, které obsahuje informace související s datem, kdy byl proces proveden, a to patří k době server, na kterém bylo provedeno uvedené balení a jeho následná komprese. Určitě si mnozí z vás myslí, že to není tak vážný problém, a zjevně tomu tak není, když mluvíme například o reklamním serveru, ale je to pro server, který je v síti Tor a jak víte, vyniká Soukromí.

    Ačkoli při použití tohoto programu bylo možné znát pouze časové pásmo serveru, pomocí dalších informací, které by protokol používaný v Tor mohl nabídnout, lze o serveru zadat mnohem více.
    Výchozí konfigurace chrání servery před tímto problémem

    Bude to jeden z mála případů, kdy výchozí konfigurace nabízí něco dobrého. Při této příležitosti výzkumník dodává, že servery s výchozí konfigurací v této hlavičce nepíšou žádný typ informací a pole vyplňují pouze nulami. Dodává, že někteří správci sítě Tor tuto konfiguraci změnili a o něco více než 10% by nabízelo časové informace, aniž by o tom věděli.

  4.   OSCAR řekl

    NSA by ráda nechala skryté zranitelnosti nultého dne skryté

    Zdá se, že všechno už bylo v zapomnění, když samotná NSA znovu ohřála atmosféru. Z agentury USA uvedli, že jsou objeviteli více než 91% zranitelností nultého dne a že neprozradí žádný typ souvisejících informací a snaží se je zpřístupnit co nejdéle.

    EFF (Electronic Frontier Foundation) byla rovněž zapojena do této diskuse jako strana, která agenturu obvinila z neodhalení dostatečných informací o bezpečnostních nedostatcích zjištěných u velkého počtu softwarových produktů. To se dostalo k soudu, který požadoval zveřejnění informací o těchto zranitelnostech, aby osoby odpovědné za ně mohly problém vyřešit a zveřejnit aktualizaci. Z NSA však nespolupracují a potvrzují, že pokud jde o ně, neuvedou více podrobností, než je nezbytně nutné. Dodávají, že chápou, že účelem nadace je zveřejnit tyto problémy, aby se to nějakým způsobem ukončilo, ale dokud nebude řečeno opak, budou co nejdříve odkládat nabízení podrobností o zranitelnostech nultého dne.

    Ačkoli se letos v lednu zdálo, že situace vypadá velmi nákladně pro zájmy EFF, realita byla velmi odlišná a agentura zveřejnila dokument s podrobnostmi o tom, jaké kroky bude NSA při zveřejňování některých chyb následovat, jiné však zůstane prozatím skrytý.

    I když je pozice nadace jasná, pozice agentury zůstala po tomto posledním hnutí jasná a snaží se využít těchto neúspěchů k získání informací od týmů bez nutnosti vyvíjet aplikace ve formě zadních dveří.
    EFF věří, že je nutné vědět, jak tyto chyby zabezpečení využívá NSA

    Od nadace se domnívají, že je zásadní dospět k úspěšnému závěru s tím, že je pochopena role, kterou hrají tyto bezpečnostní nedostatky ve špionážních úkolech a jaká je činnost agentury s ohledem na tyto zjištěné problémy, což je její brána jak v uživatelích „počítače a v těch, které jsou ve společnostech.

    Stručně řečeno, pokaždé, když zjistí něco špatného na softwaru od agentury, nezruší slib bez ohledu na typ zranitelnosti, v tomto případě jsou ty, které zajímají NSA, dny nulového dne.

  5.   JORGE řekl

    Zephyr, nový operační systém Linux Foundation pro internet věcí

    IoT nebo internet věcí je stále častěji přítomný na každodenní bázi. Stále více předmětů nebo domácích spotřebičů je denně připojeno k internetu, aby uživatel mohl využít potenciál cloudu pro použití, které by bylo donedávna nemyslitelné. Od televizorů po pračky a dokonce i termostaty jsou již připojeny k internetu, každý výrobce však používá své vlastní protokoly, což může být skutečnou překážkou při pokusu o sdílení informací mezi dvěma zařízeními připojenými k síti.

    Linux Foundation si je tohoto problému vědoma, a proto již nějakou dobu pracuje na Zephyru, novém operačním systému v reálném čase, který se snaží vyřešit problém s kompatibilitou a komunikací mezi protokoly. Tento operační systém je podporován různými platformami, jako jsou NXP Semiconductors, Synopsys a UbiquiOS Technology a registrován pod licencí Aparche 2.0.

    Některé z hlavních funkcí tohoto operačního systému jsou:

    Škálovatelnost, schopnost přizpůsobit se prakticky jakémukoli připojenému zařízení.
    Všechna připojená zařízení budou fungovat ve stejném cloudu.
    Jádro použité v Zephyru může běžet na zařízeních s pouhou 8 kB paměti.
    Operační systém je připraven k práci s moduly třetích stran.
    Bude použit pouze jeden licenční dokument zaslaný stejně všem. Tímto způsobem bude zabráněno konfliktům a střetům licencí.

    Kromě výše uvedených charakteristik je tento operační systém navržen tak, aby bez problémů fungoval s hlavními současnými technologiemi, jako jsou Bluetooth, Bluetooth Low Energy, IEEE 802.15.4, 6Lowpan, CoAP, IPv4 / IPv6, NFC, Arduino 101, Arduino Due , Intel Galileo 'Gen 2, a dokonce i s méně konvenčními deskami, jako je NXP FRDM-K64F Freedom.

    Zephyr se vyznačuje tím, že je škálovatelný, přizpůsobitelný, bezpečný a především otevřený operační systém. To výrobcům umožní implementovat je prakticky v jakémkoli typu architektury, čímž se vyřeší hlavní současná omezení různých systémů (obecně proprietárních) internetu věcí. Tento operační systém také hledá nízkou spotřebu i vysokou rychlost zpracování, což je vzhledem k omezenému hardwaru zařízení velmi důležité.

    Zephyr, systém navržený pro zabezpečení IoT

    Jedním z hlavních problémů internetu věcí je bezpečnost. Hackeři se stále častěji snaží převzít kontrolu nad těmito moderními zařízeními, což představuje nebezpečí pro jejich správné fungování. Linux Foundation to chce ukončit, az tohoto důvodu vytvořila operační systém s otevřeným zdrojovým kódem, který lze považovat za bezpečnější než jiné proprietární systémy a zároveň umožňuje každému zainteresovanému uživateli zkontrolovat kód kvůli chybám, zranitelnostem a dokonce i ladit kód zlepšit jeho fungování.

    Jak jsme již řekli, internet věcí je mezi námi stále více, problém používání proprietárních protokolů a technologií však brání tomu, aby IoT pokračoval v růstu a vývoji s jediným ekosystémem. Zephyr bude nepochybně malým krokem k tomuto jedinečnému ekosystému.

  6.   Bitpochuelo řekl

    Linux je stále VÍCE zabezpečený Kolik a do jaké míry?

  7.   Anya řekl

    Z mého pohledu přestal GNU / Linux na dlouhou dobu být bezpečnějším operačním systémem. Jelikož se jedná o otevřený zdroj, je snazší najít zranitelná místa a využít je. Ve Windows musíte použít reverzní inženýrství, které vám obvykle hodí kód jazyka sestavení, který není vždy úplně přesný, zatímco v GNU / Linuxu máte bez problémů přístup ke zdrojovému kódu. Mýtus, který sleduje tisíce očí nad zdrojovým kódem, je jen ten, jen mýtus. Pravdou je, že je jen velmi málo vyškolených a znalých lidí, kteří to dělají, a drtivá většina z nich je příliš zaneprázdněna svými vlastními záležitostmi, aby si vše projela. Pokud mi nevěříte, vysvětlete mi, jak Compiz už prakticky umírá. Proč v Debianu 8 a derivátech není žádný Compiz? Jednoduché, na tom nepracují žádní lidé.

    V DeepWeb existuje mnoho návodů, jak hacknout server Debian, CentOS, RedHat za méně než 5 minut. K dispozici jsou také výukové programy, jak využívat chyby zabezpečení v PHP, MySQL. Stejně jako několik tutoriálů k zneužití zranitelnosti ve flashi a v prohlížečích FireFox a Chromium. Kromě specializovaných hackerských distribucí, jako je Kali Linux nebo Parrot OS. A mnoho tutoriálů o tom, jak využívat zranitelná místa a zvyšovat oprávnění.

    Nemluvě o různých tutoriálech o hackingu a sociálním inženýrství k infikování GNU / Linuxu, zejména Ubuntu, PPA a soubory .DEB nebo .RPM jsou velmi nebezpečné. Doporučuji nepoužívat žádné PPA, které nejsou z oficiálních webových stránek vývojáře, pokud PPA vidíte na blogu, raději jej neinstalujte vůbec. Je docela snadné infikovat GNU / Linux prostřednictvím sociálního inženýrství. Vytvoříte pouze PPA z nějakého krásného nebo velmi nápadného tématu nebo ikon, nebo PPA provedete na verzi novějšího a aktualizovaného programu, než jakou najdete v oficiálních úložištích, vložíte do blogu a již máte spousta ks zombie.

    ClamAV je hrozný při detekci virů, trojských koní a malwaru, takže si nemusíte dělat starosti s průměrným antivirem. Nejlepší zbraní však je, že si linuxer myslí, že je imunní vůči virům a malwaru.

    1.    Sebas řekl

      Tento komentář uloží celý článek.
      Je zřídka vidět realismus, upřímnost a racionalitu na linuxovém místě tak charakteristickém pro bludy a extremisty.

  8.   osandnet řekl

    Souhlasím s tím, že Linux je nejbezpečnější operační systém, který existuje, protože mezi novinkami, které jsem dost dlouho dostával, jsem neviděl důležité bezpečnostní aktualizace. Byl bych však rád, kdybyste v tomto článku mluvili nejen o Linuxu a Windows. Bylo by hezké, kdybyste komentovali MacOSX a jeho mýtus o nejbezpečnějším operačním systému a bylo prokázáno, že tomu tak není. Minulý měsíc opravil více než 140 chyb zabezpečení, abychom jmenovali jen jednu. Web av-test má věnovaný článek a mezi antivirové testy zahrnuje také MacOSX. Vše nejlepší.