EvilGnome, nowe i rzadkie złośliwe oprogramowanie, które wpływa na Linuksa, na wypadek gdybyś myślał, że jesteś bezpieczny

ZłyGnom

Wiele lat temu mój mentor w Linuksie zaprosił mnie do przejścia na system pingwinów, a wśród tego, co powiedział, było „w Linuksie nie ma wirusów”. To ani nie było, ani nie jest prawdą; Pewne jest to, że ponieważ jest bezpieczniejszy i jest używany przez ogromną mniejszość (na komputerach stacjonarnych), nie jesteśmy głównym celem cyberprzestępców. Ale ani siła, ani bycie „małym” celem nie gwarantuje nam 100% pewności, co zostało ponownie zademonstrowane po odkryciu ZłyGnom.

Pierwszą rzeczą, o której należy pamiętać, jest to, że część „Gnom”, która pojawia się w imieniu, którym ochrzcił ten wirus jest powiązany ze słynnym środowiskiem graficznym dla Linuksa, ale to nie znaczy, że wpłynie to na kilka systemów operacyjnych. A co najlepsze, jego odkrywca, Intezer (tutaj jego artykuł o złośliwym oprogramowaniu) odkrył złośliwe oprogramowanie, gdy znajdowało się ono jeszcze we wczesnej fazie rozwoju, chociaż zawierało już kilka zagrożeń w postaci narzędzi do szpiegowania użytkowników.

EvilGnome, rzadki wirus Linuksa

ZłyGnom nie wygląda jak większość wirusów wykrytych dla systemu Linux. Trudno było go odkryć, ale kiedy w centrum uwagi okazało się, że został zaprojektowany do przechwytywania wszelkiego rodzaju danych z naszego komputera, takich jak zrzuty ekranu z pulpitu, kradzież plików, nagrywanie dźwięku, a nawet ładowanie i uruchamianie innych złośliwych modułów, wszystko bez zauważenia tego, co się dzieje.

Jego nazwa pochodzi, ponieważ próbuje podszywać się pod rozszerzenie GNOME, środowisko graficzne. Jest przedstawiany jako skrypt utworzony za pomocą robi się, mały skrypt powłoki, który generuje skompresowane i samorozpakowujące się archiwum TAR z pulpitu. Jest przechowywany w systemie operacyjnym przy użyciu crontab i wysyła dane do zdalnego serwera, którego właścicielem jest osoba atakująca.

Trwałość uzyskuje się, rejestrując gnome-shell-ext.sh tak, aby był uruchamiany co minutę w pliku crontab. Na koniec skrypt uruchamia gnome-shell-ext.sh, który z kolei uruchamia główny plik wykonywalny gnome-shell-ext.

Złośliwe oprogramowanie składające się z 5 części

EvilGnome składa się z 5 modułów, z których wszystkie są złośliwe:

  • StrzelecDźwięk użyj PulseAudio do nagrywania dźwięku z mikrofonu.
  • Strzelec Obraz użyj Kairu do robienia zrzutów ekranu.
  • StrzelecPlik użyj listy filtrów do skanowania plików.
  • StrzelecPing odbiera nowe polecenia ze zdalnego serwera.
  • StrzelecKlucz to jest keylogger.

Pięć powyższych modułów będzie wysyłać / odbierać dane do / z serwera atakującego.

Aby sprawdzić, czy nas to dotyczy, musimy poszukać w ścieżce pliku wykonywalnego „gnome-shel-ext” ~ / .cache / gnome-software / gnome-shell-extensions. Jak wspomniałem wcześniej, nazwa EvilGnome pochodzi od GNOME Desktop i udaje rozszerzenie środowiska graficznego, nie oznacza, że ​​np. Użytkownicy Plazmy są bezpieczni, zwłaszcza jeśli musimy testować dużo oprogramowania. To złośliwe oprogramowanie może zainstalować się we wspomnianej ścieżce.

Z drugiej strony i jak zawsze, zaleca się aktualizowanie oprogramowania i pobieranie oprogramowania wyłącznie z oficjalnych źródeł.

Ukryta Osa
Podobne artykuł:
HiddenWasp: złośliwe oprogramowanie, które ma wpływ na systemy Linux

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Macan powiedział

    Jeśli zaczniemy, nie znając różnicy między wirusami, trojanami i rootkitami ... mamy zły początek. Jeśli przejdziemy do typowego frazesu „jak niewielu z niego korzysta, jest mniej wirusów”. Typowa głupota, której bronią głupi ludzie, którzy powtarzają raz usłyszaną mantrę. Kłamstwo, które powtarza się setki razy, zostaje uznane za prawdę. GNU Linux nie jest bezpieczniejszy, ponieważ używa go mniej osób. GNU Linux jest bezpieczniejszy, ponieważ ma system zezwoleń, który czyni go bezpieczniejszym niż inne systemy operacyjne. Linux narodził się jako system dla wielu użytkowników i został opracowany na tej podstawie. W przeciwieństwie na przykład do okien, które zostały stworzone przez naciskanie na system dla jednego użytkownika i na tej podstawie i obciążony kompatybilnością wsteczną, ewoluował w sposób, w jaki ewoluował. Projektowanie problemów, które pojawiają się z czasem. W systemie Windows wiele procesów systemowych działa z normalnymi uprawnieniami użytkownika, w przeciwieństwie do systemu Linux, w którym do uruchomienia tych procesów potrzebne są uprawnienia administratora. Żaden system nie jest niezniszczalny, ale niektóre są z założenia bezpieczniejsze od innych. W świecie, w którym większość serwerów internetowych działa w systemie Linux, bardziej logiczne byłoby zaatakowanie tych serwerów, ponieważ miliony komputerów łączą się z nimi w taki czy inny sposób. Jeśli zatrujesz staw, w którym pije stado, otrujesz całe stado. Jeśli trudno jest zaatakować te serwery, to będzie to, a nie dlatego, że są rzadziej używane. Większość z nich to GNU Linux.

    1.    Macan powiedział

      Nie. Twórcy wirusów skupiają się na systemie, który jest łatwiejszy do ataku, tak jak weekendowi wspinacze skupiają się na wspinaczce na Everest, a nie na K2. Twórcy wirusów mają dużo czasu do stracenia, o ile mogą zdecydować się na osiągnięcie celu. Nikt im nie płaci i nikt ich nie kontroluje. Nie muszą wchodzić ani wychodzić z zegara. Zaatakowanie serwerów Linux banku X przyniesie im więcej pieniędzy, jeśli im się powiedzie, niż zaatakowanie 1000 komputerów z systemem Windows ich użytkowników. Dlaczego więc nie zaatakujesz serwera banku i nie zaatakujesz komputerów użytkowników? Ponieważ trudniej jest zaatakować serwer, nawet jeśli masz na widoku jego kod źródłowy. Problem projektowy. Samochód Formuły 1 nie jest bezpieczniejszy niż pojazd użytkowy, ponieważ korzysta z niego mniej osób. Jest bezpieczniejszy, ponieważ został zaprojektowany tak, aby był bezpieczniejszy. Problem projektowy. Chociaż w rękach ignoranta może być równie niebezpieczny jak chiński samochód. Jeśli chcesz przejść na bardziej bezpieczny system Windows, musisz po prostu zrezygnować z kompatybilności wstecznej i przepisać system od zera, ustanawiając ścisłą kontrolę kont użytkowników (tak jak robi to Linux). Dopóki tego nie zrobisz, będzie to nadal drenować, ponieważ wszystko, co będziesz robić, to łatać i łatać do nieskończoności. Kontynuując te tematy, głupotą jest nie używać systemu, który jest bezpieczniejszy od innego, niezależnie od tego, co uważasz za bezpieczniejsze. Ponieważ mówimy o bezpieczeństwie, a nie o tym, ilu z nich korzysta lub przestaje z niego korzystać. Ponieważ niezależnie od tego, co to jest, czy Linux jest obecnie bezpieczniejszy niż Windows? Jeśli to dlaczego go nie używasz? Ponieważ patatin…. bo ziemniaki…. nie ma znaczenia. Znajdą tysiąc wymówek, by z niego nie korzystać. Jeśli nikt go nie używa, jeśli nie lubi pingwinów, jeśli woli Batmana… W psychologii nazywamy to dysonansem poznawczym.

  2.   John Gimenez powiedział

    Makana:
    Wiele spekulacji i dłuuuugich blablabli opartych wyłącznie na twoim osobistym sposobie postrzegania rzeczy. Z kilometra widać, że nigdy nie pracowałeś dla czegoś poważnego, jak bank lub rządowe centra danych. Gdybyś wiedział, że tylko mniej niż 30% wykrytych luk jest echem i dociera do takich stron, nie chodziłbyś jako mentor-komputerowy guru-ego + 9000 wyjaśniający te głupie rzeczy, które mówisz w najbardziej arogancki sposób to wychodzi.
    pablinuks
    Hahaha Więc znasz przestępców i nie zgłaszasz ich władzom? Albo jesteś jego wspólnikiem, albo mówisz o sobie w trzeciej osobie…. hahaha uważaj na to, co mówisz ... jeśli ktoś naprawdę widzi cię jako ojca - wyznaję i powiem ci, dlaczego powinien siedzieć w więzieniu xD

  3.   Tombola powiedział

    Wirusy dla systemu Linux muszą być w większości instalowane przez użytkownika. Nawet z luką trudno jest programowi działającemu w obszarze użytkownika w sposób autonomiczny eskalować uprawnienia. Jak mówią powyżej dla systemu pozwoleń.

    Problemem są użytkownicy słabo wyedukowani technologicznie przez systemy Windows (w których to normalne jest szukanie oprogramowania w Google i pirackiego oprogramowania własnościowego).

    Chociaż kamienie również wchodzą w społeczność z ręki miłośników Ubuntu i MS, którzy wnoszą postmodernizm do systemów z próbami instalacji nowych systemów oprogramowania (ani też, że trudno było wybrać program z repozytorium z oprogramowaniem, które nawet nie pokazuje pakietów jak te zawarte w Debianie lub Fedorze z dołączonym GUI). Lub nawet z głupotą sudoers ... które są niczym innym jak szansą na ataki inżynierii społecznej, gdzie złośliwe oprogramowanie lub luka w zabezpieczeniach może oszukać użytkownika i poprosić o hasło sesji w celu eskalacji uprawnień.

    To absurd, że system MS jest ogólnie porównywany do setek dystrybucji GNU / Linuksa w tej samej torbie. Ale jeszcze bardziej sensacyjne jest umieszczenie społeczności, która może rozwiązać krytyczne błędy w ciągu kilku godzin na tym samym poziomie, co system (Windows), który może zostać zainfekowany rootkitem tylko dlatego, że jest podłączony do Internetu.

  4.   karanabo powiedział

    Luka w gnomie to nie to samo, co luka w Linuksie, drogi rzepaku.

    1.    Dobry wygląd powiedział

      Mówią o GNU / Linux Caranabo. Linux to jądro.