Linux가 여전히 가장 안전한 OS입니까?

Malware

Linux Mint 이후, 저는 우리가 여전히 세계에서 가장 안전한지에 대해 생각해 왔습니다.

며칠 전 공격이 발견되었습니다 유명한 영향을 Linux Mint 운영 체제. 이 공격은 운영 체제의 웹에 대한 공격, Cinnamon 버전의 ISO 이미지 변경, 백도어 또는 트로이 목마 바이러스와 같은 맬웨어 추가로 구성되었습니다.

이 소식은 GNU / Linux 그룹이 여전히 가장 안전한 운영 체제 그룹인지 아니면이 상황이 이미 변경되었는지를 반영합니다. 그래서 저는 이것을 분석하고 반성 할 것입니다., GNU / Linux 시스템이 다른 시스템보다 더 안전한지 또는 안전하지 않은지 명확히합니다.

Linux의 맬웨어

우선 GNU / Linux에 바이러스가 있음을 명확히해야합니다. 우리가 게시 한 것처럼 때때로 나타납니다. 일부 악성 프로그램 해적 자유 소프트웨어의 이점을 활용(소스 코드를 자유롭게 수정할 수 있도록), 악성 소프트웨어를 생성합니다. 그러나이 숫자는 Windows에 존재하는 맬웨어의 양을 고려할 때 매우 적기 때문에 이러한 작은 공격에도 불구하고 Linux는 여전히 Windows보다 안전합니다.

개인 정보 보호

개인 정보 보호에 대해 이야기하면 GNU / Linux가 여전히 왕이며 이제는 윈도우 10 되었다 스파이 운영 체제 우수성으로. 또한 다음과 같은 배포판이 있습니다. 뒷면이 나온 귀하의 개인 정보를 보호하는 데 전념합니다.

취약점

Linux Mint에서 이런 일이 발생했지만 실제로는 예외입니다 이 세상에서는 자주 일어나지 않습니다. 대신 Windows는 그들과 같은 말도 안되는 취약점으로 가득 차 있습니다. 고정 키 그리고 고치려하지 않은 다른 사람들.

지원

Microsoft는 Windows XP를 사용하는 많은 사용자를 지원하지 않았습니다. 사람들이 더 강력한 기계를 사도록 강요(최소 요구 사항이 XP에서 W7로, 64MB에서 1024MB로 크게 증가했습니다.) 구매할 수없는 사람은 공격에 훨씬 더 취약합니다. 많은 자원이 부족한 시스템 GNU / Linux에서 사용할 수 있다는 것은 어떤 컴퓨터를 사용하든 항상 지원을 받는다는 것을 의미합니다.

결론

결론은 요 전날 공격이 고립 된 사건이라는 것입니다. 우리는 여전히 세계에서 가장 안전합니다. 그러나 항상주의 깊게 살펴보고 가능한 취약성에 대해 정보를받는 것이 좋습니다. 의심스러운 것을 신뢰하지 않고 항상 시스템을 최신 상태로 유지하는 것이 좋습니다.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   MZ17

    교훈은 우리가 GNU / 리눅스 세계에 관한 뉴스를 알아야한다는 것이며, 이와 같은 페이지에서 스페인어 사용자에게 정보를 제공하는 데 큰 역할을한다는 것입니다.

  2.   비너스

    해커가 수백 개의 LINUX MINT 다운로드에서 백도어를 구축 한 방법을 설명합니다.

    수백 명의 사용자를 데리고 백도어가 설치된 Linux 버전을 다운로드 한 고독한 해커는 모든 작업이 어떻게 수행되었는지 공개했습니다.

    우리는 여기에서 프로젝트 사이트가 악의적으로 추가 된 "백도어"가 포함 된 다운로드를 제공하면서 하루 종일 사용자가 해킹하고 오도했다고보고합니다.

    Lefebvre는 블로그에서 토요일 다운로드 만 실행되었으며 이후에 추가 다운로드를 피하기 위해 사이트를 오프라인으로 전환했다고 말했습니다.

    "Peace"라는 이름의 공식 해커는 일요일에 암호화 된 대화에서 Linux Mint 설치 "수백 개"가 자신의 통제하에 있다는 암호화 된 대화에서 "Peace"라고 말했습니다. 하루 동안 수천 건의 다운로드보다

    그러나 그것은 이야기의 절반에 불과합니다.

    Paz는 또한 28 월 18 일에 한 번, 가장 최근에는 해킹이 확인되기 이틀 전인 XNUMX 월 XNUMX 일에 포럼 웹 사이트의 전체 사본을 두 번 훔쳤다고 주장했습니다.

    해커는 이메일 주소, 생년월일, 프로필 사진 및 암호화 된 암호와 같은 개인 식별 정보가 포함 된 포럼 데이터베이스의 일부를 공유했습니다.

    이러한 암호는 훨씬 더 오래 유지 될 수 없습니다. 해커는 일부 암호가 이미 손상되었으며 더 많은 암호가 유출되었다고 말했습니다. (이 사이트는 암호화를 위해 PHPass 암호를 사용하는 것으로 이해됩니다.)

    르페브르는 일요일 포럼이 강간 당했다고 확인했다.

    곧 해커가 전체 데이터베이스 파일을 "다크 웹"마켓 플레이스에 올려 놓았다는 사실이 밝혀졌습니다.이 목록은 우리가 또한 확인할 수있었습니다. 이 목록은 작성 당시 약 0.197 비트 코인이거나 다운로드 당 약 85 달러였습니다.

    Paz는 목록이 Linux Mint 웹 사이트임을 확인했습니다. "음, 85 달러가 필요합니다."해커가 농담으로 말했다.

    HaveIBeenPwned는 일요일 위반 통지 웹 사이트에 약 71.000 개의 계정이 업로드되었습니다. 모든 계정의 절반 미만이 이미 데이터베이스에 있습니다. (보안 침해의 영향을받을 수 있다고 생각되면 데이터베이스에서 이메일 주소를 검색 할 수 있습니다.)

    라파 스는 자신의 이름, 나이, 성별을 밝히지 않았지만 유럽에 살았으며 해커 그룹과 아무런 관련이 없다고 말했습니다. 단독으로 작동하는 것으로 알려진 해커는 이전에 관련 비공개 시장 사이트에서 알려진 취약성 서비스에 대한 비공개 스캔 서비스를 제공했습니다.

    자세한 논의 후 해커는 공격이 여러 계층에서 수행되었다고 설명했습니다.

    Paz는 64 월에 무단 액세스를 허용하는 취약점을 발견했을 때 사이트를 "방문하고"있었습니다. (해커는 또한 Lefebvre의 관리자 사이트 패널에 로그인 할 수있는 자격 증명이 있다고 말했지만이 사례가 어떻게 다시 유용 해 졌는지 설명하기를 꺼려했습니다.) 토요일에 해커는 그림 Linux 배포판을 대체합니다. XNUMX 비트 (ISO) 백도어를 추가하여 수정 한 후 나중에 사이트에서 다운로드 가능한 각 Linux 버전에 대해 "모든 미러를 교체"하기로 결정했습니다.

    "백도어"버전은 생각만큼 어렵지 않습니다. 코드가 오픈 소스이기 때문에 해커는 백도어가 포함 된 Linux 버전을 패키징하는 데 몇 시간 밖에 걸리지 않았다고 말했습니다.

    그런 다음 해커는 불가리아의 파일 서버에 파일을 업로드했습니다. "느린 대역폭으로 인해"시간이 더 오래 걸렸습니다.

    그런 다음 해커는 사이트에 대한 액세스 권한을 사용하여 파일의 무결성을 확인하는 데 사용되는 합법적 인 체크섬 (백도어 버전 체크섬이있는 다운로드 페이지)을 변경했습니다.

    "하지만 f ***** 해시를 확인하는 사람은 누구입니까?"해커가 말했다.

    약 XNUMX 시간 후 Lefebvre가 프로젝트 현장을 해체하기 시작했습니다.

    이 사이트는 일요일 대부분의 시간 동안 다운되었으며 잠재적으로 수천 개의 다운로드가 누락되었습니다. 분포는 큰 추종자가 있습니다. 사용하기 쉬운 인터페이스 덕분에 최근 공식 집계에서 최소 XNUMX 백만 명의 Linux Mint 사용자가 있습니다.

    Paz는 해킹의 첫 번째 에피소드가 XNUMX 월 말에 시작되었지만 "[토요일] 이른 아침에 백도어 이미지가 확산되기 시작했을 때"정점에 달했다고 말했다.

    해커는 공격의 특정 대상은 없지만 백도어에 대한 주요 동기는 봇넷을 구축하는 것이라고 말했습니다. 해커 악성 코드는 실행이 용이 한 백도어 인 쓰나미 (Tsunami)라고 불리며 활성화되면 자동으로 IRC 서버에 연결되어 주문을 대기합니다.

    네덜란드 보안 회사 Fox-IT의 수석 위협 연구 분석가 인 Yonathan Klijnsma는 다음과 같이 말했습니다.

    쓰나미는 종종 웹 사이트와 서버를 다운시키는 데 사용됩니다. 트래픽 "쓰나미"를 보내 우회로를 공격합니다. Klijnsma는 "[Tsunami]는 간단하고 수동으로 구성 할 수있는 로봇으로 IRC 서버와 통신하고, 제작자가 설정 한 경우 암호를 사용하여 미리 정의 된 채널에 참여합니다."라고 말했습니다. 그러나 웹 기반 공격을 시작하는 데 사용될뿐만 아니라 제작자가 "예를 들어 나중에 작동하도록 명령을 실행하고 감염된 시스템에 파일을 다운로드"할 수도 있습니다.

    뿐만 아니라 악성 코드는 영향을받는 컴퓨터를 제거하여 남겨진 증거 흔적을 제한 할 수 있다고 해커의 주장을 평가하고 확인하는 데 도움을 준 Klijnsma는 말했습니다.

    현재 해커의 이유는 "일반 액세스 전용"이었지만 데이터 마이닝이나 컴퓨터의 다른 수단에 봇넷을 사용하는 것을 배제하지 않았습니다. 그러나 해커 봇넷은 여전히 ​​실행 중이지만 감염된 컴퓨터의 수는 "물론 뉴스가 나온 이후 크게 감소했습니다"라고 La Paz는 확인했습니다.

    Lefebvre는 일요일 코멘트를 위해 이메일 주소로 돌아 오지 않았습니다. 프로젝트 사이트가 다시 공중에 올라 왔으며 보안이 개선되기를 바랍니다.

    1.    Azpe

      안타깝게도 오픈 소스의 이점은 때때로 이러한 일에 사용됩니다.
      봇넷은 사이트를 해체하고 비트 코인과 같은 암호 화폐를 채굴하기 위해 많은 일에 사용됩니다.

  3.   JUAN

    GZIP 압축은 Tor 서버 및 사용자와 경쟁 할 수 있습니다.

    연구원은 HTTP에서 사용되는 GZIP 압축 구성에서 Tor 네트워크에있는 서버에 대한 관련 세부 정보를 얻을 수있는 숨겨진 정보를 발견하여 사용자의 프라이버시를 보장하는이 네트워크를 사용하는 사용자에게 부정적인 영향을 미칩니다.

    eyeOS 가상 데스크톱의 개발자 인 Juan Carlos Norte는이 네트워크의 개인 정보 보호에 부정적인 영향을 미칠 수있는이 발견에 대한보고를 담당하여 당국에 매우 관련성있는 정보에 액세스 할 수있는 방법을 제공했습니다. 시작점으로 그는 웹 서버가 HTTP 요청 및 응답에 대한 이해를 지원하기 시작한지 ​​얼마나되었는지에 대해 이야기합니다. 협상 과정에서 사용자가 브라우저 덕분에 웹 서버에 접속하면이 이해를 지원하는지, 그 순간부터 어떤 유형을 사용하고 싶은지 묻는다.

    오늘날 웹 서버는 GZIP 및 DEFLATE를 이해하는 두 가지 유형을 지원하므로 다소 빠른 프로세스와 전송되는 데이터의 크기를 상당히 줄일 수 있습니다. Tor 네트워크 서버에 보안 문제를 일으킬 수있는 것은 이들 중 첫 번째입니다.
    GZIP 헤더에는 중요한 정보가 포함됩니다.

    전문가는 이러한 이해를 활용하는 서버가 데이터를 패키징하는 것 외에도 프로세스가 수행 된 날짜와 관련된 정보가있는 헤더를 추가한다는 것을 발견했습니다. 상기 패키징 및 후속 압축이 수행 된 서버. 분명히 많은 사람들이 이것이 그렇게 심각한 문제가 아니라고 생각합니다. 예를 들어 광고 서버에 대해 이야기하는 것은 분명히 아닙니다.하지만 이것은 Tor 네트워크에있는 서버를위한 것이며 아시다시피 눈에 띄는 것입니다. 개인 정보 보호를 위해.

    이것을 사용하면 서버의 시간대 만 알 수 있지만 Tor에서 사용되는 프로토콜이 제공 할 수있는 다른 정보의 도움으로 서버에 대해 훨씬 더 많은 정보를 지정할 수 있습니다.
    기본 구성은이 문제로부터 서버를 보호합니다.

    기본 구성이 좋은 것을 제공하는 몇 안되는 경우 중 하나입니다. 이 경우 연구원은이 헤더에 기본 구성이있는 서버가 어떤 유형의 정보도 작성하지 않고 필드를 10으로 만 채운다 고 추가합니다. 그는 Tor 네트워크의 일부 관리자가이 구성을 변경했으며 XNUMX % 이상이이를 모르고 시간 정보를 제공 할 것이라고 덧붙였습니다.

  4.   가만

    NSA는 기존의 제로 데이 취약점을 숨기고 싶습니다.

    NSA 자체가 다시 한 번 분위기를 따뜻하게했을 때 모든 것이 이미 림보에 있었던 것 같습니다. 미국 기관에서 그들은 제로 데이 취약점의 91 % 이상을 발견했으며 가능한 한 오래 사용할 수 있도록 어떤 유형의 관련 정보도 공개하지 않을 것이라고 밝혔습니다.

    EFF (Electronic Frontier Foundation)도 다수의 소프트웨어 제품에서 발견 된 보안 결함에 대한 충분한 정보를 공개하지 않았다고 기관을 비난 한 당사자로서이 논쟁에 참여했습니다. 사건을 담당하는 사람들이 문제를 해결하고 업데이트를 게시 할 수 있도록 이러한 취약성에 대한 정보를 공개하도록 요구하는 사건을 법원으로 가져갔습니다. 그러나 NSA에서 그들은 협력하지 않으며 그들이 우려하는 한 엄격히 필요한 것보다 더 많은 세부 사항을 제공하지 않을 것임을 확인합니다. 그들은 재단의 목적이 어떤 식 으로든 문제를 종식시키기 위해 이러한 문제를 게시하는 것임을 이해하고 있지만 그 반대가 말할 때까지 가능한 한 제로 데이 취약성에 대한 세부 정보 제공을 연기 할 것이라고 덧붙였습니다.

    지난 XNUMX 월 EFF의 이익을 위해 상황이 매우 비싼 것처럼 보였지만 현실은 매우 달랐고 기관은 일부 버그를 알리기 위해 NSA가 어떤 조치를 취할 것인지를 자세히 설명하는 문서를 게시했습니다. 당분간은 숨겨져 있습니다.

    재단의 입장은 분명하지만, 기관의 입장은이 최근 움직임 이후에도 분명하게 남아 있으며, 백도어 형태로 애플리케이션을 개발할 필요없이 팀으로부터 정보를 얻지 못하는 이러한 실패를 활용하려고 노력하고 있습니다.
    EFF는 NSA에서 이러한 취약성을 어떻게 사용하는지 알아야한다고 생각합니다.

    기초부터 그들은 첩보 작업에서 이러한 보안 결함이 수행하는 역할을 이해하고 이러한 감지 된 문제와 관련하여 기관의 활동이 무엇인지, 사용자 모두의 게이트웨이가되는 원인을 가지고 성공적인 결론에 도달하는 것이 중요하다고 믿습니다. '컴퓨터와 회사에있는 컴퓨터에서.

    요컨대, 기관의 소프트웨어에서 잘못된 점을 발견 할 때마다 취약점의 유형에 관계없이 서약을 공개하지 않을 것입니다.이 경우 제로 데이가 NSA에 관심이있는 것입니다.

  5.   호르헤

    사물 인터넷을위한 Linux Foundation의 새로운 운영 체제 인 Zephyr

    IoT 또는 사물 인터넷은 매일 점점 더 많이 존재하고 있습니다. 사용자가 최근까지 생각할 수 없었던 클라우드의 잠재력을 활용할 수 있도록 점점 더 많은 사물이나 가전 제품이 매일 인터넷에 연결됩니다. 텔레비전에서 세탁기, 심지어 온도 조절 장치까지 이미 인터넷에 연결되어 있지만 각 제조업체는 자체 프로토콜을 사용하므로 네트워크에 연결된 두 장치간에 정보를 공유하려고 할 때 실제 장애가 될 수 있습니다.

    Linux Foundation은이 문제를 알고 있으므로 프로토콜 간의 호환성 및 통신 문제를 해결하려는 새로운 실시간 운영 체제 인 Zephyr에서 한동안 작업 해 왔습니다. 이 운영 체제는 NXP Semiconductors, Synopsys 및 UbiquiOS Technology와 같은 다양한 플랫폼에서 지원되며 Aparche 2.0 라이선스로 등록되어 있습니다.

    이 운영 체제의 주요 기능 중 일부는 다음과 같습니다.

    거의 모든 연결된 장치에 적응할 수있는 확장 성.
    연결된 모든 장치는 동일한 클라우드에서 작동합니다.
    Zephyr에서 사용되는 커널은 최소 8KB의 메모리가있는 장치에서 실행할 수 있습니다.
    운영 체제는 타사 모듈과 함께 작동 할 준비가되었습니다.
    단일 라이센스 문서 만 사용되며 모든 사람에게 동일하게 전송됩니다. 이러한 방식으로 충돌 및 라이센스 충돌을 피할 수 있습니다.

    위의 특성 외에도이 운영 체제는 Bluetooth, Bluetooth Low Energy, IEEE 802.15.4, 6Lowpan, CoAP, IPv4 / IPv6, NFC, Arduino 101, Arduino Due와 같은 주요 현재 기술과 문제없이 작동하도록 설계되었습니다. , Intel Galileo 'Gen 2 및 NXP FRDM-K64F Freedom과 같은 덜 일반적인 보드에서도 사용할 수 있습니다.

    Zephyr는 확장 가능하고 사용자 정의가 가능하며 안전하며 무엇보다도 개방형 운영 체제가 특징입니다. 이를 통해 제조업체는 사실상 모든 유형의 아키텍처에서이를 구현할 수 있으므로 사물 인터넷의 다양한 시스템 (일반적으로 독점)의 주요 현재 한계를 해결할 수 있습니다. 이 운영 체제는 또한 장치의 제한된 하드웨어를 고려할 때 매우 중요한 낮은 소비량과 높은 처리 속도를 모두 추구합니다.

    IoT 보안을 위해 설계된 시스템 Zephyr

    사물 인터넷의 주요 문제 중 하나는 보안입니다. 해커는 이러한 최신 장치를 제어하기 위해 점점 더 많은 노력을 기울여 적절한 기능에 위험을 초래하고 있습니다. Linux Foundation은이 모든 것을 끝내고 싶어하며, 이러한 이유로 다른 독점 시스템보다 더 안전한 것으로 간주 될 수있는 오픈 소스 운영 체제를 만들었으며 관심있는 사용자가 코드에서 버그, 취약성 및 심지어 성능을 향상시키기 위해 코드를 디버그하십시오.

    앞서 말했듯이 사물 인터넷은 우리 사이에 점점 더 많이 존재하지만 독점 프로토콜과 기술을 사용하는 문제로 인해 IoT가 단일 생태계에서 계속 성장하고 진화하지 못합니다. Zephyr는 의심 할 여지없이이 독특한 생태계를 향한 작은 발걸음이 될 것입니다.

  6.   빗포추엘로

    Linux는 여전히 더 안전합니다 얼마나 그리고 어느 정도까지?

  7.   아냐

    내 관점에서 GNU / Linux는 한동안 더 안전한 OS가되는 것을 중단했습니다. 오픈 소스이기 때문에 취약점을 찾아서 활용하는 것이 더 쉽습니다. Windows에서는 일반적으로 완전히 정확하지는 않은 어셈블리 언어 코드를 던지는 리버스 엔지니어링을 사용해야하지만 GNU / Linux에서는 문제없이 소스 코드에 액세스 할 수 있습니다. 수천 명의 눈이 소스 코드를 주시하는 신화는 단지 신화 일뿐입니다. 진실은이 일을 할 수있는 훈련되고 지식이 풍부한 사람들이 거의 없으며 대다수가 자신의 일로 너무 바빠서 모든 것을 검토 할 수 없다는 것입니다. 나를 믿지 않는다면, Compiz가 이미 실제로 어떻게 죽어 가고 있는지 설명해주세요. Debian 8 및 파생 제품에 Compiz가없는 이유는 무엇입니까? 간단합니다. 작업하는 사람이 없습니다.

    DeepWeb에는 Debian, CentOS, RedHat 서버를 5 분 이내에 해킹하는 방법에 대한 많은 자습서가 있습니다. PHP, MySQL의 취약점을 악용하는 방법에 대한 자습서도 있습니다. 플래시와 FireFox 및 Chromium 브라우저의 취약성을 악용하기위한 몇 가지 자습서도 있습니다. Kali Linux 또는 Parrot OS와 같은 전문 해킹 배포판 외에도. 그리고 취약성을 악용하고 권한을 상승시키는 방법에 대한 많은 자습서.

    GNU / Linux, 특히 Ubuntu, PPA 및 .DEB 또는 .RPM 파일을 감염시키기위한 해킹 및 사회 공학에 대한 다양한 자습서는 말할 것도없이 매우 위험합니다. 개발자의 공식 웹 사이트가 아닌 PPA는 사용하지 않는 것이 좋습니다. 블로그에서 PPA를 보면 아예 설치하지 않는 것이 좋습니다. 사회 공학을 통해 GNU / Linux를 감염시키는 것은 매우 쉽습니다. 아름답거나 매우 눈에 띄는 테마 나 아이콘으로 만 PPA를 만들거나 공식 저장소에서 찾은 것보다 더 최근에 업데이트 된 프로그램 버전에서 PPA를 수행하면 블로그에 게시하고 이미 많은 PC 좀비.

    ClamAV는 바이러스, 트로이 목마 및 맬웨어를 탐지하는 데 적합하지 않으므로 평범한 바이러스 백신에 대해 걱정할 필요가 없습니다. 그러나 가장 좋은 무기는 리눅스 사용자가 바이러스와 악성 코드에 면역이 있다고 생각한다는 것입니다.

    1.    Sebas

      이 댓글은 전체 기사를 저장합니다.
      망상과 극단 주의자들의 특징 인 리눅스 환경에서 현실주의, 성실성, 합리성을 보는 것은 드뭅니다.

  8.   오산드넷

    내가 오랫동안받은 뉴스 중 중요한 보안 업데이트가 보이지 않기 때문에 Linux가 가장 안전한 OS라는 데 동의합니다. 하지만이 기사에서 Linux 대 Windows에 대해 이야기하는 것만이 아니라면 좋았을 것입니다. MacOSX와 OS에서 가장 안전하다는 신화에 대해 언급하고 그렇지 않다는 것이 입증되면 좋을 것입니다. 지난달에는 140 개 이상의 취약점을 수정하여 하나만 지정했습니다. av-test 사이트에는 전용 기사가 있으며 바이러스 백신 테스트 중에는 MacOSX도 포함되어 있습니다. 모두 제일 좋다.