Je Linux stále najbezpečnejším operačným systémom?

malware

Po Linux Mint som uvažoval nad tým, či sme stále najbezpečnejší na svete.

Pred niekoľkými dňami bol objavený útok ktoré ovplyvnili slávne Operačný systém Linux Mint. Tento útok spočíval v útoku na web operačného systému, zmene obrazov ISO verzie s programom Cinnamon a pridaní škodlivého softvéru, ako sú napríklad zadné vrátka alebo trójske vírusy.

Táto správa umožňuje zamyslieť sa nad tým, či je skupina GNU / Linux stále najbezpečnejšou skupinou operačných systémov zo všetkých, alebo sa táto situácia už zmenila. Takže Chystám sa to rozobrať a zamyslieť sa nad tým, aby sa objasnilo, či sú systémy GNU / Linux bezpečnejšie ako iné systémy alebo sa stali nezabezpečenými.

Malvér v systéme Linux

Najskôr je potrebné objasniť, že v GNU / Linux existujú vírusy. Ako sme už niekedy zverejnili, z času na čas sa to objaví nejaký škodlivý program že využívať výhody bezplatného softvéru(môcť voľne upravovať zdrojový kód), vytvárať škodlivý softvér. Toto číslo je však vzhľadom na množstvo škodlivého softvéru, ktorý existuje vo Windows, veľmi nízke, a preto je Linux aj napriek týmto malým útokom v tomto ohľade stále bezpečnejší ako Windows.

súkromia

Pokiaľ hovoríme o ochrane súkromia, GNU / Linux je stále kráľom, a to teraz windows 10 sa stal špionážny operačný systém excelentnosťou. Okrem toho existujú distribúcie ako Frak ktoré sa venujú výlučne ochrane vášho súkromia.

Zraniteľnosti

Aj keď sa to stalo s Linuxom Mint, toto naozaj je výnimkou To sa na tomto svete nestáva často. Namiesto toho je ich plný Windows, rovnako absurdné zraniteľnosti, ako sú tie Lepiace kľúče a ďalší, ktorí sa neobťažovali opraviť.

podpora

Spoločnosť Microsoft nepodporuje mnoho používateľov, ktorí používali Windows XP, nútiť ľudí, aby si kupovali výkonnejší stroj(V minimálnych požiadavkách od XP na W7 je obrovský skok z 64 MB na 1024 MB RAM), vďaka čomu je osoba, ktorá si ju nemôže kúpiť, oveľa zraniteľnejšia voči útokom. Veľký počet nízkozdrojové systémy dostupné z GNU / Linux znamená, že máme vždy podporu, nech už máme akýkoľvek počítač.

Záver

Záver je, že útok na druhý deň bol ojedinelým prípadom, to znamená, že stále sme najbezpečnejší na svete. Vždy je však vhodné pozorne sa pozrieť a byť informovaný o možných zraniteľnostiach, nedôverovať tomu, čo sa javí ako podozrivé, a neustále udržiavať systém aktualizovaný.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Za údaje zodpovedá: AB Internet Networks 2008 SL
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.

  1.   MZ17 dijo

    Ponaučením by muselo byť, že si musíme byť vedomí noviniek týkajúcich sa sveta GNU / Linux, a na týchto stránkach je to skvelá práca pri informovaní osôb hovoriacich španielsky.

  2.   VENUS dijo

    HACKER VYSVETLUJE, AKO UMIESTNIL PODKLAD NA STOVKY MÄTOVEJ LINUXY NA STIAHNUTIE

    Osamelý hacker, ktorý vzal stovky používateľov, aby si stiahli verziu Linuxu s nainštalovanými zadnými vrátkami, prezradil, ako sa to celé dialo.

    Hlásime tu, že web projektu bol po celý deň používateľmi napadnutý a uvedený do omylu, pretože slúžil na stiahnutie súborov obsahujúcich „zadné vrátka“ so škodlivým kódom.

    Lefebvre na blogu uviedol, že došlo iba k sobotnému sťahovaniu a následne stránku prepli do režimu offline, aby sa vyhli ďalšiemu sťahovaniu.

    Oficiálny hacker, ktorý sa volá „Mier“, uviedol v nedeľu v šifrovanom rozhovore Zack Whittaker (autor tohto článku), že „stovky“ inštalácií Linux Mint boli pod jeho kontrolou - významná časť tých viac než tisíce stiahnutí počas dňa.

    Ale to je iba polovica príbehu.

    Paz tiež tvrdil, že ukradol celú kópiu webových stránok fóra dvakrát - raz 28. januára, naposledy 18. februára, dva dni pred potvrdením hackingu.

    Hacker zdieľal časť databázy fóra, ktorá obsahuje osobné identifikačné údaje, ako sú e-mailové adresy, dátum narodenia, profilové fotografie a šifrované heslá.

    Tieto heslá nemôžu zostať také dlhšie. Hacker uviedol, že niektoré heslá už boli porušené, ďalšie sú na ceste. (Rozumie sa, že web používa na šifrovanie heslá PHPass, ktoré je možné porušiť.)

    Lefebvre v nedeľu potvrdil, že fórum bolo znásilnené.

    Čoskoro sa ukázalo, že hacker umiestnil celý databázový súbor na trh „dark web“, čo je zoznam, ktorý sme tiež mohli overiť. Zoznam predstavoval v čase písania článku zhruba 0.197 bitcoinu, čo bolo okolo 85 dolárov za stiahnutie.

    Paz potvrdil, že zoznamom bola webová stránka Linux Mint. „No, potrebujem 85 dolárov,“ povedal vtipne hacker.

    Asi 71.000 XNUMX účtov bolo nahraných na web s oznámením o porušení HaveIBeenPwned. O niečo menej ako polovica všetkých účtov už bola v databáze. (Ak si myslíte, že by vás mohlo narušenie zasiahnuť, môžete v databáze vyhľadať svoju e-mailovú adresu.)

    La Paz neuviedol svoje meno, vek ani pohlavie, uviedol však, že žil v Európe a nemal žiadne spojenie s hackerskými skupinami. Hacker, o ktorom je známe, že pracuje sám, predtým ponúkol súkromné ​​skenovacie služby pre známe služby zraniteľnosti na pridružených stránkach súkromného trhu.

    Po podrobnej diskusii hacker vysvetlil, že útok sa uskutočňoval vo viacerých vrstvách.

    Paz sa v januári „len motal“ po stránke, keď zistil zraniteľnosť, ktorá neoprávnenému prístupu umožňovala prístup. (Hacker tiež uviedol, že má prihlasovacie údaje na prihlásenie do panelu správcovskej stránky Lefebvre, ale zdráhal sa vysvetliť, ako sa prípad opäť ukázal ako užitočný.) V sobotu hacker nahradil obrázkovú linuxovú distribúciu 64 bitov (ISO) taký, ktorý bol upravený pridaním zadných vrátok, a neskôr sa rozhodli „vymeniť všetky zrkadlá“ pre každú verziu Linuxu, ktorú je možné stiahnuť, na webe za upravenú vlastnú verziu.

    Verzia „backdoored“ nie je taká zložitá, ako si myslíte. Pretože je kód otvorený, hacker uviedol, že zbalenie verzie Linuxu, ktorý obsahoval zadné vrátka, mu trvalo iba pár hodín.

    hacker potom nahral súbory na súborový server v Bulharsku, čo trvalo dlhšie „z dôvodu pomalej šírky pásma“.

    Hacker potom použil svoj prístup na web na zmenu legitímneho kontrolného súčtu - použitého na kontrolu integrity súboru - stránky na stiahnutie s kontrolným súčtom verzie s backdoorom.

    „Ale kto kontroluje f ***** hash?“ Povedal hacker.

    Bolo to asi o hodinu neskôr, čo Lefebvre začal strhávať miesto projektu.

    Stránka bola väčšinu nedele nefunkčná a potenciálne mohla prísť o tisíce stiahnutí. Distribúcia má veľké pokračovanie. V poslednom oficiálnom počte je najmenej šesť miliónov používateľov systému Linux Mint, čiastočne vďaka ľahko použiteľnému rozhraniu.

    Paz uviedol, že prvá epizóda hackerstva sa začala koncom januára, ale vyvrcholila, keď „začala skoro ráno [v sobotu] šíriť obrázky v pozadí“, uviedol hacker.

    Hacker uviedol, že neexistuje žiadny konkrétny cieľ útoku, ale uviedol, že jeho hlavnou motiváciou pre zadné vrátka bolo vybudovanie botnetu. Hackerskému malvéru sa hovorí Tsunami, ľahko implementovateľný backdoor, ktorý sa po aktivácii nenápadne pripája k serveru IRC, kde čaká na príkazy.

    Yonathan Klijnsma, hlavný analytik výskumu hrozieb holandskej bezpečnostnej firmy Fox-IT, uviedol:

    Tsunami sa často používa na ničenie webových stránok a serverov - vysiela "tsunami" dopravy, aby zasiahla vašu obchádzku. „[Tsunami] je jednoduchý, manuálne konfigurovateľný robot, ktorý hovorí so serverom IRC a pripája sa k preddefinovanému kanálu s heslom, ak ho nastavil jeho tvorca,“ uviedol Klijnsma. Neslúži však iba na spustenie webových útokov, môže tiež umožniť jeho tvorcovi „vykonávať príkazy a sťahovať súbory do infikovaného systému, aby fungovali napríklad neskôr,“ dodal.

    Nielen to, malware môže odinštalovať postihnuté počítače a obmedziť tak zvyšky dôkazov, ktoré po sebe zanechali, uviedol Klijnsma, ktorý pomohol vyhodnotiť a overiť niektoré tvrdenia hackerov.

    Dôvodom hackera bolo nateraz „iba všeobecný prístup“, nevylúčil však použitie botnetu na dolovanie dát ani žiadne iné prostriedky na svojom počítači. Hackerský botnet je však stále funkčný, ale počet infikovaných strojov „od prijatia novinky samozrejme výrazne klesol,“ potvrdil La Paz.

    Lefebvre sa v nedeľu nevrátil na e-mailovú adresu na vyjadrenie. Stránka projektu je opäť vo vzduchu a dúfajme, že so zvýšenou bezpečnosťou.

    1.    azpe dijo

      Pre tieto veci sa niekedy bohužiaľ využívajú výhody otvoreného zdroja ...
      Botnety sa používajú na veľa vecí, na búranie webov, na ťažbu kryptografických mien, ako sú bitcoiny ... Každopádne preto musíte formátovať na nízkej úrovni a znova nainštalovať

  3.   JUAN dijo

    Kompresia GZIP môže hrať proti serverom Tor a používateľom

    Výskumný pracovník objavil skryté informácie v konfigurácii kompresie GZIP použitej v protokole HTTP, ktoré by umožnili získať príslušné informácie o serveroch umiestnených v sieti Tor, a teda negatívne ovplyvniť používateľov, ktorí využívajú túto sieť, charakterizovanú zárukou súkromia používateľov.

    Juan Carlos Norte, vývojár virtuálneho desktopu eyeOS, bol zodpovedný za podávanie správ o tomto objave, ktorý by mohol mať negatívny dopad na súkromie tejto siete, a ponúkol orgánom prístup k veľmi dôležitým informáciám. Ako východiskový bod hovorí o tom, ako dávno začali webové servery podporovať porozumenie HTTP požiadavkám a odpovediam. V procese vyjednávania, keď používateľ kontaktuje webový server vďaka svojmu prehľadávaču, sa ho opýta, či podporuje toto porozumenie a aký typ chce od tohto momentu používať.

    V súčasnej dobe webové servery podporujú dva typy porozumenia GZIP a DEFLATE, čo umožňuje viac či menej rýchly proces a veľkosť odosielaných dát je dosť znížená. Je to prvý z nich, ktorý môže predstavovať problémy so zabezpečením sieťových serverov Tor.
    Hlavičky GZIP by obsahovali cenné informácie

    Odborník zistil, že servery, ktoré využívajú toto porozumenie, okrem zabalenia údajov pridávajú spolu s nimi aj hlavičku, ktorá obsahuje informácie súvisiace s dátumom, kedy bol proces vykonaný, a to patrí do času server, na ktorom sa uskutočnilo uvedené balenie a jeho následná kompresia. Určite si mnohí z vás myslia, že to nie je až taký vážny problém a zjavne to tak nie je, ak hovoríme napríklad o reklamnom serveri, ale je to pre server, ktorý je v sieti Tor a ako viete, vyniká pre ochranu osobných údajov.

    Aj keď pri použití tohto programu bolo možné poznať iba časové pásmo servera, pomocou servera bolo možné pomocou ďalších informácií, ktoré ponúka protokol používaný v Tor, uviesť oveľa viac.
    Predvolená konfigurácia chráni servery pred týmto problémom

    Bude to jeden z mála prípadov, keď predvolená konfigurácia ponúkne niečo dobré. Pri tejto príležitosti výskumník dodáva, že servery s predvolenou konfiguráciou v tejto hlavičke nepíšu žiadny typ informácií a sú obmedzené iba na vyplnenie polí nulami. Dodáva, že niektorí správcovia siete Tor zmenili túto konfiguráciu a o niečo viac ako 10% by ponúkalo časové informácie bez toho, aby o tom vedeli.

  4.   OSCAR dijo

    NSA by chcela ponechať existujúce zraniteľnosti nulového dňa skryté

    Zdá sa, že všetko už bolo v rozpakoch, keď atmosféru opäť rozohrial samotný NSA. Z agentúry USA uviedli, že sú objaviteľmi viac ako 91% zraniteľností nulového dňa a že nebudú zverejňovať žiadny typ súvisiacich informácií a snažia sa ich sprístupniť čo najdlhšie.

    Do tejto kontroverzie bola zapojená aj EFF (Electronic Frontier Foundation) ako strana, ktorá agentúru obvinila z neodhalenia dostatočných informácií o bezpečnostných chybách zistených vo veľkom počte softvérových produktov. Postúpil prípad súdu, ktorý požadoval zverejnenie informácií o týchto slabých miestach, aby osoby zodpovedné za ne mohli vyriešiť problém a zverejniť aktualizáciu. Z NSA však nespolupracujú a potvrdzujú, že pokiaľ ide o nich, neposkytnú viac podrobností, ako je nevyhnutne potrebné. Dodávajú, že chápu, že účelom nadácie je zverejniť tieto problémy s cieľom ich určitým spôsobom ukončiť, ale kým sa nehovorí opak, budú s poskytovaním podrobností o zraniteľnostiach nultého dňa čo najdlhšie zdržiavať.

    Aj keď sa minulý rok v januári zdalo, že situácia vyzerá veľmi draho pre záujmy EFRH, realita bola veľmi odlišná a agentúra zverejnila dokument s podrobnými informáciami o tom, aké kroky bude nasledovať NSA. Na zverejnenie niektorých chýb, iné však zostanú zatiaľ skryté.

    Aj keď je pozícia nadácie jasná, pozícia agentúry zostala po tomto najnovšom hnutí jasná, snaží sa využiť tieto zlyhania na získanie informácií od tímov bez potreby vývoja aplikácií vo forme zadných dverí.
    EFRH je presvedčený, že je potrebné vedieť, ako tieto zraniteľné miesta využíva NSA

    Od nadácie sa domnievajú, že je nevyhnutné dospieť k úspešnému záveru, aby bola pochopená úloha, ktorú tieto bezpečnostné chyby zohrávajú v špionážnych úlohách, a aká je činnosť agentúry v súvislosti s týmito zistenými problémami, ktorá je jej vstupnou bránou v používateľoch „počítačoch a v tých, ktoré sú v spoločnostiach.

    Stručne povedané, zakaždým, keď zistia, že v softvéri od agentúry nie je niečo v poriadku, neuvoľnia sľub bez ohľadu na typ zraniteľnosti, v tomto prípade tie, ktoré zaujímajú NSA.

  5.   JORGE dijo

    Zephyr, nový operačný systém Linux Foundation pre internet vecí

    IoT alebo internet vecí je dnes čoraz viac prítomný na každodennej báze. Stále viac predmetov alebo domácich spotrebičov je denne pripojených k internetu, aby mohol používateľ využiť potenciál cloudu na použitie, ktoré by bolo donedávna nemysliteľné. Od televízorov po práčky a dokonca aj termostaty sú už pripojené k internetu, každý výrobca však používa svoje vlastné protokoly, čo môže byť skutočnou prekážkou pri pokuse o zdieľanie informácií medzi dvoma zariadeniami pripojenými k sieti.

    Linuxová nadácia si je vedomá tohto problému, preto už nejaký čas pracuje na novom operačnom systéme Zephyr, ktorý sa snaží vyriešiť problém kompatibility a komunikácie medzi protokolmi. Tento operačný systém je podporovaný rôznymi platformami, ako sú NXP Semiconductors, Synopsys a UbiquiOS Technology, a je licencovaný na základe licencie Aparche 2.0.

    Niektoré z hlavných funkcií tohto operačného systému sú:

    Škálovateľnosť, ktorá je schopná prispôsobiť sa prakticky akémukoľvek pripojenému zariadeniu.
    Všetky pripojené zariadenia budú fungovať v rovnakom cloude.
    Jadro použité v Zephyre môže bežať na zariadeniach s 8 GB pamäte.
    Operačný systém je pripravený na prácu s modulmi tretích strán.
    Použije sa iba jeden licenčný dokument, ktorý sa každému pošle rovnako. Týmto spôsobom sa zabráni konfliktom a konfliktom licencií.

    Okrem vyššie uvedených charakteristík je tento operačný systém navrhnutý tak, aby bez problémov pracoval s hlavnými súčasnými technológiami, ako sú Bluetooth, Bluetooth Low Energy, IEEE 802.15.4, 6Lowpan, CoAP, IPv4 / IPv6, NFC, Arduino 101, Arduino Due Intel Galileo 'Gen 2 a dokonca aj s menej konvenčnými doskami ako NXP FRDM-K64F Freedom.

    Zephyr sa vyznačuje tým, že je škálovateľný, prispôsobiteľný, bezpečný a predovšetkým otvorený operačný systém. To výrobcom umožní implementovať ho prakticky do každého typu architektúry, čím sa vyriešia hlavné súčasné obmedzenia rôznych systémov (všeobecne chránených) internetu vecí. Tento operačný systém tiež usiluje o nízku spotrebu a vysokú rýchlosť spracovania, čo je vzhľadom na obmedzený hardvér zariadení veľmi dôležité.

    Zephyr, systém navrhnutý pre bezpečnosť internetu vecí

    Jedným z hlavných problémov internetu vecí je bezpečnosť. Hackeri sa čoraz viac snažia prevziať kontrolu nad týmito modernými zariadeniami, čo predstavuje nebezpečenstvo pre ich správne fungovanie. Nadácia Linux chce s tým všetkým skoncovať a z tohto dôvodu vytvorila operačný systém s otvoreným zdrojovým kódom, ktorý možno považovať za bezpečnejší ako iné proprietárne systémy a súčasne umožňuje každému zainteresovanému používateľovi skontrolovať kód, či neobsahuje chyby, slabé miesta alebo dokonca ladením kódu zlepšíte jeho výkon.

    Ako sme už povedali, internet vecí je medzi nami čoraz viac prítomný, problém využívania proprietárnych protokolov a technológií však bráni tomu, aby IoT naďalej rástol a vyvíjal sa s jediným ekosystémom. Zephyr bude nepochybne malým krokom k tomuto jedinečnému ekosystému.

  6.   BitPocket dijo

    Linux je stále VIAC zabezpečený Koľko a do akej miery?

  7.   Anya dijo

    Z môjho pohľadu prestal byť GNU / Linux na chvíľu bezpečnejším OS. Pretože je to open source, je ľahšie nájsť zraniteľné miesta a využiť ich. Vo Windows musíte použiť reverzné inžinierstvo, ktoré vám zvyčajne hodí kód jazyka zhromaždenia, ktorý nie je vždy úplne presný, zatiaľ čo v GNU / Linux máte prístup k zdrojovému kódu bez problémov. Mýtus, ktorý sleduje tisíce očí nad zdrojovým kódom, je len ten, iba mýtus. Pravdou je, že na to je len veľmi málo vyškolených a znalých ľudí a drvivá väčšina z nich je príliš zaneprázdnená vlastnými záležitosťami, aby všetko prešla. Ak mi neveríš, vysvetli mi, ako už Compiz prakticky umiera. Prečo v Debiane 8 a derivátoch nie je žiadny Compiz? Jednoduché, nepracujú na tom ľudia.

    V DeepWebe existuje veľa návodov, ako hacknúť server Debian, CentOS, RedHat za menej ako 5 minút. Existujú aj návody, ako využívať zraniteľné miesta v PHP, MySQL. Rovnako ako niekoľko tutoriálov na zneužitie zraniteľnosti vo formáte Flash a v prehliadačoch FireFox a Chromium. Okrem špecializovaných hackerských distribúcií ako Kali Linux alebo Parrot OS. A veľa návodov, ako využívať zraniteľné miesta a stupňovať privilégiá.

    Nehovoriac o rôznych návodoch na hacking a sociálne inžinierstvo na infikovanie GNU / Linuxu, obzvlášť Ubuntu, PPA a súbory .DEB alebo .RPM sú veľmi nebezpečné. Odporúčam nepoužívať žiadne PPA, ktoré nie sú z oficiálnych webových stránok vývojára, ak PPA vidíte v blogu, radšej ho vôbec neinštalujte. Je dosť ľahké infikovať GNU / Linux prostredníctvom sociálneho inžinierstva. Vytvoríte iba PPA témy alebo krásnych alebo veľmi nápadných ikon, alebo PPA vytvoríte na verzii novšieho a aktualizovaného programu, ako je tá, ktorá sa nachádza v oficiálnych úložiskách, vložíte do blogu a už máte veľa ks zombie.

    ClamAV nedokáže detekovať vírusy, trójske kone a škodlivý softvér, takže si s týmto priemerným antivírusom nemusíte robiť starosti. Najlepšou zbraňou však je, že si linuxer myslí, že je imúnny voči vírusom a malvéru.

    1.    sebas dijo

      Tento komentár uloží celý článok.
      Je zriedkavé vidieť realizmus, úprimnosť a racionalitu na linuxovom mieste tak charakteristickom pre klamné a extrémne

  8.   osandnet dijo

    Súhlasím s tým, že Linux je najbezpečnejší operačný systém, aký existuje, pretože medzi správami, ktoré som už dlho dostával, nevidím dôležité bezpečnostné aktualizácie. Bol by som však rád, keby ste v tomto článku hovorili nielen o systémoch Linux a Windows. Bolo by pekné, keby ste sa vyjadrili k systému MacOSX a jeho mýtu o tom, že je najbezpečnejším operačným systémom, a preukázalo sa, že to tak nie je. Minulý mesiac opravil viac ako 140 zraniteľností, aby sme pomenovali iba jednu. Stránka av-test má venovaný článok a medzi svoje antivírusové testy obsahuje aj MacOSX. Všetko najlepšie.