Er Linux fortsatt det sikreste operativsystemet?

malware

Etter Linux Mint har jeg reflektert over om vi fortsatt er de tryggeste i verden.

For noen dager siden et angrep ble oppdaget som påvirket den berømte Linux Mint operativsystem. Dette angrepet besto av et angrep på operativsystemets nett, og endret ISO-bildene av versjonen med Cinnamon, og tilførte skadelig programvare som bakdører eller Trojan-virus.

Denne nyheten får en til å reflektere over om GNU / Linux-gruppen fremdeles er den tryggeste operativsystemgruppen av alle, eller om denne situasjonen allerede har endret seg. Så Jeg skal analysere og reflektere over dette, for å avklare om GNU / Linux-systemer er sikrere enn andre systemer eller har blitt usikre.

Skadelig programvare på Linux

Først og fremst må vi avklare at det er virus i GNU / Linux. Som vi noen gang har publisert, vises det fra tid til annen noe ondsinnet program que dra nytte av fordelene med gratis programvare(for å kunne fritt endre en kildekode), for å lage skadelig programvare. Imidlertid er dette tallet veldig lavt med tanke på mengden skadelig programvare som finnes i Windows, og til tross for disse små angrepene er Linux fortsatt sikrere enn Windows i denne forbindelse.

Personvern

Hvis vi snakker om personvern, er GNU / Linux fortsatt kongen og mer så nå Windows 10 har blitt spion operativsystem av fortreffelighet. I tillegg er det distribusjoner som Tails som er dedikert utelukkende til å bevare personvernet ditt.

Sårbarheter

Selv om dette skjedde med Linux Mint, dette virkelig er et unntak Det skjer ikke ofte i denne verdenen. I stedet er Windows fullt av dem, som latterlige sårbarheter som de stickykeys og andre som ikke har gidd å korrigere.

støtte

Microsoft har ikke støttet mange brukere som brukte Windows XP, tvinger folk til å kjøpe en kraftigere maskin(Det er et enormt hopp i minimumskravene fra XP til W7, som går fra 64 MB til 1024 MB RAM), noe som gjør personen som ikke kan kjøpe den mye mer sårbar for angrep. Det store antallet lavressurssystemer tilgjengelig fra GNU / Linux betyr at vi alltid har støtte, uansett hvilken datamaskin vi har.

Konklusjon

Konklusjonen er at angrepet forleden var et isolert tilfelle, det vil si det vi er fortsatt de tryggeste i verden. Det er imidlertid alltid tilrådelig å se nøye og bli informert om mulige sårbarheter, mistro det som virker mistenkelig og alltid holde systemet oppdatert.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   MZ17 sa

    Leksjonen må være at vi må være oppmerksomme på nyhetene om GNU / Linux-verdenen, og ved at sider som dette gjør en god jobb med å informere spansktalende.

  2.   VENUS sa

    Hacker forklarer hvordan han plasserte en bakside i hundre av LINUX mynte ned

    Den ensomme hackeren, som tok hundrevis av brukere til å laste ned en versjon av Linux med en bakdør installert, avslørte hvordan det hele ble gjort.

    Vi rapporterer her at prosjektnettstedet hadde blitt hacket og villedet brukere gjennom dagen, og serverte nedlastinger som inneholdt en "bakdør" skadelig lagt til.

    Lefebvre sa på bloggen at bare lørdagnedlastinger ble begått, og de tok siden siden offline for å unngå flere nedlastinger.

    Den offisielle hackeren, som går under navnet "Fred", sa Zack Whittaker (forfatteren av denne artikkelen), i en kryptert samtale på søndag om at "hundrevis" av Linux Mint-installasjoner var under hans kontroll - en betydelig del av det mer enn tusenvis av nedlastinger i løpet av dagen.

    Men det er bare halve historien.

    Paz hevdet også å ha stjålet en hel kopi av forumets nettsted to ganger - en gang 28. januar, og sist 18. februar, to dager før hacket ble bekreftet.

    Hackeren delte en del av forumdatabasen, som inneholder personlig identifiserbar informasjon som e-postadresser, fødselsdato, profilbilder og krypterte passord.

    Disse passordene kan ikke være så lenge lenger. Hackeren sa at noen passord allerede er brutt, med flere på vei. (Det er forstått at nettstedet bruker PHPass-passord for å kryptere, som kan brytes.)

    Lefebvre bekreftet søndag at forumet var blitt voldtatt.

    Det viste seg snart at hackeren hadde lagt hele databasefilen på en "dark web" markedsplass, en liste som vi også har kunnet bekrefte eksisterer. Listen var omtrent 0.197 bitcoin i skrivende stund, eller rundt $ 85 per nedlasting.

    Paz bekreftet at oppføringen var Linux Mint-nettstedet. "Vel, jeg trenger $ 85," sa hackeren spøkende.

    Om lag 71.000 kontoer ble lastet opp til nettstedet HaveIBeenPwned om bruddvarsel sa søndag. Litt mindre enn halvparten av alle kontoene var allerede i databasen. (Hvis du tror du kan bli berørt av bruddet, kan du søke i databasen etter e-postadressen din.)

    La Paz ville ikke oppgi navn, alder eller kjønn, men sa at han bodde i Europa og ikke hadde tilknytning til hackergrupper. Hacker, kjent for å jobbe alene, hadde tidligere tilbudt private skanningstjenester for kjente sårbarhetstjenester på tilknyttede private markedssider.

    Etter en detaljert diskusjon forklarte hackeren at angrepet ble utført i flere lag.

    Paz "bare pokker rundt" nettstedet i januar da han fant en sårbarhet som ga uautorisert tilgang. (Hacker sa også at han hadde legitimasjon for å logge inn på Lefebvres admin-sidepanel, men var motvillig til å forklare hvordan saken viste seg å være nyttig igjen.) På lørdag erstatter hackeren et bilde Linux-distribusjon. 64 bit (ISO) med en som er modifisert ved å legge til en bakdør, og senere bestemte de seg for å "erstatte alle speil" for hver nedlastbare versjon av Linux på nettstedet med en modifisert egen versjon.

    Den "bakdørede" versjonen er ikke så vanskelig som du tror. Fordi koden er åpen kildekode, sa hackeren at det bare tok ham noen få timer å pakke sammen en versjon av Linux som inneholdt bakdøren.

    hackeren lastet deretter opp filene til en filserver i Bulgaria, noe som tok lengre tid "på grunn av langsom båndbredde."

    Hackeren brukte deretter sin tilgang til nettstedet for å endre den legitime kontrollsummen - brukt til å kontrollere integriteten til en fil - nedlastingssiden med den bakdørede versjonssummen.

    “Men hvem sjekker f ***** hasjen?” Sa hackeren.

    Det var omtrent en time senere at Lefebvre begynte å rive prosjektstedet.

    Nettstedet var nede det meste av søndagen, og potensielt manglet tusenvis av nedlastinger. Distribusjonen har en stor følge. Det er minst seks millioner Linux Mint-brukere ved den siste offisielle tellingen, delvis takket være det brukervennlige grensesnittet.

    Paz sa at den første episoden av hackingen begynte i slutten av januar, men nådde topp når den "begynte å spre bakdyrede bilder tidlig på morgenen [på lørdag]," sa hackeren.

    Hackeren sa at det ikke var noe spesifikt mål for angrepet, men sa at hans viktigste motivasjon for bakdøren var å bygge et botnet. Hacker-skadelig programvare har blitt kalt Tsunami, en lett-å-implementere bakdør som, når den er aktivert, kobles lydløst til en IRC-server, der den venter på bestilling.

    Yonathan Klijnsma, Senior Threat Research Analyst hos det nederlandske sikkerhetsfirmaet Fox-IT, sa:

    Tsunami brukes ofte til å få ned nettsteder og servere - sende en "tsunami" med trafikk for å treffe omveien din. "[Tsunami] er en enkel, manuelt konfigurerbar robot som snakker med en IRC-server og blir med i en forhåndsdefinert kanal, med et passord, hvis den er angitt av skaperen," sa Klijnsma. Men det brukes ikke bare til å lansere nettbaserte angrep, det kan også tillate skaperen å "utføre kommandoer og laste ned filer til det infiserte systemet for å fungere senere, for eksempel," la han til.

    Ikke bare det, skadelig programvare kan avinstallere berørte datamaskiner for å begrense spor etterlatt, sa Klijnsma, som bidro til å evaluere og verifisere noen av hackernes påstander.

    For nå var årsaken til hackeren "bare generell tilgang", men han utelukket ikke å bruke botnet for datautvinning eller andre midler på datamaskinen sin. Hacker-botnet er imidlertid fortsatt i gang, men antall infiserte maskiner "har selvsagt sunket betydelig siden nyheten kom," bekreftet La Paz.

    Lefebvre kom ikke tilbake til e-postadressen for kommentar søndag. Prosjektstedet er oppe i luften igjen og forhåpentligvis med forbedret sikkerhet.

    1.    azpe sa

      Fordelene med åpen kildekode blir noen ganger brukt til disse tingene dessverre ...
      Botnets brukes til mange ting, for å rive ned nettsteder, for å gruve kryptografiske valutaer som bitcoin ... Uansett, det er derfor du må formatere på et lavt nivå og installere på nytt.

  3.   JUAN sa

    GZIP-komprimering kan spilles mot Tor-servere og brukere

    En forsker har oppdaget skjult informasjon i konfigurasjonen av GZIP-komprimeringen som brukes i HTTP, som gjør det mulig å innhente relevante detaljer om serverne i Tor-nettverket og derfor påvirker brukere som benytter seg av dette nettverket negativt, preget av å garantere personvernet til brukerne.

    Juan Carlos Norte, utvikler av virtual virtual eyeOS, har hatt ansvaret for å rapportere om denne oppdagelsen som kan ha en negativ innvirkning på personvernet til dette nettverket, og tilbyr myndighetene en måte å få tilgang til meget relevant informasjon. Som utgangspunkt snakker han om hvor lenge siden webservere begynte å støtte forståelse av HTTP-forespørsler og svar. I forhandlingsprosessen når en bruker kontakter en webserver takket være nettleseren, spør han om han støtter denne forståelsen og hvilken type han vil bruke fra det øyeblikket.

    I dag støtter webservere to typer forståelse av GZIP og DEFLATE, noe som gir en mer eller mindre rask prosess og en størrelse på dataene som sendes ganske redusert. Det er den første av disse som kan gi sikkerhetsproblemer for servere på Tor-nettverket.
    GZIP-overskrifter vil inneholde verdifull informasjon

    Eksperten har oppdaget at serverne som benytter seg av denne forståelsen, i tillegg til å pakke inn dataene, sammen med disse legger til et overskrift som har informasjon relatert til datoen da prosessen ble utført, og dette hører til tidspunktet for server der emballasjen og dens påfølgende komprimering er utført. Sikkert mange av dere tror at det ikke er et så alvorlig problem, og det er åpenbart ikke hvis vi snakker om en reklameserver, for eksempel, men det er for en server som er på Tor-nettverket, og som du vet skiller den seg ut for Personvern.

    Selv om du bruker denne, kan du bare kjenne tidssonen til serveren, men ved hjelp av annen informasjon som en protokoll som brukes i Tor kan tilby, kan det spesifiseres mye mer om serveren.
    Standardkonfigurasjonen forsvarer serverne fra dette problemet

    Det vil være en av få ganger at en standardkonfigurasjon gir noe godt. Ved denne anledningen legger forskeren til at serverne med standardkonfigurasjonen i denne overskriften ikke skriver noen type informasjon og bare er begrenset til å fylle ut feltene med nuller. Han legger til at noen administratorer av Tor-nettverket har endret denne konfigurasjonen, og litt mer enn 10% vil tilby tidsinformasjon uten å vite det.

  4.   OSCAR sa

    NSA ønsker å holde eksisterende null-dagers sårbarheter skjult

    Det ser ut til at alt allerede hadde vært i limbo da NSA selv igjen varmet opp atmosfæren. Fra det amerikanske byrået har de uttalt at de oppdager mer enn 91% av null-dagers sårbarhet, og at de ikke vil avsløre noen form for relatert informasjon, og prøver å gjøre dem tilgjengelige så lenge som mulig.

    EFF (Electronic Frontier Foundation) har også vært involvert i denne kontroversen som partiet som har anklaget byrået for ikke å avsløre nok informasjon om sikkerhetsfeil oppdaget i et stort antall programvareprodukter. Dette har ført saken til retten og krevd at informasjon om disse sårbarhetene skal publiseres slik at de som er ansvarlige for dem er i stand til å løse problemet og publisere en oppdatering. Fra NSA samarbeider de imidlertid ikke og bekrefter at de ikke kommer til å gi mer detaljer enn det som er strengt nødvendig. De legger til at de forstår at stiftelsens formål er å publisere disse problemene for å få slutt på det på en eller annen måte, men til det motsatte er sagt, vil de forsinke å tilby detaljer om null-dagers sårbarhet så lenge som mulig.

    Selv om det i januar siste virket som om situasjonen så veldig kostbar ut fra EFFs interesser, har virkeligheten vært veldig annerledes, og byrået har publisert et dokument som beskriver hvilke trinn som NSA vil følge for å publisere noen feil, men andre vil forbli skjult foreløpig.

    Mens stiftelsen til stiftelsen er klar, har byrået holdt seg klart etter denne siste bevegelsen, og prøvde å dra nytte av disse feilene for å få informasjon fra teamene uten behov for å utvikle applikasjoner i form av bakdører.
    EFF mener at det er nødvendig å vite hvordan disse sårbarhetene brukes av NSA

    Fra stiftelsen mener de at det er viktig å komme til en vellykket konklusjon med den årsaken at rollen som disse sikkerhetsfeilene i spionasjeoppgaver blir forstått, og hva byråets aktivitet er med hensyn til disse oppdagede problemene, som er inngangsport både for brukerne datamaskiner og i de som er i selskaper.

    Kort sagt, hver gang de finner noe galt i en programvare fra byrået, vil de ikke gi ut et løfte uavhengig av type sårbarhet, i dette tilfellet er null-dagers de som interesserer NSA.

  5.   JORGE sa

    Zephyr, Linux Foundation sitt nye operativsystem for tingenes internett

    IoT, eller tingenes internett, er stadig mer tilstede i vår dag til dag. Flere og flere gjenstander eller husholdningsapparater er koblet til Internett hver dag for å tillate brukeren å utnytte skyens potensial for en bruk som inntil nylig ville være utenkelig. Fra TV til vaskemaskiner og til og med termostater er allerede koblet til Internett, men hver produsent bruker sine egne protokoller, noe som kan være en reell hindring når du prøver å dele informasjon mellom to enheter som er koblet til nettverket.

    Linux Foundation er klar over dette problemet, så det har jobbet med Zephyr i noen tid, et nytt sanntidsoperativsystem som søker å løse kompatibilitets- og kommunikasjonsproblemet mellom protokoller. Dette operativsystemet støttes av forskjellige plattformer som NXP Semiconductors, Synopsys og UbiquiOS Technology og er registrert under en Aparche 2.0 lisens.

    Noen av hovedfunksjonene i dette operativsystemet er:

    Skalerbarhet, i stand til å tilpasse seg praktisk talt alle tilkoblede enheter.
    Alle tilkoblede enheter vil fungere under samme sky.
    Kjernen som brukes i Zephyr kan kjøre på enheter med så lite som 8 KB minne.
    Operativsystemet er forberedt på å arbeide med tredjepartsmoduler.
    Bare ett lisensdokument vil bli brukt, sendt likt til alle. På denne måten vil konflikter og lisensekonflikter unngås.

    I tillegg til de ovennevnte egenskapene er dette operativsystemet designet for å fungere uten problemer med de viktigste nåværende teknologiene, for eksempel Bluetooth, Bluetooth Low Energy, IEEE 802.15.4, 6Lowpan, CoAP, IPv4 / IPv6, NFC, Arduino 101, Arduino Due , Intel Galileo 'Gen 2, og til og med med mindre konvensjonelle kort som NXP FRDM-K64F Freedom.

    Zephyr er preget av å være et skalerbart, tilpassbart, sikkert og fremfor alt åpent operativsystem. Dette vil gjøre det mulig for produsenter å implementere den i praktisk talt alle typer arkitektur, og dermed løse hovedstrømbegrensningene til de forskjellige systemene (generelt proprietære) av tingenes internett. Dette operativsystemet søker også både lavt forbruk og høy prosesseringshastighet, noe veldig viktig med tanke på den begrensede maskinvaren til enhetene.

    Zephyr, et system designet for IoT-sikkerhet

    Et av hovedproblemene med tingenes internett er sikkerhet. Hackere prøver i økende grad å ta kontroll over disse moderne enhetene, noe som utgjør en fare for at de fungerer korrekt. Linux Foundation ønsker å avslutte alt dette, og av den grunn har det opprettet et operativsystem med åpen kildekode, som kan betraktes som sikrere enn andre proprietære systemer, samtidig som alle interesserte brukere kan inspisere koden for feil, sårbarheter og til og med feilsøke koden. for å forbedre ytelsen.

    Som vi har sagt, er tingenes internett stadig mer tilstede blant oss, men problemet med bruk av proprietære protokoller og teknologier hindrer IoT fra å fortsette å vokse og utvikle seg med et enkelt økosystem. Zephyr vil utvilsomt være et lite skritt mot dette unike økosystemet.

  6.   BitPocket sa

    Linux er fortsatt MER sikkert Hvor mye og i hvilken grad?

  7.   Anya sa

    Fra mitt perspektiv sluttet GNU / Linux å være et sikrere operativsystem en stund. Fordi det er åpen kildekode, er det lettere å finne sårbarheter og dra nytte av dem. I Windows må du bruke omvendt konstruksjon som vanligvis kaster deg en samlingskod som ikke alltid er helt nøyaktig, mens du i GNU / Linux har tilgang til kildekoden uten problemer. Myten om at tusen øyne ser på kildekoden er bare det, bare en myte. Sannheten er at det er svært få trente og kunnskapsrike mennesker som kan gjøre dette, og de aller fleste av dem er for opptatt med sine egne saker til å gå over alt. Hvis du ikke tror meg, forklar meg hvordan Compiz allerede er døende. Hvorfor er det ingen Compiz i Debian 8 og derivater? Enkelt, det er ingen som jobber med det.

    I DeepWeb er det mange opplæringsprogrammer om hvordan du kan hacke en Debian, CentOS, RedHat-server på mindre enn 5 minutter. Det er også veiledninger om hvordan du utnytter sårbarheter i PHP, MySQL. I tillegg til flere veiledninger for å utnytte sårbarheter i flash og i FireFox og Chromium-nettlesere. I tillegg til spesialiserte hackingdistroer som Kali Linux eller Parrot OS. Og mange veiledninger om hvordan du utnytter sårbarheter og eskalerer privilegier.

    For ikke å nevne forskjellige veiledninger om hacking og sosial engineering for å infisere GNU / Linux, spesielt Ubuntu, PPA og .DEB eller. RPM-filer er veldig farlige. Jeg anbefaler ikke å bruke noen PPA som ikke er fra utviklerens offisielle nettsted. Hvis du ser PPA i en blogg, må du ikke installere den i det hele tatt. Det er ganske enkelt å infisere GNU / Linux gjennom sosial engineering. Du oppretter bare en PPA av et tema eller vakre eller veldig slående ikoner, eller du gjør PPA på en versjon av et nyere og oppdatert program enn det som finnes i de offisielle arkivene, du legger det i en blogg og du har allerede en mange stk zombier.

    ClamAV er forferdelig til å oppdage virus, trojanere og skadelig programvare, så du trenger ikke å bekymre deg for det middelmådige antivirusprogrammet. Men det beste våpenet er at linuxeren mener seg immun mot virus og skadelig programvare.

    1.    Sebas sa

      Denne kommentaren lagrer hele artikkelen.
      Det er sjelden å se realisme, oppriktighet og rasjonalitet på et Linux-sted som er så karakteristisk for vrangforestillinger og ekstremister

  8.   osandnet sa

    Jeg er enig i at Linux er det tryggeste operativsystemet som finnes, for blant nyhetene jeg har mottatt en god stund, har jeg ikke sett viktige sikkerhetsoppdateringer. Men jeg hadde ønsket at du ikke bare snakket om Linux vs Windows i denne artikkelen. Det ville være fint hvis du kommenterer MacOSX og dens myte om å være det sikreste av operativsystemet, og det er bevist at det ikke er det. I forrige måned løste den mer enn 140 sårbarheter for bare å nevne en. Av-test-nettstedet har en artikkel dedikert til det, og blant antivirus-tester inkluderer det også MacOSX. Beste ønsker.