O Linux é o mais recente alvo para os criadores de malware
É natural que o Windows seja o sistema operativo mais visado por vírus e por todo o tipo de malware. Sendo o sistema mais usado, não se esperava que o alvo fosse outro.
Mas com o crescimento do Linux nos últimos anos, os criadores de malware parecem agora ter eleito este sistema operativo como a mais recente vítima e todos os esforços estão a virar-se para ele.
Todos conhecem o Linux como um sistema que é resistente a ataques e que dificilmente será comprometido graças à sua segurança. É graças a estas ideias que os criadores de malware estão agora a dar uma atenção especial a este sistema e a criar ataques que o comprometem. Encobertos por esta aura de segurança, conseguem explorar falhas e assim propagar o malware que criam, ao mesmo tempo que conseguem roubar dados dos utilizadores e muita outra informação.
A empresa de segurança Dr Web revelou recentemente que um novo ataque aos sistemas Linux está em curso e que foram detectadas centenas de máquinas infectadas. Este ataque recorre a um malware chamado Linux.Proxy.10, que é usado pelos ciber-criminosos para se manterem anónimos na Internet, enquanto realizam as suas actividades ilícitas.
Um novo malware está a atacar o Linux
O Linux.Proxy.10 é um servidor proxy SOCKS5 que corre na máquina infectada e que aceita comandos do atacante que, desta forma, conseguem manter o anonimato que pretendem. De acordo com a equipa de investigadores, esta infecção ataca computadores que estejam com as configurações de origem ou que tenham já sido comprometidas por outras formas de malware.
Como o Linux.Proxy.10 se propaga e infecta novos computadores
A forma de acesso mais usada para conseguir infectar o Linux é recorrendo ao SSH, sendo depois instalado o Linux.Proxy.10. Os dados de acesso são guardados no servidor do atacante, na forma de um ip, um nome de utilizador e a palavra passe de acesso.
Durante as investigações, foram também descobertos no servidor que realiza os ataques vários malware, alguns deles para Windows e que são novas versões de alguns já bem conhecidos.
Tal como no Windows, a forma mais simples de se proteger é alterarem as configurações das instalações Linux e a definição de palavras passe fortes e que não conseguem ser adivinhadas de forma simples. Neste ataque do Linux.Proxy.10, os atacantes não procuram conseguir aceder por força bruta mais sim apenas con as definições base.
Via Dr. Web
Este artigo tem mais de um ano
Muito obrigado por finalmente iniciarem um artigo sobre este assunto colocando a informação em perspectiva e de acordo com a realidade. Quanto mais usado é, mais apetecível de ser atacado é o sistema, logo mais probabilidades de se encontrar falhas e as mesmas serem divulgadas. Já era mais que esperado com a disseminação de Linux (ao nível do indivíduo) e afins.
Curiosamente, este virus parece mais virado para servidores do que para Pcs, porque tenho ideia que nenhuma distro tras o seu activo por comissão
* ssh
O problema , muito provavelmente começa por ter serviços a correr quando não são necessários. Não ter um firewall no computador que restrinja possíveis problemas de acontecerem. E a cima de tudo, julgar que esse tipo de problemas só acontecem aos outros. Outro problema é carregar no computador, programas e scripts de origem duvidosa. No entanto o problema pode ser mitigado com um router com NAT e que a DMZ esteja configurada.
“É natural que o Windows seja o sistema operativo mais visado por vírus e por todo o tipo de malware. Sendo o sistema mais usado, não se esperava que o alvo fosse outro.”
Falácia! Nem todos os alvos têm o mesmo peso para o atacante, pex. servidores de email de uma organização são ouro, enquanto que meros thin-clients valem quase nada.
Linux/Unix dominam o mercado de servidores. Podem estar em número inferior face a clientes, mas contêm muita mais informação e de maior valor para um atacante — pelo que não é NADA natural que não fossem um alvo prioritário.
Uma vez criei um script muito simples que evita este “virus”. Todos os servidores estão desativos no arranque, e só se os ativar localmente ou remotamente (enviando um código para um e-mail) é que ativa o servidor ssh e só permite uma ligação em simultâneo, outro aspeto é a duração que uma ligação ssh possa estar ativa, bem configurado este virus não faz nadinha…
port knock resolve (knockd) http://www.zeroflux.org/projects/knock
E ter o acesso ao ssh exclusivamente por puclickey também ajuda
o usuário comum de Linux não precisa se preocupar a respeito disso, uma vez que o serviço do ssh não está ativo no sistema, e aos adm de servidores tem que configurar o firewall e aí iria bloquear esse tipo de ataque, outra coisa é proibir de se logar como root no ssh, sem acesso root não será possível instalar um serviço de proxy no sistema, como esse vírus faz, enfim em breve essa notícia cairá no esquecimento, não precisam se preocupar se tomaram as medidas necessárias que são bem simples, como o vírus ataque servidores basta um processo de hardening e pronto não vai acontecer nada, enfim não precisam se preocupar o Linux ainda é de longe mais seguro que o Windows, não tendo acesso a conta root , não precisa se preocupar com nada.
qual é a diferença do Apparmor e SElinux, mesmo com eles configurados há risco de insegurança?
A utilização do Apparmor ou do SElinux , aumenta a segurança do sistema operativo. Tento um como o outro, acrescentam uma serie de atributos. No caso do SElinux , põe em pratica o mandatory access control (MAC) e no caso do Apparmor tem o discretionary access control (DAC). O SElinux tem mais granularidade a nível do que se pretende proteger do que com o Apparmor. Trocando por miúdos, segurança é estendida de modo a se conseguir ter mais um nível de segurança. Mas se a configuração estiver incorrecta, pode abrir buracos na segurança.
Parabéns pelo teu comentário! 😉
Elucidativo, sem floreados e a dizer o necessário.
Qual é o usuário de Linux que deixa o sistema com senha padrão? Que não revisa suas regras de firewall? Esse vírus só vai conseguir atingir os curiosos… Se for desse jeito tem milhões de outras formas de comprometer as distribuições Linux, Windows, Mac, BSD…
Mesmo assim ,continuo a confiar no Linux.Acho que se vc souber manusear corretamente seu sistema.vc não terá problemas com o Ruwindos…
Gostaria de parabenizar aos leitores desse site. Aqui no Brasil está uma onda de violência verbal, onde qualquer comentário é tratado como um insulto ao próximo indivíduo. Não sei se são todos os portugueses, ou apenas os leitores desse site, mas sempre aprendo mais lendo seus comentários. Parabéns! Vocês são feras! hehe
Eduardo, aqui no Pplware ou se cumprem as regras ou… não comentam de todo. Civismo, educação e respeito. Estas são as regras basilares.
O Anónimo falou tudo! É maldoso falar que o Windows é mais visado porque há mais pessoas a utilizar o sistema… pessoas COMUNS, faltou mencionar! As minas de ouro se encontram justamente com os clientes de Linux: empresas e intelectuais, que por serem intelectuais, provavelmente movimentam uma grande quantidade de dinheiro via internet banking. Um usuário típico de Windows só quer saber de redes sociais, pornografia, jogos, comunicação e trabalho escolar/acadêmico… isso pode ser até valioso (ao menos a quebra da privacidade), mas DEFINITIVAMENTE não são as minas de ouro. Não mesmo!
Desculpem lá, estou a ler ao detalhe e de malware isto não tem nada. Quaqluer um pode fazer um proxy SOCKS por SSH………. E se as passwords são fracas é da responsabilidade de quem tem a máquina e não do sistema operativo.
useless.
Adoro… O elo mais fraco são as pessoas/utilizadores, sempre foram, e contra a burrice ou simplesmente insconciência destes nada há a fazer.
A culpa mais uma vez não está no sistema, ou em falhas deste, mas sim do seu utilizador/administrador! E nesta ótica, até o sistema mais seguro do mundo se tiver uma password que um atacante conheça, pode ser comprometido. É uma verdade absoluta, e nunca na vida colocar serviços a correr foi considerado um vírus ou uma falha.
A única falha é o desconhecimento por parte do utilizador, mostrando a sua ingenuidade, tal como a de “jornalistas” que insistem ano após ano em dizerem que que TODOS os vírus e falhas de segurança são culpa das brechas dos sistemas! Porque é simplesmente mentira! A culpa, e as falhas são das pessoas não dos sistemas, continuo sem entender porque 99% dos artigos a culpa é das pessoas e 1% é realmente culpa do sistema.
Eu chamo a isso de iludir e ludribriar os leitores com informação errónea, faz-me lembrar o outro que se queixa que os antívirus não possuem filtro de phishing não são bons… Quem faz uma afirmação destas não devia usar a internet para mais do que ler notícias, quanto mais aceder a sites onde seja necessário ter conta para aceder.
Se querem ser realmente úteis, coloquem títulos, do estilo, mais um erro humano permite utilizadores maliciosos correr serviços nos computadores/sistemas alheios sem qualquer dificuldade. Porque esta é a verdade!
Enganei-me, onde se lê: “continuo sem entender porque 99% dos artigos a culpa é das pessoas e 1% é realmente culpa do sistema.” Deveria-se ler ao contrário: “continuo sem entender porque 99% dos artigos a culpa é dos sistemas e 1% é realmente culpa dos utilizadores.”
“para conseguir infectar o Linux é recorrendo ao SSH, sendo depois instalado o Linux.Proxy.10”
Quem utilizador de linux , sabe que tendo o ssh instalado corre riscos de segurança .
Ter o serviço ssh instalado, não é forçosamente sinonimo de risco de segurança. Tem é que se pôr em pratica uma política de segurança que contemple umas regras que impeçam que essas vulnerabilidades de serem exploradas. Por exemplo, obrigar que a utilização do serviço ssh tenha que fazer uso obrigatoriamente um utilizador local que não seja o root. Que a conta do root tenha uma password forte. Por exemplo que o firewall tenha regras de entrada no que diga respeito ao serviço ssh. Pode também não ter o serviço ssh sempre a correr. O mesmo acontece com o serviço ftp.