Gå til innhold

Linux kan være i trøbbel


Anbefalte innlegg

Videoannonse
Annonse

Og denne trojaneren, benytter den seg av et hull for å infisere maskinen, eller må en bruker f.eks selv legge til programvare via PPA?

 

Denne krever at du selv kjører den manuelt, f.eks. via epost eller sosmed. som artikkelen skrives. På sikt kan man vel se for seg at distribusjoners repositories kan bli hacket, og falske oppdateringer som inneholder denne eller andre trojanere blir lagt med standardprogramvare.

 

Den inneholder heller ingen exploits som gjør at den får root, den vil dermed kun påvirke din lokale brukers aktiviteter.

  • Liker 2
Lenke til kommentar
Fortunately, as Limor Kessem, one of RSA's top cyber Intelligence experts, wrote after a conversation with the Trojan's "sales agent," Hand of Thief has no good ways of infecting Linux users. Instead, the cracker "suggested using email and social engineering as the infection vector."

 

Jeg skal ikke benekte noe her, men dette betyr at Linux sin arkitektur viser styrke. Det blir spennende å se hvordan det vil gå med denne trojaneren, men jeg stiller meg skeptisk til å det vil bli en pest, spesielt med tanke på at den gjennomsnittlige GNU/Linux-brukeren har Common Sense Anti-Virus 2013 installert på PEBKAC-grensesnittet.

Endret av Gavekort
  • Liker 8
Lenke til kommentar

Jeg skal ikke benekte noe her, men dette betyr at Linux sin arkitektur viser styrke. Det blir spennende å se hvordan det vil gå med denne trojaneren, men jeg stiller meg skeptisk til å det vil bli en pest, spesielt med tanke på at den gjennomsnittlige GNU/Linux-brukeren har Common Sense Anti-Virus 2013 installert på PEBKAC-grensesnittet.

 

Tja. Det er ikke noe stort kunststykke å unngå virus i Windows heller i disse dager om man har "Common Sense Anti-Virus 2013 installert på PEBKAC-grensesnittet".

Det som kan bli spennende er jo hvis det går etter webservere også, hvis de utnytter usikre nettsider for å luske inn denne trojaneren, som videre gir dem tilgang og blokkerer for oppgraderinger om/når fremtidige sikkerhetshull blir oppdaget. Den gjennomsnittlige nettside-eier har nemlig ikke alltid Common Sense installert.

  • Liker 2
Lenke til kommentar

Men malware på Windows trenger ikke nødvendigvis social engineering. Malware som har vært for Linux har vanligvis trengt root-tilgang eller har kjørt i userland. Dette er langt ifra det første viruset for Linux-systemer og det stiller seg på lik linje med resten av virusene som enten har krevd SE eller brukt ondsinnet repository.

 

Det blir nok en god stund til vi ser Smileycentral eller rogue security software på Linux.

  • Liker 4
Lenke til kommentar
Jeg skal ikke benekte noe her, men dette betyr at Linux sin arkitektur viser styrke. Det blir spennende å se hvordan det vil gå med denne trojaneren, men jeg stiller meg skeptisk til å det vil bli en pest, spesielt med tanke på at den gjennomsnittlige GNU/Linux-brukeren har Common Sense Anti-Virus 2013 installert på PEBKAC-grensesnittet.
Tja. Det er ikke noe stort kunststykke å unngå virus i Windows heller i disse dager om man har "Common Sense Anti-Virus 2013 installert på PEBKAC-grensesnittet".Det som kan bli spennende er jo hvis det går etter webservere også, hvis de utnytter usikre nettsider for å luske inn denne trojaneren, som videre gir dem tilgang og blokkerer for oppgraderinger om/når fremtidige sikkerhetshull blir oppdaget. Den gjennomsnittlige nettside-eier har nemlig ikke alltid Common Sense installert.

 

Tro meg, Windows er ekstremt utsatt for drive by virus.

For eksempel om du brummet innom hjemmeisden til MySQL for en stund tilbake, så fikk du malware uten at du som bruker kunne stoppe eller behøvde å godkjenne noe som helst.

  • Liker 2
Lenke til kommentar

Jeg har alltid sagt at hvis jeg skulle lage et virus burde det gå på Linux. Det er riktignok prosentvis få som bruker Linux men de fleste Linux maskiner står på døgnet rundt i motsetning til lap topper som skrues av eller går i dvale.

 

Nettbrettet har ikke baredrept salget av stasjonær pc men ogå tvunget virusene over på Linux ;)

Lenke til kommentar

Men malware på Windows trenger ikke nødvendigvis social engineering. Malware som har vært for Linux har vanligvis trengt root-tilgang eller har kjørt i userland. Dette er langt ifra det første viruset for Linux-systemer og det stiller seg på lik linje med resten av virusene som enten har krevd SE eller brukt ondsinnet repository.Det blir nok en god stund til vi ser Smileycentral eller rogue security software på Linux.

 

Malware krever overhode ikke root tilgang for å gjøre livet ditt surt. Det trenger ikke root for å melde seg inn i et botnet, det krever ikke root for å starte seg selv automatisk hver gang, og det krever ikke root for å tyvlytte på hva nettleseren eller tastaturet ditt måtte finne på. Det trenger heller ikke root for å tulle med filene dine, eller engang laste ned og starte utføre uautorisert kode.

 

Dette har ikke noe med Unix design å gjøre (for det er ikke akkurat plettfritt design der heller. Et eksempel på dårlig Unix design er at det er shellet som expander kommandolinjeargumentene) men et kompromiss man gjør ved å la brukeren starte programmer, og la programmer utvide seg selv. Det er en smal grense mellom brukervennlighet og sikkerhet, og det er vanskelig å balansere denne.

 

Det største hinderet til malware er å lure brukeren til å starte det, og slik er det mer eller mindre på alle operativsystemer i dag.

 

Linux har heller ikke noen plettfri vandel når det gjelder malware til tross for at artikkelene rundt denne saken later som det er tilfellet.

  • Liker 1
Lenke til kommentar

Kommer koderne for Linux til å analysere trojaneren for å bygge systemet sikrere mot slikt?

 

Er det noe som utnytter en exploit ja visst, da er fiksene ganske raskt på plass siden alle på planeten vår er Linux brukere enten de vet det eller ei.

Og siden flesteparten av servere kjører Linux, men er problemet noe som skjer ved social engineering så er det ikke mye man kan gjøre, da er det opp til brukeren.

Lenke til kommentar

Er det noe som utnytter en exploit ja visst, da er fiksene ganske raskt på plass siden alle på planeten vår er Linux brukere enten de vet det eller ei.

Og siden flesteparten av servere kjører Linux, men er problemet noe som skjer ved social engineering så er det ikke mye man kan gjøre, da er det opp til brukeren.

 

Jeg tenker ikke på den sosial engineering biten, fordi den forstod jeg litt av. Men, dersom det likevel får adgang av en klumsete bruker, er det da noe Linux-utviklerene kan gjøre for å hardne kernel og ting i systemet mot at trojaneren får herje fritt?

 

Altså kommer trojaneren til å analyseres slik at man kan lære av hva den vil, og hvordan man best kan stoppe den dersom noen har klikket "ok", eller må det bare skure, siden den slapp inn ved et brukervalg?

Endret av G
Lenke til kommentar

 

Linux har heller ikke noen plettfri vandel når det gjelder malware til tross for at artikkelene rundt denne saken later som det er tilfellet.

Det man må se på her er jo utbredelse av disse virusene, ekstremt lav spredning kan vel knapt by på så veldig mange flekker på vandelen.

På den listen er det både ormer og tradisjonelle virus. Spredning er uvesentlig da Linux desktophjemmebrukere (som tross alt er de som først og fremst sprer slikt) ligger under 1% av det totale markedet. Dersom 99% av befolkningen hadde vært immun mot forkjølelse så hadde vi neppe sett så mye til spredning av det heller, men det er ikke egentlig relevant.

 

Det jeg vil påpeke er at det å ha operativsystem X gjør deg ikke immun fra malware, og dersom Linux sin markedsandel øker, så vil vi se det samme som skjedde med både OS X og Android (som jo også har en Linux kernel): langt bredere spredning av malware. Selv om vi hører mye om sikkerhetshull i nettlesere og exploits i java, så er fortsatt den største sikkerhetstrusselen i et moderne operativsystem brukeren. Dette problemet er cross-platform og universelt. Linux er sikkert nå fordi så godt som ingen bruker det.

  • Liker 1
Lenke til kommentar

Det kan ikke være lett å være virus når en kun har tilgang til /home mappa og eventuelle USB eller nettverks stasjoner. Selv om en klarer å kjøre blir det vanskelig å infisere systemfiler, eller å klare å starte neste gang PC starter opp. En kan selvsagt prøve å tippe root passord. Det blir nok omtrent som en Nordpol-farer som skal prøve å finne seg ei dame for å få reprodusert seg selv før han fryser ihjel.

 

Kan hende er det en smart selger som ønsker å lage et produkt som erstatter "Common Sense Anti-Virus 2013" ?? :)

Endret av morten_b
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...