Linux è ancora il sistema operativo più sicuro?

Malware

Dopo Linux Mint, ho riflettuto sul fatto che siamo ancora i più sicuri al mondo.

Qualche giorno fa è stato scoperto un attacco che ha colpito i famosi Sistema operativo Linux Mint. Questo attacco consisteva in un attacco al web del sistema operativo, modificando le immagini ISO della versione con Cinnamon, aggiungendo malware come backdoor o virus Trojan.

Questa notizia fa riflettere sul fatto che il gruppo GNU / Linux continui ad essere il gruppo di sistemi operativi più sicuro di tutti o che la situazione sia già cambiata. Così Analizzerò e rifletterò su questo, per chiarire se i sistemi GNU / Linux sono più sicuri di altri sistemi o se sono diventati insicuri.

Malware su Linux

Prima di tutto, dobbiamo chiarire che ci sono virus in GNU / Linux. Come abbiamo mai postato, di tanto in tanto appare qualche programma dannoso che sfruttare i vantaggi del software gratuito(per poter modificare liberamente un codice sorgente), per creare software dannoso. Tuttavia, questo numero è molto basso considerando la quantità di malware che esiste in Windows, quindi nonostante questi piccoli attacchi Linux è ancora più sicuro di Windows in questo senso.

Privacy

Se parliamo di privacy, GNU / Linux è ancora il re e lo è ancora di più ora Windows 10 è diventato il sistema operativo spia per eccellenza. Inoltre ci sono distribuzioni come Tails che sono dedicati esclusivamente a preservare la tua privacy.

vulnerabilità

Anche se questo è successo con Linux Mint, questo è davvero è un'eccezione Non succede spesso in questo mondo. Windows invece ne è pieno, come vulnerabilità ridicole come quelle Chiavi appiccicose e altri che non si sono presi la briga di correggere.

supporto

Microsoft non ha supportato molti utenti che utilizzavano Windows XP, costringendo le persone a comprare una macchina più potente(C'è un enorme salto nei requisiti minimi da XP a W7, passando da 64 MB a 1024 MB di RAM), rendendo la persona che non può acquistarla molto più vulnerabile agli attacchi. Il gran numero di sistemi con poche risorse disponibile da GNU / Linux significa che abbiamo sempre supporto, qualunque computer abbiamo.

Conclusione

La conclusione è che l'attacco dell'altro giorno è stato un caso isolato, cioè quello siamo ancora i più sicuri al mondo. Tuttavia, è sempre consigliabile guardare attentamente ed essere informati sulle possibili vulnerabilità, diffidando di ciò che sembra sospetto e mantenendo il sistema sempre aggiornato.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   MZ17 suddetto

    La lezione dovrebbe essere che dobbiamo essere consapevoli delle notizie relative al mondo GNU / Linux, e in questo, pagine come questa fanno un ottimo lavoro nell'informare gli spagnoli.

  2.   VENUS suddetto

    HACKER SPIEGA COME HA POSTO UN BACKDOOR SU CENTINAIA DI DOWNLOAD DI LINUX MINT

    L'unico hacker, che ha impiegato centinaia di utenti per scaricare una versione di Linux con una backdoor installata, ha rivelato come è stato fatto tutto.

    Segnaliamo qui che il sito del progetto è stato violato e indotto in errore dagli utenti durante il giorno, fornendo download che contenevano una "porta di servizio" aggiunta maliziosamente.

    Lefebvre ha detto sul blog che solo i download di sabato sono stati impegnati e successivamente hanno portato il sito offline per evitare ulteriori download.

    L'hacker ufficiale, che va sotto il nome di "Peace", ha detto Zack Whittaker (l'autore di questo articolo), in una conversazione crittografata domenica che "centinaia" di installazioni di Linux Mint erano sotto il suo controllo - una parte significativa del più di migliaia di download durante il giorno.

    Ma questa è solo metà della storia.

    Paz ha anche affermato di aver rubato due volte un'intera copia del sito web del forum: una il 28 gennaio e l'ultima il 18 febbraio, due giorni prima che l'attacco venisse confermato.

    L'hacker ha condiviso una parte del database del forum, che contiene informazioni di identificazione personale come indirizzi e-mail, data di nascita, foto del profilo e password crittografate.

    Queste password non possono rimanere così per molto più tempo. L'hacker ha detto che alcune password sono già state violate, e altre in arrivo. (Resta inteso che il sito utilizza le password PHPass per crittografare, il che può essere infranto.)

    Lefebvre ha confermato domenica che il forum era stato violentato.

    Ben presto si è scoperto che l'hacker aveva messo l'intero file del database su un mercato "dark web", un elenco che abbiamo anche potuto verificare esiste. L'elenco era di circa 0.197 bitcoin al momento della scrittura, o circa $ 85 per download.

    Paz ha confermato che l'elenco era il sito Web di Linux Mint. "Beh, mi servono 85 dollari", ha detto scherzando l'hacker.

    Circa 71.000 account sono stati caricati sul sito Web di notifica delle violazioni, ha detto domenica HaveIBeenPwned. Un po 'meno della metà di tutti gli account era già nel database. (Se pensi di essere interessato dalla violazione, puoi cercare il tuo indirizzo email nel database.)

    La Paz non ha dato il suo nome, età o sesso, ma ha detto che viveva in Europa e non aveva affiliazioni a gruppi di hacker. L'hacker, noto per lavorare da solo, aveva precedentemente offerto servizi di scansione privata per servizi di vulnerabilità noti su siti del mercato privato associati.

    Dopo una discussione dettagliata, l'hacker ha spiegato che l'attacco è stato effettuato su più livelli.

    Paz stava "solo curiosando" nel sito a gennaio quando ha scoperto una vulnerabilità che gli garantiva l'accesso non autorizzato. (L'hacker ha anche detto di avere le credenziali per accedere al pannello del sito di amministrazione di Lefebvre, ma era riluttante a spiegare come il caso si è rivelato nuovamente utile.) Sabato, l'hacker sostituisce un'immagine distribuzione Linux. 64 bit (ISO) con uno che è stato modificato aggiungendo una backdoor, e in seguito hanno deciso di "sostituire tutti i mirror" per ogni versione scaricabile di Linux sul sito con una propria versione modificata.

    La versione "backdoor" non è così difficile come pensi. Poiché il codice è open source, l'hacker ha detto che gli ci sono volute solo poche ore per impacchettare una versione di Linux che conteneva la backdoor.

    l'hacker ha quindi caricato i file su un file server in Bulgaria, operazione che ha richiesto più tempo "a causa della larghezza di banda lenta".

    L'hacker ha quindi utilizzato il suo accesso al sito per modificare il checksum legittimo - utilizzato per verificare l'integrità di un file - la pagina di download con il checksum della versione backdoor.

    “Ma chi controlla il fottuto hashish?” Ha detto l'hacker.

    Fu circa un'ora dopo che Lefebvre iniziò a demolire il sito del progetto.

    Il sito è rimasto inattivo per la maggior parte della domenica, potenzialmente mancando migliaia di download. La distribuzione ha un ampio seguito. Ci sono almeno sei milioni di utenti Linux Mint all'ultimo conteggio ufficiale, grazie in parte alla sua interfaccia facile da usare.

    Paz ha detto che il primo episodio dell'hacking è iniziato alla fine di gennaio, ma ha raggiunto il picco quando "ha iniziato a diffondere immagini backdoor la mattina presto [sabato]", ha detto l'hacker.

    L'hacker ha detto che non c'era un obiettivo specifico per l'attacco, ma ha detto che la sua motivazione principale per la backdoor è stata la creazione di una botnet. Il malware hacker è stato soprannominato Tsunami, una backdoor facile da implementare che, una volta attivata, si connette silenziosamente a un server IRC, dove attende gli ordini.

    Yonathan Klijnsma, Senior Threat Research Analyst della società di sicurezza olandese Fox-IT, ha dichiarato:

    Lo tsunami viene spesso utilizzato per far cadere siti Web e server, inviando uno "tsunami" di traffico alla tua deviazione. "[Tsunami] è un semplice robot configurabile manualmente che parla con un server IRC e si unisce a un canale predefinito, con una password, se impostata dal creatore", ha detto Klijnsma. Ma non viene utilizzato solo per lanciare attacchi basati sul Web, ma può anche consentire al suo creatore di "eseguire comandi e scaricare file sul sistema infetto per funzionare in seguito, ad esempio", ha aggiunto.

    Non solo, il malware può disinstallare i computer interessati per limitare le tracce di prove lasciate, ha affermato Klijnsma, che ha contribuito a valutare e verificare alcune delle affermazioni degli hacker.

    Per ora, il motivo dell'hacker era "solo accesso generale", ma non escludeva di utilizzare la botnet per il data mining o qualsiasi altro mezzo sul suo computer. Tuttavia, la botnet hacker è ancora attiva e funzionante, ma il numero di macchine infette "è diminuito notevolmente da quando è arrivata la notizia, ovviamente", ha confermato La Paz.

    Lefebvre non è tornato all'indirizzo di posta elettronica per un commento domenica. Il sito del progetto è di nuovo in aria e, si spera, con una maggiore sicurezza.

    1.    azpe suddetto

      I vantaggi dell'open source a volte vengono utilizzati per queste cose purtroppo ...
      Le botnet vengono utilizzate per molte cose, per abbattere siti, per estrarre valute crittografiche come bitcoin ... Comunque, è per questo che devi formattare a un livello basso e reinstallare

  3.   JUAN suddetto

    La compressione GZIP potrebbe giocare contro i server e gli utenti Tor

    Un ricercatore ha scoperto informazioni nascoste nella configurazione della compressione GZIP utilizzata in HTTP che permetterebbe di ottenere dettagli rilevanti sui server situati nella rete Tor e quindi influire negativamente sugli utenti che fanno uso di questa rete caratterizzata da garantire la privacy degli utenti.

    Juan Carlos Norte, sviluppatore del desktop virtuale eyeOS, è stato incaricato di riportare questa scoperta che potrebbe avere un impatto negativo sulla privacy di questa rete, offrendo alle autorità un modo per accedere a informazioni molto rilevanti. Come punto di partenza, parla di quanto tempo fa i server Web hanno iniziato a supportare la comprensione delle richieste e delle risposte HTTP. Nel processo di negoziazione, quando un utente contatta un server web grazie al suo browser, chiede se supporta questa comprensione e quale tipo vuole utilizzare da quel momento in poi.

    Oggi i web server supportano due tipi di comprensione GZIP e DEFLATE, consentendo un processo più o meno veloce e una dimensione dei dati inviati abbastanza ridotta. È il primo di questi che potrebbe presentare problemi di sicurezza per i server di rete Tor.
    Le intestazioni GZIP conterrebbero informazioni preziose

    L'esperto ha scoperto che i server che fanno uso di questa comprensione, oltre a impacchettare i dati, insieme a questi aggiungono un'intestazione che ha informazioni relative alla data in cui è stato effettuato il processo, e questa appartiene all'ora del server in cui è stato effettuato detto confezionamento e la sua successiva compressione. Sicuramente molti di voi pensano che non sia un problema così grave, e ovviamente non lo è se parliamo di un server pubblicitario, ad esempio, ma è per un server che si trova sulla rete Tor e come sapete si distingue per la privacy.

    Sebbene usando questo si possa conoscere solo il fuso orario del server, con l'aiuto di altre informazioni che un protocollo usato in Tor potrebbe offrire, molto di più potrebbe essere specificato sul server.
    La configurazione predefinita difende i server da questo problema

    Sarà una delle poche volte in cui una configurazione predefinita offre qualcosa di buono. In questa occasione, il ricercatore aggiunge che i server con la configurazione predefinita in questa intestazione non scrivono alcun tipo di informazione e riempiono i campi solo con zeri. Aggiunge che alcuni amministratori della rete Tor hanno modificato questa configurazione e poco più del 10% offrirebbe informazioni sul tempo senza saperlo.

  4.   OSCAR suddetto

    La NSA vorrebbe mantenere nascoste le vulnerabilità zero-day esistenti

    Sembra che tutto fosse già nel limbo quando la stessa NSA ha nuovamente riscaldato l'atmosfera. Dall'agenzia statunitense hanno dichiarato di essere scopritori di oltre il 91% delle vulnerabilità zero-day e che non riveleranno alcun tipo di informazione correlata, cercando di renderle disponibili il più a lungo possibile.

    Anche la EFF (Electronic Frontier Foundation) è stata coinvolta in questa controversia come il partito che ha accusato l'agenzia di non rivelare informazioni sufficienti sulle falle di sicurezza rilevate in un gran numero di prodotti software. Ha portato il caso in tribunale chiedendo che le informazioni su queste vulnerabilità siano pubblicate in modo che i responsabili siano in grado di risolvere il problema e pubblicare un aggiornamento. Tuttavia, dalla NSA non stanno collaborando e affermano che per quanto li riguarda non forniranno più dettagli di quelli strettamente necessari. Aggiungono che capiscono che lo scopo della fondazione è pubblicare questi problemi per porvi fine in qualche modo, ma fino a quando non verrà detto il contrario, ritarderanno l'offerta di dettagli sulle vulnerabilità zero-day il più a lungo possibile.

    Anche se lo scorso gennaio sembrava che la situazione sembrasse molto costosa per gli interessi dell'EFF, la realtà è stata molto diversa e l'agenzia ha pubblicato un documento che specifica quali passi saranno seguiti dalla NSA per pubblicizzare alcuni bug, tuttavia, altri rimarrà nascosto per il momento.

    Mentre la posizione della fondazione è chiara, quella dell'agenzia è rimasta chiara dopo questo ultimo movimento, cercando di sfruttare quei fallimenti per ottenere informazioni dai team senza la necessità di sviluppare applicazioni sotto forma di backdoor.
    L'EFF ritiene che sia necessario sapere come queste vulnerabilità vengono utilizzate dalla NSA

    Fin dalle fondamenta ritengono che sia fondamentale giungere a una conclusione positiva con la causa che si comprende il ruolo svolto da queste falle di sicurezza nelle attività di spionaggio e quale sia l'attività dell'agenzia rispetto a questi problemi rilevati, essendone il gateway sia negli utenti 'computer e in quelli che sono nelle aziende.

    In breve, ogni volta che trovano qualcosa di sbagliato in un software dell'agenzia, non rilasceranno un impegno qualunque sia il tipo di vulnerabilità, in questo caso zero-day sono quelli che interessano la NSA.

  5.   JORGE suddetto

    Zephyr, il nuovo sistema operativo per l'Internet delle cose della Linux Foundation

    L'IoT, o Internet of Things, è sempre più presente nella quotidianità. Sempre più oggetti o elettrodomestici vengono quotidianamente connessi a Internet per consentire all'utente di sfruttare le potenzialità del cloud per un utilizzo fino a poco tempo fa impensabile. Dai televisori alle lavatrici e persino ai termostati sono già connessi a Internet, tuttavia, ogni produttore utilizza i propri protocolli, cosa che può essere un vero ostacolo quando si cerca di condividere informazioni tra due dispositivi collegati alla rete.

    La Linux Foundation è a conoscenza di questo problema, quindi da tempo lavora su Zephyr, un nuovo sistema operativo in tempo reale che cerca di risolvere il problema della compatibilità e della comunicazione tra i protocolli. Questo sistema operativo è supportato da varie piattaforme come NXP Semiconductors, Synopsys e UbiquiOS Technology e concesso in licenza con licenza Aparche 2.0.

    Alcune delle caratteristiche principali di questo sistema operativo sono:

    Scalabilità, in grado di adattarsi praticamente a qualsiasi dispositivo connesso.
    Tutti i dispositivi collegati funzioneranno sotto lo stesso cloud.
    Il kernel utilizzato in Zephyr può essere eseguito su dispositivi con un minimo di 8 KB di memoria.
    Il sistema operativo è pronto per funzionare con moduli di terze parti.
    Verrà utilizzato un solo documento di licenza, inviato ugualmente a tutti. In questo modo si eviteranno conflitti e scontri tra licenze.

    Oltre alle caratteristiche di cui sopra, questo sistema operativo è progettato per funzionare senza problemi con le principali tecnologie attuali, come Bluetooth, Bluetooth Low Energy, IEEE 802.15.4, 6Lowpan, CoAP, IPv4 / IPv6, NFC, Arduino 101, Arduino Due , Intel Galileo 'Gen 2 e anche con schede meno convenzionali come NXP FRDM-K64F Freedom.

    Zephyr si caratterizza per essere un sistema operativo scalabile, personalizzabile, sicuro e, soprattutto, aperto. Ciò consentirà ai produttori di implementarlo praticamente in qualsiasi tipo di architettura, risolvendo così i principali limiti attuali dei diversi sistemi (generalmente proprietari) dell'Internet of Things. Questo sistema operativo cerca anche bassi consumi e alta velocità di elaborazione, cosa molto importante considerando l'hardware limitato dei dispositivi.

    Zephyr, un sistema progettato per la sicurezza IoT

    Uno dei problemi principali dell'Internet of Things è la sicurezza. Gli hacker cercano sempre più di prendere il controllo di questi dispositivi moderni, mettendo a rischio il loro corretto funzionamento. La Linux Foundation vuole porre fine a tutto questo, e per questo motivo ha creato un sistema operativo open source, che può essere considerato più sicuro di altri sistemi proprietari mentre consente a qualsiasi utente interessato di ispezionare il codice per bug, vulnerabilità e persino eseguire il debug del codice per migliorarne le prestazioni.

    Come abbiamo detto, l'Internet of Things è sempre più presente tra di noi, tuttavia il problema dell'utilizzo di protocolli e tecnologie proprietarie impedisce all'IoT di continuare a crescere ed evolversi con un unico ecosistema. Zephyr sarà senza dubbio un piccolo passo verso questo ecosistema unico.

  6.   Bit Pochuelo suddetto

    Linux è ancora PIÙ sicuro Quanto e in che misura?

  7.   Anya suddetto

    Dal mio punto di vista GNU / Linux ha smesso di essere un sistema operativo più sicuro per un po '. Poiché è open source, è più facile trovare le vulnerabilità e trarne vantaggio. In Windows devi usare il reverse engineering che di solito ti lancia un codice in linguaggio assembly non sempre del tutto esatto, mentre in GNU / Linux hai accesso al codice sorgente senza problemi. Il mito che mille occhi guardino il codice sorgente è proprio questo, solo un mito. La verità è che ci sono pochissime persone addestrate e competenti per farlo e la stragrande maggioranza di loro è troppo occupata con i propri affari per esaminare tutto. Se non mi credi, spiegami come sta già praticamente morendo Compiz. Perché non c'è Compiz in Debian 8 e derivati? Semplice, non ci sono persone che ci lavorano.

    In DeepWeb ci sono molti tutorial su come hackerare un server Debian, CentOS, RedHat in meno di 5 minuti. Ci sono anche tutorial su come sfruttare le vulnerabilità in PHP, MySQL. Oltre a diversi tutorial per sfruttare le vulnerabilità in flash e nei browser FireFox e Chromium. Oltre a distribuzioni di hacking specializzate come Kali Linux o Parrot OS. E molti tutorial su come sfruttare le vulnerabilità e aumentare i privilegi.

    Per non parlare dei vari tutorial sull'hacking e sull'ingegneria sociale per infettare GNU / Linux, in particolare Ubuntu, PPA e file .DEB o .RPM sono molto pericolosi. Consiglio di non utilizzare alcun PPA che non provenga dal sito ufficiale dello sviluppatore, se vedete il PPA in un blog, meglio non installarlo affatto. È abbastanza facile infettare GNU / Linux attraverso l'ingegneria sociale. Crei solo un PPA di un tema o icone belle o molto suggestive, oppure fai il PPA su una versione di un programma più recente e aggiornato di quello trovato nei repository ufficiali, lo metti in un blog e hai già un un sacco di pezzi di zombi.

    ClamAV non riesce a rilevare virus, trojan e malware, quindi non devi preoccuparti di quel mediocre antivirus. Ma l'arma migliore è che il linuxer si ritenga immune da virus e malware.

    1.    Sebas suddetto

      Questo commento salva l'intero articolo.
      È raro vedere realismo, sincerità e razionalità in un luogo Linux così caratteristico per tutte le delusioni e gli estremisti.

  8.   osandnet suddetto

    Sono d'accordo che Linux sia il sistema operativo più sicuro che ci sia, perché tra le notizie che ricevo da un bel po 'di tempo, non ho visto aggiornamenti di sicurezza importanti. Ma mi sarebbe piaciuto che tu non parlassi solo di Linux vs Windows in questo articolo. Sarebbe bello se commentassi MacOSX e il suo mito di essere il più sicuro del sistema operativo ed è stato dimostrato che non lo è. Il mese scorso ha risolto più di 140 vulnerabilità per citarne solo una. Il sito av-test ha un articolo ad esso dedicato e tra i suoi test antivirus include anche MacOSX. Ti auguro il meglio.