Linux仍然是最安全的操作系統嗎?

Malware

Linux Mint 之後,我開始反思我們是否仍然是世界上最安全的。

幾天前 發現攻擊 影響了著名的 Linux Mint 操作系統。 這次攻擊包括對操作系統的網絡進行攻擊,用Cinnamon更改版本的ISO映像,添加後門或木馬病毒等惡意軟件。

這一消息讓人懷疑 GNU/Linux 群體是否仍然是所有操作系統中最安全的群體,或者這種情況已經發生了變化。 這就是為什麼 我會對此進行分析和反思,以澄清 GNU/Linux 系統是否比其他系統更安全或變得不安全。

Linux 上的惡意軟件

首先我們要澄清的是,GNU/Linux中存在病毒。 正如我們曾經發表的那樣,時不時就會出現 一些惡意程序利用免費軟件的優勢(能夠自由修改源代碼),創建惡意軟件。 然而,考慮到 Windows 中存在的惡意軟件數量,這個數字非常低,因此儘管有這些小攻擊,Linux 在這方面仍然比 Windows 更安全。

隱私

如果我們談論隱私,GNU/Linux 仍然是王者,現在更是如此 窗戶10 已經成為 間諜操作系統 通過卓越。 此外還有像這樣的發行版 尾巴 專門致力於保護您的隱私。

漏洞

雖然 Linux Mint 也發生過這種情況,但這確實是 是一個例外 這在這個世界上並不經常發生。 相反,Windows 中充滿了這些漏洞,例如類似的可笑漏洞 粘滯鍵 以及其他他們懶得糾正的內容。

支持

微軟已經放棄了對許多使用 Windows XP 的用戶的支持, 迫使人們購買更強大的機器(從 XP 到 W7,最低要求大幅躍升,RAM 從 64 MB 增加到 1024 MB),使得那些無法購買的人更容易受到攻擊。 數量眾多 低資源系統 從 GNU/Linux 獲得意味著我們始終可以獲得支持,無論我們擁有什麼計算機。

結論

結論是,前幾天的攻擊是一個孤立的案例,也就是說, 我們仍然是世界上最安全的。 但是,始終建議仔細觀察並了解可能的漏洞,警惕可疑的內容並始終保持系統更新。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   MZ17 他說:

    我們得到的教訓是,我們必須了解有關 GNU/Linux 世界的新聞,而像這樣的頁面可以很好地為我們西班牙語使用者提供信息。

  2.   金星 他說:

    黑客解釋了他如何在數百個 LINUX MINT 下載中放置後門

    這名孤獨的黑客帶領數百名用戶下載了一個安裝了後門的 Linux 版本,他透露了這一切是如何完成的。

    我們在此報導稱,該項目網站遭到黑客攻擊,全天候欺騙用戶,提供包含惡意添加“後門”的下載。

    Lefebvre 在博客上表示,只承諾了周六的下載,隨後他們將該網站下線,以避免進一步下載。

    這名官方黑客的名字是“Peace”,扎克·惠特克(本文作者)在周日的一次加密對話中表示,“數百個”Linux Mint 安裝在他的控制之下——其中很大一部分是在數千個安裝中。白天的下載量。

    但這只是故事的一半。

    帕茲還聲稱兩次竊取了該論壇網站的整個副本,一次是在 28 月 18 日,最近一次是在 XNUMX 月 XNUMX 日,即黑客確認事件的前兩天。

    黑客共享了論壇數據庫的一部分,其中包含個人身份信息,例如電子郵件地址、出生日期、個人資料照片和加密密碼。

    這些密碼不能保持這種狀態太長時間。 黑客表示,一些密碼已經被破解,更多密碼即將被破解。 (據了解,該網站使用PHPass對密碼進行加密,該密碼是可以被破解的。)

    列斐伏爾週日證實該論壇已被入侵。

    很快事實證明,黑客已將整個數據庫文件放在“暗網”市場上,我們也能夠驗證該列表是否存在。 截至撰寫本文時,列表價格約為 0.197 比特幣,即每次下載約 85 美元。

    帕茲證實該列表是 Linux Mint 網站。 “好吧,我需要 85 美元,”黑客開玩笑地說。

    週日,大約 71.000 個賬戶被上傳到違規通知網站 HaveIBeenPwned。 不到一半的賬戶已經在數據庫中。 (如果您認為自己可能受到此次洩露的影響,可以在數據庫中搜索您的電子郵件地址。)

    皮斯沒有透露她的姓名、年齡或性別,但表示她住在歐洲,與黑客組織沒有關係。 據了解,該黑客單獨行動,此前曾在合作夥伴私人市場網站上為已知漏洞服務提供私人掃描服務。

    經過詳細討論後,黑客解釋說攻擊是多層次的。

    一月份,帕茲“只是閒逛”該網站,發現了一個允許未經授權訪問的漏洞。 (黑客還表示,他擁有登錄 Lefebvre 管理站點面板的憑據,但不願解釋該案例如何再次發揮作用。)週六,黑客替換了鏡像的 Linux 發行版 64 位 (ISO)一個通過添加後門進行修改的版本,後來決定用自己的修改版本“替換網站上每個可下載版本的 Linux 的所有鏡像”。

    後門版本並沒有你想像的那麼難。 由於代碼是開源的,黑客表示他只花了幾個小時就打包了包含後門的Linux版本。

    然後,黑客將這些文件上傳到位於保加利亞的文件服務器,“由於帶寬較慢”,該過程花費了更長的時間。

    然後,黑客利用對網站的訪問權限將用於檢查文件完整性的合法校驗和更改為帶有後門版本校驗和的下載頁面。

    “但是誰檢查 c***** 哈希值呢?”黑客說道。

    大約一個小時後,列斐伏爾開始拆除項目工地。

    該網站週日大部分時間都處於關閉狀態,可能會損失數千次下載。 該發行版擁有大量追隨者。 根據最新的官方統計,Linux Mint 至少有 XNUMX 萬用戶,這在一定程度上要歸功於其易於使用的界面。

    帕茲表示,第一波黑客攻擊始於 XNUMX 月底,但在“[週六]清晨開始傳播後門視頻”時達到頂峰。

    該黑客表示,此次攻擊沒有具體目標,但表示他創建後門的主要動機是構建殭屍網絡。 這種黑客惡意軟件被稱為 Tsunami,是一種易於實施的後門,激活後會悄悄連接到 IRC 服務器,等待命令。

    荷蘭安全公司 Fox-IT 的高級威脅研究分析師 Yonathan Klijnsma 表示:

    海嘯通常被用來癱瘓網站和服務器——發送“海嘯”流量來攻擊您的重定向。 “[Tsunami] 是一個簡單的、可手動配置的機器人,它與 IRC 服務器對話並加入預定義的頻道,並使用密碼(如果創建者設置的話),”Klijnsma 說。 但他補充說,它不僅用於發起基於網絡的攻擊,還可以允許其創建者“在受感染的系統上執行命令並下載文件以便稍後工作”。

    幫助評估和驗證一些黑客說法的 Klijnsma 表示,不僅如此,該惡意軟件還可以卸載受影響的計算機,以限制留下的證據痕跡。

    目前,黑客的理由是“僅限一般訪問”,但他不排除利用殭屍網絡在他的計算機上進行數據挖掘或任何其他手段。 然而,黑客殭屍網絡仍在運行,但受感染機器的數量“當然,自消息傳出以來已大幅下降,”帕茲證實。

    週日,列斐弗爾沒有回復電子郵件地址發表評論。 該項目站點已重新啟動並運行,並有望提高安全性。

    1.    阿茲佩 他說:

      不幸的是,開源的好處有時會被用於這些事情......
      殭屍網絡有很多用途,可以摧毀網站、挖掘比特幣等加密貨幣……無論如何,這就是為什麼你必須低級格式化並重新安裝

  3.   JUAN 他說:

    GZIP 壓縮可能對 Tor 服務器和用戶起作用

    研究人員在 HTTP 中使用的 GZIP 壓縮配置中發現了隱藏信息,這些信息將允許獲取有關位於 Tor 網絡中的服務器的相關詳細信息,從而對使用該網絡的用戶產生負面影響,該網絡的特點是保證用戶的隱私。

    虛擬桌面 eyeOS 的開發人員 Juan Carlos Norte 負責報告這一可能對該網絡隱私產生負面影響的發現,為當局提供了一種獲取高度相關信息的方法。 作為起點,他談到了 Web 服務器多久以前開始支持對 HTTP 請求和響應的理解。 在協商過程中,當用戶通過瀏覽器聯繫網絡服務器時,他會詢問他是否支持這種理解以及從那一刻起他想使用什麼類型。

    如今,Web 服務器支持兩種類型的壓縮:GZIP 和 DEFLATE,從而允許或多或少的快速處理和相當小的發送數據大小。 這是第一個可能給 Tor 網絡中的服務器帶來安全問題的問題。
    GZIP 標頭將包含有價值的信息

    專家發現,使用這種理解的服務器除了打包數據之外,還添加了一個標頭,其中包含與執行該過程的日期相關的信息,這屬於該過程的時間。已在其上執行所述打包及其後續壓縮的服務器。 當然,你們中的許多人認為這不是一個如此嚴重的問題,顯然,如果我們談論的是廣告服務器,那麼顯然這不是一個嚴重的問題,但它是針對 Tor 網絡中的服務器,並且如您所知,在隱私方面脫穎而出。

    雖然利用它,您只能知道服務器的時區,以及 Tor 中使用的協議可以提供的其他信息,您可以指定有關服務器的更多信息。
    默認配置可以保護服務器免受此問題的影響

    這將是默認配置提供良好功能的少數情況之一。 在這種情況下,研究人員補充說,具有默認配置的服務器不會在此標頭中寫入任何類型的信息,而僅用零填充字段。 他補充說,一些 Tor 網絡管理員已經更改了此配置,只有超過 10% 的管理員會在不​​知情的情況下提供時間信息。

  4.   奧斯卡 他說:

    美國國家安全局希望隱藏現有的零日漏洞

    當美國國家安全局再次將氣氛推向高潮時,一切似乎都已經陷入了僵局。 美國機構表示,他們是超過 91% 的零日漏洞的發現者,並且他們不會透露任何類型的相關信息,並試圖讓這些信息盡可能長時間地公開。

    EFF(英國電子前沿基金會)也捲入了這場爭議,該機構指責該機構沒有透露有關大量軟件產品中檢測到的安全缺陷的足夠信息。 這已將案件告上法庭,要求公佈有關這些漏洞的信息,以便責任人能夠解決問題並發布更新。 然而,美國國家安全局表示,他們不會合作,並確認,就他們而言,他們不會提供超出絕對必要的更多細節。 他們補充說,他們明白基金會的目的是發布這些問題,以某種方式結束它,但除非他們另有說明,否則他們將盡可能推遲提供有關零日漏洞的詳細信息。

    儘管在一月過去的一個月裡,這種情況對於 EFF 的利益來說似乎變得非常昂貴,但現實卻大不相同,該機構發布了一份文件,詳細說明了 NSA 將採取哪些步驟來公開一些失敗的事件然而,其他人暫時將保持隱藏狀態。

    雖然基金會的立場很明確,但在這一最新舉措之後,該機構的立場也變得更加明確,試圖利用這些失敗從團隊獲取信息,而不需要以後門的形式開發應用程序。
    EFF 認為有必要了解 NSA 如何利用這些漏洞

    從根本上來說,他們認為成功的港口至關重要,因為了解這些安全故障在間諜任務中所扮演的角色,以及該機構針對這些檢測到的問題的活動是什麼,作為其網關用戶的計算機和公司中的計算機。

    簡而言之,每次他們發現該機構的某個軟件有問題時,他們都不會放棄任何類型的漏洞,在這種情況下,零日漏洞是 NSA 感興趣的。

  5.   JORGE 他說:

    Zephyr,Linux 物聯網基金會的新操作系統

    物聯網(IoT)或物聯網越來越多地出現在日常生活中。 每天都有越來越多的物體或家用電器連接到互聯網,以便讓用戶能夠利用雲的潛力來實現直到最近還是不可想像的用途。 從電視到洗衣機,甚至恆溫器都已經連接到互聯網,但是,每個製造商都使用自己的協議,這在嘗試在連接到網絡的兩個設備之間共享信息時可能會成為真正的障礙。

    Linux 基金會意識到了這個問題,這就是為什麼它已經研究 Zephyr 一段時間了,這是一個新的實時操作系統,旨在解決協議之間的兼容性和通信問題。 該操作系統受到 NXP Semiconductors、Synopsys 和 UbiquiOS Technology 等各種平台的支持,並根據 Apache 2.0 許可證獲得許可。

    該操作系統的一些主要功能包括:

    可擴展性,能夠適應幾乎任何連接的設備。
    所有連接的設備都將在同一云下工作。
    Zephyr 中使用的內核可以在內存低至 8KB 的設備上運行。
    該操作系統已準備好與第三方模塊一起使用。
    僅使用一份許可文件,平等地發送給每個人。 這樣,就可以避免衝突和許可證衝突。

    除了上述功能外,該操作系統還旨在與當前主要技術無縫協作,例如藍牙、低功耗藍牙、IEEE 802.15.4、6Lowpan、CoAP、IPv4 / IPv6、NFC、Arduino 101、Arduino Due、Intel Galileo ' 第 2 代,甚至使用 NXP FRDM-K64F Freedom 等不太傳統的主板。

    Zephyr 的特點是可擴展、可定制、安全,最重要的是開放的操作系統。 這將使製造商能夠在幾乎任何類型的架構中實現它,從而解決物聯網不同(通常是專有)系統的當前主要限制。 該操作系統還尋求低功耗和高處理速度,考慮到設備的硬件有限,這一點非常重要。

    Zephyr,專為物聯網安全而設計的系統

    物聯網的主要問題之一是安全性。 黑客越來越多地試圖控制這些現代設備,對其正常運行構成威脅。 Linux 基金會希望結束這一切,為此它創建了一個開源操作系統,可以認為它比其他專有系統更安全,同時允許任何感興趣的用戶檢查代碼是否有錯誤、漏洞甚至調試代碼以提高其性能。

    正如我們所說,物聯網越來越多地出現在我們身邊,然而,使用專有協議和技術的問題阻礙了物聯網在單一生態系統中繼續發展和發展。 Zephyr 無疑是邁向這一獨特生態系統的一小步。

  6.   比特口袋 他說:

    Linux 繼續變得更加安全,安全程度如何以及安全程度如何?

  7.   安雅 他說:

    從我的角度來看,GNU/Linux 很久以前就不再是最安全的操作系統了。 由於它是開源的,因此更容易發現漏洞並利用它們。 在 Windows 中,您必須使用逆向工程,這通常會給您帶來並不總是完全準確的彙編語言代碼,而在 GNU/Linux 中,您可以毫無問題地訪問源代碼。 一千隻眼睛看著源代碼的神話只是一個神話。 事實是,很少有受過培訓且知識淵博的人可以做到這一點,而且絕大多數人都忙於自己的業務而無暇檢查一切。 如果你不相信我,請向我解釋一下為什麼 Compiz 已經快要死了。 為什麼 Debian 8 及其衍生版本中沒有 Compiz? 很簡單,沒有人在做這件事。

    DeepWeb 上有很多關於如何在 5 分鐘內破解 Debian、CentOS、RedHat 服務器的教程。 還有關於如何利用 PHP、MySQL 中的漏洞的教程。 以及一些利用 Flash 以及 FireFox 和 Chromium 瀏覽器中的漏洞的教程。 除了專門用於黑客攻擊的發行版,例如 Kali Linux 或 Parrot OS。 還有許多關於如何利用漏洞和提升權限的教程。

    更不用說各種有關黑客和社會工程感染 GNU/Linux 的教程,尤其是 Ubuntu,PPA 和 .DEB 或 .RPM 文件非常危險。 我建議不要使用任何不是來自開發者官方網站的PPA,如果你在博客上看到PPA,最好不要安裝任何東西。 通過社會工程感染 GNU/Linux 是相當容易的。 您只需創建某個主題或漂亮或非常引人注目的圖標的 PPA,或者您在比官方存儲庫中找到的版本更新的程序的某個版本上製作 PPA,您將其放入博客中,並且您已經有了一個很多電腦殭屍。

    ClamAV 在檢測病毒、特洛伊木馬和惡意軟件方面表現不佳,因此不必擔心那種平庸的防病毒軟件。 但最好的武器是 Linux 用戶認為自己不受病毒和惡意軟件的影響。

    1.    Sebas 他說:

      此評論保存了整篇文章。
      在一個充滿妄想和極端主義特徵的 Linux 地方,很少能看到現實主義、真誠和理性……

  8.   奧桑德網 他說:

    我同意 Linux 是最安全的操作系統,因為在我收到的消息中,我已經很長時間沒有看到重要的安全更新了。 但我希望您在本文中不僅討論 Linux 與 Windows。 如果您能評論一下 MacOSX 及其作為最安全操作系統的神話,那就太好了,事實證明它並非如此。 上個月,它修復了 140 多個漏洞,僅舉一例。 av-test 網站有一篇專門的文章,其防病毒測試還包括 MacOSX。 一切順利。