Czy Linux nadal jest najbezpieczniejszym systemem operacyjnym?

malware

Po Linux Mint zastanawiałem się, czy nadal jesteśmy najbezpieczniejsi na świecie.

Kilka dni temu wykryto atak to dotknęło sławnych System operacyjny Linux Mint. Atak ten polegał na ataku na sieć systemu operacyjnego, zmianie obrazów ISO wersji z Cinnamon, dodaniu złośliwego oprogramowania, takiego jak tylne drzwi lub wirusy trojańskie.

Ta wiadomość skłania do refleksji, czy grupa GNU / Linux jest nadal najbezpieczniejszą grupą systemów operacyjnych ze wszystkich, czy też sytuacja już się zmieniła. Więc Przeanalizuję i zastanowię się nad tym, aby wyjaśnić, czy systemy GNU / Linux są bezpieczniejsze niż inne systemy, czy też stały się niebezpieczne.

Złośliwe oprogramowanie w systemie Linux

Przede wszystkim musimy wyjaśnić, że w systemie GNU / Linux są wirusy. Jak kiedykolwiek publikowaliśmy, od czasu do czasu się pojawia jakiś złośliwy program oferuje nasz konfigurator skorzystaj z zalet wolnego oprogramowania(aby móc dowolnie modyfikować kod źródłowy), tworzyć złośliwe oprogramowanie. Jednak liczba ta jest bardzo niska, biorąc pod uwagę ilość złośliwego oprogramowania, które istnieje w systemie Windows, dlatego pomimo tych niewielkich ataków Linux jest nadal bezpieczniejszy niż Windows pod tym względem.

prywatność

Jeśli mówimy o prywatności, GNU / Linux nadal jest królem, a tym bardziej teraz Windows 10 stał się szpiegowski system operacyjny przez doskonałość. Ponadto istnieją dystrybucje, takie jak Tails które są przeznaczone wyłącznie do ochrony Twojej prywatności.

Luki w zabezpieczeniach

Chociaż stało się to w przypadku Linux Mint, to naprawdę jest wyjątkiem To nie zdarza się często na tym świecie. Zamiast tego Windows jest ich pełen, podobnie jak te absurdalne luki Lepkie klawisze i inni, którzy nie zadali sobie trudu, aby poprawić.

wsparcie

Microsoft nie obsługuje wielu użytkowników, którzy używali systemu Windows XP, zmuszanie ludzi do kupowania mocniejszej maszyny(Występuje ogromny skok minimalnych wymagań z XP na W7, z 64 MB do 1024 MB RAM), przez co osoba, która nie może go kupić, jest znacznie bardziej podatna na ataki. Duża liczba systemy o niskich zasobach dostępne w systemie GNU / Linux oznacza, że ​​zawsze mamy wsparcie, niezależnie od posiadanego komputera.

Wnioski

Wniosek jest taki, że atak, który miał miejsce niedawno, był odosobnionym przypadkiem nadal jesteśmy najbezpieczniejsi na świecie. Jednak zawsze warto uważnie przyjrzeć się i uzyskać informacje o możliwych lukach, nie ufając temu, co wydaje się podejrzane i zawsze aktualizować system.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   MZ17 powiedział

    Lekcja powinna polegać na tym, że musimy być świadomi wiadomości związanych ze światem GNU / Linuksa, a pod tym względem strony takie jak ta wykonują świetną robotę, informując osoby mówiące po hiszpańsku.

  2.   VENUS powiedział

    HACKER WYJAŚNIA, W JAKI SPOSÓB UMIEŚCIŁ BACKDOOR W SETKACH POBIERANIA LINUX MINT

    Samotny haker, który zabrał setki użytkowników do pobrania wersji Linuksa z zainstalowanym backdoorem, ujawnił, jak to wszystko zostało zrobione.

    Informujemy tutaj, że witryna projektu była atakowana i wprowadzana w błąd przez cały dzień, udostępniając pliki do pobrania, które zawierały złośliwie dodane „tylne drzwi”.

    Lefebvre powiedział na swoim blogu, że tylko w sobotę pobrano pliki, a następnie wyłączyli witrynę, aby uniknąć dodatkowych pobrań.

    Oficjalny haker, który występuje pod pseudonimem „Pokój”, powiedział Zack Whittaker (autor tego artykułu) w zaszyfrowanej rozmowie w niedzielę, że kontrolował „setki” instalacji Linux Mint - znaczna część niż tysiące pobrań w ciągu dnia.

    Ale to tylko połowa historii.

    Paz twierdził również, że dwukrotnie ukradł całą kopię witryny forum - raz 28 stycznia, a ostatnio 18 lutego, dwa dni przed potwierdzeniem włamania.

    Haker udostępnił część bazy danych forum, która zawiera dane osobowe, takie jak adresy e-mail, data urodzenia, zdjęcia profilowe i zaszyfrowane hasła.

    Te hasła nie mogą pozostać takie długo. Haker powiedział, że niektóre hasła zostały już złamane, a wkrótce będzie więcej. (Rozumie się, że witryna używa haseł PHPass do szyfrowania, które można złamać).

    Lefebvre potwierdził w niedzielę, że forum zostało zgwałcone.

    Wkrótce okazało się, że haker umieścił cały plik bazy danych na rynku „ciemnej sieci”, a lista, którą również udało nam się zweryfikować, istnieje. W momencie pisania lista wynosiła około 0.197 bitcoina, czyli około 85 USD za pobranie.

    Paz potwierdził, że aukcja była witryną Linux Mint. „Cóż, potrzebuję 85 dolarów” - powiedział żartobliwie haker.

    Około 71.000 kont zostało przesłanych na stronę powiadamiającą o naruszeniu HaveIBeenPwned w niedzielę. Nieco mniej niż połowa wszystkich kont była już w bazie danych. (Jeśli uważasz, że naruszenie może dotyczyć Ciebie, możesz przeszukać bazę danych pod kątem swojego adresu e-mail).

    La Paz nie podał swojego nazwiska, wieku ani płci, ale powiedział, że mieszka w Europie i nie ma żadnych powiązań z grupami hakerskimi. Haker, o którym wiadomo, że działa sam, wcześniej oferował prywatne usługi skanowania w poszukiwaniu znanych usług związanych z lukami w zabezpieczeniach na powiązanych witrynach prywatnych.

    Po szczegółowej dyskusji haker wyjaśnił, że atak został przeprowadzony w wielu warstwach.

    Paz „tylko szperał” w witrynie w styczniu, kiedy znalazł lukę zapewniającą nieautoryzowany dostęp. (Haker powiedział również, że ma dane logowania do panelu administracyjnego Lefebvre, ale niechętnie wyjaśnia, w jaki sposób sprawa okazała się ponownie przydatna.) W sobotę haker zastępuje obraz dystrybucji Linuksa w wersji 64-bitowej (ISO) na taki, który został zmodyfikowany przez dodanie backdoora, a później postanowili „zastąpić wszystkie serwery lustrzane” dla każdej możliwej do pobrania wersji Linuksa ze strony własną zmodyfikowaną wersją.

    Wersja „backdoored” nie jest tak trudna, jak myślisz. Ponieważ kod jest open source, haker powiedział, że przygotowanie wersji Linuksa zawierającej backdoora zajęło mu tylko kilka godzin.

    haker następnie przesłał pliki na serwer plików w Bułgarii, co trwało dłużej „z powodu wolnego łącza”.

    Następnie haker wykorzystał swój dostęp do witryny, aby zmienić prawidłową sumę kontrolną - używaną do sprawdzenia integralności pliku - stronę pobierania z sumą kontrolną wersji do archiwum.

    „Ale kto sprawdza ten pieprzony haszysz?” Powiedział haker.

    Około godziny później Lefebvre zaczął burzyć teren projektu.

    Witryna była nieczynna przez większą część niedzieli, potencjalnie tracąc tysiące pobrań. Dystrybucja ma wielu zwolenników. Według najnowszych oficjalnych danych, co najmniej sześć milionów użytkowników Linux Mint jest po części dzięki łatwemu w użyciu interfejsowi.

    Paz powiedział, że pierwszy odcinek włamania rozpoczął się pod koniec stycznia, ale osiągnął swój szczyt, gdy „zaczął rozpowszechniać obrazy z backdoory wcześnie rano [w sobotę]” - powiedział haker.

    Haker powiedział, że nie ma konkretnego celu ataku, ale powiedział, że jego główną motywacją do stworzenia backdoora jest zbudowanie botnetu. Szkodliwe oprogramowanie hakerskie zostało nazwane Tsunami, łatwym do wdrożenia backdoorem, który po aktywacji po cichu łączy się z serwerem IRC, gdzie oczekuje na polecenia.

    Yonathan Klijnsma, starszy analityk ds. Badań zagrożeń w holenderskiej firmie zabezpieczającej Fox-IT, powiedział:

    Tsunami jest często używane do wyłączania stron internetowych i serwerów - wysyłając „tsunami” ruchu, aby trafić na objazd. „[Tsunami] to prosty, ręcznie konfigurowalny robot rozmawiający z serwerem IRC i dołączający do predefiniowanego kanału, z hasłem, jeśli zostało ustawione przez twórcę” - powiedział Klijnsma. Ale jest nie tylko używany do przeprowadzania ataków internetowych, ale może również pozwalać jego twórcy na „wykonywanie poleceń i pobieranie plików do zainfekowanego systemu, aby na przykład działać później” - dodał.

    Co więcej, złośliwe oprogramowanie może odinstalować zainfekowane komputery, aby ograniczyć pozostawione ślady dowodowe, powiedział Klijnsma, który pomógł ocenić i zweryfikować niektóre twierdzenia hakerów.

    Na razie powodem, dla którego haker był „tylko ogólny dostęp”, ale nie wykluczył używania botnetu do eksploracji danych ani żadnych innych środków na swoim komputerze. Jednak botnet hakerski nadal działa, ale liczba zainfekowanych maszyn „oczywiście znacznie spadła od czasu nadejścia wiadomości” - potwierdził La Paz.

    Lefebvre nie wrócił na adres e-mail do komentowania w niedzielę. Teren projektu znów unosi się w powietrzu i, miejmy nadzieję, z poprawionym bezpieczeństwem.

    1.    Azpe powiedział

      Niestety, czasami wykorzystuje się do tego zalety open source ...
      Botnety są używane do wielu rzeczy, do niszczenia witryn, do wydobywania kryptograficznych walut, takich jak bitcoin ... W każdym razie, dlatego musisz formatować na niskim poziomie i ponownie instalować

  3.   JUAN powiedział

    Kompresja GZIP może działać przeciwko serwerom Tor i użytkownikom

    Badacz odkrył ukryte informacje w konfiguracji kompresji GZIP używanej w HTTP, które pozwoliłyby na uzyskanie odpowiednich informacji o serwerach zlokalizowanych w sieci Tor, a tym samym negatywnie wpłynęłyby na użytkowników korzystających z tej sieci, charakteryzujących się gwarancją prywatności użytkowników.

    Juan Carlos Norte, twórca wirtualnego pulpitu eyeOS, był odpowiedzialny za raportowanie o tym odkryciu, które może mieć negatywny wpływ na prywatność tej sieci, oferując władzom dostęp do bardzo istotnych informacji. Na początek mówi o tym, jak dawno serwery WWW zaczęły wspierać zrozumienie żądań i odpowiedzi HTTP. W procesie negocjacji, kiedy użytkownik kontaktuje się z serwerem WWW dzięki swojej przeglądarce, pyta, czy wspiera to rozumienie i jakiego typu chce od tego momentu użyć.

    Obecnie serwery WWW obsługują dwa typy rozumienia GZIP i DEFLATE, umożliwiając mniej lub bardziej szybki proces i znacznie zmniejszając rozmiar przesyłanych danych. Jest to pierwszy z nich, który może powodować problemy z bezpieczeństwem serwerów w sieci Tor.
    Nagłówki GZIP zawierałyby cenne informacje

    Ekspert odkrył, że serwery, które korzystają z tego zrozumienia, oprócz pakowania danych, dodają razem z nimi nagłówek, który zawiera informacje związane z datą przeprowadzenia procesu, a ten należy do czasu serwer, na którym przeprowadzono wspomniane pakowanie i jego późniejszą kompresję. Z pewnością wielu z Was myśli, że to nie jest taki poważny problem i oczywiście nie jest tak, jeśli mówimy na przykład o serwerze reklamowym, ale jest to dla serwera, który jest w sieci Tor i jak wiecie, wyróżnia się dla prywatności.

    Chociaż korzystając z tego, można było znać tylko strefę czasową serwera, przy pomocy innych informacji, które może oferować protokół używany w Torze, można by określić znacznie więcej na temat serwera.
    Domyślna konfiguracja chroni serwery przed tym problemem

    Będzie to jeden z nielicznych przypadków, kiedy domyślna konfiguracja oferuje coś dobrego. Przy tej okazji badacz dodaje, że serwery z domyślną konfiguracją w tym nagłówku nie zapisują żadnego typu informacji, a jedynie wypełniają pola zerami. Dodaje, że niektórzy administratorzy sieci Tor zmienili tę konfigurację i nieco ponad 10% oferowałoby informacje o czasie, nie wiedząc o tym.

  4.   OSCAR powiedział

    NSA chciałaby ukryć istniejące luki dnia zerowego

    Wydaje się, że wszystko było już w zawieszeniu, gdy sama NSA po raz kolejny podgrzała atmosferę. Z amerykańskiej agencji stwierdzili, że są odkrywcami ponad 91% luk zero-day i że nie ujawnią żadnych powiązanych informacji, starając się udostępnić je tak długo, jak to możliwe.

    EFF (Electronic Frontier Foundation) również była zaangażowana w tę kontrowersję jako strona, która oskarżyła agencję o nieujawnianie wystarczających informacji o lukach bezpieczeństwa wykrytych w dużej liczbie programów. Skierowała sprawę do sądu, żądając opublikowania informacji o tych lukach, aby osoby za nie odpowiedzialne mogły rozwiązać problem i opublikować aktualizację. Jednak ze strony NSA nie współpracują i zapewniają, że jeśli o to chodzi, nie podadzą więcej szczegółów, niż jest to absolutnie konieczne. Dodają, że rozumieją, że celem fundacji jest opublikowanie tych problemów, aby w jakiś sposób je położyć, ale dopóki nie zostanie powiedziane inaczej, będą opóźniać przedstawienie szczegółów dotyczących luk zero-day tak długo, jak to możliwe.

    Chociaż w styczniu ubiegłego roku wydawało się, że sytuacja wyglądała bardzo kosztownie z punktu widzenia interesów EFR, rzeczywistość była zupełnie inna i agencja opublikowała dokument szczegółowo opisujący kroki, jakie NSA podejmie w celu upublicznienia niektórych błędów, ale inne pozostanie na razie w ukryciu.

    Choć pozycja fundacji jest jasna, po tym ostatnim ruchu stanowisko agencji pozostało jasne, próbując wykorzystać te niepowodzenia w celu uzyskania informacji od zespołów bez konieczności opracowywania aplikacji w postaci tylnych drzwi.
    EFR uważa, że ​​należy wiedzieć, w jaki sposób te luki są wykorzystywane przez NSA

    Od samego początku uważają, że ważne jest, aby dojść do pozytywnego wniosku z tego powodu, że rola, jaką odgrywają te luki w zabezpieczeniach w zadaniach szpiegowskich, jest zrozumiała i jaka jest działalność agencji w odniesieniu do wykrytych problemów, będąc jej bramą zarówno w komputerach użytkowników. i w tych, które są w firmach.

    Krótko mówiąc, za każdym razem, gdy znajdą coś złego w oprogramowaniu agencji, nie zwolnią zobowiązania, niezależnie od rodzaju luki, w tym przypadku zero-day to te, które interesują NSA.

  5.   JORGE powiedział

    Zephyr, nowy system operacyjny Linux Foundation dla Internetu rzeczy

    IoT, czyli Internet rzeczy, jest coraz bardziej obecny z dnia na dzień. Coraz więcej przedmiotów czy urządzeń gospodarstwa domowego jest podłączanych na co dzień do Internetu, aby umożliwić użytkownikowi wykorzystanie potencjału chmury do zastosowań, które do niedawna były nie do pomyślenia. Od telewizorów po pralki, a nawet termostaty są już podłączone do Internetu, jednak każdy producent korzysta z własnych protokołów, co może być prawdziwą przeszkodą przy próbie wymiany informacji między dwoma urządzeniami podłączonymi do sieci.

    Linux Foundation jest świadoma tego problemu, więc od jakiegoś czasu pracuje nad Zephyr, nowym systemem operacyjnym czasu rzeczywistego, który stara się rozwiązać problem zgodności i komunikacji między protokołami. Ten system operacyjny jest obsługiwany przez różne platformy, takie jak NXP Semiconductors, Synopsys i UbiquiOS Technology i jest zarejestrowany na licencji Aparche 2.0.

    Niektóre z głównych cech tego systemu operacyjnego to:

    Skalowalność, możliwość dostosowania do praktycznie każdego podłączonego urządzenia.
    Wszystkie podłączone urządzenia będą działać w tej samej chmurze.
    Jądro używane w Zephyr może działać na urządzeniach z zaledwie 8 KB pamięci.
    System operacyjny jest gotowy do współpracy z modułami firm trzecich.
    Zostanie użyty tylko jeden dokument licencyjny, wysłany jednakowo do wszystkich. W ten sposób uniknie się konfliktów i konfliktów licencyjnych.

    Oprócz powyższych cech, ten system operacyjny jest zaprojektowany do pracy bez problemu z głównymi obecnymi technologiami, takimi jak Bluetooth, Bluetooth Low Energy, IEEE 802.15.4, 6Lowpan, CoAP, IPv4 / IPv6, NFC, Arduino 101, Arduino Due , Intel Galileo Gen 2, a nawet z mniej konwencjonalnymi płytami, takimi jak NXP FRDM-K64F Freedom.

    Zephyr charakteryzuje się skalowalnym, konfigurowalnym, bezpiecznym i przede wszystkim otwartym systemem operacyjnym. Umożliwi to producentom wdrożenie go w praktycznie każdym typie architektury, rozwiązując w ten sposób główne obecne ograniczenia różnych systemów (na ogół własnościowych) Internetu rzeczy. Ten system operacyjny dąży również do niskiego zużycia i wysokiej szybkości przetwarzania, co jest bardzo ważne, biorąc pod uwagę ograniczony sprzęt urządzeń.

    Zephyr, system zaprojektowany z myślą o bezpieczeństwie IoT

    Jednym z głównych problemów Internetu rzeczy jest bezpieczeństwo. Hakerzy coraz częściej próbują przejąć kontrolę nad tymi nowoczesnymi urządzeniami, stwarzając zagrożenie dla ich prawidłowego funkcjonowania. Linux Foundation chce położyć kres temu wszystkiemu iz tego powodu stworzyła system operacyjny typu open source, który można uznać za bezpieczniejszy niż inne zastrzeżone systemy, a jednocześnie umożliwia każdemu zainteresowanemu użytkownikowi sprawdzenie kodu pod kątem błędów, luk, a nawet debuguj kod, aby poprawić jego wydajność.

    Jak powiedzieliśmy, Internet rzeczy jest coraz bardziej obecny wśród nas, jednak problem korzystania z zastrzeżonych protokołów i technologii uniemożliwia dalszy rozwój i ewolucję IoT w ramach jednego ekosystemu. Zephyr będzie niewątpliwie małym krokiem w kierunku tego wyjątkowego ekosystemu.

  6.   Bitpochuelo powiedział

    Linux jest nadal BARDZIEJ bezpieczny. Ile iw jakim stopniu?

  7.   Anya powiedział

    Z mojej perspektywy GNU / Linux na jakiś czas przestał być bezpieczniejszym systemem operacyjnym. Ponieważ jest to oprogramowanie typu open source, łatwiej jest znaleźć luki i wykorzystać je. W systemie Windows musisz użyć inżynierii wstecznej, która zwykle generuje kod asemblera, który nie zawsze jest całkowicie dokładny, podczas gdy w systemie GNU / Linux masz dostęp do kodu źródłowego bez problemów. Mit, że tysiące oczu czuwa nad kodem źródłowym, jest po prostu mitem. Prawda jest taka, że ​​jest bardzo niewielu wyszkolonych i znających się na rzeczy ludzi, którzy mogą to robić, a zdecydowana większość z nich jest zbyt zajęta własnymi sprawami, aby wszystko omawiać. Jeśli mi nie wierzysz, wyjaśnij mi, że Compiz praktycznie już umiera. Dlaczego nie ma Compiza w Debianie 8 i pochodnych? Proste, nikt nad tym nie pracuje.

    W DeepWeb znajduje się wiele samouczków, jak zhakować serwer Debian, CentOS, RedHat w mniej niż 5 minut. Istnieją również tutoriale, jak wykorzystać luki w PHP, MySQL. Jak również kilka samouczków, jak wykorzystać luki w zabezpieczeniach we Flashu oraz w przeglądarkach FireFox i Chromium. Oprócz wyspecjalizowanych dystrybucji hakerskich, takich jak Kali Linux lub Parrot OS. I wiele samouczków na temat wykorzystywania luk w zabezpieczeniach i zwiększania uprawnień.

    Nie wspominając o różnych samouczkach na temat hakowania i inżynierii społecznej w celu infekowania GNU / Linuksa, szczególnie Ubuntu, PPA i pliki .DEB lub .RPM są bardzo niebezpieczne. Nie radzę używać żadnego PPA, który nie pochodzi z oficjalnej strony dewelopera, jeśli widzisz PPA na blogu, lepiej go w ogóle nie instalować. Zainfekowanie systemu GNU / Linuksa za pomocą inżynierii społecznej jest dość łatwe. Tworzysz PPA tylko z pięknym lub bardzo efektownym motywem lub ikonami, lub robisz PPA na wersji nowszej i zaktualizowanej wersji programu niż ta, którą można znaleźć w oficjalnych repozytoriach, umieszczasz to na blogu i masz już dużo sztuk zombie.

    ClamAV źle wykrywa wirusy, trojany i złośliwe oprogramowanie, więc nie musisz się martwić o ten przeciętny program antywirusowy. Ale najlepszą bronią jest to, że linuxer uważa się za odpornego na wirusy i złośliwe oprogramowanie.

    1.    Sebas powiedział

      Ten komentarz zapisuje cały artykuł.
      Rzadko zdarza się zobaczyć realizm, szczerość i racjonalność w linuksowym miejscu, tak charakterystycznym dla wszystkich złudzeń i ekstremistów.

  8.   osandnet powiedział

    Zgadzam się, że Linux jest najbezpieczniejszym systemem operacyjnym, ponieważ wśród wiadomości, które otrzymywałem od dłuższego czasu, nie widzę ważnych aktualizacji zabezpieczeń. Ale chciałbym, żebyś w tym artykule rozmawiał nie tylko o Linuksie i Windowsie. Byłoby miło, gdybyś skomentował MacOSX i jego mit bycia najbezpieczniejszym systemem operacyjnym, a zostało udowodnione, że tak nie jest. W zeszłym miesiącu naprawiono ponad 140 luk, by wymienić tylko jedną. Witryna av-test ma poświęcony jej artykuł, a wśród testów antywirusowych obejmuje również MacOSX. Wszystkiego najlepszego.