Linux este în continuare cel mai sigur sistem de operare?

malware

După Linux Mint, m-am gândit dacă suntem în continuare cei mai siguri din lume.

Acum câteva zile a fost descoperit un atac care l-a afectat pe faimos Sistem de operare Linux Mint. Acest atac a constat într-un atac pe web-ul sistemului de operare, schimbând imaginile ISO ale versiunii cu Cinnamon, adăugând programe malware precum ușile din spate sau virușii troieni.

Această știre ne face să reflectăm dacă grupul GNU / Linux continuă să fie cel mai sigur grup de sisteme de operare dintre toate sau această situație s-a schimbat deja. Asa de Voi analiza și reflecta la acest lucru, pentru a clarifica dacă sistemele GNU / Linux sunt mai sigure decât alte sisteme sau au devenit nesigure.

Malware pe Linux

În primul rând, trebuie să clarificăm că există viruși în GNU / Linux. După cum am publicat vreodată, apare din când în când un program rău intenționatprofitați de avantajele software-ului gratuit(pentru a putea modifica liber un cod sursă), pentru a crea software rău intenționat. Cu toate acestea, acest număr este foarte scăzut având în vedere cantitatea de malware care există în Windows, prin urmare, în ciuda acestor mici atacuri, Linux este încă mai sigur decât Windows în acest sens.

intimitate

Dacă vorbim despre confidențialitate, GNU / Linux este în continuare regele și cu atât mai mult acum Ferestre 10 a devenit sistemul de operare spion prin excelență. În plus, există distribuții precum Frac care sunt dedicate exclusiv păstrării confidențialității dvs.

Vulnerabilități

Deși acest lucru s-a întâmplat cu Linux Mint, acest lucru într-adevăr este o excepție Asta nu se întâmplă des în lumea asta. În schimb, Windows este plin de ele, ca vulnerabilități ridicole precum cele stickykeys și alții care nu s-au obosit să corecteze.

suport

Microsoft nu a acceptat mulți utilizatori care au folosit Windows XP, forțând oamenii să cumpere o mașină mai puternică(Există un salt uriaș în cerințele minime de la XP la W7, trecând de la 64 MB la 1024 MB de RAM), făcând persoana care nu o poate cumpăra mult mai vulnerabilă la atacuri. Numărul mare de sisteme cu resurse reduse disponibil din GNU / Linux înseamnă că avem întotdeauna suport, indiferent de computerul pe care îl avem.

Concluzie

Concluzia este că atacul de zilele trecute a fost un caz izolat, adică acela suntem în continuare cei mai siguri din lume. Cu toate acestea, este întotdeauna recomandabil să priviți cu atenție și să fiți informat cu privire la posibile vulnerabilități, neîncrederea în ceea ce pare suspect și menținerea întotdeauna a sistemului actualizat.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   MZ17 el a spus

    Lecția ar trebui să fie aceea că trebuie să fim conștienți de știrile legate de lumea GNU / Linux și, în acest fel, paginile de acest fel fac o treabă excelentă de a informa vorbitorii de limbă spaniolă.

  2.   VENUS el a spus

    HACKER EXPLICĂ CUM A PLASAT O SPATE ÎN SUTE DE DESCĂRCĂRI DE LINUX MINT

    Hackerul singuratic, care a luat sute de utilizatori să descarce o versiune de Linux cu un backdoor instalat a dezvăluit cum s-a făcut totul.

    Raportăm aici că site-ul proiectului a fost piratat și indus în eroare utilizatorii pe tot parcursul zilei, servind descărcări care conțineau o „ușă din spate” adăugată cu rea intenție.

    Lefebvre a declarat pe blog că doar sâmbătă au fost efectuate descărcări și ulterior au scos site-ul offline pentru a evita descărcările suplimentare.

    Hackerul oficial, care poartă numele de „Pace”, a declarat Zack Whittaker (autorul acestui articol), într-o conversație criptată, duminică, că „sute” de instalări Linux Mint erau sub controlul său - o parte semnificativă a decât mii de descărcări în timpul zilei.

    Dar asta este doar jumătate din poveste.

    De asemenea, Paz a susținut că a furat o copie întreagă a site-ului forumului de două ori - o dată pe 28 ianuarie și, cel mai recent, pe 18 februarie, cu două zile înainte ca hack-ul să fie confirmat.

    Hackerul a distribuit o parte din baza de date a forumului, care conține informații de identificare personală, cum ar fi adrese de e-mail, data nașterii, fotografii de profil și parole criptate.

    Aceste parole nu pot rămâne așa mai mult timp. Hackerul a spus că unele parole au fost deja sparte, cu mai multe pe drum. (Se înțelege că site-ul folosește parole PHPass pentru a cripta, care pot fi rupte.)

    Lefebvre a confirmat duminică că forul a fost violat.

    Curând s-a dovedit că hackerul a pus întregul fișier al bazei de date pe o piață „dark web”, o listă pe care am putut să o verificăm și că există. Lista era de aproximativ 0.197 bitcoin în momentul scrierii sau aproximativ 85 USD pe descărcare.

    Paz a confirmat că listarea era site-ul Linux Mint. „Ei bine, am nevoie de 85 de dolari”, a spus hackerul în glumă.

    Aproximativ 71.000 de conturi au fost încărcate pe site-ul de notificare a încălcării HaveIBeenPwned a declarat duminică. Puțin mai puțin de jumătate din toate conturile se aflau deja în baza de date. (Dacă credeți că ați putea fi afectat de încălcare, puteți căuta în baza de date adresa dvs. de e-mail.)

    La Paz nu și-a dat numele, vârsta sau sexul, dar a spus că locuiește în Europa și că nu are afiliere la grupuri de hackeri. Hackerul, cunoscut că funcționează singur, oferise anterior servicii de scanare privată a serviciilor de vulnerabilități cunoscute pe site-urile asociate de pe piața privată.

    După o discuție detaliată, hackerul a explicat că atacul a fost efectuat în mai multe straturi.

    Paz „tocmai a scotocit” site-ul în ianuarie, când a găsit o vulnerabilitate care acorda acces neautorizat. (Hackerul a mai spus că are acreditări pentru a se conecta la panoul site-ului de administrare al Lefebvre, dar a fost reticent în a explica modul în care cazul s-a dovedit a fi util din nou.) una care a fost modificată prin adăugarea unui backdoor și ulterior au decis să „înlocuiască toate oglinzile” pentru fiecare versiune descărcabilă de Linux de pe site cu o versiune modificată a lor.

    Versiunea „backdoored” nu este atât de dificilă pe cât crezi. Deoarece codul este open source, hackerul a spus că i-a trebuit doar câteva ore să împacheteze o versiune de Linux care conținea ușa din spate.

    hackerul a încărcat apoi fișierele pe un server de fișiere din Bulgaria, ceea ce a durat mai mult „din cauza lățimii de bandă lente”.

    Hackerul și-a folosit apoi accesul la site pentru a schimba suma de verificare legitimă - utilizată pentru a verifica integritatea unui fișier - pagina de descărcare cu suma de verificare a versiunii backdoored.

    „Dar cine verifică hash-ul?”, A spus hackerul.

    După aproximativ o oră, Lefebvre a început să dărâme locul proiectului.

    Site-ul a funcționat aproape cea mai mare parte a zilei de duminică, fiind posibil să lipsească mii de descărcări. Distribuția are un număr mare de persoane. Există cel puțin șase milioane de utilizatori Linux Mint la ultimul număr oficial, datorită parțial interfeței sale ușor de utilizat.

    Paz a spus că primul episod al hacking-ului a început la sfârșitul lunii ianuarie, dar a atins apogeul când „a început să răspândească imagini din backdoored dimineața devreme [sâmbătă]”, a spus hackerul.

    Hackerul a spus că nu există o țintă specifică pentru atac, dar a spus că principala sa motivație pentru ușa din spate a fost construirea unei rețele bot. Programul malware hacker a fost supranumit Tsunami, un backdoor ușor de implementat care, atunci când este activat, se conectează în tăcere la un server IRC, unde așteaptă comenzile.

    Yonathan Klijnsma, analist senior în cercetarea amenințărilor la firma olandeză de securitate Fox-IT, a declarat:

    Tsunami este adesea folosit pentru a doborî site-uri web și servere - trimiterea unui „tsunami” de trafic pentru a vă lovi de ocol. "[Tsunami] este un robot simplu, configurabil manual, care vorbește cu un server IRC și se alătură unui canal predefinit, cu o parolă, dacă este setat de creator", a spus Klijnsma. Dar nu este folosit doar pentru a lansa atacuri bazate pe web, ci poate permite și creatorului său să „execute comenzi și să descarce fișiere în sistemul infectat pentru a funcționa ulterior, de exemplu”, a adăugat el.

    Nu numai că, malware-ul poate dezinstala computerele afectate pentru a limita urmele de dovezi rămase în urmă, a spus Klijnsma, care a ajutat la evaluarea și verificarea unora dintre afirmațiile hackerilor.

    Deocamdată, motivul hackerului a fost „doar accesul general”, dar nu a exclus utilizarea botnetului pentru extragerea datelor sau orice alte mijloace de pe computerul său. Cu toate acestea, botnetul hackerilor este încă în funcțiune, dar numărul de mașini infectate „a scăzut semnificativ de când a apărut știrea, desigur”, a confirmat La Paz.

    Lefebvre nu a revenit la adresa de e-mail pentru comentarii duminică. Site-ul proiectului este din nou în aer și, sperăm, cu o securitate îmbunătățită.

    1.    azpe el a spus

      Din păcate, beneficiile open source sunt uneori folosite pentru aceste lucruri ...
      Botnet-urile sunt folosite pentru multe lucruri, pentru a distruge site-urile, pentru a extrage monede criptografice precum bitcoin ... Oricum, de aceea trebuie să formatați la un nivel scăzut și să reinstalați

  3.   JUAN el a spus

    Compresia GZIP ar putea juca împotriva serverelor și utilizatorilor Tor

    Un cercetător a descoperit informații ascunse în configurația compresiei GZIP utilizate în HTTP care ar permite obținerea detaliilor relevante despre serverele situate în rețeaua Tor și, prin urmare, afectarea negativă a utilizatorilor care folosesc această rețea caracterizată prin garantarea confidențialității utilizatorilor.

    Juan Carlos Norte, dezvoltatorul desktopului virtual eyeOS, a fost responsabil de raportarea acestei descoperiri care ar putea avea un impact negativ asupra confidențialității acestei rețele, oferind autorităților o modalitate de accesare a informațiilor foarte relevante. Ca punct de plecare, el vorbește despre cât de mult timp serverele web au început să sprijine înțelegerea cererilor și răspunsurilor HTTP. În procesul de negociere, atunci când un utilizator contactează un server web datorită browserului său, el întreabă dacă susține această înțelegere și ce tip vrea să folosească din acel moment.

    În prezent, serverele web acceptă două tipuri de înțelegere GZIP și DEFLATE, permițând un proces mai mult sau mai puțin rapid și o dimensiune a datelor trimise destul de reduse. Este primul dintre acestea care ar putea prezenta probleme de securitate pentru serverele din rețeaua Tor.
    Anteturile GZIP ar conține informații valoroase

    Expertul a descoperit că serverele care folosesc această înțelegere, pe lângă ambalarea datelor, împreună cu acestea, adaugă un antet care conține informații legate de data la care a fost efectuat procesul și aceasta aparține momentului server pe care s-a efectuat ambalarea respectivă și comprimarea ulterioară a acestuia. Cu siguranță mulți dintre voi consideră că nu este o problemă atât de gravă și, evident, nu este cazul în care vorbim despre un server de publicitate, de exemplu, ci este pentru un server care se află în rețeaua Tor și, după cum știți, iese în evidență pentru confidențialitate.

    Deși folosirea acestuia ar putea cunoaște doar fusul orar al serverului, cu ajutorul altor informații pe care le poate oferi un protocol utilizat în Tor, s-ar putea specifica mult mai multe despre server.
    Configurația implicită protejează serverele de această problemă

    Va fi una dintre puținele ori când o configurație implicită oferă ceva bun. Cu această ocazie, cercetătorul adaugă că serverele cu configurația implicită din acest antet nu scriu niciun fel de informații și se limitează doar la completarea câmpurilor cu zerouri. El adaugă că unii administratori ai rețelei Tor au schimbat această configurație și puțin mai mult de 10% ar oferi informații despre timp fără să știe.

  4.   OSCAR el a spus

    ANS ar dori să păstreze ascunse vulnerabilitățile existente în zilele zero

    Se pare că totul fusese deja în limb atunci când NSA însăși a încălzit din nou atmosfera. De la agenția SUA au declarat că descoperă peste 91% din vulnerabilitățile de zi zero și că nu vor dezvălui niciun tip de informații conexe, încercând să le pună la dispoziție cât mai mult posibil.

    EFF (Electronic Frontier Foundation) a fost, de asemenea, implicată în această controversă, deoarece partea care a acuzat agenția că nu dezvăluie suficiente informații despre defectele de securitate detectate într-un număr mare de produse software. Acest lucru a dus cazul în instanță, cerând publicarea informațiilor despre aceste vulnerabilități, astfel încât cei responsabili pentru acestea să poată rezolva problema și să publice o actualizare. Cu toate acestea, din partea ANS nu colaborează și afirmă că, în ceea ce le privește, nu vor da mai multe detalii decât sunt strict necesare. Ei adaugă că înțeleg că scopul fundației este de a publica aceste probleme pentru a pune capăt ei într-un fel, dar până când nu se va spune contrariul, vor întârzia să ofere detalii despre vulnerabilitățile de zi zero cât mai mult posibil.

    Deși în ianuarie trecut se părea că situația pare foarte scumpă pentru interesele FEP, realitatea a fost foarte diferită și agenția a publicat un document care detaliază ce pași vor fi urmați de ANS pentru a face publice unele bug-uri, cu toate acestea, altele va rămâne ascuns pentru moment.

    Deși poziția fundației este clară, cea a agenției a rămas clară după această ultimă mișcare, încercând să profite de aceste eșecuri de a obține informații de la echipe fără a fi nevoie să dezvolte aplicații sub forma ușilor din spate.
    FEP consideră că este necesar să știm cum sunt utilizate aceste vulnerabilități de către ANS

    De la fundație, ei consideră că este vital să se ajungă la o concluzie reușită cu motivul pentru care rolul jucat de aceste defecte de securitate în sarcinile de spionaj este înțeles și care este activitatea agenției în ceea ce privește aceste probleme detectate, fiind poarta ei de acces atât în ​​utilizatori „computerelor și în cele care se află în companii.

    Pe scurt, de fiecare dată când găsesc ceva în neregulă într-un software de la agenție, nu vor elibera un angajament indiferent de tipul de vulnerabilitate, în acest caz cele de zi zero care interesează NSA.

  5.   JORGE el a spus

    Zephyr, noul sistem de operare al Fundației Linux pentru Internetul obiectelor

    IoT, sau Internetul obiectelor, este din ce în ce mai prezent în fiecare zi. Tot mai multe obiecte sau electrocasnice sunt conectate zilnic la Internet pentru a permite utilizatorului să profite de potențialul norului pentru o utilizare care, până de curând, ar fi de neconceput. De la televizoare la mașini de spălat și chiar și termostate sunt deja conectate la Internet, totuși, fiecare producător folosește propriile protocoale, lucru care poate fi un impediment real atunci când încearcă să partajeze informații între două dispozitive conectate la rețea.

    Linux Foundation este conștient de această problemă, așa că lucrează de ceva timp la Zephyr, un nou sistem de operare în timp real care încearcă să rezolve problema compatibilității și comunicării dintre protocoale. Acest sistem de operare este acceptat de diverse platforme, cum ar fi NXP Semiconductors, Synopsys și UbiquiOS Technology și licențiat sub o licență Aparche 2.0.

    Unele dintre principalele caracteristici ale acestui sistem de operare sunt:

    Scalabilitate, capabilă să se adapteze practic la orice dispozitiv conectat.
    Toate dispozitivele conectate vor funcționa sub același nor.
    Nucleul folosit în Zephyr poate rula pe dispozitive cu memorie de până la 8 KB.
    Sistemul de operare este pregătit să funcționeze cu module terțe.
    Se va utiliza doar un singur document de licență, trimis în mod egal tuturor. În acest fel, vor fi evitate conflictele și ciocnirile de licență.

    În plus față de caracteristicile de mai sus, acest sistem de operare este conceput pentru a funcționa fără probleme cu principalele tehnologii actuale, cum ar fi Bluetooth, Bluetooth Low Energy, IEEE 802.15.4, 6Lowpan, CoAP, IPv4 / IPv6, NFC, Arduino 101, Arduino Due , Intel Galileo 'Gen 2 și chiar și cu plăci mai puțin convenționale precum NXP FRDM-K64F Freedom.

    Zephyr se caracterizează prin faptul că este un sistem de operare scalabil, personalizabil, sigur și, mai presus de toate, deschis. Aceasta va permite producătorilor să o implementeze practic în orice tip de arhitectură, rezolvând astfel principalele limitări actuale ale diferitelor sisteme (în general proprietare) ale Internetului obiectelor. Acest sistem de operare caută, de asemenea, atât consum redus, cât și viteză mare de procesare, ceva foarte important având în vedere hardware-ul limitat al dispozitivelor.

    Zephyr, un sistem conceput pentru securitatea IoT

    Una dintre principalele probleme ale internetului obiectelor este securitatea. Hackerii încearcă din ce în ce mai mult să preia controlul asupra acestor dispozitive moderne, prezentând un pericol pentru buna lor funcționare. Linux Foundation dorește să pună capăt tuturor acestor lucruri și din acest motiv a creat un sistem de operare open source, care poate fi considerat mai sigur decât alte sisteme proprietare, permițând în același timp oricărui utilizator interesat să inspecteze codul pentru erori, vulnerabilități și chiar depanați codul pentru a-i îmbunătăți funcționarea.

    După cum am spus, Internetul obiectelor este din ce în ce mai prezent printre noi, totuși, problema utilizării protocoalelor și tehnologiilor proprietare împiedică IoT să continue să crească și să evolueze cu un singur ecosistem. Zephyr va fi, fără îndoială, un mic pas către acest ecosistem unic.

  6.   Bitpochuelo el a spus

    Linux este încă MAI SIGUR Cât și în ce măsură?

  7.   Anya el a spus

    Din perspectiva mea, GNU / Linux a încetat să mai fie un sistem de operare mai sigur pentru o vreme. Deoarece este open source, este mai ușor să găsiți vulnerabilități și să profitați de ele. În Windows trebuie să utilizați ingineria inversă, care de obicei vă aruncă un cod de limbaj de asamblare care nu este întotdeauna complet exact, în timp ce în GNU / Linux aveți acces la codul sursă fără probleme. Mitul conform căruia o mie de ochi urmăresc codul sursă este doar asta, doar un mit. Adevărul este că există foarte puțini oameni instruiți și cunoscuți care să facă acest lucru și marea lor majoritate sunt prea ocupați cu afacerile lor pentru a trece peste tot. Dacă nu mă crezi, explică-mi cum Compiz este deja pe moarte. De ce nu există Compiz în Debian 8 și derivate? Simplu, nu există oameni care să lucreze la asta.

    În DeepWeb există multe tutoriale despre cum să hack un server Debian, CentOS, RedHat în mai puțin de 5 minute. Există, de asemenea, tutoriale despre cum să exploatezi vulnerabilitățile în PHP, MySQL. La fel și mai multe tutoriale pentru a exploata vulnerabilitățile în flash și în browserele FireFox și Chromium. Pe lângă distribuțiile de hacking specializate, cum ar fi Kali Linux sau Parrot OS. Și multe tutoriale despre cum să exploatezi vulnerabilitățile și să escaladezi privilegiile.

    Ca să nu mai vorbim de diferite tutoriale despre hacking și inginerie socială pentru infectarea GNU / Linux, în special fișierele Ubuntu, PPA și .DEB sau .RPM sunt foarte periculoase. Vă recomand să nu utilizați niciun PPA care nu este de pe site-ul oficial al dezvoltatorului, dacă vedeți PPA într-un blog, mai bine să nu îl instalați deloc. Este destul de ușor să infectați GNU / Linux prin inginerie socială. Creați doar un PPA cu o temă sau pictograme frumoase sau foarte izbitoare, sau faceți PPA pe o versiune a unui program mai recent și actualizat decât cel găsit în depozitele oficiale, îl puneți într-un blog și aveți deja un o mulțime de bucăți de zombi.

    ClamAV detectează viruși, troieni și malware, așa că nu trebuie să vă faceți griji cu privire la acel antivirus mediocru. Dar cea mai bună armă este că linuxerul se crede imun la viruși și malware.

    1.    sebas el a spus

      Acest comentariu salvează întregul articol.
      Este rar să vezi realismul, sinceritatea și raționalitatea într-un loc Linux atât de caracteristic pentru amăgiri și extremiști.

  8.   osandnet el a spus

    Sunt de acord că Linux este cel mai sigur sistem de operare existent, deoarece printre știrile pe care le-am primit de ceva vreme, nu am văzut actualizări importante de securitate. Dar mi-aș fi dorit să nu vorbiți numai despre Linux vs Windows în acest articol. Ar fi frumos dacă ați comenta MacOSX și mitul său de a fi cel mai sigur sistem de operare și s-a dovedit că nu este cazul. Luna trecută a remediat peste 140 de vulnerabilități pentru a numi doar una. Site-ul av-test are un articol dedicat și printre testele sale antivirus include și MacOSX. Toate cele bune.