O Linux é o mais recente alvo para os criadores de malware


Destaques PPLWARE

22 Respostas

  1. Joao says:

    Muito obrigado por finalmente iniciarem um artigo sobre este assunto colocando a informação em perspectiva e de acordo com a realidade. Quanto mais usado é, mais apetecível de ser atacado é o sistema, logo mais probabilidades de se encontrar falhas e as mesmas serem divulgadas. Já era mais que esperado com a disseminação de Linux (ao nível do indivíduo) e afins.

  2. José Maria Oliveira Simões says:

    O problema , muito provavelmente começa por ter serviços a correr quando não são necessários. Não ter um firewall no computador que restrinja possíveis problemas de acontecerem. E a cima de tudo, julgar que esse tipo de problemas só acontecem aos outros. Outro problema é carregar no computador, programas e scripts de origem duvidosa. No entanto o problema pode ser mitigado com um router com NAT e que a DMZ esteja configurada.

  3. Anónimo says:

    “É natural que o Windows seja o sistema operativo mais visado por vírus e por todo o tipo de malware. Sendo o sistema mais usado, não se esperava que o alvo fosse outro.”

    Falácia! Nem todos os alvos têm o mesmo peso para o atacante, pex. servidores de email de uma organização são ouro, enquanto que meros thin-clients valem quase nada.
    Linux/Unix dominam o mercado de servidores. Podem estar em número inferior face a clientes, mas contêm muita mais informação e de maior valor para um atacante — pelo que não é NADA natural que não fossem um alvo prioritário.

  4. VC says:

    Uma vez criei um script muito simples que evita este “virus”. Todos os servidores estão desativos no arranque, e só se os ativar localmente ou remotamente (enviando um código para um e-mail) é que ativa o servidor ssh e só permite uma ligação em simultâneo, outro aspeto é a duração que uma ligação ssh possa estar ativa, bem configurado este virus não faz nadinha…

  5. altair says:

    o usuário comum de Linux não precisa se preocupar a respeito disso, uma vez que o serviço do ssh não está ativo no sistema, e aos adm de servidores tem que configurar o firewall e aí iria bloquear esse tipo de ataque, outra coisa é proibir de se logar como root no ssh, sem acesso root não será possível instalar um serviço de proxy no sistema, como esse vírus faz, enfim em breve essa notícia cairá no esquecimento, não precisam se preocupar se tomaram as medidas necessárias que são bem simples, como o vírus ataque servidores basta um processo de hardening e pronto não vai acontecer nada, enfim não precisam se preocupar o Linux ainda é de longe mais seguro que o Windows, não tendo acesso a conta root , não precisa se preocupar com nada.

  6. irlm says:

    qual é a diferença do Apparmor e SElinux, mesmo com eles configurados há risco de insegurança?

    • José Maria Oliveira Simões says:

      A utilização do Apparmor ou do SElinux , aumenta a segurança do sistema operativo. Tento um como o outro, acrescentam uma serie de atributos. No caso do SElinux , põe em pratica o mandatory access control (MAC) e no caso do Apparmor tem o discretionary access control (DAC). O SElinux tem mais granularidade a nível do que se pretende proteger do que com o Apparmor. Trocando por miúdos, segurança é estendida de modo a se conseguir ter mais um nível de segurança. Mas se a configuração estiver incorrecta, pode abrir buracos na segurança.

  7. edsantos73 says:

    Qual é o usuário de Linux que deixa o sistema com senha padrão? Que não revisa suas regras de firewall? Esse vírus só vai conseguir atingir os curiosos… Se for desse jeito tem milhões de outras formas de comprometer as distribuições Linux, Windows, Mac, BSD…

  8. Funtão says:

    Mesmo assim ,continuo a confiar no Linux.Acho que se vc souber manusear corretamente seu sistema.vc não terá problemas com o Ruwindos…

  9. Eduardo says:

    Gostaria de parabenizar aos leitores desse site. Aqui no Brasil está uma onda de violência verbal, onde qualquer comentário é tratado como um insulto ao próximo indivíduo. Não sei se são todos os portugueses, ou apenas os leitores desse site, mas sempre aprendo mais lendo seus comentários. Parabéns! Vocês são feras! hehe

  10. Acácio Florentino says:

    O Anónimo falou tudo! É maldoso falar que o Windows é mais visado porque há mais pessoas a utilizar o sistema… pessoas COMUNS, faltou mencionar! As minas de ouro se encontram justamente com os clientes de Linux: empresas e intelectuais, que por serem intelectuais, provavelmente movimentam uma grande quantidade de dinheiro via internet banking. Um usuário típico de Windows só quer saber de redes sociais, pornografia, jogos, comunicação e trabalho escolar/acadêmico… isso pode ser até valioso (ao menos a quebra da privacidade), mas DEFINITIVAMENTE não são as minas de ouro. Não mesmo!

  11. int3 says:

    Desculpem lá, estou a ler ao detalhe e de malware isto não tem nada. Quaqluer um pode fazer um proxy SOCKS por SSH………. E se as passwords são fracas é da responsabilidade de quem tem a máquina e não do sistema operativo.
    useless.

  12. Az8teiro says:

    Adoro… O elo mais fraco são as pessoas/utilizadores, sempre foram, e contra a burrice ou simplesmente insconciência destes nada há a fazer.

    A culpa mais uma vez não está no sistema, ou em falhas deste, mas sim do seu utilizador/administrador! E nesta ótica, até o sistema mais seguro do mundo se tiver uma password que um atacante conheça, pode ser comprometido. É uma verdade absoluta, e nunca na vida colocar serviços a correr foi considerado um vírus ou uma falha.

    A única falha é o desconhecimento por parte do utilizador, mostrando a sua ingenuidade, tal como a de “jornalistas” que insistem ano após ano em dizerem que que TODOS os vírus e falhas de segurança são culpa das brechas dos sistemas! Porque é simplesmente mentira! A culpa, e as falhas são das pessoas não dos sistemas, continuo sem entender porque 99% dos artigos a culpa é das pessoas e 1% é realmente culpa do sistema.

    Eu chamo a isso de iludir e ludribriar os leitores com informação errónea, faz-me lembrar o outro que se queixa que os antívirus não possuem filtro de phishing não são bons… Quem faz uma afirmação destas não devia usar a internet para mais do que ler notícias, quanto mais aceder a sites onde seja necessário ter conta para aceder.

    Se querem ser realmente úteis, coloquem títulos, do estilo, mais um erro humano permite utilizadores maliciosos correr serviços nos computadores/sistemas alheios sem qualquer dificuldade. Porque esta é a verdade!

    • Az8teiro says:

      Enganei-me, onde se lê: “continuo sem entender porque 99% dos artigos a culpa é das pessoas e 1% é realmente culpa do sistema.” Deveria-se ler ao contrário: “continuo sem entender porque 99% dos artigos a culpa é dos sistemas e 1% é realmente culpa dos utilizadores.”

  13. CMatomic says:

    “para conseguir infectar o Linux é recorrendo ao SSH, sendo depois instalado o Linux.Proxy.10”
    Quem utilizador de linux , sabe que tendo o ssh instalado corre riscos de segurança .

    • José Maria Oliveira Simões says:

      Ter o serviço ssh instalado, não é forçosamente sinonimo de risco de segurança. Tem é que se pôr em pratica uma política de segurança que contemple umas regras que impeçam que essas vulnerabilidades de serem exploradas. Por exemplo, obrigar que a utilização do serviço ssh tenha que fazer uso obrigatoriamente um utilizador local que não seja o root. Que a conta do root tenha uma password forte. Por exemplo que o firewall tenha regras de entrada no que diga respeito ao serviço ssh. Pode também não ter o serviço ssh sempre a correr. O mesmo acontece com o serviço ftp.

Deixe uma resposta

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.