Är Linux fortfarande det säkraste operativsystemet?

malware

Efter Linux Mint har jag funderat på om vi fortfarande är de säkraste i världen.

Några dagar sedan en attack upptäcktes som påverkade den berömda Linux Mint operativsystem. Denna attack bestod av en attack på operativsystemets webb, som ändrade ISO-bilderna av versionen med Cinnamon och tillade skadlig programvara som bakdörrar eller Trojan-virus.

Den här nyheten får en att reflektera över huruvida GNU / Linux-gruppen fortfarande är den säkraste operativsystemgruppen av alla eller om denna situation redan har förändrats. Så Jag ska analysera och reflektera över detta, för att klargöra om GNU / Linux-system är säkrare än andra system eller har blivit osäkra.

Skadlig programvara på Linux

Först och främst måste vi klargöra att det finns virus i GNU / Linux. Som vi någonsin har publicerat visas det då och då något skadligt program que dra nytta av fördelarna med fri programvara(för att fritt kunna ändra en källkod), för att skapa skadlig programvara. Detta antal är dock mycket lågt med tanke på mängden skadlig kod som finns i Windows, och trots dessa små attacker är Linux fortfarande säkrare än Windows i detta avseende.

integritet

Om vi ​​pratar om integritet är GNU / Linux fortfarande kungen och mer så nu Windows 10 har blivit spionoperativsystem av excellens. Dessutom finns det distributioner som Tails som är dedikerade uteslutande för att bevara din integritet.

Sårbarheter

Även om detta hände med Linux Mint, så verkligen är ett undantag Det händer inte ofta i den här världen. Istället är Windows fullt av dem, som löjliga sårbarheter som de Kladdiga nycklar och andra som inte har brytt sig om att korrigera.

stöd

Microsoft har inte stödt många användare som använde Windows XP, tvingar människor att köpa en kraftfullare maskin(Det finns ett enormt hopp i minimikraven från XP till W7, som går från 64 MB till 1024 MB RAM), vilket gör den som inte kan köpa den mycket mer utsatt för attacker. Det stora antalet system med låg resurs tillgänglig från GNU / Linux innebär att vi alltid har support, oavsett vilken dator vi har.

Slutsats

Slutsatsen är att attacken häromdagen var ett isolerat fall, det vill säga det vi är fortfarande de säkraste i världen. Det är dock alltid tillrådligt att titta noga och informeras om möjliga sårbarheter, misstro vad som verkar misstänkt och alltid hålla systemet uppdaterad.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   MZ17 sade

    Lektionen måste vara att vi måste vara medvetna om nyheterna om GNU / Linux-världen, och genom att sidor som detta gör ett bra jobb med att informera spansktalande.

  2.   VENUS sade

    HACKER FÖRKLARAR HUR HAN PLACERADE EN BAKGRUND I HUNDRADER AV LINUX MINT NEDLADDNINGAR

    Den ensamma hackaren, som tog hundratals användare att ladda ner en version av Linux med en bakdörr installerad, avslöjade hur allt gjordes.

    Vi rapporterar här att projektwebbplatsen hade hackats och vilseleds användare under hela dagen, och serverade nedladdningar som innehöll en "bakdörr" skadligt tillagd.

    Lefebvre sa på bloggen att endast lördagnedladdningar gjordes och de tog därefter webbplatsen offline för att undvika ytterligare nedladdning.

    Den officiella hackaren, som går under namnet "Fred", sa Zack Whittaker (författaren till den här artikeln) i en krypterad konversation på söndagen att "hundratals" Linux Mint-installationer var under hans kontroll - en betydande del av de mer än tusentals nedladdningar under dagen.

    Men det är bara halva historien.

    Paz hävdade också att han hade stulit en hel kopia av forumets webbplats två gånger - en gång den 28 januari och senast den 18 februari, två dagar innan hacket skulle bekräftas.

    Hackaren delade en del av forumdatabasen, som innehåller personligt identifierbar information som e-postadresser, födelsedatum, profilfoton och krypterade lösenord.

    Dessa lösenord kan inte stanna så länge längre. Hackaren sa att vissa lösenord redan har brutits, med fler på väg. (Det är underförstått att webbplatsen använder PHPass-lösenord för att kryptera, vilket kan brytas.)

    Lefebvre bekräftade på söndag att forumet hade våldtagits.

    Det visade sig snart att hackaren hade lagt hela databasfilen på en "mörk webb" -marknad, en lista som vi också har kunnat verifiera finns. Listan var ungefär 0.197 bitcoin i skrivande stund, eller cirka 85 dollar per nedladdning.

    Paz bekräftade att listan var Linux Mint-webbplatsen. "Tja, jag behöver 85 dollar", sa hackaren skämtsamt.

    Cirka 71.000 konton laddades upp till webbplatsen HaveIBeenPwned om överträdelsemeddelanden sa söndagen. Lite mindre än hälften av alla konton fanns redan i databasen. (Om du tror att du kan påverkas av överträdelsen kan du söka i databasen efter din e-postadress.)

    La Paz ville inte uppge sitt namn, ålder eller kön, men sa att han bodde i Europa och inte hade någon koppling till hackargrupper. Hackaren, känd för att arbeta ensam, hade tidigare erbjudit privata skanningstjänster för kända sårbarhetstjänster på tillhörande privata marknadsplatser.

    Efter en detaljerad diskussion förklarade hackaren att attacken utfördes i flera lager.

    Paz "bara kikade runt" på webbplatsen i januari när han hittade en sårbarhet som gav obehörig åtkomst. (Hackaren sa också att han hade referenser för att logga in på Lefebvres administratörspanel, men var ovillig att förklara hur fallet visade sig vara användbart igen.) På lördag ersätter hackaren en bild Linux-distribution 64 bitar (ISO) med en som har modifierats genom att lägga till en bakdörr, och senare bestämde de sig för att "byta ut alla speglar" för varje nedladdningsbar version av Linux på webbplatsen med en egen modifierad version.

    Den "bakdörrade" versionen är inte så svår som du tror. Eftersom koden är öppen källkod sa hackaren att det bara tog honom några timmar att packa upp en version av Linux som innehöll bakdörren.

    hackaren laddade sedan upp filerna till en filserver i Bulgarien, vilket tog längre tid "på grund av långsam bandbredd."

    Hackaren använde sedan sin åtkomst till sajten för att ändra den legitima kontrollsumman - används för att kontrollera integriteten hos en fil - nedladdningssidan med den bakdörriga versionens kontrollsumma.

    ”Men vem kontrollerar f ***** hash?” Sa hackaren.

    Det var ungefär en timme senare att Lefebvre började riva projektplatsen.

    Webbplatsen var nere under större delen av söndagen, och potentiellt saknade tusentals nedladdningar. Fördelningen har en stor följd. Det finns minst sex miljoner Linux Mint-användare vid det senaste officiella antalet, delvis tack vare det lättanvända gränssnittet.

    Paz sa att det första avsnittet av hackingen började i slutet av januari, men nådde sin topp när det "började sprida bakdörrbilder tidigt på morgonen [på lördag]", sa hackaren.

    Hackaren sa att det inte fanns något specifikt mål för attacken, men sa att hans huvudsakliga motivation för bakdörren var att bygga ett botnet. Hacker-skadlig programvara har kallats Tsunami, en lätt att implementera bakdörr som, när den är aktiverad, tyst ansluter till en IRC-server, där den väntar på beställningar.

    Yonathan Klijnsma, Senior Threat Research Analyst med det holländska säkerhetsföretaget Fox-IT, sa:

    Tsunami används ofta för att få ner webbplatser och servrar - skicka en "tsunami" av trafik för att slå din omväg. "[Tsunami] är en enkel, manuellt konfigurerbar robot som pratar med en IRC-server och går med i en fördefinierad kanal, med ett lösenord, om den ställs in av skaparen," sa Klijnsma. Men det används inte bara för att starta webbaserade attacker, det kan också tillåta dess skapare att "utföra kommandon och ladda ner filer till det infekterade systemet för att fungera senare, till exempel", tillade han.

    Inte bara det, skadlig kod kan avinstallera drabbade datorer för att begränsa spår som finns kvar, säger Klijnsma, som hjälpte till att utvärdera och verifiera några av hackarnas påståenden.

    För tillfället var orsaken till hackaren "endast allmän åtkomst", men han utesluter inte att använda botnet för datautvinning eller något annat sätt på sin dator. Hacker-botnet är dock fortfarande igång, men antalet infekterade maskiner "har naturligtvis minskat betydligt sedan nyheterna kom", bekräftade La Paz.

    Lefebvre återvände inte till e-postadressen för kommentarer söndag. Projektplatsen är uppe i luften igen och förhoppningsvis med förbättrad säkerhet.

    1.    azpe sade

      Fördelarna med öppen källkod används ibland för dessa saker tyvärr ...
      Botnets används för många saker, för att riva ner webbplatser, för att bryta kryptografiska valutor som bitcoin ... Hur som helst, det är därför du måste formatera på låg nivå och installera om

  3.   JUAN sade

    GZIP-komprimering kan spela mot Tor-servrar och användare

    En forskare har upptäckt dold information i konfigurationen av GZIP-komprimering som används i HTTP som gör det möjligt att få relevant information om servrarna i Tor-nätverket och därför negativt påverka de användare som använder sig av detta nätverk som kännetecknas av att garantera användarnas integritet.

    Juan Carlos Norte, utvecklare av eyeOS virtuella skrivbord, har varit ansvarig för att rapportera om denna upptäckt som kan ha en negativ inverkan på integriteten i detta nätverk, vilket ger myndigheterna ett sätt att få tillgång till mycket relevant information. Som utgångspunkt talar han om hur länge sedan webbservrar började stödja förståelse för HTTP-förfrågningar och svar. I förhandlingsprocessen när en användare kontaktar en webbserver tack vare sin webbläsare frågar han om han stöder denna förståelse och vilken typ han vill använda från det ögonblicket.

    Numera stöder webbservrar två typer av förståelse av GZIP och DEFLATE, vilket möjliggör en mer eller mindre snabb process och storleken på de skickade uppgifterna minskar ganska. Det är den första av dessa som kan ge säkerhetsproblem för Tor-nätverkets servrar.
    GZIP-rubriker skulle innehålla värdefull information

    Experten har upptäckt att servrarna som använder sig av denna förståelse, förutom att förpacka data, tillsammans med dessa lägger till en rubrik som har information relaterad till det datum då processen genomfördes, och detta tillhör tiden för server i vilken nämnda förpackning och dess efterföljande komprimering har utförts. Visst tror många av er att det inte är ett så allvarligt problem, och det är uppenbarligen inte om vi till exempel talar om en reklamserver, utan det är för en server som finns i Tor-nätverket och som ni vet sticker den ut för integritet.

    Även om man använder detta kunde man bara känna till serverns tidszon, med hjälp av annan information som ett protokoll som används i Tor kan erbjuda, skulle mycket mer kunna specificeras om servern.
    Standardkonfigurationen skyddar servrar från detta problem

    Det kommer att vara en av få gånger att en standardkonfiguration erbjuder något bra. Vid detta tillfälle tillägger forskaren att servrarna med standardkonfigurationen i denna rubrik inte skriver någon typ av information och endast är begränsade till att fylla i fälten med nollor. Han tillägger att vissa administratörer av Tor-nätverket har ändrat denna konfiguration och att lite mer än 10% skulle erbjuda tidsinformation utan att veta det.

  4.   OSCAR sade

    NSA vill behålla befintliga nolldagars sårbarheter dolda

    Det verkar som om allt redan hade varit i limbo när NSA själv åter uppvärmde atmosfären. Från den amerikanska byrån har de sagt att de upptäcker mer än 91% av nolldagens sårbarheter och att de inte kommer att avslöja någon typ av relaterad information och försöker göra dem tillgängliga så länge som möjligt.

    EFF (Electronic Frontier Foundation) har också varit inblandad i denna kontrovers som det parti som har anklagat byrån för att inte avslöja tillräckligt med information om säkerhetsfel som upptäcks i ett stort antal mjukvaruprodukter. Detta har tagit målet till domstol och kräver att information om dessa sårbarheter ska publiceras så att de som är ansvariga för dem kan lösa problemet och publicera en uppdatering. Men från NSA samarbetar de inte och bekräftar att de inte kommer att ge mer information än vad som är absolut nödvändigt. De tillägger att de förstår att syftet med stiftelsen är att publicera dessa problem för att sätta stopp för det på något sätt men tills det motsatta sägs, kommer de att fördröja information om nolldagens sårbarheter så länge som möjligt.

    Även om det i januari förra året verkade det som om situationen såg mycket dyr ut för EFF: s intressen, har verkligheten varit väldigt annorlunda och byrån har publicerat ett dokument som beskriver vilka steg som kommer att följas av NSA för att publicera några buggar, dock andra kommer att förbli dold för tillfället.

    Medan stiftelsens ståndpunkt är tydlig har byråns ståndpunkt förblivit tydlig efter den senaste rörelsen och försökt dra nytta av dessa misslyckanden för att få information från lagen utan att behöva utveckla applikationer i form av bakdörrar.
    EFF anser att det är nödvändigt att veta hur dessa sårbarheter används av NSA

    Från grunden anser de att det är viktigt att nå en framgångsrik slutsats med anledningen till att den roll som dessa säkerhetsfel spelar i spioneringsuppgifter förstås och vad byråns verksamhet är med avseende på dessa upptäckta problem, eftersom det är dess port både för användarna datorer och i de som finns i företag.

    Kort sagt, varje gång de hittar något fel i en programvara från byrån kommer de inte att släppa ett löfte oavsett vilken typ av sårbarhet, i det här fallet är nolldagarna de som intresserar NSA.

  5.   JORGE sade

    Zephyr, Linuxstiftelsens nya operativsystem för sakernas internet

    IoT, eller sakernas internet, finns alltmer dagligen. Fler och fler föremål eller hushållsapparater ansluts till Internet dagligen för att tillåta användaren att dra nytta av molnets potential för en användning som tills nyligen skulle vara otänkbar. Från tv till tvättmaskiner och till och med termostater är redan anslutna till Internet, men varje tillverkare använder sina egna protokoll, något som kan vara ett verkligt hinder när man försöker dela information mellan två enheter anslutna till nätverket.

    Linux Foundation är medveten om detta problem, så det har arbetat på Zephyr under en tid, ett nytt realtidsoperativsystem som försöker lösa problemet med kompatibilitet och kommunikation mellan protokoll. Detta operativsystem stöds av olika plattformar som NXP Semiconductors, Synopsys och UbiquiOS Technology och är registrerat under en Aparche 2.0-licens.

    Några av de viktigaste funktionerna i detta operativsystem är:

    Skalbarhet, som kan anpassas till praktiskt taget alla anslutna enheter.
    Alla anslutna enheter fungerar under samma moln.
    Kärnan som används i Zephyr kan köras på enheter med så lite som 8 KB minne.
    Operativsystemet är redo att arbeta med tredjepartsmoduler.
    Endast ett enda licensdokument kommer att användas, skickas lika till alla. På detta sätt undviks konflikter och licenskonflikter.

    Förutom ovanstående egenskaper är detta operativsystem utformat för att fungera utan problem med de viktigaste nuvarande teknikerna, såsom Bluetooth, Bluetooth Low Energy, IEEE 802.15.4, 6Lowpan, CoAP, IPv4 / IPv6, NFC, Arduino 101, Arduino Due Intel Galileo 'Gen 2, och även med mindre konventionella kort som NXP FRDM-K64F Freedom.

    Zephyr kännetecknas av att vara ett skalbart, anpassningsbart, säkert och framför allt öppet operativsystem. Detta gör det möjligt för tillverkare att implementera den i praktiskt taget vilken typ av arkitektur som helst, och därmed lösa de huvudsakliga strömbegränsningarna för de olika systemen (allmänt egna) av sakernas internet. Detta operativsystem söker också både låg förbrukning och hög bearbetningshastighet, något mycket viktigt med tanke på enheternas begränsade hårdvara.

    Zephyr, ett system utformat för IoT-säkerhet

    Ett av huvudproblemen med sakernas internet är säkerhet. Hackare försöker alltmer ta kontroll över dessa moderna enheter, vilket utgör en fara för att de fungerar korrekt. Linux Foundation vill sätta stopp för allt detta och av den anledningen har det skapat ett operativsystem med öppen källkod, vilket kan betraktas som säkrare än andra proprietära system samtidigt som alla intresserade användare kan inspektera koden för fel, sårbarheter och till och med felsöka koden för att förbättra dess prestanda.

    Som vi har sagt är sakernas internet alltmer närvarande bland oss, men problemet med att använda proprietära protokoll och teknik förhindrar att IoT fortsätter att växa och utvecklas med ett enda ekosystem. Zephyr kommer utan tvekan att vara ett litet steg mot detta unika ekosystem.

  6.   Bitpochuelo sade

    Linux är fortfarande säkrare Hur mycket och i vilken utsträckning?

  7.   anya sade

    Ur mitt perspektiv slutade GNU / Linux vara ett säkrare operativsystem ett tag. Eftersom det är öppen källkod är det lättare att hitta sårbarheter och dra nytta av dem. I Windows måste du använda omvänd teknik som vanligtvis ger dig en monteringsspråkkod som inte alltid är helt exakt, medan du i GNU / Linux har tillgång till källkoden utan problem. Myten att tusen ögon tittar på källkoden är just det, bara en myt. Sanningen är att det finns väldigt få utbildade och kunniga människor att göra detta och de allra flesta är för upptagen med sina egna angelägenheter för att gå igenom allt. Om du inte tror mig, förklara för mig hur Compiz praktiskt taget redan dör. Varför finns det inget Compiz i Debian 8 och derivat? Enkelt, det finns inga människor som arbetar med det.

    I DeepWeb finns det många handledning om hur man hackar en Debian, CentOS, RedHat-server på mindre än 5 minuter. Det finns också handledning om hur du utnyttjar sårbarheter i PHP, MySQL. Samt flera självstudier för att utnyttja sårbarheter i flash och i webbläsare FireFox och Chromium. Förutom specialiserade hackningsdistroer som Kali Linux eller Parrot OS. Och många handledning om hur man utnyttjar sårbarheter och eskalerar privilegier.

    För att inte tala om olika handledning om hacking och social engineering för att infektera GNU / Linux, särskilt Ubuntu, PPA och .DEB eller. RPM-filer är mycket farliga. Jag rekommenderar att du inte använder någon PPA som inte kommer från utvecklarens officiella webbplats. Om du ser PPA i en blogg, bör du inte installera det alls. Det är ganska enkelt att infektera GNU / Linux genom social engineering. Du skapar bara en PPA med något vackert eller mycket slående tema eller ikoner, eller så gör du PPA på en version av ett nyare och uppdaterat program än det som finns i de officiella förvaren, du lägger det i en blogg och du har redan en många stycken zombies.

    ClamAV är hemskt på att upptäcka virus, trojaner och skadlig kod, så du behöver inte oroa dig för det mediokra antivirusprogrammet. Men det bästa vapnet är att Linuxern tycker sig vara immun mot virus och skadlig kod.

    1.    Sebas sade

      Den här kommentaren sparar hela artikeln.
      Det är sällsynt att se realism, uppriktighet och rationalitet på en Linux-plats som är så karakteristisk för vanföreställningar och extremister.

  8.   osandnet sade

    Jag håller med om att Linux är det säkraste operativsystemet som finns, för bland de nyheter som jag har fått under lång tid att jag inte ser viktiga säkerhetsuppdateringar. Men jag skulle ha velat att du inte bara skulle prata om Linux vs Windows i den här artikeln. Det skulle vara trevligt om du kommenterar MacOSX och dess myt att vara det säkraste av operativsystemet och det har bevisats att så inte är fallet. Förra månaden fixade den mer än 140 sårbarheter för att bara nämna en. Av-testwebbplatsen har en artikel som är tillägnad den och bland dess antivirustester innehåller den också MacOSX. Med vänliga hälsningar.