Мифы безопасности LINUX

BlackCatService

Безопасность
Проверенный сервис
Сервис
Сообщения
74
Реакции
156
Cреди обычных пользователей и даже ИТ-сотрудников распространено убеждение в повышенной безопасности ОС семейства Linux по сравнению с «дырявой виндой» и «попсовой макосью». Однако, как показало наше изучение вопроса, открытость исходников не избавляет Linux от ошибок и уязвимостей, которые несут риски, связанные с безопасностью. В этой статье мы рассмотрим, почему Linux стал привлекательной мишенью для злоумышленников, а также обсудим основные угрозы и риски, связанные с этой операционной системой.
Linux, которая начиналась как личный проект примерно 50 лет назад, в настоящее время является одной из самых мощных операционных систем, доминирующих на облачных платформах и серверах по всему миру. Фактически, использование Linux в настоящее время превышает использование Windows в Azure, собственной облачной платформе Microsoft.
Однако, как и любое программное обеспечение, Linux не свободен от угроз и рисков, с вязанных с безопасностью. По мере перехода всех на облако и, следовательно, на Linux, неудивительно, что киберпреступники переключат свое внимание и ресурсы на эти среды, включая их слабые места, для получения недобросовестной выгоды.
Все различные разновидности вредоносных программ, такие как программы-вымогатели, майнеры криптовалют, руткиты в режиме пользователя и ядра, черви, трояны, бэкдоры, трояны удаленного доступа (RATs), также существуют на платформе Linux. Мотивация таких атак остается прежней: финансовая выгода, шпионаж, саботаж, хактивизм или просто желание доказать, что системы могут быть скомпрометированы.
Программы-вымогатели не нуждаются в представлении. Поскольку киберпреступникам были выплачены миллионы долларов, а это, безусловно, самая успешная категория вредоносных программ за последнее время. Учитывая распространенность Linux, злоумышленники-вымогатели считают операционную систему очень прибыльной целью.
Сценарии оболочки используются для их простоты. С их помощью программисты Unix могут легко выполнять несколько команд Linux, встроенных в один файл. Сценарии оболочки интерпретируются оболочкой или интерпретатором командной строки Linux. Этим инструментом, который можно найти на всех машинах UNIX, также злоупотребляют киберпреступники.
Внедрить вредоносный скрипт проще, чем использовать скомпилированное вредоносное ПО. Популярность использования вредоносных скриптов для атак Linux объясняется несколькими причинами:
Их легко загружать в виде текстовых файлов.
Они меньше по размеру.
С меньшей вероятностью их будет легко обнаружить.
Их можно создавать "на лету".
Как только эти сценарии попадают на целевой хост, они выполняются в безопасном месте, где их нельзя пометить, например, в папке /tmp. Как правило, эти скрипты сами по себе не выполняют ничего вредоносного, хотя они подключаются к серверу управления и контроля (C & C) для загрузки вредоносного ПО.

Руткиты - это постоянные угрозы, которые трудно обнаружить или наблюдать. Основная цель руткита - сохранить себя и другие вредоносные угрозы незамеченными, с одной стороны, для администраторов, аналитиков и пользователей, а с другой - не обнаруженными средствами сканирования, судебной экспертизы и системными инструментами. Руткиты также могут открывать бэкдор или использовать сервер C & C и предоставлять злоумышленнику способы контроля и слежки за уязвимой машиной.
Umbreon
В Linux, когда программа вызывает функцию printf(), в той же библиотеке есть другие каскадные функции, которые могут быть вызваны впоследствии, такие как _IO_printf() и vprintf() . Все эти функции в конечном итоге вызывают системный вызов write() . Примером этого является руткит Umbreon, который обнаружили несколько лет назад.
Drovorub
Fancy Bear, которая также известна как Pawn Storm, Sednit, APT28, Sofacy и Strontium, является активной организацией кибершпионажа, которая приобрела печальную известность благодаря иностранному и внутреннему шпионажу, особенно в последние годы. Эта группа отвечает за набор вредоносных программ для Linux под названием Drovorub, который может подключаться к инфраструктуре C & C, загружать и загружать вредоносные файлы и выполнять RCE.
Диаморфин
Diamorphine - это руткит загружаемого модуля ядра (LKM), используемый для ядер Linux 2.6.x / 3.x / 4.x / 5.x и ARM64. Он заслуживает упоминания здесь, поскольку он использовался в недавних атаках в начале 2020 года хакерской группой TeamTNT. Согласно Cado Security, злоумышленники использовали Diamorphine вместе с разновидностью вредоносного ПО, похожего на червя Kinsing, для кражи учетных данных AWS и локальных учетных данных, а также для сканирования Интернета в поисках неправильно сконфигурированных и открытых серверов Docker и Kubernetes API. Хоть и сейчас он уде не актуальный, не могли не привести его в качестве примера.
И еще приведем пример:
- Выявили 15 различных уязвимостей, которые либо активно эксплуатируются в реальных кибератаках, либо уже имеют рабочие коды эксплойтов (PoC). Вот эти дыры:
CVE-2017-5638 (CVSS — 10.0) - удалённое выполнение кода в Apache Struts 2. CVE-2017-9805 (CVSS — 8.1) - удалённое выполнение кода в плагине REST XStreamApache Struts 2. CVE-2018-7600 (CVSS — 9.8) - удалённое выполнение кода в ядре Drupal. CVE-2020-14750 (CVSS — 9.8) - удалённое выполнение кода в Oracle WebLogic Server. CVE-2020-25213 (CVSS — 10.0) - удалённое выполнение кода в плагине WordPress File Manager (wp-file-manager). CVE-2020-17496 (CVSS — 9.8) - удалённое выполнение кода в vBulletin ‘subwidgetConfig’. CVE-2020-11651 (CVSS — 9.8) - уязвимость в процессе авторизации SaltStack Salt. CVE-2017-12611 (CVSS — 9.8) - удалённое выполнение кода в Apache Struts OGNL. CVE-2017-7657 (CVSS — 9.8) - целочисленное переполнение в Eclipse Jetty. CVE-2021-29441 (CVSS — 9.8) - обход аутентификации Alibaba Nacos AuthFilter. CVE-2020-14179 (CVSS — 5.3) - раскрытие информации в Atlassian Jira. CVE-2013-4547 (CVSS — 8.0) - обход ограничений доступа в Nginx. CVE-2019-0230 (CVSS — 9.8) - удалённое выполнение кода в Apache Struts 2. CVE-2018-11776 (CVSS — 8.1) - удалённое выполнение кода в Apache Struts OGNL. CVE-2020-7961 (CVSS — 9.8) - десериализация в Liferay Portal.


Повсеместное распространение Linux и его использование для обработки важной информации делают его очень прибыльной целью для злоумышленников. Доказательством тому служит растущий список семейств программ-вымогателей, нацеленных на Linux, и огромное количество уязвимостей, используемых злоумышленниками для компрометации среды Linux. Эти угрозы на базе Linux подтверждают необходимость усиления безопасности, особенно для предприятий и организаций, которые используют операционную систему на критически важных бизнес-платформах.

После изучения данного материала, задайте себе один вопрос - ты до сих пор считаешь себя в безопастности работая онлаин?
Не стоит строить свою безопасность на советах в интернете - обратитесь к специалистам и они подскажут, как грамотно скрыть свое присутствие при работе в сети!
И помните друзья - За безопасность необходимо платить, а за ее отсутствие расплачиваться.
 
Состав это привязка личности к цифровому устройству прежде всего,работаю не анонимно,приёмки были но состава то нет единственное что может тревожить похуизм на закон исполнительной власти
 
В том что чистый он и с ним можно уже работать, делать под себя.
Сообщение обновлено:

Я на х.. Ю вертел весь этот барыжа паранойный софт)) мне телефона заглаза для общения. Мне не за что переживать
Тем не менее, ответа на вопрос, в чем его преимущества и анонимность- не увидел.
Далее, вопрос. Что такое "барыжий паранойный софт"? Нежели Вам не известно, оный разрабатывается вовсе не для преступлений.
 
А она их логирует сто миллиардов двести %) другое дело если расположена она где нибудь в греции, или тех странах которые держат слово и не разглашают информацию по запросу спец. Служб. Ввиду того что русофобия в мире на долго то можно не переживать за выдачу данных. Но это если ты не Эдвард сноуден. А если ты курьер, склад, мелкий шоп не сетевой не химпром. То ноута анонимного за 50к с двойным vpn и тором хватит за глаза. Ноничего не спасет если шиха lvl90
Сообщение обновлено:


Статья эта написана не им!
А кем тогда ? Ссылки то на источники нет
 
Я хочу вот что сказать, что среднестатический юзер гораздо более защищен на Tails, чем на винде.
Тэйлс не даст чего-то забыть(не включить впн, как на винде), не будет хранить куки и линки в истории.
Единственный минус, это персидент хранилище, в котором может быть чувствительная информация.
А по поводу изъятия флэшки, ну надо позаботиться, куда ее прятать, чтоб ни одна собака не нашла.
У меня, например, в полой ножке офисного стула хранится, включайте фантазию :)
 
Последнее редактирование:
Я хочу вот что сказать, что среднестатический юзер гораздо более защищен на Tails, чем на винде.
Тэйлс не даст чего-то забыть(не включить впн, как на винде), не будет хранить куки и линки в истории.
Единственный минус, это персидент хранилище, в котором может быть чувствительная информация.
А по поводу изъятия флэшки, ну надо позаботиться, куда ее прятать, чтоб ни одна собака не нашла.
У меня, например, в полой ножке офисного стула хранится, включайте фантазию :)
Среднестатистическому юзеру это вообще не нужно. Флешка шифруется, как и пк.
На винде, Впн- килсвич, следы пристутствия- логи чистим.
Тэйлс нужен не для того, чтобы что-то не забыть(впн, тор и пр. давно не являются спасительным кругом в случае интереса со стороны структур), а сцелью не оставлять следов на после работы.
 
Среднестатистическому юзеру это вообще не нужно. Флешка шифруется, как и пк.
На винде, Впн- килсвич, следы пристутствия- логи чистим.
Тэйлс нужен не для того, чтобы что-то не забыть(впн, тор и пр. давно не являются спасительным кругом в случае интереса со стороны структур), а сцелью не оставлять следов на после работы.
+
 
Да всё просто, меньше народу юзает, соответственно злоумышленникам смысла нет с линуксом работать)
 
Раз миф, то что лучше, винда или линукс?
 
Когда взяли в разработку, а железо целое... анальный криптоанализ... не поможет ничего, кроме добровольного сотрудничества и помощи следствию! Сам расскажешь все пароли и к bios, и к lvm... и убийство Кеннеди на себя возьмёшь до кучи. Главное до этого не доводить. А вот как... кури тематические форумы. Никакой проплаченный IT-специалист вытаскивать тебя из мусарни не будет, а тут же сольётся.
 
Linux-like системы безопасны только потому что так диктует экономика. Цена исследований/разработок малвари не оправдывает себя, когда для Windows придуманно очень много продуктов/фишек для защиты. Могу сказать только - с правильным подходом - Windows крепость
 

Похожие темы

Linux, Docker, Ansible, Python, Shell Scripting, Apache, Elastic Stack, DevSecOps — с нуля до продвинутого уровня с реальной практикой Продолжительность: 56,5 часов видео по запросу. и 8 статей Последнее обновление: Июнь 2025 Что вы узнаете Получите практический опыт в администрировании Linux...
Ответы
1
Просмотры
543
Linux, Docker, Ansible, Python, Shell Scripting, Apache, Elastic Stack, DevSecOps — с нуля до продвинутого уровня с реальной практикой Продолжительность: 56,5 часов видео по запросу. и 8 статей Последнее обновление: Июнь 2025 Что вы узнаете Получите практический опыт в администрировании Linux...
Ответы
0
Просмотры
394
Компания D-Link устранила критические уязвимости в трёх популярных моделях беспроводных маршрутизаторов, которые могли позволить удалённым злоумышленникам выполнять произвольный код или получить доступ к устройствам с использованием встроенных учётных данных. Под угрозой оказались модели...
Ответы
4
Просмотры
573
Обо мне Положительные отзывы на различных платформах Многолетний опыт и творческий подход Выполнение проекта в сжатые сроки Веб разработка Создание сайтов Разработка современного и удобного веб-ресурса под ваши задачи Копирование сайтов Точное воспроизведение внешнего вида и структуры...
Ответы
1
Просмотры
478
Минцифры официально поддержало инициативу: все новые ПК и ноутбуки в РФ должны идти хотя бы с одной из отечественных ОС. Варианты выбора: Astra Linux, Альт Линукс, Red OS. Когда уже войдёт в силу, дело времени минимальное... На бумаге это выглядит как “импортозамещение”. А по факту? Очередной...
Ответы
32
Просмотры
Назад
Сверху Снизу