Чи все ще Linux є найбезпечнішою ОС?

Malware

Після Linux Mint я розмірковував над тим, чи ми все ще найбезпечніші у світі.

Кілька днів тому була виявлена ​​атака що позначилося на знаменитому Операційна система Linux Mint. Ця атака полягала в атаці на веб-сторінки операційної системи, зміні ISO-образів версії за допомогою Cinnamon, доданні шкідливого програмного забезпечення, такого як «задні двері» або троянські віруси.

Ця новина змушує задуматися про те, чи є група GNU / Linux як і раніше найбезпечнішою групою операційних систем серед усіх, чи ця ситуація вже змінилася. Так Я збираюся проаналізувати та обміркувати це, щоб з’ясувати, чи системи GNU / Linux більш безпечні, ніж інші системи, або стали небезпечними.

Шкідливе програмне забезпечення на Linux

Перш за все, ми повинні пояснити, що в GNU / Linux є віруси. Як ми коли-небудь писали, час від часу це з’являється якась шкідлива програма що скористатися перевагами вільного програмного забезпечення(щоб мати можливість вільно модифікувати вихідний код), створювати шкідливе програмне забезпечення. Однак ця кількість є дуже низькою, враховуючи кількість шкідливого програмного забезпечення, яке існує в Windows, тому, незважаючи на ці невеликі атаки, Linux у цьому відношенні все ще безпечніший за Windows.

Конфіденційність

Якщо говорити про конфіденційність, GNU / Linux все ще є царем, і тим більше зараз Windows 10 стала шпигунська операційна система - - за досконалістю. Крім того, є такі розподіли Хвости які присвячені виключно збереженню вашої конфіденційності.

Вразливості

Хоча це сталося з Linux Mint, це справді є винятком У цьому світі це трапляється не часто. Натомість Windows їх повна, як такі смішні вразливості, як ті Липкі клавіші та інші, хто не потрудився виправити.

підтримка

Microsoft не підтримує багатьох користувачів, які користувалися Windows XP, змушуючи людей купувати більш потужну машину(Існує величезний стрибок мінімальних вимог від XP до W7, який переходить з 64 МБ до 1024 МБ оперативної пам'яті), роблячи людину, яка не може придбати її, набагато вразливішою до атак. Велика кількість малоресурсні системи доступне від GNU / Linux означає, що ми завжди маємо підтримку, незалежно від того, який комп’ютер у нас є.

Висновок

Висновок полягає в тому, що напад днями був поодиноким випадком, тобто тим ми досі найбезпечніші у світі. Однак завжди бажано уважно дивитись та бути поінформованим про можливі вразливості, не довіряючи тому, що здається підозрілим, та постійно оновлюючи систему.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   MZ17 - сказав він

    Урок мав би полягати в тому, що ми повинні бути в курсі новин щодо світу GNU / Linux, і на таких сторінках, як це, роблять чудову роботу з інформування іспаномовних.

  2.   VENUS - сказав він

    ХАКЕР ПОЯСНЮЄ, ЯК РОЗМІСТИВ ЗАДНІЙ ЗАКЛАД СОТІ СКАЧАТИ МІНТУ LINUX

    Одинокий хакер, який взяв сотні користувачів, щоб завантажити версію Linux із встановленим бекдором, розкрив, як це все було зроблено.

    Ми повідомляємо тут, що сайт проекту був зломлений і вводив користувачів в оману протягом дня, обслуговуючи завантаження, що містять "чорні двері", зловмисно додані.

    Лефевр сказав у своєму блозі, що було здійснено лише завантаження в суботу, і згодом вони перевели сайт в автономний режим, щоб уникнути додаткових завантажень.

    Офіційний хакер, який називається "Мир", сказав Зак Уітакер (автор цієї статті) у зашифрованій розмові в неділю про те, що "сотні" установок Linux Mint перебувають під його контролем - значна частина з понад тисяч завантажень протягом дня.

    Але це лише половина історії.

    Паз також стверджував, що двічі викрадав цілу копію веб-сайту форуму - один раз 28 січня та останній 18 лютого, за два дні до того, як хакер буде підтверджений.

    Хакер поділився частиною бази даних форуму, яка містить особисту інформацію, таку як адреси електронної пошти, дату народження, фотографії профілю та зашифровані паролі.

    Ці паролі не можуть залишатися такими довше. Зловмисник повідомив, що деякі паролі вже пошкоджені, ще більше на шляху. (Зрозуміло, що сайт використовує для шифрування паролі PHPass, які можна зламати.)

    Лефевр підтвердив у неділю, що форум зґвалтували.

    Незабаром виявилося, що хакер розмістив весь файл бази даних на ринку "темної мережі", список, який ми також змогли перевірити, існує. На момент написання цього списку було приблизно 0.197 біткойна, або близько 85 доларів за завантаження.

    Паз підтвердив, що переліком є ​​веб-сайт Linux Mint. "Ну, мені потрібні 85 доларів", - жартома сказав хакер.

    Близько 71.000 облікових записів було завантажено на веб-сайт про повідомлення про порушення HaveIBeenPwned, заявив у неділю. Трохи менше половини всіх облікових записів вже було в базі даних. (Якщо ви вважаєте, що порушення може вас зачепити, ви можете шукати в базі даних свою адресу електронної пошти.)

    Ла-Пас не називав свого імені, віку чи статі, але сказав, що він живе в Європі і не має приналежності до хакерських груп. Раніше хакер, який, як відомо, працював самостійно, пропонував послуги приватного сканування відомих служб уразливості на пов'язаних приватних сайтах ринку.

    Після детального обговорення хакер пояснив, що напад здійснювався у декілька шарів.

    Паз у січні "просто колупався" по сайту, коли виявив уразливість, що надає несанкціонований доступ. (Хакер також повідомив, що мав повноваження для входу в адміністративну панель сайту Лефевра, але неохоче пояснив, як справа знову виявилася корисною.) У суботу хакер замінює 64-розрядний дистрибутив Linux (ISO) на той, який був змінений шляхом додавання бекдору, а пізніше вони вирішили "замінити всі дзеркала" для кожної завантажуваної версії Linux на сайті власною модифікованою версією.

    Версія "з попереднім виходом" не така складна, як ви думаєте. Оскільки код відкритий, хакер заявив, що йому знадобилося всього кілька годин, щоб упакувати версію Linux, яка містила бэкдор.

    Потім хакер завантажив файли на файловий сервер в Болгарії, що зайняло більше часу "через повільну пропускну здатність".

    Потім хакер використав свій доступ до сайту, щоб змінити законну контрольну суму - використовувану для перевірки цілісності файлу - сторінку завантаження з контрольною сумою версії з попередньою версією.

    "Але хто перевіряє хеш хеш?", - сказав хакер.

    Приблизно через годину Лефевр почав руйнувати проектну ділянку.

    Більшу частину неділі веб-сайт не працював, і потенційно йому не вистачало тисяч завантажень. Поширення має велику кількість наступних. За останніми офіційними підрахунками є щонайменше шість мільйонів користувачів Linux Mint, частково завдяки простому у використанні інтерфейсу.

    Паз заявив, що перший епізод хакерства розпочався наприкінці січня, але досяг піку, коли "почав розповсюджувати образи з попередньою копією рано вранці [в суботу]", сказав хакер.

    Хакер заявив, що конкретної цілі для атаки не було, але заявив, що його основною мотивацією для бекдора є створення бот-мережі. Зловмисне програмне забезпечення хакера отримало назву Цунамі, простий у реалізації бекдор, який при активації безшумно підключається до сервера IRC, де чекає замовлень.

    Йонатан Клійнсма, старший аналітик з питань загрози голландської фірми безпеки Fox-IT, сказав:

    Цунамі часто використовують для збиття веб-сайтів і серверів - надсилаючи "цунамі" трафіку, який потрапляє у ваш об'їзд. "[Цунамі] - це простий робот, що налаштовується вручну, що розмовляє із сервером IRC і приєднується до заздалегідь визначеного каналу з паролем, якщо його встановив автор", - сказав Клійнсма. Але він використовується не тільки для запуску веб-атак, але також може дозволити своєму творцеві "виконувати команди та завантажувати файли до зараженої системи, щоб потім працювати, наприклад", - додав він.

    Мало того, шкідливе програмне забезпечення може видалити уражені комп’ютери, щоб обмежити сліди доказів, що залишились, сказав Клійнсма, який допоміг оцінити та перевірити деякі заяви хакерів.

    Наразі причиною хакера був "лише загальний доступ", але він не виключив використання ботнету для видобутку даних або будь-яких інших засобів на своєму комп'ютері. Однак хакерський ботнет все ще працює і працює, але кількість заражених машин ", суттєво, впала з тих пір, як з'явилися новини", підтвердив "Ла-Пас".

    Лефевр не повернувся на електронну адресу для коментарів у неділю. Сайт проекту знову піднявся в повітря, і, сподіваємось, із покращеною безпекою.

    1.    азпе - сказав він

      Переваги відкритого коду іноді використовують для цих речей, на жаль ...
      Ботнети використовуються для багатьох речей, для руйнування сайтів, для видобутку криптографічних валют, таких як біткойн ... У будь-якому випадку, тому вам доведеться форматувати на низькому рівні та перевстановити

  3.   Хуан - сказав він

    Стиснення GZIP може грати проти серверів Tor та користувачів

    Дослідник виявив приховану інформацію в конфігурації стиснення GZIP, яка використовується в HTTP, що дозволило б отримати відповідні дані про сервери, розташовані в мережі Tor, і, отже, негативно впливати на користувачів, які користуються цією мережею, що характеризується гарантуванням конфіденційності користувачів.

    Хуан Карлос Норте, розробник віртуального робочого столу eyeOS, відповідав за звітування про це відкриття, яке може негативно вплинути на конфіденційність цієї мережі, пропонуючи владі спосіб доступу до дуже відповідної інформації. Для початку він говорить про те, як давно веб-сервери почали підтримувати розуміння запитів та відповідей HTTP. У процесі переговорів, коли користувач звертається до веб-сервера завдяки своєму браузеру, він запитує, чи підтримує це розуміння і який тип він хоче використовувати з цього моменту.

    В даний час веб-сервери підтримують два типи розуміння GZIP і DEFLATE, що дозволяє більш-менш швидкий процес і розмір переданих даних досить зменшений. Це перший з них, який може спричинити проблеми безпеки для серверів у мережі Tor.
    Заголовки GZIP містили б цінну інформацію

    Експерт виявив, що сервери, які використовують це розуміння, на додаток до упаковки даних, разом із ними додають заголовок, що містить інформацію, що стосується дати, коли процес був здійснений, і це відноситься до часу сервер, на якому здійснено згадану упаковку та її подальше стиснення. Напевно, багато хто з вас думає, що це не така серйозна проблема, і, очевидно, це не так, якщо ми говоримо, наприклад, про рекламний сервер, але це для сервера, який знаходиться в мережі Tor, і як ви знаєте, він виділяється для конфіденційності.

    Незважаючи на те, що за допомогою цього можна було дізнатися лише часовий пояс сервера, за допомогою іншої інформації, яку може запропонувати протокол, що використовується в Tor, про сервер можна вказати набагато більше.
    Конфігурація за замовчуванням захищає сервери від цієї проблеми

    Це буде один з небагатьох випадків, коли конфігурація за замовчуванням пропонує щось хороше. З цієї нагоди дослідник додає, що сервери з конфігурацією за замовчуванням у цьому заголовку не пишуть жодного типу інформації і обмежуються лише заповненням полів нулями. Він додає, що деякі адміністратори мережі Tor змінили цю конфігурацію, і трохи більше 10% пропонують інформацію про час, не знаючи цього.

  4.   OSCAR - сказав він

    АНБ хотів би приховати існуючі вразливості нульового дня

    Здається, все вже було в невизначеності, коли АНБ знову розігріло атмосферу. З американського агентства вони заявили, що вони виявили понад 91% вразливостей нульових днів і що вони не будуть розкривати будь-яку пов'язану інформацію, намагаючись зробити їх доступними якомога довше.

    EFF (Electronic Frontier Foundation) також брав участь у цій суперечці як сторона, яка звинуватила агентство у недостатній кількості інформації про вади безпеки, виявлені у великій кількості програмних продуктів. Справу було передано до суду з вимогою публікувати інформацію про ці вразливі місця, щоб відповідальні за них мали змогу вирішити проблему та опублікувати оновлення. Однак з боку АНБ вони не співпрацюють і стверджують, що, що стосується них, вони не надаватимуть більше деталей, ніж це суворо необхідно. Вони додають, що розуміють, що мета фонду - опублікувати ці проблеми, щоб якимось чином покласти їм край, але поки не буде сказано протилежне, вони затягуватимуть надання детальної інформації про вразливі місця в нульовий день якомога довше.

    Хоча минулого січня здавалося, що ситуація виглядала дуже дорогою для інтересів EFF, реальність була зовсім іншою, і відомство опублікувало документ, в якому детально викладено, які кроки буде виконувати АНБ. Для оприлюднення деяких помилок, однак інші поки залишатися прихованими.

    Хоча позиція фонду є чіткою, позиція агентства залишається чіткою і після цього останнього руху, намагаючись скористатися цими невдачами, щоб отримати інформацію від команд без необхідності розробляти програми у вигляді чорних дверей.
    EFF вважає, що необхідно знати, як АНБ використовує ці вразливості

    Від самого заснування вони вважають, що життєво важливо досягти успішного висновку, оскільки розуміється роль, яку відіграють ці недоліки безпеки в завданнях шпигунства, і те, що діяльність агенції щодо цих виявлених проблем, є її шлюзом як в комп'ютерах користувачів і в тих, що є в компаніях.

    Коротше кажучи, кожного разу, коли вони виявляють щось не так у програмному забезпеченні агентства, вони не видаватимуть заставу незалежно від типу вразливості, в даному випадку нульовий день є тим, що цікавить АНБ.

  5.   Хорхе - сказав він

    Zephyr, нова операційна система Linux Foundation для Інтернету речей

    IoT, або Інтернет речей, стає все більш повсякденним. Все більше і більше предметів або побутових приладів щодня підключаються до Інтернету, щоб дозволити користувачеві скористатися потенціалом хмари для використання, яке донедавна було немислимим. Від телевізорів до пральних машин і навіть терморегуляторів вже підключено Інтернет, однак кожен виробник використовує власні протоколи, що може стати реальною перешкодою при спробі обміну інформацією між двома пристроями, підключеними до мережі.

    Фонд Linux усвідомлює цю проблему, тому вже деякий час працює над Zephyr, новою операційною системою в режимі реального часу, яка прагне вирішити проблему сумісності та зв'язку між протоколами. Ця операційна система підтримується різними платформами, такими як NXP Semiconductors, Synopsys та UbiquiOS Technology, і зареєстрована за ліцензією Aparche 2.0.

    Деякі основні особливості цієї операційної системи:

    Масштабованість, здатна адаптуватися практично до будь-якого підключеного пристрою.
    Усі підключені пристрої працюватимуть в одній хмарі.
    Ядро, яке використовується в Zephyr, може працювати на пристроях із пам’яттю лише 8 КБ.
    Операційна система готова до роботи зі сторонніми модулями.
    Буде використаний лише один ліцензійний документ, який буде надісланий однаково всім. Таким чином вдасться уникнути конфліктів та конфліктів ліцензій.

    На додаток до вищезазначених характеристик, ця операційна система розроблена для роботи без проблем з основними сучасними технологіями, такими як Bluetooth, Bluetooth Low Energy, IEEE 802.15.4, 6Lowpan, CoAP, IPv4 / IPv6, NFC, Arduino 101, Arduino Due , Intel Galileo 'Gen 2, і навіть з менш звичними платами, такими як NXP FRDM-K64F Freedom.

    Для Zephyr характерна масштабована, настроювана, безпечна і, перш за все, відкрита операційна система. Це дозволить виробникам застосовувати його практично в будь-якому типі архітектури, таким чином вирішуючи основні поточні обмеження різних систем (як правило, власницьких) Інтернету речей. Ця операційна система також прагне як низького споживання, так і високої швидкості обробки, що є дуже важливим, враховуючи обмеженість апаратного забезпечення пристроїв.

    Zephyr, система, розроблена для захисту IoT

    Однією з головних проблем Інтернету речей є безпека. Хакери все частіше намагаються взяти під контроль ці сучасні пристрої, створюючи небезпеку для їх нормального функціонування. Фонд Linux хоче покласти край усьому цьому, і з цієї причини він створив операційну систему з відкритим кодом, яку можна вважати більш безпечною, ніж інші власні системи, дозволяючи будь-якому зацікавленому користувачеві перевіряти код на наявність помилок, вразливостей і навіть налагоджувати код для поліпшення його продуктивності.

    Як ми вже говорили, Інтернет речей все більше присутній серед нас, однак проблема використання власних протоколів та технологій заважає IoT продовжувати рости та розвиватися в єдиній екосистемі. Зефір, безсумнівно, стане невеликим кроком до цієї унікальної екосистеми.

  6.   Бітпочуело - сказав він

    Linux все ще БЕЗПЕЧНІШІ На скільки і в якому обсязі?

  7.   Аня - сказав він

    З моєї точки зору, GNU / Linux на деякий час перестав бути більш безпечною ОС. Оскільки це відкритий код, легше знайти вразливі місця та скористатися ними. У Windows вам доведеться використовувати зворотну інженерію, яка зазвичай видає вам код асемблеру, який не завжди є повністю точним, тоді як у GNU / Linux ви маєте доступ до вихідного коду без проблем. Міф про те, що тисяча очей стежить за вихідним кодом, - це лише міф. Правда в тому, що для цього дуже мало підготовлених та обізнаних людей, і переважна більшість із них надто зайняті своїми справами, щоб переглядати все. Якщо ви мені не вірите, поясніть мені, як Компіз вже практично вмирає. Чому в Debian 8 та похідних немає Compiz? Просто, над цим не працюють люди.

    У DeepWeb є багато підручників про те, як зламати сервер Debian, CentOS, RedHat менш ніж за 5 хвилин. Є також підручники про те, як використовувати вразливості в PHP, MySQL. А також кілька підручників з використання вразливостей у Flash та браузерах FireFox та Chromium. На додаток до спеціалізованих хакерських дистрибутивів, таких як Kali Linux або Parrot OS. І багато підручників про те, як використовувати вразливі місця та нарощувати привілеї.

    Не кажучи вже про різні підручники з хакерства та соціальної інженерії для зараження GNU / Linux, особливо Ubuntu, PPA та .DEB або .RPM файли дуже небезпечні. Я рекомендую не використовувати будь-який PPA, який не є на офіційному веб-сайті розробника, якщо ви бачите PPA в блозі, краще взагалі не встановлювати його. Заразити GNU / Linux за допомогою соціальної інженерії досить просто. Ви створюєте PPA лише з теми або красивих або дуже вражаючих значків, або робите PPA на версії більш пізньої та оновленої програми, ніж та, яку ви знайдете в офіційних сховищах, ви розміщуєте це в блозі і вже маєте багато шт зомбі.

    ClamAV погано виявляє віруси, троянські програми та шкідливі програми, тому не потрібно турбуватися про цей посередній антивірус. Але найкраща зброя - це те, що лінуксатор вважає себе несприйнятливим до вірусів та шкідливих програм.

    1.    Себас - сказав він

      Цей коментар зберігає всю статтю.
      Рідко можна побачити реалізм, щирість та раціональність у місці Linux, настільки характерному для марення та екстремалу

  8.   Осанднет - сказав він

    Я погоджуюсь, що Linux - це найбезпечніша ОС, оскільки серед новин, які я отримував давно, я не бачу важливих оновлень безпеки. Але я хотів би, щоб ви не лише говорили про Linux проти Windows у цій статті. Було б непогано, якщо б ви прокоментували MacOSX та його міф про те, що це найбезпечніша з ОС, і було доведено, що це не так. Минулого місяця було виправлено понад 140 вразливих місць, назвавши лише одну. На сайті av-test є стаття, присвячена цьому, і серед антивірусних тестів він також включає MacOSX. Все найкраще.