Je Linux še vedno najbolj varen OS?

Malware

Po Linux Mint razmišljam o tem, ali smo še vedno najvarnejši na svetu.

Pred nekaj dnevi je bil odkrit napad ki je vplival na slavne Operacijski sistem Linux Mint. Ta napad je vseboval napad na splet operacijskega sistema, spreminjanje ISO slik različice s Cinnamonom in dodajanje zlonamerne programske opreme, kot so zadnja vrata ali trojanski virusi.

Ta novica naredi razmišljanje o tem, ali je skupina GNU / Linux še naprej najvarnejša skupina operacijskih sistemov od vseh ali se je ta situacija že spremenila. Torej O tem bom analiziral in razmislil, da razjasnimo, ali so sistemi GNU / Linux varnejši od drugih sistemov ali so postali negotovi.

Zlonamerna programska oprema v Linuxu

Najprej moramo pojasniti, da v GNU / Linux obstajajo virusi. Kot smo že kdaj objavili, se občasno pojavi kakšen zlonamerni program da izkoristite prednosti brezplačne programske opreme(za prosto spreminjanje izvorne kode), za ustvarjanje zlonamerne programske opreme. Vendar je ta številka zelo majhna glede na količino zlonamerne programske opreme, ki obstaja v sistemu Windows, zato je kljub tem majhnim napadom Linux v tem pogledu še vedno bolj varen kot Windows.

Zasebnost

Če govorimo o zasebnosti, je GNU / Linux še vedno kralj in še bolj zdaj Windows 10 je postala vohunski operacijski sistem po odličnosti. Poleg tega obstajajo podobne distribucije Tails ki so namenjeni izključno ohranjanju vaše zasebnosti.

Ranljivosti

Čeprav se je to zgodilo z Linux Mint, to res je izjema To se na tem svetu ne zgodi pogosto. Namesto tega jih je Windows poln, saj so takšne smešne ranljivosti Lepljive tipke in drugi, ki se niso potrudili popraviti.

podpora

Microsoft ne podpira veliko uporabnikov, ki so uporabljali Windows XP, prisili ljudi k nakupu močnejšega stroja(Minimalne zahteve s XP na W7 so skočile zelo veliko, s 64 MB na 1024 MB RAM-a), zaradi česar je oseba, ki je ne more kupiti, veliko bolj ranljiva za napade. Veliko število sistemi z nizkimi viri Na voljo pri GNU / Linux pomeni, da imamo vedno podporo, ne glede na računalnik, ki ga imamo.

Zaključek

Zaključek je, da je bil napad pred dnevi osamljen primer, torej tisti smo še vedno najvarnejši na svetu. Vendar je vedno priporočljivo skrbno pogledati in biti obveščen o možnih ranljivostih, zaupati sumljivemu in vedno posodabljati sistem.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.

  1.   MZ17 je dejal

    Lekcija bi morala biti taka, da se moramo zavedati novic v zvezi s svetom GNU / Linux in na takšnih straneh odlično obvestimo špansko govoreče.

  2.   VENUS je dejal

    HACKER POJASNUJE, KAKO JE NA STOJENE PRENOSOV MINUX MINT NAMESTIL OZADJE

    Osamljeni heker, ki je na stotine uporabnikov prenesel različico Linuxa z nameščeno zakulisjem, je razkril, kako je bilo vse narejeno.

    Tu poročamo, da je bilo spletno mesto projekta ves dan vdrto in zavajalo uporabnike, saj je streglo k prenosom, ki so zlonamerno dodali "zadnja vrata".

    Lefebvre je v blogu povedal, da so bili izvedeni le sobotni prenosi, nato pa so spletno mesto odstranili brez povezave, da bi se izognili dodatnim prenosom.

    Uradni heker, ki se imenuje "Mir", je v nedeljo v šifriranem pogovoru dejal Zack Whittaker (avtor tega članka), da je bilo pod njegovim nadzorom "na stotine" namestitev Linux Mint - pomemben del bolj kot na tisoče prenosov čez dan.

    Ampak to je le polovica zgodbe.

    Paz je tudi trdil, da je dvakrat ukradel celotno kopijo spletnega mesta foruma - enkrat 28. januarja in nazadnje 18. februarja, dva dni pred vdorom, ki naj bi bil potrjen.

    Heker je delil del baze podatkov foruma, ki vsebuje osebne podatke, kot so e-poštni naslovi, datum rojstva, fotografije profila in šifrirana gesla.

    Ta gesla ne morejo ostati takšna še dlje. Heker je dejal, da so nekatera gesla že zlomljena, več jih je na poti. (Razume se, da spletno mesto za šifriranje uporablja gesla PHPass, ki jih je mogoče zlomiti.)

    Lefebvre je v nedeljo potrdil, da je bil forum posiljen.

    Kmalu se je izkazalo, da je heker dal celotno datoteko baze podatkov na trg "temnega spleta", seznam, za katerega smo prav tako lahko preverili, da obstaja. V času pisanja je bil seznam približno 0.197 bitcoinov ali približno 85 USD na prenos.

    Paz je potrdil, da je navedba spletna stran Linux Mint. "No, rabim 85 dolarjev," je hecno rekel heker.

    Na spletno mesto za obveščanje o kršitvah HaveIBeenPwned je bilo v nedeljo naloženo približno 71.000 računov. V bazi je bilo že nekaj manj kot polovica vseh računov. (Če menite, da vas kršitev lahko prizadene, lahko v bazi podatkov poiščete svoj e-poštni naslov.)

    La Paz ni navedel svojega imena, starosti ali spola, je pa dejal, da živi v Evropi in ni povezan s hekerskimi skupinami. Heker, za katerega je znano, da deluje sam, je že pred tem na povezanih spletnih mestih zasebnih trgov ponujal storitve zasebnega skeniranja za znane ranljivosti.

    Po podrobni razpravi je heker pojasnil, da je bil napad izveden v več plasteh.

    Paz je januarja, ko je našel ranljivost, ki dovoljuje nepooblaščen dostop, spletno mesto "samo pobiral". (Heker je dejal tudi, da je imel pooblastila za prijavo na skrbniško ploščo Lefebvreja, vendar ni želel pojasniti, kako se je primer spet izkazal za koristnega.) V soboto heker zamenja slikovno distribucijo Linuxa. 64-bitni (ISO) z tistega, ki je bil spremenjen z dodajanjem zakulisja, kasneje pa so se odločili, da "zamenjajo vsa ogledala" za vsako naložljivo različico Linuxa na spletnem mestu s spremenjeno lastno različico.

    Različica "backdoored" ni tako težka, kot se vam zdi. Ker je koda odprtokodna, je heker dejal, da mu je treba le nekaj ur, da je pripravil različico Linuxa, ki je vsebovala zakulisje.

    heker je nato datoteke naložil na datotečni strežnik v Bolgariji, kar je trajalo dlje "zaradi počasne pasovne širine."

    Tako je heker svoj dostop do spletnega mesta uporabil za spremembo zakonite kontrolne vsote - ki se uporablja za preverjanje celovitosti datoteke - strani za prenos s kontrolno vsoto za nazaj.

    »Kdo pa preveri f ***** hash?« Je rekel heker.

    Približno eno uro kasneje je Lefebvre začel rušiti mesto projekta.

    Spletna stran je bila večino nedelje nedelujoča, zato je morda manjkalo na tisoče prenosov. Distribucija ima veliko naslednikov. Najnovejše uradno štetje je vsaj šest milijonov uporabnikov Linux Mint, deloma tudi zahvaljujoč enostavnemu vmesniku.

    Paz je dejal, da se je prva epizoda vdora začela konec januarja, vendar je dosegla vrhunec, ko je "začela širiti podobe zgodaj zjutraj [v soboto]", je dejal heker.

    Heker je dejal, da ni posebnega cilja za napad, vendar je dejal, da je njegova glavna motivacija za zakulisje gradnja botneta. Hakersko zlonamerno programsko opremo so poimenovali Tsunami, enostaven za uporabo backdoor, ki se ob aktiviranju tiho poveže s strežnikom IRC, kjer čaka na naročila.

    Yonathan Klijnsma, višji analitik za grožnje pri nizozemskem varnostnem podjetju Fox-IT, je dejal:

    Cunami se pogosto uporablja za rušenje spletnih mest in strežnikov - pošiljanje "cunamija" prometa na vaš obvoz. "[Tsunami] je preprost, ročno nastavljiv robot, ki se pogovarja s strežnikom IRC in se pridruži vnaprej določenemu kanalu z geslom, če ga je določil ustvarjalec," je dejal Klijnsma. A ne uporablja se le za zagon spletnih napadov, temveč lahko ustvarjalcu tudi omogoči, da "na primer izvaja ukaze in prenaša datoteke v okuženi sistem, da bodo delali pozneje," je dodal.

    Ne samo to, zlonamerna programska oprema lahko odstrani prizadete računalnike, da omeji sledove dokazov, je dejal Klijnsma, ki je pomagal oceniti in preveriti nekatere trditve hekerjev.

    Za zdaj je bil razlog za hekerja "samo splošni dostop", vendar ni izključil uporabe botneta za podatkovno rudarjenje ali kakršna koli druga sredstva v svojem računalniku. Vendar hekerski botnet še vedno deluje in deluje, vendar je število okuženih računalnikov "od uvedbe novic seveda znatno upadlo", je potrdil La Paz.

    Lefebvre se v nedeljo ni vrnil na elektronski naslov za komentar. Spletna stran projekta je spet v zraku in upam, da bo izboljšana varnost.

    1.    azpe je dejal

      Za te stvari se včasih uporabljajo prednosti odprtokodne kode ...
      Botneti se uporabljajo za marsikaj, za rušenje spletnih mest, za kopanje kriptografskih valut, kot je bitcoin ... Kakorkoli že, zato morate formatirati na nizki ravni in znova namestiti

  3.   JUAN je dejal

    Stiskanje GZIP bi lahko igralo proti Tor strežnikom in uporabnikom

    Raziskovalec je v konfiguraciji stiskanja GZIP, ki se uporablja v HTTP, odkril skrite informacije, ki bi omogočile pridobivanje ustreznih podrobnosti o strežnikih, ki se nahajajo v omrežju Tor, in zato negativno vplivale na uporabnike, ki to omrežje uporabljajo, za katerega je značilno, da zagotavlja zasebnost uporabnikov.

    Juan Carlos Norte, razvijalec navideznega namizja eyeOS, je bil zadolžen za poročanje o tem odkritju, ki bi lahko negativno vplivalo na zasebnost tega omrežja, in oblastem ponudil način dostopa do zelo pomembnih informacij. Kot izhodišče govori o tem, kako dolgo so začeli spletni strežniki podpirati razumevanje HTTP zahtev in odzivov. V pogajalskem postopku, ko uporabnik po zaslugi svojega brskalnika vzpostavi stik s spletnim strežnikom, vpraša, ali podpira to razumevanje in katero vrsto želi uporabiti od tega trenutka dalje.

    Danes spletni strežniki podpirajo dve vrsti razumevanja GZIP in DEFLATE, kar omogoča bolj ali manj hiter postopek in velikost poslanih podatkov precej zmanjšana. Je prva izmed njih, ki bi lahko predstavljala varnostne težave za strežnike v omrežju Tor.
    Glave GZIP bi vsebovale dragocene informacije

    Strokovnjak je odkril, da strežniki, ki uporabljajo to razumevanje, poleg tega, da pakirajo podatke, skupaj z njimi dodajo glavo, ki vsebuje informacije o datumu izvedbe postopka, kar spada v čas strežnik, v katerem je bila izvedena navedena embalaža in njeno nadaljnje stiskanje. Zagotovo mnogi od vas mislite, da to ni tako resen problem in očitno tudi ni, če govorimo na primer o oglaševalskem strežniku, ampak gre za strežnik, ki je v omrežju Tor in kot veste izstopa za zasebnost.

    Čeprav bi lahko ta uporabil le časovni pas strežnika, bi bilo mogoče s pomočjo drugih informacij, ki jih ponuja protokol, uporabljen v Toru, o strežniku določiti še veliko več.
    Privzeta konfiguracija brani strežnike pred to težavo

    To bo eden redkih primerov, ko privzeta konfiguracija ponuja nekaj dobrega. Ob tej priložnosti raziskovalec dodaja, da strežniki s privzeto konfiguracijo v tej glavi ne pišejo nobenih informacij in samo izpolnjujejo polja z ničlami. Dodaja, da so nekateri skrbniki omrežja Tor spremenili to konfiguracijo in bi nekaj več kot 10% ponujalo informacije o času, ne da bi jih vedeli.

  4.   OSCAR je dejal

    NSA bi rad obdržal obstoječe ranljivosti ničelnih dni skrite

    Zdi se, da je bilo vse že v zadregi, ko je NSA sama spet ogrela ozračje. Iz ameriške agencije so izjavili, da so odkrili več kot 91% ranljivih točk ničelnih dni in da ne bodo razkrivali nobenih vrst povezanih informacij, saj jih bodo poskušali čim dlje dati na voljo.

    V to polemiko je bil vpleten tudi EFF (Electronic Frontier Foundation) kot stranka, ki je agencijo obtožila, da ni razkrila dovolj informacij o varnostnih pomanjkljivostih, odkritih v velikem številu programskih izdelkov. Zaradi tega je primer sodišče zahtevalo objavo informacij o teh ranljivostih, tako da bodo odgovorni zanje lahko rešili težavo in objavili posodobitev. Vendar pa iz NSA ne sodelujejo in trdijo, da v zvezi z njimi ne bodo podali več podrobnosti, kot je nujno potrebno. Dodajajo, da razumejo, da je namen fundacije te težave objaviti, da bi jih na nek način odpravili, a dokler ne bo rečeno nasprotno, bodo čim dlje odlašali s ponudbo podrobnosti o ranljivostih z ničelnim dnem.

    Čeprav se je januarja lani zdelo, da se razmere zdijo zelo drage za interese ESR, je bila resničnost povsem drugačna in agencija je objavila dokument, v katerem so podrobno opisani koraki, ki jih bo NSA morala objaviti, vendar druge bo za zdaj ostala skrita.

    Čeprav je stališče fundacije jasno, je stališče agencije tudi po tem zadnjem gibanju ostalo jasno in poskuša te neuspehe izkoristiti za pridobivanje informacij od skupin, ne da bi bilo treba razvijati aplikacije v obliki zadnjih vrat.
    EFF meni, da je treba vedeti, kako NSA uporablja te ranljivosti

    Od fundacije verjamejo, da je bistvenega pomena uspešen zaključek z vzrokom, da se razume vloga teh varnostnih napak pri vohunskih nalogah in kakšna je dejavnost agencije v zvezi s temi odkritimi težavami, saj je njen prehod tako pri uporabnikih "v računalnikih in v tistih, ki so v podjetjih.

    Skratka, vsakič, ko v programski opremi agencije odkrijejo kaj narobe, ne bodo izdali zastave ne glede na vrsto ranljivosti, v tem primeru tiste, ki zanimajo NSA.

  5.   JORGE je dejal

    Zephyr, novi operacijski sistem fundacije Linux za internet stvari

    IoT ali internet stvari je vedno bolj prisoten iz dneva v dan. Na internet je vsak dan priključenih vedno več predmetov ali gospodinjskih aparatov, da bi lahko uporabnik izkoristil potencial oblaka za uporabo, ki je bila do nedavnega nepredstavljiva. Od televizorjev do pralnih strojev in celo termostatov so že povezani z internetom, vendar pa vsak proizvajalec uporablja svoje protokole, kar je lahko resnična ovira pri poskusu izmenjave informacij med dvema napravama, povezanima v omrežje.

    Linux Foundation se tega problema zaveda, zato že nekaj časa dela na Zephyrju, novem operacijskem sistemu v realnem času, ki skuša rešiti problem združljivosti in komunikacije med protokoli. Ta operacijski sistem podpirajo različne platforme, kot so NXP Semiconductors, Synopsys in UbiquiOS Technology in je licenciran pod licenco Aparche 2.0.

    Nekatere glavne značilnosti tega operacijskega sistema so:

    Razširljivost, ki se lahko prilagodi tako rekoč kateri koli povezani napravi.
    Vse povezane naprave bodo delovale v istem oblaku.
    Jedro, ki se uporablja v programu Zephyr, se lahko izvaja na napravah s samo 8 KB pomnilnika.
    Operacijski sistem je pripravljen za delo s tujimi moduli.
    Uporabil se bo samo en licenčni dokument, ki bo enakomerno poslan vsem. Na ta način se bodo izognili konfliktom in spopadom z licencami.

    Poleg zgornjih značilnosti je ta operacijski sistem zasnovan tako, da brez težav deluje z glavnimi trenutnimi tehnologijami, kot so Bluetooth, Bluetooth Low Energy, IEEE 802.15.4, 6Lowpan, CoAP, IPv4 / IPv6, NFC, Arduino 101, Arduino Due , Intel Galileo 'Gen 2 in celo z manj običajnimi ploščami, kot je NXP FRDM-K64F Freedom.

    Za Zephyr je značilno, da je prilagodljiv, prilagodljiv, varen in predvsem odprt operacijski sistem. To bo proizvajalcem omogočilo, da ga uporabijo v praktično vseh vrstah arhitekture in tako rešijo glavne trenutne omejitve različnih sistemov (na splošno lastniškega) interneta stvari. Ta operacijski sistem išče tudi nizko porabo in visoko hitrost obdelave, kar je zelo pomembno glede na omejeno strojno opremo naprav.

    Zephyr, sistem, zasnovan za varnost interneta stvari

    Ena glavnih težav interneta stvari je varnost. Hekerji vse bolj poskušajo prevzeti nadzor nad temi sodobnimi napravami, kar predstavlja nevarnost za njihovo pravilno delovanje. Fundacija Linux želi vse to končati, zato je ustvarila odprtokodni operacijski sistem, ki ga lahko štejemo za varnejšega od drugih lastniških sistemov, hkrati pa vsem zainteresiranim uporabnikom omogoča, da pregledajo kodo zaradi napak, ranljivosti in celo odpravijo kodo. za izboljšanje njegove učinkovitosti.

    Kot smo že povedali, je internet stvari med nami vse bolj prisoten, vendar problem uporabe lastniških protokolov in tehnologij preprečuje, da bi IoT še naprej rasel in se razvijal z enim samim ekosistemom. Zephyr bo nedvomno majhen korak k temu edinstvenemu ekosistemu.

  6.   Bitpochuelo je dejal

    Linux je še vedno bolj varen Koliko in v kakšnem obsegu?

  7.   Anya je dejal

    Z moje perspektive GNU / Linux za nekaj časa ni več varnejši OS. Ker je odprtokodna, je lažje najti ranljivosti in jih izkoristiti. V operacijskem sistemu Windows morate uporabiti obratni inženiring, ki vam običajno vrže kodo montažnega jezika, ki ni vedno povsem natančna, medtem ko imate v GNU / Linux dostop do izvorne kode brez težav. Mit, da tisoč oči gleda izvorno kodo, je ravno to, le mit. Resnica je, da je zelo malo usposobljenih in razgledanih ljudi, ki to počnejo, velika večina pa jih je preveč zasedenih s svojimi zadevami, da bi vse preučili. Če mi ne verjamete, mi razložite, kako Compiz že praktično umira. Zakaj v Debianu 8 in izpeljankah ni Compiza? Preprosto, na tem ne dela ljudi.

    V DeepWebu je veliko vadnic o tem, kako v manj kot 5 minutah vdreti strežnik Debian, CentOS in RedHat. Obstajajo tudi vadnice o tem, kako izkoristiti ranljivosti v PHP, MySQL. Pa tudi več vadnic za izkoriščanje ranljivosti v brskalniku Flash in brskalnikih FireFox in Chromium. Poleg specializiranih hakerskih distribucij, kot sta Kali Linux ali Parrot OS. In veliko vadnic o tem, kako izkoristiti ranljivosti in stopnjevati privilegije.

    Da ne omenjam različnih vadnic o vdiranju in socialnem inženiringu za okužbo GNU / Linuxa, zlasti Ubuntu, PPA-ji in datoteke .DEB ali .RPM so zelo nevarne. Priporočam, da ne uporabljate nobenega PPA, ki ni z uradnega spletnega mesta razvijalca, če PPA vidite v blogu, raje ga sploh ne namestite. S socialnim inženiringom je zelo enostavno okužiti GNU / Linux. Ustvarite samo PPA iz neke lepe ali zelo vpadljive teme ali ikon ali pa PPA izdelate v različici novejšega in posodobljenega programa, kot je ta, ki jo najdete v uradnih skladiščih, to vnesete v spletni dnevnik in že imate veliko kosov zombijev.

    ClamAV slabo zazna viruse, trojanske programe in zlonamerno programsko opremo, zato vam ni treba skrbeti za ta povprečni protivirusni program. Toda najboljše orožje je, da se linuxer počuti imunega na viruse in zlonamerno programsko opremo.

    1.    sebas je dejal

      Ta komentar shrani celoten članek.
      Redko je videti realizem, iskrenost in racionalnost na mestu, ki je tako značilno za blodnje in skrajneže.

  8.   osandnet je dejal

    Strinjam se, da je Linux najvarnejši operacijski sistem, ker med novicami, ki sem jih prejel že dolgo, ne vidim pomembnih varnostnih posodobitev. Želel pa bi, da v tem članku ne bi govorili le o Linuxu in Windowsu. Bilo bi lepo, če bi komentirali MacOSX in njegov mit, da je najbolj varen operacijski sistem, in dokazano je, da ni. Prejšnji mesec je odpravil več kot 140 ranljivosti in poimenoval samo eno. Spletno mesto av-test ima namenjen članek, med protivirusne teste pa je vključen tudi MacOSX. Vse najboljše.