Richtlinien zum Schutz von GNU / Linux vor Malware

Computer-Sicherheit

In letzter Zeit haben wir einige Neuigkeiten gesehen Malware, die Linux-basierte Systeme angreiftDies ist nicht allzu häufig, aber wir dürfen nicht vertrauen und sicherstellen, dass Linux zu 100% gegen diese Bedrohungen unverwundbar ist. Obwohl unsere Distributionen viel sicherer sind als andere Systeme, müssen wir einen gesunden Menschenverstand haben und unsere Geräte vor möglichen Bedrohungen schützen, um nicht überrascht zu werden.

Wir haben bereits in diesem Blog darüber gesprochen, wie benutze Tintenfisch o IP-TABELLEN, um eine Barriere in unserem Netzwerk gegen mögliche Bedrohungen zu schaffen. So, Eine Firewall oder Firewall ist eine gute Praxis um diese Art von Bedrohungen zu vermeiden, aber es ist nicht die einzige oder unfehlbare, da Bedrohungen von anderen Quellen als dem Netzwerk stammen können, wie z. B. einem infizierten Medium usw. Wir widmen auch einen Artikel darüber, wie bestimmte Programme installiert und verwendet werden Rootkits und andere Malware erkennen....

In diesem Artikel bieten wir Ihnen jedoch mehr Optionen, um Ihren Computer mit Linux abzuschirmen und somit ruhiger gegen die möglichen Bedrohungen zu sein, die uns bedrohen. Obwohl dies nicht 100% ig unbeteiligt bedeutet, wissen Sie bereits, dass es keine vollständige Sicherheit gibt, aber wir können sie verbessern. Ebenso haben wir einen weiteren Artikel gewidmet, um einige zu geben Richtlinien zur Stärkung unserer Distribution dass ich auch empfehle, dass Sie lesen. Und wie betrachte ich das? Sicherheit ist ein heißes Thema Für die neuesten Nachrichten über Bedrohungen, obwohl es immer sein sollte, habe ich hier ein weiteres Sandkorn gelegt, um sicherer zu sein:

  1. Habe ein Setup Firewall und andere Filter.
  2. Installieren Sie keine Pakete aus verdächtigen Quellen.
  3. Verwenden Tools zur Erkennung von Bedrohungen als:
    1. Chkrootkit: Zum Erkennen von Rootkits
    2. Rootkit Hunter: Beide Chkrootkits wie dieses konzentrieren sich auf die Erkennung von Rootkits und Hintertüren.
    3. ClamAV - ein gutes Antivirenprogramm, das Malware-Bedrohungen erkennt und deaktiviert.
    4. LMD (Linux Malware Detect) - Ein weiteres leistungsstarkes Tool zum Erkennen von Malware.
  4. Andere Malware kann durch andere Techniken erkannt werden Überwachung des Systems, Erkennen von Anomalien mit Paketen wie:
    1. HILFE (Advanced Intrusion Detection Environment)
    2. Samhain
  5. In Echtzeit können Sie auch Blockieren Sie einige Anzeigen und Bedrohungen im Internet Durch die Nutzung von sichere Browser und einige Plugins oder Add-Ons.

Ich hoffe, ich habe Ihnen geholfen, Ihre Distribution ein bisschen sicherer zu machen, zumindest etwas anderes ...


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Christian sagte

    Cool! Danke, ich werde es versuchen.

  2.   mircocaloghero sagte

    Gute Erinnerung daran, sich selbst nicht zu vertrauen und sich daran zu gewöhnen, Ihre Systeme zu schützen.

  3.   ALBERT sagte

    Ein Programm zur Prüfung unseres Unix-Systems ist lynis, das einige Tests durchführt und am Ende der Tests die prozentuale Sicherheit anzeigt, die es hat, und am Ende der Tests Berichte über Ihre Stärken und Schwächen erstellt und Ihnen Ratschläge zur Verbesserung gibt. Es funktioniert sowohl für Workstations als auch für Linux-Server. Das ist, wenn das Programm in Befehlen über die Konsole arbeitet.

  4.   Alexander sagte

    Linux ist zum Scheitern verurteilt, ich weiß nicht, warum es nicht auf einmal stirbt

    1.    Azpe sagte

      Ohne Linux würden die meisten großen Unternehmen ihre Server nicht betreiben.
      Grüße.

  5.   Leo sagte

    Armer "Alexander" lächerlicher lebloser Troll. Vielen Dank für den Rat, für Server und Computer, die gefährdet sind, ist es angesichts der großen Anzahl dieser Computer mit Linux sehr wichtig, stärkere Maßnahmen zu ergreifen. Für den Schreibtisch scheint es mir, dass mit den Grundmaßen und einer Überprüfung von Zeit zu Zeit mehr als genug.

    1.    Alexander sagte

      Linux geht nicht wie immer irgendwohin, da Linux immer rückwärts ist
      Es tut weh, es tut nicht weh, es spielt keine Rolle, es ist ein Versagen

  6.   Clown sagte

    Ausgezeichneter Beitrag, aber ohne anspruchsvoll sein zu wollen, können Sie veröffentlichen, wie Sie die Verwendung einiger Anwendungen mit CRON und etwas BASH automatisieren können (Sie wissen, wie Sie ihnen etwas zum Kopieren / Einfügen überlassen).

    und weiter zu einem anderen Sicherheitsproblem, das mit dem Beitrag verbunden ist ...
    Wie viele lesen die Installations- und Post-Installationsskripte für DEB-Pakete?
    Da einige Pakete (Chrom / Chrom) Dienste im Hintergrund installieren, ohne dass der Benutzer es bemerkt, und neue Benutzer immer die DEB-Pakete herunterladen (verstehen, dass sie Ubuntu verwenden, da sie neu sind, spreche ich deshalb nur über die DEB) von Seiten, nicht aus zuverlässigen Quellen.

    1.    Alexander sagte

      Sie sind so tot wie Linux arme unglückliche hundert Entschuldigung für Sie und Linuxero

  7.   Alexander sagte

    Ich werde einen Marsch gegen Linux machen, damit sie diese Barbarei verbieten, da Linux = Verzögerung

    1.    Zas sagte

      Gehen Sie besser wieder zur Schule, da Ihre Rechtschreibung zu wünschen übrig lässt. Ich nehme an, Sie verwenden Windows, da es sich um ein Betriebssystem handelt, das selbst ein Idiot wie Sie verwenden könnte. Fragen Sie den Tierpfleger, wo sich der Affenkäfig befindet, falls Sie nicht wissen, wie Sie zurückkehren sollen.

    2.    Alexander sagte

      Du wirst einen schwulen Marsch haben. !!!
      ha ha ha ha ha ha.
      Weil sie deine Barbies weggenommen haben.
      Welche Dinge sind hier zu sehen.
      hahaha

  8.   JUAN sagte

    Sicherer als Linux ist freebsd oder openbsd, da es sich um reine Unixe handelt.

    1.    Isaak PE sagte

      Hallo, in ein paar Tagen werden wir einen Artikel über sicherheitsorientierte Betriebssysteme veröffentlichen, in dem ich über einige Distributionen und OpenBSD und andere BSDs spreche. Sie werden es mögen, bleiben Sie dran ...

      Greetings!

  9.   John sagte

    CTB-Locker infiziert Webserver stark

    Ohne Zweifel ist es eine der Bedrohungen, über die dieses Jahr bisher am meisten gesprochen werden kann. Es ist seltsamerweise das erste, das Personal Computer aufgibt und sich auf Webserver konzentriert. Die Verantwortlichen für CTB-Locker sind jedoch nicht im Begriff, die Aktivität zu stoppen, und es wird ein sehr hoher Infektionspeak erreicht.

    Es sollte hinzugefügt werden, dass wir, um den Ursprung dieser Bedrohung zu finden, zum Anfang des letzten Jahres übergehen müssen, als die erste Version erstellt wurde, von der, wie Sie sich vorstellen können, hauptsächlich private Benutzer betroffen waren. Der Infektionsprozess und die Folgen ähneln denen einer Ransomware: Die Bedrohung verschlüsselt die Dateien, informiert den Benutzer über das Geschehen und wird aufgefordert, einen Geldbetrag zu zahlen, wenn er wieder Zugriff erhalten möchte. Jetzt haben die Eigentümer der Varianten den Spieß umgedreht und beschlossen, Linux-Webserver zu beeinflussen, die darin enthaltenen Dateien zu verschlüsseln und die Eigentümer durch eine Verunstaltung zu informieren. Außerdem bieten sie die Möglichkeit, die Zahlung zu leisten, um wieder auf HTML-Dateien und zuzugreifen Skripte.

    Die Eigentümer der betroffenen Server müssen die Zahlung von 0,4 Bitcoin leisten, um wieder Zugriff zu erhalten, was, wie wir bereits mehrfach wiederholt haben, überhaupt nicht empfohlen wird. Das Neue an den Anführungszeichen ist, dass eine Demo des Entschlüsselungsprozesses aufgenommen wurde, die es dem Eigentümer ermöglicht, zwei Dateien wiederherzustellen, wodurch der angeforderte Betrag zur Zahlung angeregt wird.

    Wir möchten nicht nur vermeiden, den Betrag aufgrund der Wahrscheinlichkeit des Verlusts von Geld und Dateien zu zahlen, sondern auch vermeiden, dass die Kosten für die Entwicklung dieser Art von Inhalten übernommen werden, weshalb es heutzutage so viele Varianten gibt .
    Einige Details zu CTB-Locker

    Die Experten, die Kontakt mit der Bedrohung und der Möglichkeit zur Durchführung ihrer Analyse hatten, sind zu dem Schluss gekommen, dass auf dem Server eine Reihe von Dateien erstellt werden, die Informationen über den durchgeführten Prozess enthalten:

    index.php: Die Hauptseite mit den Anweisungen.
    allenc.txt: Liste der Dateien, die vom Prozess betroffen waren.
    test.txt: Die Dateien, die kostenlos entsperrt werden können.
    opfer.txt: Liste der Dateien, die komprimiert werden sollen.
    extensions.txt: Liste der Erweiterungen, die von der Verschlüsselung betroffen sind.
    secret_ [site_specific_string]: Die Datei, mit der die beiden Dateien kostenlos entschlüsselt werden.

    Die meisten dieser Arten von Bedrohungen haben einen Kontrollserver, und dies war keine Ausnahme. Bei dieser Gelegenheit wurden nicht mehr und nicht weniger als drei gefunden:

    http://erdeni.ru/access.php
    http://studiogreystar.com/access.php
    http://a1hose.com/access.php

    Obwohl geschätzt wird, dass die Bedrohung weiterhin Webserver infiziert, muss gesagt werden, dass die für Windows verfügbaren Versionen (deren Quelle wir uns befassen) weiterhin auf Heimcomputer wirken und diese betreffen.

  10.   Alexander sagte

    Jede einzelne Linux-Distribution ist nichts anderes als ein Witz, eine Beleidigung der menschlichen Intelligenz, die die gesamte Community vereinen und verteidigen kann, aber das ändert nichts an der Tatsache, dass Linux Unsinn ist, ohne mehr, wenn ich in Zukunft bin, warum zurück zu Vorgeschichte

    1.    Alexander sagte

      Ein Höhlenmensch und kann schreiben. :ODER
      Sie sollen sich nicht weiterentwickeln !!!
      Soweit ich sehe, widerstanden einige der Evolution.
      Was kommt als nächstes? Wir gehen weiter in die Vergangenheit zurück und erreichen das Mesozoikum.

  11.   leoramirez59 sagte

    Meine Herren, denken Sie an diese goldene Regel: Der beste Weg, einen "Troll" zu töten, besteht darin, ihm kein Essen zu geben. Füttere den Troll nicht mit deinen unangemessenen Kommentaren. Ignorieren Sie Ihre Kommentare und lassen Sie uns hier zivilisierte Menschen kommentieren. LA-Moderation sollte auch dazu beitragen, die typischen Cyberkriminellen zu verbieten.

  12.   leoramirez59 sagte

    In Bezug auf den Artikel können Sie das ClamTK-Grafiktool verwenden.
    Es versteht sich auch von selbst, dass das beste Antivirenprogramm der Welt Sie selbst sind. Seien Sie vorsichtig.

    Oh, übrigens, ich habe vergessen, dass es Bitdefender für GNU Linux gibt. Es ist kostenlos, wenn Sie sich auf ihrer Website registrieren.

  13.   Joaquin Garcia sagte

    Leoramirez59 glauben genau wie Sie, Trolle sollten nicht gefüttert werden, deshalb handeln wir nicht, denn wenn wir sie zensieren, gehen sie zu einem anderen Blog, um Trolle zu spielen. Das Beste ist, sich von ihnen zu entfernen, dh nichts zu sagen und mit unserem Leben oder mit unserem Linux fortzufahren. Grüße an alle

  14.   Antu Tupac sagte

    Können Sie mehrere Malware gleichzeitig verwenden? Und was passiert, wenn das neidische Fenster Ihnen Konflikte an Linux sendet? Mir ist aufgefallen, dass ich unter anderem Probleme beim Starten von Linux und beim Herstellen einer Verbindung zum Netzwerk hatte. Abgesehen von Win 10 in der anderen Partition wird die Verbindung jetzt von Zeit zu Zeit getrennt Ich konnte es nicht lösen, der Rest scheint gut zu funktionieren und Windows 10 wurde installiert, aber das System wurde durch einen Fehler beim Ausschalten während des Starts einer Wiederherstellung ruiniert