O Linux ainda é o sistema operacional mais seguro?

malwares

Depois do Linux Mint, tenho refletido se ainda somos os mais seguros do mundo.

Faz alguns dias um ataque foi descoberto que afetou o famoso Sistema operacional Linux Mint. Este ataque consistiu em um ataque ao sistema operacional web, alterando as imagens ISO da versão com Cinnamon, adicionando malware como backdoors ou vírus Trojan.

Esta notícia nos faz refletir se o grupo GNU / Linux ainda é o grupo de sistemas operacionais mais seguro de todos ou se a situação já mudou. Por isso Vou analisar e refletir sobre isso, para esclarecer se os sistemas GNU / Linux são mais seguros do que outros sistemas ou se tornaram inseguros.

Malware no Linux

Em primeiro lugar, devemos esclarecer que existem vírus no GNU / Linux. Como já publicamos, de vez em quando parece algum programa malicioso que aproveite os benefícios do software livre(ser capaz de modificar livremente um código-fonte), para criar software malicioso. No entanto, esse número é muito baixo considerando a quantidade de malware que existe no Windows, portanto, apesar desses pequenos ataques, o Linux ainda é mais seguro do que o Windows nesse aspecto.

Privacidade

Se falamos de privacidade, GNU / Linux ainda é o rei e mais ainda agora que Windows 10 tornou-se o sistema operacional espião por excelencia. Além disso, existem distribuições como Tails que se dedicam exclusivamente a preservar sua privacidade.

Vulnerabilidades

Embora isso tenha acontecido com o Linux Mint, isso realmente é uma exceção Isso não acontece com frequência neste mundo. Em vez disso, o Windows está cheio deles, vulnerabilidades ridículas como essas teclas adesivas e outros que não se preocuparam em corrigir.

Suporte

A Microsoft não tem suporte para muitos usuários que usaram o Windows XP, forçando as pessoas a comprar uma máquina mais poderosa(Há um grande salto mínimo de requisitos do XP para o W7, passando de 64 MB para 1024 MB de RAM), tornando o não comprador muito mais vulnerável a ataques. O grande número de sistemas de poucos recursos disponível em GNU / Linux significa que sempre temos suporte, seja qual for o computador que tivermos.

Conclusão

A conclusão é que o ataque do outro dia foi um caso isolado, ou seja, que ainda somos os mais seguros do mundo. Porém, é sempre aconselhável observar com atenção e ser informado sobre possíveis vulnerabilidades, desconfiando do que parece suspeito e mantendo sempre o sistema atualizado.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   MZ17 dito

    A lição teria que ser que temos que estar atentos às novidades relacionadas ao mundo GNU / Linux e, nisso, páginas como esta fazem um ótimo trabalho de informar os falantes de espanhol.

  2.   VENUS dito

    O HACKER EXPLICA COMO ELE COLOCOU UMA PORTA DE FUNDO EM CENTENAS DE DOWNLOADS DO LINUX MINT

    O único hacker, que levou centenas de usuários para baixar uma versão do Linux com um backdoor instalado, revelou como tudo foi feito.

    Relatamos aqui que o site do projeto foi hackeado e enganado pelos usuários ao longo do dia, disponibilizando downloads que continham uma "porta dos fundos" adicionada de forma maliciosa.

    Lefebvre disse no blog que apenas os downloads de sábado foram confirmados e, posteriormente, eles colocaram o site offline para evitar downloads adicionais.

    O hacker oficial, que atende pelo nome de "Paz", disse Zack Whittaker (autor deste artigo), em uma conversa criptografada no domingo que "centenas" de instalações do Linux Mint estavam sob seu controle - uma parte significativa dos mais de milhares de downloads durante o dia.

    Mas isso é apenas metade da história.

    Paz também alegou ter roubado uma cópia inteira do site do fórum duas vezes - uma em 28 de janeiro e, mais recentemente, em 18 de fevereiro, dois dias antes do hack ser confirmado.

    O hacker compartilhou uma parte do banco de dados do fórum, que contém informações de identificação pessoal, como endereços de e-mail, data de nascimento, fotos de perfil e senhas criptografadas.

    Essas senhas não podem permanecer assim por muito mais tempo. O hacker disse que algumas senhas já foram quebradas, e outras estão a caminho. (Entende-se que o site usa senhas PHPass para criptografar, que podem ser quebradas.)

    Lefebvre confirmou no domingo que o fórum foi estuprado.

    Logo descobrimos que o hacker havia colocado todo o arquivo de banco de dados em um mercado "dark web", uma lista que também pudemos verificar se existe. A lista era de aproximadamente 0.197 bitcoin no momento em que este artigo foi escrito, ou cerca de US $ 85 por download.

    Paz confirmou que a listagem era do site Linux Mint. "Bem, eu preciso de $ 85", disse o hacker em tom de brincadeira.

    Cerca de 71.000 contas foram enviadas para o site de notificação de violação, HaveIBeenPwned, no domingo. Um pouco menos da metade de todas as contas já estavam no banco de dados. (Se você acha que pode ser afetado pela violação, pode pesquisar no banco de dados o seu endereço de e-mail.)

    La Paz não informou seu nome, idade ou sexo, mas disse que morava na Europa e não tinha nenhuma ligação com grupos de hackers. O hacker, conhecido por trabalhar sozinho, havia oferecido anteriormente serviços de varredura privada para serviços de vulnerabilidade conhecida em sites de mercado privados associados.

    Após uma discussão detalhada, o hacker explicou que o ataque foi realizado em várias camadas.

    Paz estava "apenas vasculhando" o site em janeiro, quando encontrou uma vulnerabilidade que permitia acesso não autorizado. (O hacker também disse que tinha as credenciais para entrar no painel do site de administração de Lefebvre, mas estava relutante em explicar como o caso acabou sendo útil novamente.) No sábado, o hacker substituiu uma distribuição Linux de imagem. 64 bits (ISO) por um que foi modificado pela adição de um backdoor, e mais tarde eles decidiram "substituir todos os espelhos" para cada versão para download do Linux no site por uma versão modificada deles próprios.

    A versão "backdoor" não é tão difícil quanto você pensa. Como o código é de código aberto, o hacker disse que levou apenas algumas horas para empacotar uma versão do Linux que continha o backdoor.

    o hacker então carregou os arquivos para um servidor de arquivos na Bulgária, o que demorou mais "por causa da largura de banda lenta".

    O hacker então usou seu acesso ao site para alterar a soma de verificação legítima - usada para verificar a integridade de um arquivo - a página de download com a soma de verificação de versão backdoor.

    “Mas quem checa o maldito hash?” Disse o hacker.

    Cerca de uma hora depois, Lefebvre começou a demolir o local do projeto.

    O site ficou fora do ar durante a maior parte do domingo, potencialmente perdendo milhares de downloads. A distribuição tem um grande número de seguidores. Existem pelo menos seis milhões de usuários do Linux Mint na última contagem oficial, em parte graças à sua interface fácil de usar.

    Paz disse que o primeiro episódio do hacking começou no final de janeiro, mas atingiu o pico quando "começou a espalhar imagens backdoor no início da manhã [no sábado]", disse o hacker.

    O hacker disse que não havia um alvo específico para o ataque, mas disse que sua principal motivação para o backdoor era construir um botnet. O malware hacker foi apelidado de Tsunami, um backdoor fácil de implementar que, quando ativado, se conecta silenciosamente a um servidor de IRC, onde aguarda pedidos.

    Yonathan Klijnsma, Analista Sênior de Pesquisa de Ameaças da empresa de segurança holandesa Fox-IT, disse:

    O tsunami costuma ser usado para derrubar sites e servidores - enviando um "tsunami" de tráfego para atingir o seu desvio. "[Tsunami] é um robô simples, configurável manualmente, que se comunica com um servidor IRC e se conecta a um canal predefinido, com uma senha, se definida pelo criador", disse Klijnsma. Mas não é usado apenas para lançar ataques baseados na web, também pode permitir que seu criador "execute comandos e baixe arquivos para o sistema infectado funcionar mais tarde, por exemplo", acrescentou.

    Além disso, o malware pode desinstalar computadores afetados para limitar os vestígios de evidências deixados para trás, disse Klijnsma, que ajudou a avaliar e verificar algumas das alegações dos hackers.

    Por enquanto, o motivo do hacker era "apenas acesso geral", mas ele não descartou o uso de botnet para mineração de dados ou qualquer outro meio em seu computador. No entanto, o botnet do hacker ainda está funcionando, mas o número de máquinas infectadas "caiu significativamente desde que a notícia veio, é claro", confirmou La Paz.

    Lefebvre não retornou ao endereço de e-mail para comentar no domingo. O site do projeto está no ar novamente e, felizmente, com segurança aprimorada.

    1.    aspa dito

      Os benefícios do código aberto às vezes são usados ​​para essas coisas, infelizmente ...
      Botnets são usados ​​para muitas coisas, para destruir sites, para minerar moedas criptográficas como bitcoin ... De qualquer forma, é por isso que você tem que formatar em um nível baixo e reinstalar

  3.   JOÃO dito

    A compressão GZIP pode jogar contra usuários e servidores Tor

    Um pesquisador descobriu informações ocultas na configuração da compressão GZIP usada em HTTP que permitiriam obter detalhes relevantes sobre os servidores localizados na rede Tor e, portanto, afetar negativamente os usuários que fazem uso desta rede caracterizada por garantir a privacidade dos usuários.

    Juan Carlos Norte, desenvolvedor do desktop virtual eyeOS, se encarregou de relatar esta descoberta que pode ter um impacto negativo na privacidade desta rede, oferecendo às autoridades uma forma de acesso a informações muito relevantes. Como ponto de partida, ele fala sobre há quanto tempo os servidores da web começaram a suportar a compreensão de solicitações e respostas HTTP. No processo de negociação, quando um usuário entra em contato com um servidor web graças ao seu navegador, ele pergunta se ele apóia esse entendimento e que tipo deseja usar a partir desse momento.

    Hoje os servidores web suportam dois tipos de entendimento GZIP e DEFLATE, permitindo um processo mais ou menos rápido e um tamanho dos dados enviados bastante reduzido. É o primeiro deles que pode apresentar problemas de segurança para os servidores de rede Tor.
    Os cabeçalhos GZIP conteriam informações valiosas

    O especialista constatou que os servidores que fazem uso desse entendimento, além de empacotar os dados, em conjunto com estes adicionam um cabeçalho que contém informações relativas à data em que o processo foi realizado, e esta pertence ao horário do servidor em que foi realizada a referida embalagem e a sua compressão subsequente. Certamente muitos de vocês pensam que não é um problema tão sério, e obviamente não é se estamos falando de um servidor de publicidade, por exemplo, mas é para um servidor que está na rede Tor e como vocês sabem se destaca para privacidade.

    Embora usando isso só se pudesse saber o fuso horário do servidor, com a ajuda de outras informações que um protocolo usado no Tor poderia oferecer, muito mais poderia ser especificado sobre o servidor.
    A configuração padrão protege os servidores deste problema

    Será uma das poucas vezes em que uma configuração padrão oferece algo bom. Nesta ocasião, o pesquisador acrescenta que os servidores com a configuração padrão neste cabeçalho não gravam nenhum tipo de informação e se limitam a preencher os campos com zeros. Ele acrescenta que alguns administradores da rede Tor mudaram essa configuração e um pouco mais de 10% estariam oferecendo informações de tempo sem saber.

  4.   OSCAR dito

    A NSA gostaria de manter as vulnerabilidades de dia zero existentes ocultas

    Parece que tudo já estava no limbo quando a própria NSA voltou a aquecer a atmosfera. Da agência dos Estados Unidos afirmaram que são descobridores de mais de 91% das vulnerabilidades de dia zero e que não revelam nenhum tipo de informação relacionada, tentando disponibilizá-la o maior tempo possível.

    A EFF (Electronic Frontier Foundation) também esteve envolvida nesta polêmica como a parte que acusou a agência de não revelar informações suficientes sobre falhas de segurança detectadas em um grande número de produtos de software. O caso foi levado a tribunal exigindo que as informações sobre essas vulnerabilidades sejam publicadas para que os responsáveis ​​por elas possam resolver o problema e publicar uma atualização. Porém, da NSA não estão colaborando e afirmam que, no que lhes diz respeito, não darão mais detalhes do que o estritamente necessário. Eles acrescentam que entendem que o propósito da fundação é divulgar esses problemas para acabar de alguma forma, mas até que o contrário seja dito, eles adiarão o fornecimento de detalhes sobre vulnerabilidades de dia zero o máximo possível.

    Embora em janeiro passado parecesse que a situação parecia muito cara para os interesses da EFF, a realidade tem sido muito diferente e a agência publicou um documento detalhando quais etapas serão seguidas pela NSA para divulgar alguns bugs, porém, outros permanecerá oculto por enquanto.

    Enquanto a posição da fundação é clara, a da agência permanece clara após este último movimento, tentando aproveitar essas falhas para obter informações das equipes sem a necessidade de desenvolver aplicativos na forma de backdoors.
    A EFF acredita que é necessário saber como essas vulnerabilidades são utilizadas pela ANS

    Desde a fundação acreditam que é vital chegar a uma conclusão exitosa com a causa de que se compreenda o papel desempenhado por essas falhas de segurança nas tarefas de espionagem e qual é a atividade da agência em relação a esses problemas detectados, sendo sua porta de entrada tanto nos usuários 'computadores e nos que estão nas empresas.

    Em suma, toda vez que encontrarem algo errado em um software da agência, não farão penhor seja qual for o tipo de vulnerabilidade, neste caso o dia zero é o que interessa à ANS.

  5.   JORGE dito

    Zephyr, o novo sistema operacional da Linux Foundation para a Internet das Coisas

    A IoT, ou Internet das Coisas, está cada vez mais presente no dia a dia. Cada vez mais objetos ou eletrodomésticos são conectados diariamente à Internet para permitir ao usuário aproveitar o potencial da nuvem para um uso que, até recentemente, seria impensável. De televisores a máquinas de lavar e até termostatos já estão conectados à Internet, porém, cada fabricante usa seus próprios protocolos, o que pode ser um verdadeiro entrave ao tentar compartilhar informações entre dois aparelhos conectados à rede.

    A Linux Foundation está ciente deste problema, por isso está trabalhando no Zephyr há algum tempo, um novo sistema operacional de tempo real que visa solucionar o problema de compatibilidade e comunicação entre protocolos. Este sistema operacional é compatível com várias plataformas, como NXP Semiconductors, Synopsys e UbiquiOS Technology, e está registrado sob uma licença Aparche 2.0.

    Algumas das principais características deste sistema operacional são:

    Escalabilidade, capaz de se adaptar a praticamente qualquer dispositivo conectado.
    Todos os dispositivos conectados funcionarão na mesma nuvem.
    O kernel usado no Zephyr pode ser executado em dispositivos com até 8 KB de memória.
    O sistema operacional está pronto para funcionar com módulos de terceiros.
    Será utilizado apenas um único documento de licença, enviado igualmente a todos. Desta forma, conflitos e choques de licença serão evitados.

    Além das características acima, este sistema operacional foi projetado para funcionar sem problemas com as principais tecnologias atuais, como Bluetooth, Bluetooth Low Energy, IEEE 802.15.4, 6Lowpan, CoAP, IPv4 / IPv6, NFC, Arduino 101, Arduino Due , Intel Galileo 'Gen 2, e até mesmo com placas menos convencionais como a NXP FRDM-K64F Freedom.

    Zephyr se caracteriza por ser um sistema operacional escalável, personalizável, seguro e, acima de tudo, aberto. Isso permitirá aos fabricantes implementá-lo em praticamente qualquer tipo de arquitetura, resolvendo assim as principais limitações atuais dos diferentes sistemas (geralmente proprietários) da Internet das Coisas. Este sistema operacional também busca baixo consumo e alta velocidade de processamento, algo muito importante considerando o hardware limitado dos aparelhos.

    Zephyr, um sistema projetado para segurança de IoT

    Um dos principais problemas da Internet das Coisas é a segurança. Os hackers estão cada vez mais tentando assumir o controle desses dispositivos modernos, colocando em risco seu funcionamento adequado. A Linux Foundation quer acabar com tudo isso, e por isso criou um sistema operacional de código aberto, que pode ser considerado mais seguro do que outros sistemas proprietários, permitindo que qualquer usuário interessado inspecione o código em busca de bugs, vulnerabilidades e até depure o código para melhorar seu desempenho.

    Como já dissemos, a Internet das Coisas está cada vez mais presente entre nós, porém, o problema do uso de protocolos e tecnologias proprietários impede que a IoT continue a crescer e evoluir com um único ecossistema. Zephyr será, sem dúvida, um pequeno passo em direção a este ecossistema único.

  6.   BitPochueloGenericName dito

    Linux ainda é MAIS seguro Quanto e em que medida?

  7.   Anya dito

    Da minha perspectiva, o GNU / Linux deixou de ser um sistema operacional mais seguro por muito tempo. Por ser de código aberto, é mais fácil encontrar vulnerabilidades e tirar proveito delas. No Windows, você tem que usar engenharia reversa, que normalmente lança um código em linguagem assembly que nem sempre é totalmente exato, enquanto no GNU / Linux você tem acesso ao código-fonte sem problemas. O mito de que mil olhos cuidam do código-fonte é apenas isso, apenas um mito. A verdade é que existem muito poucas pessoas treinadas e bem informadas para fazer isso e a grande maioria delas está muito ocupada com seus próprios assuntos para examinar tudo. Se você não acredita em mim, me explique como o Compiz já está praticamente morrendo. Por que não há Compiz no Debian 8 e derivados? Simples, não há ninguém trabalhando nisso.

    No DeepWeb existem muitos tutoriais sobre como hackear um servidor Debian, CentOS, RedHat em menos de 5 minutos. Também existem tutoriais sobre como explorar vulnerabilidades em PHP, MySQL. Bem como vários tutoriais para explorar vulnerabilidades em flash e nos navegadores FireFox e Chromium. Além de distros de hacking especializados, como Kali Linux ou Parrot OS. E muitos tutoriais sobre como explorar vulnerabilidades e escalar privilégios.

    Sem falar que vários tutoriais sobre hacking e engenharia social para infectar GNU / Linux, especialmente Ubuntu, PPAs e arquivos .DEB ou .RPM são muito perigosos. Eu recomendo não usar nenhum PPA que não seja do site oficial do desenvolvedor, se você vê o PPA em um blog, é melhor nem instalar. É muito fácil infectar GNU / Linux por meio de engenharia social. Você só cria um PPA de um tema ou de ícones bonitos ou muito marcantes, ou você faz o PPA em uma versão de um programa mais recente e atualizado do que o encontrado nos repositórios oficiais, você coloca isso em um blog e você já tem um muitos zumbis de PCs.

    O ClamAV é ruim para detectar vírus, cavalos de Tróia e malware, então não precisa se preocupar com esse antivírus medíocre. Mas a melhor arma é que o Linuxer se considera imune a vírus e malware.

    1.    Sebas dito

      Este comentário salva o artigo inteiro.
      É raro ver realismo, sinceridade e racionalidade em um lugar Linux tão característico para delírios e extremistas.

  8.   osandnet dito

    Concordo que o Linux é o SO mais seguro que existe, porque entre as notícias que recebo há um bom tempo, não vi atualizações de segurança importantes. Mas eu gostaria que você não falasse apenas sobre Linux vs Windows neste artigo. Seria bom se você comentasse sobre o MacOSX e seu mito de ser o mais seguro do SO e ficou provado que não é. No mês passado, ele corrigiu mais de 140 vulnerabilidades, para citar apenas uma. O site av-test tem um artigo dedicado a ele e entre seus testes de antivírus também inclui o MacOSX. Uma saudação.