53

Korzystasz z Linuksa lub Androida? Z tymi nowymi zagrożeniami musisz się zapoznać

Pecety, na których zainstalowana jest jakakolwiek dystrybucja Linuksa uchodzą za maszyny bardzo bezpieczne w porównaniu do tych, gdzie gości Windows. Ten pogląd obecny jest w technologiach od bardzo, bardzo dawna i nie jest on w żaden sposób mylny. Warto jednak dodać, że bezpieczeństwo Linuksów jest wprost związane z mniejszą liczbą zagrożeń pojawiających się na tę platformę – głównie z powodu mniejszej od Windows popularności. Nie oznacza jednak, że takich zagrożeń nie ma. […]

Pecety, na których zainstalowana jest jakakolwiek dystrybucja Linuksa uchodzą za maszyny bardzo bezpieczne w porównaniu do tych, gdzie gości Windows. Ten pogląd obecny jest w technologiach od bardzo, bardzo dawna i nie jest on w żaden sposób mylny. Warto jednak dodać, że bezpieczeństwo Linuksów jest wprost związane z mniejszą liczbą zagrożeń pojawiających się na tę platformę – głównie z powodu mniejszej od Windows popularności.

Nie oznacza jednak, że takich zagrożeń nie ma. W ujęciu czasowo-ilościowym jest ich zauważalnie mniej i z reguły rzadziej jesteśmy informowani o krytycznych lukach w linuksowych systemach. Nieco inaczej jest z Androidem, który potwierdza silną korelację między popularnością, a liczbą zagrożeń. Według bardzo naciąganej teorii Androida można (warunkowo, uwaga) zaliczyć do Linuksów i tam jak się okazuje, cyberzagrożeń czyha stosunkowo wiele. Nie zapominajmy jednak o specyfice systemu Google (otwartość, możliwość instalowania aplikacji spoza oficjalnego repozytorium, miękka polityka względem uprawnień aplikacji).

0day na Linuksa

Blog Niebezpiecznik opublikował informację na temat wykrytego zagrożenia pozwalającego na podniesienie uprawnień do roota. Błąd istnieje w linuksowym kernelu od wersji 3.8 (2012 rok), jak podają użytkownicy, poprawki już się pojawiają. Pocieszający może być fakt, że ryzyko ataku jest stosunkowo niewielkie – operacja pochłania ogromną ilość zasobów i trwa ona całkiem długo. Możliwość niezauważenia dziwnego zachowania maszyny jest wręcz nikła. Co ciekawe, na ten atak narażeni są również użytkownicy Androida.

cve_2016_0728

Opublikowany exploit, jak podaje Niebezpiecznik dotyczy większości urządzeń, a także systemów wbudowanych. Jak dobrze zauważono na tym blogu, poprawka, która zablokuje możliwość dowolnej aplikacji na dostęp do danych innych programów może nie zostać dostarczona w odpowiednim czasie z racji specyfiki procesu aktualizacji Androida. Fragmentacja tego systemu stanowi problem dla wprowadzania nowych funkcji we wszystkich wyposażonych w system Google urządzeń – nie inaczej jest z poprawkami zabezpieczeń.

Exploit znalazł się już na githubie, jest dostępny tutaj.

Linuksowy koń trojański

DrWeb opublikował informacje na temat niedawno odkrytego konia trojańskiego przeznaczonego na systemy z rodziny Linux. Złośliwe oprogramowanie ogranicza się do szpiegowania zalogowanego użytkownika – co trzydzieści sekund tworzony jest zrzut ekranu i zapisywany jest w formacie JPG/BMP. Badacze nazwali zagrożenie „Linux.Ekoms.1”.

Po zainfekowaniu maszyny, oprogramowanie sprawdza dwa pliki powiązane z DropBox’em i przeglądarką Firefox:

.mozilla/firefox/profiled
.dropbox/DropboxCache

Jeżeli choćby jeden z nich są obecne w systemie, trojan tworzy swoją kopię, po czym uruchamia się z nowego folderu. Po połączeniu się ze wskazanym mu przez twórcę serwerem, rozpoczyna się proces szpiegowania. Oprócz zrzutów ekranu, trojan posiada możliwość nagrywania dźwięku w formacie WAV i wysyła je poprzez szyfrowane połączenie. Jak podają badacze z DrWeb, trojan nie wykazuje aktywności polegającej na rejestrowaniu dźwięku z otoczenia, choć taką możliwość odkryto.

Pamiętajmy o rozwadze

security-265130_1280

Czy pracujemy na Windowsie, czy na Linuksie, czy na OS X – pamiętajmy o rozwadze. W większości przypadków wystarczy zwykły zdrowy rozsądek – podstawowe zasady „elektronicznej higieny” powinny zostać zastosowane zawsze wtedy, gdy poruszamy się po Sieci. Przede wszystkim – nie uruchamiamy aplikacji z nieznanego/niezaufanego źródła, nie poruszamy się po podejrzanych miejscach w Internecie, nie instalujemy pirackiego oprogramowania, które może (aczkolwiek wcale nie musi) zawierać w sobie cyberzagrożenia.

Grafika: 1, 2, 3