PplWare Mobile

Descoberta botnet Linux que faz ataques DDoS devastadores

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Simões


  1. Emanuel Vitorino says:

    Nenhum sistema é perfeito, digam o que disserem. Mas neste caso aqui, os atacantes só conseguem pôr o malware se descobrirem as credenciais de acesso, por isso não é uma falha de segurança do próprio Linux.

    • Cris says:

      Parcialmente correcto. Torna-se difícil bloquear ataques ao ssh quando é o proprio router a fazê-los.
      Como é que o router os faz? A maior parte dos routers tem kernels extremamente antigos com falhas se segurança, que são exploradas pelos atacantes para ganhar acesso root.

  2. HM says:

    Quem pensava que o Linux e o OSX eram imunes aos ataques, cada vez mais constatam que estão errados.

    O Windows sempre foi o mais atacado pois sempre foi o sistema operativo com maior cota de mercado.

    Agora, que o OSX e o Linux começam a “ganhar” mais utilizadores, passaram a ser apetecíveis para os hackers…

    • cc says:

      Assim que a microsoft introduzir o openssh ou o libressh no powershell do windows 10 então ai ficam com ainda mais máquinas para infectar com este mesmo ataque, visto que o problema não é do sistema em si mas de uma de mtas ferramentas que os compoem.

    • int3 says:

      Nem por isso. Esquece lá isso da popularidade. O alvo mais comum é até servidores. NASA, Bancos, Governos e grandes empresas (Google, Amazon, Facebook, Sonae, …). Estes servidores que suporta a infraestrutura é quase toda sistemas UNIX e adivinha. Não há falhas?

      E a botnet instalada nas máquinas foram por bruteforce. Falta de configuração: não bane o IP que tenta descobrir as credenciais. E digo que para descobrir estas credencias pela net em brute force é porque tem passwords muito fáceis.
      Falo por experiência própria e consegui mais de 100 máquinas em Linux a correr um bonet (feito por mim em C) e conseguia picos de 400-500 Mbps em UDP.

      Isto tudo para dizer que esta rede de máquinas infetadas foram simplesmente por falta de segurança pela parte de quem instalou/gere. Palavras chave tipo:admin ou 1234 é simplesmente burrice.
      Nenhum sistema, seja windows ou unix, consegue proteger-se da nabice dos utilizadores ou administradores de sistemas.

      E nao sou obcecado por Linux. Uso Mac e Windows neste momento devido ao trabalho. Linux é só quando preciso de fazer troubleshooting à rede e prefiro usar as ferramentas e ambiente unix.

  3. Luis Costa says:

    Porque nunca limitaram o numero de autenticações por minuto no SSH. Se forem 30 por minuto o brute force perdia o sentido

  4. Mikes says:

    Onde andam os pinguins agora?! fugiram?!

  5. gajomau says:

    E o Rei das bootnet supostamente é o Windows e o Linux é invulnerável e muito superior.. Isto é bom para relembrar ao linuxtards que qualquer sistema operativo não resta imune a nada.. Seja ele qual for.. E que o Windows tem mais vírus por ser o mais usado, não por ser mau.. Quanto mais maquinas Linux houver, maior a vontade de descobrir exploits..

    • Jovem says:

      Deve de haver mais máquinas com linux do que pensa. Basta pensar um pouco, qualquer router que compra provavelmente deve ter linux instalado.

      • gajomau says:

        Não como utilizador final a usar, mas sim em servidores e routes em que o elemento humano é mais raro de interagir com a maquina e fazer asneira.. Sendo assim a maior parte dos exploits a serem procurados são as de ligações remotas ( la esta, o fator humano é escasso em maquinas Linux), ataques man in The middle, etc.

        Se o Linux fosse mais usado por utilizadores os tipos de ataque são diferentes ( vejamos o caso do Android, que apesar de não ser um puro Linux, grande parte dos ataques são exploits tanto à ignorância dos utilizadores, como as ferramentas e compiladores no caso do IOS, mas com finalidade de chegar ao elemento humano

    • Rodrigo Nunes says:

      E por que será q a Microsoft trocou seus servidores para linux se eles tem o windows server? rsrsrsrsrs

  6. Carlos Santos says:

    Basicamente o problema não está presente no “Linux” em si, mas sim no software de SSH que permite nessas máquina usar bruteforce para obter os dados de autenticação e posteriormente aceder à maquina e fazer a instalação do malware.
    Quanto ao @Mikes, epah eu sou linux-user, e posso dizer-te que tiveste um comentário infeliz, que mostra que és não um hater mas sim um daqueles gajos que gosta de porrada nos comments! Bem, que bom para ti! 😉

    Quanto ao comentário do @Luis Costa, poderá não ser assim tão facil visto que o software do tipo de aparelhos é muito raro ser atualizado e após ter saído da fabrica tarde ou nunca são corrigidos BUGs no software. Esse tipo de config é feita no SSH, e se não o fizeram é porque há interesse que este tipo de ataques se crie para que force também as pessoas a comprar novos hardwares para tentar resolver problemas de lentidão na conexão à Internet durante os Ataques que nem sabem que estão a ocorrer usando os seus aparelhos.

    • Mikes says:

      Eu depende dos dias!! Hoje estou assim virado para a trollice.

      (agora sem trollice: actualmente não uso, mas usei muito tempo Linux e estou a pensar em breve preparar uma VM ou dualboot para ver como andam as coisas em algumas distros).

      • Rudi says:

        ya acontece a todos 😉

        As distros estão boas, algumas confusões com o Kubuntu, Fedora está sempre com o ultimo grito e a maioria do nerds estão a passar para Arch porque é rolling.

        Mas as coisas ficam ainda melhores quando lançarem uma distro (se ainda não lançaram) com o Kernel 4.0, que dá para fazer load de um novo kernel sem reiniciar, tb tem melhor suporte para graficas e cpu’s.

  7. Nuno says:

    Não concordo com estas guerras sem sentido. Todos os sistemas são vulneráveis, principalmente quando não são observados os princípios mínimos de segurança. O brute force pode e é usado contra todos os sistemas, e apanha sempre as credenciais mais fracas. Contra isto podemos implementar vários controlos, passivos e/ou activos, no contexto de uma política de segurança.
    Enfim, tema relacionado com gestão de segurança e nem por isso com linux ou windows… Agora, é um facto que grande parte dos activos de rede e de servidores que estão expostos na internet corresponde a sistemas linux, sendo por isso normal que seja este o tipo de sistemas visado neste ataque.

  8. Rudi says:

    Sempre que se encontra uma falha qualquer em linux o Windowsfanboy go like:
    Xiiii o linux não presta também tem virus e falhas e não percebo nada de linha de comandos e aquilo é burros, software fechado é tão bom e eu nunca comprei windows na vida porque só faço pirataria.

    Sempre que se encontra uma falha em windows um sysadmin Linux experiente go like:
    Já é o terceiro esta semana e nós pagamos um balúrdio por isto, toca a reiniciar…

    Windows fanboys estilo gajomau e outros vocẽs têm toda a razão linux não presta… nunca prestou… portanto o melhor é deixarem de usar a net, tudo o que usam está assente em open source e linux, não vá alguma coisa de mal acontecer ao vosso router de casa por não ter windows, até estar tudo com windows 2012 r2 (server, switches, routers, aviões, comboios, etc) não usem a net, não andem de transportes, não usem os bancos escondam o dinheiro debaixo do colchão, essa praga do open source e do linux tem de acabar concordo completamente.

    Mais uma coisa, sabem quem está a desenvolver para Linux e Debian?
    A Microsoft!!!!!

  9. Tecnical says:

    De facto esse é um grande factor, mas não é o único. Estamos a falar de sistemas operativos fundamentalmente diferentes. Tão diferentes que até a ideologia é diferente. Além disso, o linux sempre teve vírus e falas de segurança…
    Mas se pensares um pouco, o linux é mais seguro sim. E também é um alvo muito apetecível… Não fosse a maioria dos servidores expostos (directamente) na Net em linux…

  10. pentestbox says:

    O sistema linux é realmente mais seguro que os demais, e não é pelo fato de o mesmo ser menos usado, isso é mito, é pelo modo como o sistema foi desenvolvido, um dos detalhes principais é não utilizar a conta de root, e sim o sudo, já o SSH, continua a ser uma execelente ferramenta para se conectar remotamente ao sistema por um canal com criptografia, o fato de tentarem fazer bruteforce no SSH, e o mesmo que tentar fazer um bruteforce em Telnet, aplicações web, RDP, e qualquer outro software que esteja exposto na internet, qualquer um deles podem ser alvos de bruteforce, então não é assim um problema critico voltado ao SSH, cabe ao usuário utilizar de recursos para mitigar esse problema de bruteforce, como fail2ban, como bloqueio via tcp wrappers, iptables, etc…
    Agora esse negocio de que um sistema é mais utilizado que outro por isso existem mais virus, malwares, isso é mito, e não tem nada ver com o fato do bruteforce voltado ao SSH.

  11. Rui Moreira says:

    O que nao faltam são soluções para bloquear ips que tentem fazer bruteforce attack, além disso e aconselhavel limitar o acesso ao ssh , bem como outras medidas de segurança . Nunca ninguém pode afirmar que o OS X ou Y e imune a ataques, isto e a mesma coisa que um servidor windows a correr Remote Desktop ser hackado por causa de uma password fraca , ou de bruteforce …

  12. Marco says:

    é o que dá qd não se explica tudo a quem está entre a cadeira e o teclado.
    Qd se instala uma distro que já vem com servidor ssh, e não se retira das permissões de acesso ao ssh o root ou os utilizadores “sudos”. É normal que quem faz ataques comece a olhar para as boxes unix com ssh e totalmente “abertas”.

  13. irlm says:

    Hoje sai a noticia, amanhã estará corrigido, é isto que o povo gosta “open source”.

  14. Zaark says:

    No final do artigo falam da ideia da invulnerabilidade. Sinceramente, e com o devido respeito, isso não passa de uma epifania. A maioria do pessoal que usa Linux sabe que nenhum sistema é invulnerável. Ser mais difícil de atacar não significa impenetrabilidade. As almas que acham o Linux invulnerável ou foram encantados que nem serpentes por uma musiquinha das arábias ou simplesmente falam sem conhecimento de causa.

  15. Sérgio Lackmann says:

    fail2ban deve ajudar

  16. João says:

    LOL

    Estas guerras são demais!!!

    Quando aparece uma história destas há sempre alguém que não resiste a criar uma noticia com um texto tal que é impossível não criar FlameWars… Até parece que gostam de ver isto… LOLOL

    Sinceramente, é triste!!!

    Eu uso Linux em 90% do trabalho que faço (suse/opensuse, mais propriamente), mas nunca me passou pela cabeça dizer que o sistema é inviolável!!! E SE ALGUM DIA, o sistema tivesse o nivel de utilizadores que tem o Windows, SEM QUALQUER SOMBRA DE DÚVIDA que este tipo de ataques (Virus, botnets, adwares, etc, etc) iriam ocorrer com muito mais frequência!!!

    Agora, em termos de segurança, SEM DÚVIDA que é superior ao Windows!!! (Diferenças em relação ao OSX são poucas, embora – guiando-me pelo que os especialistas dizem, visto que não tenho grande experiência em OSX – o Linux seja ligeiramente mais seguro (Será?!).

    Venham mas é de lá sistemas baseados em MicroKernel’s para a malta TESTAR – Genode (genode.org) com seL4 (seL4.systems) parece um bom ponto de partida…

  17. CMatomic says:

    Mas há muito se sabe que instalar o SSH coloca em risco a segurança do sistema , o titulo desta noticia engana aquém o lê .

    “Os atacantes instalam o XOR DDoS em sistemas Linux, incluindo outros sistemas onde este sistema está presente, como routers Wifi ou outros dispositivos de rede, através de simples tentativas de autenticação SSH, com de ataques de força bruta.”

    O problema é o o programa SSH e não o sistema Linux , se o blog fosse escrito por um utilizador diário de sistemas linux o titulo seria assim :
    ” SSH causa vulnerabilidades em sistemas Linux ”

    Objectivo da noticia não foi alertar , mas sim dar ma imagem dos sistemas Linux .

    “As ideias que haviam sobre os elevados padrões de segurança do Linux e a sua invulnerabilidade a ataques têm estado a ser cada vez menos reis, com estes sistemas a mostrarem que também eles podem ser vítimas de falhas de segurança.”

    • Infelizmente desta vez não consegues estar mais longe da razão. Passo o dia dentro de servidores Linux e sempre por SSH…

      Quanto ao título, o problema é mesmo do Linux e de todo o software que o acompanha, onde o SSH está metido.

      • CMatomic says:

        Muito bem,onde o SSH esta metido é um software que pode ser desinstalado , nas distritos de descktop , não trazem o SSH instalado , logo não pode ser feito o ataque a que se refere.
        Por isso continuo achar que a sua publicação não é alertar as pessoas , mas sim uma tentativa de generalizar que o GNU/Linux sofre de um ataque directo , e isso não é verdade esse ataque é feito através do SSH .

  18. sakura says:

    “”The threat of Linux/XOR.DDoS, a China-made ELF backdoor & ddoser malware, a rather specific threat compares to other Chinese ELF ddosers, and it’s still on going.””
    http://blog.malwaremustdie.org/

    PQ ataques de força bruta, no need.
    open firmwares.

  19. Sk1ll3 says:

    Ataques força-bruta para invasão? Isso não é SOFISTICADO! é estupidez do ISP

  20. leo kang says:

    Essa botnet agora descoberta e’ controlada por uma team de blackhats na deepweb e freenet chamada ‘0ruzhax’, ja tem algum tempo, e os ataques sao onde os clientes quiserem, sim eles vendem os ataques que fazem em troco de bitcoins, eles estao bem equipados e sabem o que fazem, sao todos russos.

  21. João says:

    Só um esclarecimento:

    http://news.softpedia.com/news/xor-ddos-malware-for-linux-attacks-have-been-greatly-exaggerated-493287.shtml

    De acordo com os amigos da softpedia.com a historia não é bem assim…

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.