Er Linux stadig det mest sikre OS?

malware

Efter Linux Mint har jeg reflekteret over, om vi stadig er de sikreste i verden.

For nogle dage siden et angreb blev opdaget der påvirkede den berømte Linux Mint-operativsystem. Dette angreb bestod af et angreb på operativsystemets internet, ændrede ISO-billederne af versionen med Cinnamon og tilføjede malware som bagdøre eller trojanske vira.

Denne nyhed får en til at reflektere over, om GNU / Linux-gruppen fortsat er den mest sikre operativsystemgruppe af alle, eller om denne situation allerede er ændret. Så Jeg skal analysere og reflektere over dette, for at afklare, om GNU / Linux-systemer er mere sikre end andre systemer eller er blevet usikre.

Malware på Linux

Først og fremmest skal vi præcisere, at der er vira i GNU / Linux. Som vi nogensinde har offentliggjort, vises det fra tid til anden noget ondsindet program at drage fordel af fordelene ved gratis software(for at være i stand til frit at ændre en kildekode), at oprette ondsindet software. Imidlertid er dette antal meget lavt i betragtning af mængden af ​​malware, der findes i Windows, og på trods af disse små angreb er Linux stadig sikrere end Windows i denne henseende.

Beskyttelse

Hvis vi taler om privatlivets fred, er GNU / Linux stadig kongen og mere så nu Windows 10 er blevet den spion operativsystem af ekspertise. Derudover er der distributioner som Tails der udelukkende er dedikeret til at bevare dit privatliv.

Sårbarheder

Selvom dette skete med Linux Mint, dette virkelig er en undtagelse Det sker ikke ofte i denne verden. I stedet er Windows fuld af dem, som latterlige sårbarheder som dem stickykeys og andre, der ikke har gidet at rette.

støtte

Microsoft har ikke understøttet mange brugere, der brugte Windows XP, tvinger folk til at købe en mere kraftfuld maskine(Der er et stort spring i minimumskravene fra XP til W7, der går fra 64 MB til 1024 MB RAM), hvilket gør den person, der ikke kan købe den meget mere sårbar over for angreb. Det store antal systemer med lav ressource tilgængelig fra GNU / Linux betyder, at vi altid har support, uanset hvilken computer vi har.

Konklusion

Konklusionen er, at angrebet forleden har været et isoleret tilfælde, det vil sige det vi er stadig de sikreste i verden. Det tilrådes dog altid at se nøje og blive informeret om mulige sårbarheder, mistro, hvad der synes mistænkeligt, og altid holde systemet opdateret.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   MZ17 sagde han

    Lektionen skulle være, at vi skal være opmærksomme på nyhederne om GNU / Linux-verdenen, og ved at sider som denne gør et godt stykke arbejde med at informere spansktalende.

  2.   VENUS sagde han

    HACKER FORKLARER, HVORDAN HAN PLACEREDE BAGGRUND PÅ HUNDREDE LINUX MINT-DOWNLOADS

    Den ensomme hacker, der tog hundredvis af brugere til at downloade en version af Linux med en bagdør installeret, afslørede, hvordan alt blev gjort.

    Vi rapporterer her, at projektwebstedet var blevet hacket og vildledt brugere i løbet af dagen og serveret downloads, der indeholdt en "bagdør" skadeligt tilføjet.

    Lefebvre sagde på bloggen, at der kun blev begået downloads fra lørdag, og de tog siden siden offline for at undgå yderligere download.

    Den officielle hacker, der går under navnet "Fred", sagde Zack Whittaker (forfatteren af ​​denne artikel) i en krypteret samtale søndag om, at "hundreder" af Linux Mint-installationer var under hans kontrol - en væsentlig del af det mere end tusinder af downloads i løbet af dagen.

    Men det er kun halvdelen af ​​historien.

    Paz hævdede også at have stjålet en hel kopi af forumets websted to gange - en gang den 28. januar og senest den 18. februar, to dage før hacket blev bekræftet.

    Hackeren delte en del af forumdatabasen, som indeholder personligt identificerbare oplysninger såsom e-mail-adresser, fødselsdato, profilbilleder og krypterede adgangskoder.

    Disse adgangskoder kan ikke forblive sådan meget længere. Hackeren sagde, at nogle adgangskoder allerede er blevet brudt, med flere på vej. (Det er underforstået, at webstedet bruger PHPass-adgangskoder til at kryptere, hvilket kan brydes.)

    Lefebvre bekræftede søndag, at forummet var blevet voldtaget.

    Det viste sig snart, at hacker havde sat hele databasefilen på en "mørk web" -marked, en liste, som vi også har været i stand til at kontrollere, eksisterer. Listen var ca. 0.197 bitcoin i skrivende stund eller omkring $ 85 per download.

    Paz bekræftede, at listen var Linux Mint-webstedet. ”Nå, jeg har brug for $ 85,” sagde hackeren sjovt.

    Omkring 71.000 konti blev uploadet til webstedet HaveIBeenPwned om overtrædelse, sagde søndag. Lidt mindre end halvdelen af ​​alle konti var allerede i databasen. (Hvis du tror, ​​du kan blive påvirket af overtrædelsen, kan du søge i databasen efter din e-mail-adresse.)

    La Paz ville ikke oplyse sit navn, alder eller køn, men sagde, at han boede i Europa og ikke havde nogen tilknytning til hackergrupper. Hacker, der vides at arbejde alene, havde tidligere tilbudt private scanningstjenester for kendte sårbarhedstjenester på tilknyttede private markedssider.

    Efter en detaljeret diskussion forklarede hackeren, at angrebet blev udført i flere lag.

    Paz "bare pikede rundt" på siden i januar, da han fandt en sårbarhed, der gav uautoriseret adgang. (Hacker sagde også, at han havde legitimationsoplysninger til at logge ind på Lefebvres admin-sidepanel, men var tilbageholdende med at forklare, hvordan sagen viste sig at være nyttig igen.) På lørdag erstatter hacker et Linux-billedfordeling. 64 bit (ISO) med en, der er blevet ændret ved at tilføje en bagdør, og senere besluttede de at "udskifte alle spejle" for hver downloadede version af Linux på webstedet med en modificeret version af deres egen.

    Den "bagdørede" version er ikke så vanskelig som du tror. Fordi koden er open source, sagde hackeren, at det kun tog ham et par timer at pakke en version af Linux, der indeholdt bagdøren.

    hackeren uploadede derefter filerne til en filserver i Bulgarien, hvilket tog længere tid "på grund af langsom båndbredde."

    Så hackeren brugte sin adgang til webstedet til at ændre den legitime kontrolsum - bruges til at kontrollere integriteten af ​​en fil - download-siden med den bagdørede version af kontrolsummen.

    ”Men hvem kontrollerer f ***** hash?” Sagde hackeren.

    Det var cirka en time senere, at Lefebvre begyndte at rive projektstedet.

    Webstedet var nede det meste af søndagen og manglede muligvis tusinder af downloads. Fordelingen har en stor følge. Der er mindst seks millioner Linux Mint-brugere ved den seneste officielle optælling, delvis takket være dens brugervenlige grænseflade.

    Paz sagde, at den første episode af hackingen startede i slutningen af ​​januar, men toppede, da den "begyndte at sprede bagdørsbilleder tidligt om morgenen [lørdag]," sagde hacker.

    Hackeren sagde, at der ikke var noget specifikt mål for angrebet, men sagde, at hans vigtigste motivation for bagdøren var at opbygge et botnet. Hacker-malware er blevet kaldt Tsunami, en nem at implementere bagdør, der, når den er aktiveret, forbinder lydløst til en IRC-server, hvor den afventer ordrer.

    Yonathan Klijnsma, Senior Threat Research Analyst hos det hollandske sikkerhedsfirma Fox-IT, sagde:

    Tsunami bruges ofte til at nedbringe websteder og servere - sende en "tsunami" af trafik for at ramme din omvej. "[Tsunami] er en simpel manuelt konfigurerbar robot, der taler til en IRC-server og slutter sig til en foruddefineret kanal med en adgangskode, hvis den er indstillet af skaberen," sagde Klijnsma. Men det bruges ikke kun til at starte webbaserede angreb, det kan også tillade dets skaber at "udføre kommandoer og downloade filer til det inficerede system for at arbejde senere, for eksempel," tilføjede han.

    Ikke kun det, malware kan afinstallere berørte computere for at begrænse evidensspor, der er efterladt, sagde Klijnsma, der hjalp med at evaluere og bekræfte nogle af hackernes påstande.

    For nu var årsagen til hacker "kun generel adgang", men han udelukkede ikke at bruge botnet til dataudvinding eller andre midler på sin computer. Imidlertid er hackerbotnet stadig i gang, men antallet af inficerede maskiner "er naturligvis faldet betydeligt siden nyheden kom," bekræftede La Paz.

    Lefebvre vendte ikke tilbage til e-mail-adressen til kommentar søndag. Projektstedet er op i luften igen og forhåbentlig med forbedret sikkerhed.

    1.    azpe sagde han

      Fordelene ved open source bruges undertiden til disse ting desværre ...
      Botnets bruges til mange ting, til at nedbryde websteder, til at udvinde kryptografiske valutaer som bitcoin ... Alligevel skal du formatere på et lavt niveau og geninstallere

  3.   JUAN sagde han

    GZIP-komprimering kan spille mod Tor-servere og -brugere

    En forsker har opdaget skjulte oplysninger i konfigurationen af ​​GZIP-komprimering brugt i HTTP, der gør det muligt at få relevante detaljer om serverne i Tor-netværket og derfor negativt påvirke brugere, der gør brug af dette netværk, der er kendetegnet ved at garantere brugernes privatliv.

    Juan Carlos Norte, udvikler af det virtuelle eyeOS-skrivebord, har stået for rapporteringen om denne opdagelse, der kan have en negativ indvirkning på dette netværks privatliv og tilbyder myndighederne en måde at få adgang til meget relevant information. Som udgangspunkt taler han om, hvor længe siden webservere begyndte at understøtte forståelsen af ​​HTTP-anmodninger og svar. Når en bruger kontakter en webserver takket være sin browser i forhandlingsprocessen, spørger han, om han understøtter denne forståelse, og hvilken type han vil bruge fra det øjeblik.

    I dag understøtter webservere to typer forståelse af GZIP og DEFLATE, hvilket giver en mere eller mindre hurtig proces og størrelsen på de sendte data ret reduceret. Det er den første af disse, der kan give sikkerhedsproblemer for servere på Tor-netværket.
    GZIP-overskrifter vil indeholde værdifuld information

    Eksperten har opdaget, at de servere, der bruger denne forståelse, ud over at pakke dataene sammen med disse tilføjer et header, der har information relateret til den dato, hvor processen blev udført, og dette hører til tidspunktet for server, hvori emballagen og dens efterfølgende komprimering er blevet udført. Sikkert tror mange af jer, at det ikke er et så alvorligt problem, og det er selvfølgelig ikke, hvis vi for eksempel taler om en reklameserver, men det er for en server, der er på Tor-netværket, og som du ved, skiller det sig ud for privatlivets fred.

    Selvom man ved at bruge dette kun kunne kende serverens tidszone, kunne der ved hjælp af andre oplysninger, som en protokol, der anvendes i Tor kan tilbyde, meget mere specificeres om serveren.
    Standardkonfigurationen beskytter servere fra dette problem

    Det vil være en af ​​de få gange, at en standardkonfiguration tilbyder noget godt. Ved denne lejlighed tilføjer forskeren, at serverne med standardkonfigurationen i denne overskrift ikke skriver nogen form for information og kun udfylder felterne med nuller. Han tilføjer, at nogle administratorer af Tor-netværket har ændret denne konfiguration, og lidt mere end 10% vil tilbyde tidsinformation uden at vide det.

  4.   OSCAR sagde han

    NSA vil gerne holde eksisterende nul-dags sårbarheder skjult

    Det ser ud til, at alt allerede havde været i limbo, da NSA selv endnu engang varmet atmosfæren op. Fra det amerikanske agentur har de udtalt, at de opdager mere end 91% af nul-dags sårbarheder, og at de ikke vil afsløre nogen form for relateret information, idet de prøver at gøre dem tilgængelige så længe som muligt.

    EFF (Electronic Frontier Foundation) har også været involveret i denne kontrovers som det parti, der har beskyldt agenturet for ikke at afsløre nok information om sikkerhedsfejl, der er opdaget i et stort antal softwareprodukter. Dette har ført sagen til retten, hvor der kræves, at oplysninger om disse sårbarheder offentliggøres, så de ansvarlige for dem er i stand til at løse problemet og offentliggøre en opdatering. Imidlertid samarbejder de ikke fra NSA og bekræfter, at de for deres vedkommende ikke vil give flere detaljer, end det er strengt nødvendigt. De tilføjer, at de forstår, at fondens formål er at offentliggøre disse problemer for at bringe det til ophør på en eller anden måde, men indtil det modsatte er sagt, vil de udsætte detaljer om nul-dags sårbarheder så længe som muligt.

    Selvom det i januar sidste år så ud til, at situationen så meget dyr ud for EFF's interesser, har virkeligheden været meget anderledes, og agenturet har offentliggjort et dokument, der beskriver, hvilke skridt NSA vil følge for at offentliggøre nogle fejl, dog andre forbliver skjult for tiden.

    Mens fundamentets position er klar, er agenturets position forblevet klar efter denne seneste bevægelse og forsøger at drage fordel af disse fiaskoer for at få information fra holdene uden behov for at udvikle applikationer i form af bagdøre.
    EFF mener, at det er nødvendigt at vide, hvordan disse sårbarheder bruges af NSA

    Fra grunden mener de, at det er vigtigt at nå en vellykket konklusion med den årsag, at den rolle, som disse sikkerhedsfejl spiller i spionageopgaver, forstås, og hvad agenturets aktivitet er med hensyn til disse opdagede problemer, idet den er porten både i brugerne computere og i dem, der findes i virksomheder.

    Kort sagt, hver gang de finder noget galt i en software fra agenturet, frigiver de ikke et løfte uanset typen af ​​sårbarhed, i dette tilfælde de nul-dage, der interesserer NSA.

  5.   JORGE sagde han

    Zephyr, Linux Foundation's nye operativsystem til tingenes internet

    IoT eller tingenes internet er i stigende grad til stede på daglig basis. Flere og flere genstande eller husholdningsapparater er forbundet med Internettet dagligt for at give brugeren mulighed for at udnytte skyens potentiale til en anvendelse, der indtil for nylig ville være utænkelig. Fra fjernsyn til vaskemaskiner og endda termostater er allerede tilsluttet internettet, men hver producent bruger sine egne protokoller, noget der kan være en reel hindring, når man prøver at dele information mellem to enheder, der er forbundet til netværket.

    Linux Foundation er opmærksom på dette problem, så det har arbejdet på Zephyr i nogen tid, et nyt realtidsoperativsystem, der søger at løse problemet med kompatibilitet og kommunikation mellem protokoller. Dette operativsystem understøttes af forskellige platforme såsom NXP Semiconductors, Synopsys og UbiquiOS Technology og licenseret under en Aparche 2.0 licens.

    Nogle af de vigtigste funktioner i dette operativsystem er:

    Skalerbarhed, der er i stand til at tilpasse sig næsten enhver tilsluttet enhed.
    Alle tilsluttede enheder fungerer under den samme sky.
    Kernen, der bruges i Zephyr, kan køre på enheder med så lidt som 8 KB hukommelse.
    Operativsystemet er klar til at arbejde med tredjepartsmoduler.
    Kun et enkelt licensdokument vil blive brugt, sendt ligeligt til alle. På denne måde undgås konflikter og licens sammenstød.

    Ud over ovenstående egenskaber er dette operativsystem designet til at fungere uden problemer med de vigtigste aktuelle teknologier, såsom Bluetooth, Bluetooth Low Energy, IEEE 802.15.4, 6Lowpan, CoAP, IPv4 / IPv6, NFC, Arduino 101, Arduino Due , Intel Galileo 'Gen 2, og endda med mindre konventionelle kort som NXP FRDM-K64F Freedom.

    Zephyr er kendetegnet ved at være et skalerbart, tilpasseligt, sikkert og frem for alt åbent operativsystem. Dette vil gøre det muligt for producenterne at implementere det i praktisk talt enhver form for arkitektur og derved løse hovedstrømbegrænsningerne for de forskellige systemer (generelt proprietære) af tingenes internet. Dette operativsystem søger også både lavt forbrug og høj behandlingshastighed, noget meget vigtigt i betragtning af enhedernes begrænsede hardware.

    Zephyr, et system designet til IoT-sikkerhed

    Et af hovedproblemerne med tingenes internet er sikkerhed. Hackere forsøger i stigende grad at tage kontrol over disse moderne enheder og udgør en fare for, at de fungerer korrekt. Linux Foundation ønsker at sætte en stopper for alt dette, og derfor har det skabt et open source-operativsystem, der kan betragtes som mere sikkert end andre proprietære systemer, samtidig med at enhver interesseret bruger kan inspicere koden for fejl, sårbarheder og endda debug koden for at forbedre dens ydeevne.

    Som vi har sagt, er tingenes internet i stigende grad til stede blandt os, men problemet med at bruge proprietære protokoller og teknologier forhindrer IoT i at fortsætte med at vokse og udvikle sig med et enkelt økosystem. Zephyr vil utvivlsomt være et lille skridt i retning af dette unikke økosystem.

  6.   BitPocket sagde han

    Linux er stadig mere sikker Hvor meget og i hvilket omfang?

  7.   Anya sagde han

    Fra mit perspektiv stoppede GNU / Linux med at være et mere sikkert OS i et stykke tid. Fordi det er open source, er det lettere at finde sårbarheder og drage fordel af dem. I Windows skal du bruge reverse engineering, som normalt kaster dig en samlingssprogkode, der ikke altid er helt nøjagtig, mens du i GNU / Linux har adgang til kildekoden uden problemer. Myten om, at tusind øjne ser kildekoden, er netop det, bare en myte. Sandheden er, at der er meget få uddannede og kyndige mennesker til at gøre dette, og langt de fleste af dem har for travlt med deres egne anliggender til at gå over alt. Hvis du ikke tror på mig, skal du forklare mig, hvordan Compiz allerede er ved at dø. Hvorfor er der ingen Compiz i Debian 8 og derivater? Enkelt, der er ingen mennesker, der arbejder på det.

    I DeepWeb er der mange tutorials om, hvordan man hacker en Debian, CentOS, RedHat-server på mindre end 5 minutter. Der er også vejledninger i, hvordan man udnytter sårbarheder i PHP, MySQL. Samt flere tutorials til at udnytte sårbarheder i flash og i FireFox og Chromium-browsere. Ud over specialiserede hackedistroer som Kali Linux eller Parrot OS. Og mange tutorials om, hvordan man udnytter sårbarheder og eskalerer privilegier.

    For ikke at nævne forskellige tutorials om hacking og social engineering for at inficere GNU / Linux, især Ubuntu, PPA'er og .DEB- eller. RPM-filer er meget farlige. Jeg anbefaler ikke at bruge nogen PPA, der ikke er fra udviklerens officielle hjemmeside. Hvis du ser PPA i en blog, skal du slet ikke installere det. Det er ret nemt at inficere GNU / Linux gennem social engineering. Du opretter kun en PPA med et smukt eller meget slående tema eller ikoner, eller du laver PPA på en version af et nyere og opdateret program end det, der findes i de officielle arkiver, du lægger det i en blog, og du har allerede en mange pc-zombier.

    ClamAV er dårlig til at opdage vira, trojanske heste og malware, så du behøver ikke bekymre dig om det middelmådige antivirusprogram. Men det bedste våben er, at linuxeren mener, at han er immun over for vira og malware.

    1.    Sebas sagde han

      Denne kommentar gemmer hele artiklen.
      Det er sjældent at se realisme, oprigtighed og rationalitet på et Linux-sted, der er så karakteristisk for vrangforestillinger og ekstremister.

  8.   osandnet sagde han

    Jeg er enig i, at Linux er det sikreste operativsystem, der findes, for blandt de nyheder, jeg har modtaget i lang tid, at jeg ikke kan se vigtige sikkerhedsopdateringer. Men jeg ville gerne have, at du ikke kun talte om Linux vs Windows i denne artikel. Det ville være rart, hvis du kommenterer MacOSX og dens myte om at være det mest sikre af operativsystemet, og det er bevist, at det ikke er det. Sidste måned løste det mere end 140 sårbarheder for kun at nævne en. Av-test-webstedet har en artikel dedikeret til det og blandt dets antivirus-tests inkluderer det også MacOSX. Alt det bedste.