PplWare Mobile

HiddenWasp: O mais recente malware que afeta o Linux permite controlo absoluto


Fonte: Intezer

Autor: Pedro Simões


  1. Casuístico says:

    Mas o Linux não é totalmente seguro??? Na verdade, nenhum sistema operacional é totalmente seguro, ainda mais com vermes criados por hackers experientes ( chineses, não chega a ser surpresa…). Segurança na internet só com o plugue fora da tomada. Saudações.

    • João M. says:

      A segurança está muito ligada ao utilizador não ao sistema em si.
      Diria que o “windows” ficou com a fama da insegurança porque existem mais computadores com windows, mais utilizadores que clicam em tudo que vêem e também uma vontade maior de infectar este sistema do que infectar sistemas unix.
      Claro que existe um gap de segurança entre unix e windows mas se os hackers/Crackers/Etc.. gastassem a mesma quantidade de energia em unix como gastam com windows, então o unix também iria passar mau bocado. O que faz com que o unix seja mais “famoso” entre a malta que se diz “cool” é que é um sistema gratuito e “compra o capitalismo!!” (fight the power e tal…) . Faz-me lembrar os Vegans que sempre que abrem a boca é para dizer que são vegans e que comer carne é mau… É assim que visualizo os fan boys de unix.
      DISCLAIMER – fan boy é diferente de utilizador. Sou Utilizador de linux mas não me considero fan boy. Também utilizo e até gosto do windows.

      • unhuzpt says:

        Permita-me corrigir o seu comentário:

        – unix nao é linux nem linux é unix

        – unix nao é open source nem gratuito

        – unix é famoso nas grande empresas pois domina o ambiente mainframe

        – exemplo: uma empresa que compre hardware IBM, as respectivas aplicacoes e contractos de suporte nao precisa de se preocupar com seguranca, a IBM trata de tudo (agora Lnovo na maior parte)

        – quem viveu no mundo do IT na década de 90 para a frente sabe bem que a seguranca depende apenas dos factores que podemos controlar; por um lado a educacao e formacao do engenheiro de sistemas, por outro o suporte tecnico e desenvolvimento do quem vende a solucao.
        Existem contractos de suporte para estabelecer, entre outras coisas, as responsabilidades de cada parte e as suas consequencias que devem ser quantificadas e analisadas quanto ao impacto e ao risco assumido e aceite

    • Danilo says:

      Queres comparar a quantidade de pragas existentes e ativas no Windows com o Linux? Tás a me fazer rir.

  2. Eu says:

    TODOS os sistemas são inseguros, e TODOS têm “portas abertas”.
    Tanta preocupação, quando QUASE todos, têm no bolso/bolsa uma enorme porta que teimam em não dar atenção.

  3. anon says:

    Ora cá está. Linux é mais seguro pelo simples facto de que é pouco usado.

    • eu says:

      +1. A melhor resposta.

    • Nuno José Almeida says:

      O linux é o SO mais usado em servidores. Queres melhor sitio para obter dados ilegalmente que servidores? Outra coisa é ver quanto tempo vai demorar a estar resolvido a falha. A partir do momento que é descoberta, abre a corrida a ver quem é o primeiro a corrigir. Não vou compara com outros SO que demoram meses a corrigir coisas destas. Pensar que um SO é totalmente seguro é coisa de crianças. Qualquer utilizador sério de linux sabe que não o é, mas sim bastante mais seguro comparado com outros sistemas.

    • Amilcar Alho says:

      Errado! “Linux é mais seguro pelo simples facto de que é pouco usado.”, devias ter acrescentado “no desktop”.

    • Pedro Gonçalves says:

      Calma pessoal!
      Ainda não se sabe como infecta o sistema… e se for com autorização do utilizador? Depois criar uma conta sftp e instalar um rootkit é tranquilo.

      A maior fala de segurança hoje em dia é ao nível do utilizador. Seja qual for o sistema operativo ou até aplicação (local ou web). Se repararmos bem esta técnica de ludibriar o utilizador a fazer algo “sem pensar” é utilizada por vários burlões ao nível digital, mas também ao nível físico. Quero ver quantos velhinhos não serão enganados agora por causa das novas notas de Euro?!?!!

      Acabo por dizer que ainda não sei ao certo o que este “malware” é, mas pela notícia ele só instala o rootkit depois de ser infectado… precisamos de saber qual a porta de entrada de forma a poder saber se existe mesmo uma falha no sistema operativo, ou se a falha é humana (do utilizador)

      • unhuzpt says:

        Nao concordo.
        Entao o que iremos dizer dos admins de sistemas que depois de aparecer o SMB v2 continuaram a manter a v1 em producao e assim apareceram os ransomewares?
        Nao precisas de intervencao do utilizador para tal, apenas disparar o ransomware na rede da empresa ou em casa.
        Se nao exposeres as portas 137, 139, 445 ao exterior e nao usares fontes de dados externas no teu pc nunca serás alvo dos ransomwares mais famosos.
        As aplicacoes, locais ou web sao outro vector de entrada que nao necessita de qualquer accao do utilizador para afectarem o utilizador.
        Qualquer pessoas inteligente com um qq web server e conhecimento de java ou php consegue fazer o que quer sem o utilizador ser o culpado.
        Exemplo: os tais famosos proxies anonimos na web…. os tais que dizem que permitem navegar anonimo…. que estao cheiros de codigo malicioso com o qual registam os usernames e passwords de acesso aos servicos online de quem os usa….

    • unhuzpt says:

      Se esta é a tua conclusao entao nao sabes nada do que comentas.
      Linux nao é para as empresas, é para os utilizadores ou pessoas que assumem o risco de o usar em ambiente de producao.
      Por fim, a seguranca é tao boa quanto o elo mais fraco… no dia que o ser humano fizer alguma coisa perfeita estaremos perante um salto gigantesco para a humanidade.

    • Keviny Oliveira says:

      Só mais com pouco conhecimento na área de informática isso é triste

  4. Filipe says:

    “Não é normal existirem falhas de segurança nos sistemas Linux. Estes estão desenhados para que seja dado aos utilizadores o máximo de proteção e segurança. Apenas em casos pontuais esta proteção é comprometida, normalmente com um impacto grande.”

    Esta frase demonstra o que está de errado na mentalidade dos linux users. Como já foi dito 1001 vezes, o sistema só é “mais seguro” porque é muito pouco utilizado fora de ambientes relacionados com servidores. Logo, não atrai a mesma atenção que windows. Fácil. Basta ver que os vírus para linux aparecem quase do nada e têm sempre efeitos devastadores, ao que os do windows, muitos basta só ir terminar um processo manualmente e apagar o ficheiro que o despoleta.

    • unhuzpt says:

      Totalmente errada a sua resposta.
      Aliás. basta ver que nao sabe o verdadeiro significado de “virus”; acha mesmo que os “virus” desaparecem com o simples apagar de um ficheiro e terminar um processo?

  5. Samuel says:

    Este malware também tem versão Windows 😛

    • eu says:

      Tinha de vir.
      Toda a gente está careca de saber que o Windows é um queijo suíço no que respeita á segurança (falar em segurança e windows parece-me estranho) e não só.
      A notícia é de uma falha no Linux, que é visto como um cristal no que respeita à segurança no entanto como já aqui dito, é assim porque tem uma quota de mercado residual ou mesmo quase inexitente no que respeita a desktops.

      • Samuel says:

        Vai ao Google e escreve “winnti malware” e ficas a saber que existe a versão para Windows ou então vai ao site da full circle magazine.

    • Keviny Oliveira says:

      Claro que tem o Windows é o pai das falhas de segurança XD

  6. Human says:

    Um fanboy do linux disse-me que o Linux era super seguro, exatamente! Ele so é “seguro” por causa de ser pouco usado por isso os hackers nao querem saber.

    • Guilherme Calebe Rocha says:

      Isso não verdade! O Linux de fato não é amplamente usado em desktops como o Windows, mas, ele é usado em larga escala em servidores. Isso significa que deveria existir mais malwares para Linux do que para o Windows.

    • David Silva says:

      Os hackers não querem saber do teu PC ou do meu ou de qualquer utilizador para nada… isto é, para nenhum fim próprio

    • Keviny Oliveira says:

      Seu comentário é o de um noob que não entende muito de informática me desculpe

  7. mc says:

    Queres sacar uma música tens que clicar em 3 ou 4 merdas primeiro e no final sai-te um executável

  8. M3D2 says:

    Realmente a evolução tecnológica estagnou, 20 anos depois os rumores e comentários continuam os mesmos.

  9. CMatomic says:

    Quem não entende fala fala fala , mas na realidade em sistemas GNU/UNIX & Linux , o vírus ou malware entrar no sistema é por culpa do utilizador , ou seja se o utilizador executar, por isso os ambientes de trabalho GNU nunca estão configurados para executar scripts ou binários “EXE ou DMG ” automaticamente .

    • Keviny Oliveira says:

      Exatamente, o funcionamento de permissões do Linux é diferente desses S.Os por isso que um malware para Linux é mais dificil de se infectar se comparado ao Windows (á la queijo suiço)

  10. arc says:

    Vamos clarificar as coisas, tal como são, sem MEDOS, sem RODEIOS e com CALMA!

    NÃO é UNICAMENTE VERDADE, que seja EXCLUSIVO, para as Distribuições de Linux, sendo que esta perigosa variante de Trojan associada a um Rootkit e que ATACA o LD_PRELOAD, é TRANSVERSAL a todos os *nixs, para quem não sabe.

    É, por isso mesmo, BASTANTE MAIS GRAVE, sendo que o LD_PRELOAD, funciona em todos os sistemas ELF, quer isto dizer, que Distribuições de Linux, OpenBSD, Solaris ,etc., ESTÃO ou PODEM-SE ENCONTRAR em RISCO a SEREM COMPROMETIDOS.

    No fundo, o que é visado por este AMEAÇADOR (Trojan e Rootkit), é nem mais nem menos, uma técnica de Escalonamento de Privilégios, a qual vem explorar uma das muitas variáveis de ambiente, sendo que neste caso vertente, recai sobre o LD_PRELOAD (http://man7.org/linux/man-pages/man8/ld.so.8.html).

    Assim, o LD_PRELOAD, é então uma variável de ambiente (OPCIONAL), a qual contém, um ou mais paths para as bibliotecas compartilhadas(shared libraries) ou objectos compartilhados (shared objects), em que o loader, vai ser carregado ainda antes de qualquer outra shared library, incluindo a C run-time library, denominada libc.so, a qual funciona como run-time link editor.

    Por isso, para que se evite que este mecanismo seja utilizado, como um vector de ataque para binários executáveis suid/sigd, o loader vai ignorar o LD_PRELOAD se ruid!=euid

    (https://en.wikipedia.org/wiki/User_identifier)

    (Pois é, onde andam as boas práticas de Segurança, praticadas pelos users e pelos SysAdmin?!)

    Assim para tais binários, apenas e só as bibliotecas, que se encontrem nos paths standard que sejam suid/sgid vão ser carregadas.

    Sendo que a partir daqui, é que começa o PROBLEMA.

    No fundo o Preloading, mais não é um recurso bastante IMPORTANTE, suportado TOTALMENTE pelo runtime loader de binários ELF implementado na glibc e se quisermos ser ainda mais específicos nesta matéria, estamos a falar do rtld.c (https://sourceware.org/git/?p=glibc.git;a=blob_plain;f=elf/rtld.c;hb=HEAD)

    NOTA: NÃO é OBRIGATÓRIO a utilização da glibc em Distribuições Linux hoje em dia, podemos utilizar a musl libc directamente em detrimento da glibc, vidé Alpine Linux (https://alpinelinux.org/) e Void Linux (https://voidlinux.org/). Por outro lado, Distribuições como Gentoo, Arch e Debian, a musl libc, pode ser instalada como sendo um pacote opcional.

    Por isso mesmo, a GRAVIDADE é ENORME, na medida em que o tal de preloading, consegue carregar uma biblioteca antes de todas as outras, durante o processo de carregamento de um qualquer executável!

    Ora isto é VERDADE, assim é POSSÍVEL INJECTAR qualquer tipo de FUNÇÕES em programas, INSPECIONAR as funções existentes, etc.

    No fundo estamos perante um root shell, com todo o poder de destruição POSSÍVEL.

    Não me irei alongar muito mais, porque NÃO estou RIGOROSAMENTE nada PREOCUPADO, com este tipo de AMEAÇAS.

    NOTA FINAL:

    Por tudo isto, é que os utilizadores INCAUTOS das Distribuições de Linux, continuam a utilizar a conta root para tudo e mais alguma coisa nas suas Distribuições de Linux, continuam a aplicar soluções vindas de web sites e blogs não credíveis (muitos com o propósito de infectar os users), copy/paste directo em root terminal de todos os scripts, ou seja lá o que for, colocam o path do utilizador normal com acesso total ao sistema (root directo a todos é BOM!!), não verifiquem as permissões, não aplicam as melhores medidas de proteção ao sistema, não realizam auditorias com regularidade à integridade do sistema, continuam a instalar pacotes fora dos repositórios oficiais da vossa distribuição, instalam PPAs, Flatpaks, APPimage, Snaps e o que mais venha a aparecer a torto e a direito e…finalmente, …

    Deixam as vossas Distribuições de Linux como sendo um PERFEITO Queijo Suíço.

  11. Fulano says:

    Blá, blá blá… wiskas saquetas..
    O Linux, OSX/MacOS, Windows são tão seguros como eu deixar a porta de casa aberta

  12. Zé Duarte says:

    Seguro onde? Basta meter um parâmetro errado num comando e aquela treta rebenta-se toda sozinha agora imagina intensionalmente.

  13. Jorge Gomes says:

    Se o pc nao estiver ligado a internet é super seguro, mas quando ligado nao existe seguro 100% é como o nao haver invenciveis, um dia ou outro vai perder a invencibilidade, é so comentarios sem nexos, Portugal é o país que mais engenheiros falhados tem no mundo, todos se dizem ser engenheiros, mas é o país do mundo que mais percentagem tem de pessoas que emigraram.

  14. JC says:

    É nestas alturas que me pergunto se vale a pena o ppware andar aí a publicitar distribuições de Linux que acabaram de aparecer, com 2 ou 3 maintainers e que vão deixar de ter updates de segurança.
    “Aqui está o Linux mais parecido com Windows de sempre!!!!” 5 meses depois até é parecido nas vulnerabilidades…

    • Ruy Acquaviva says:

      Eu acho que é válido sim. É a diversidade que leva à inovação e ao aparecimento de novas ideias. Ao contrário do que muita gente confusa e mal informada acha, a diversidade de distribuições é uma característica muito positiva do Linux.
      Nem toda distribuição vai prosperar, durar bastante e conquistar muitos utilizadores, mas o conjunto de todas elas contribui para o fomento de ideias e criação de novas soluções.

      • JC says:

        Não existe nenhuma confusão aqui.
        A diversidade é boa para quem gosta disto e para quem quer investir em algo novo.
        Mas o Pplware informa o consumidor final. Aquele que não sabe nada de Linux ou segurança.
        Quando o Pplware dá a informação de tudo de bom que hà numa distro, esqueceu-se de mensionar que essa distro demora 6 meses a aplicar patches de segurança. Ou que como essa distro existiram muitas outras que no mesmo estado foram descontinuadas.

        A informação útil ao consumidor do pplware devia ser sobre como usar o mainstream antes de se por a inventar com distrito mal suportadas.
        Ubuntu
        Centos
        Arch

        Quem tem gosto por saber mais vai ao distrowatch

  15. Artur da Silva says:

    https://www.pcworld.com/article/2859122/your-linux-pc-isnt-as-secure-as-you-think-it-is.html

    nenhum sistema é 100% seguro, esse artigo aqui menciona que os malwares mais antigos e alguns em desenvolvimento não requer acesso root.

Deixe uma resposta

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.