Malware, Vírus e Hacking. Estamos seguros usando Linux?

A pergunta que ainda não se cala entre veteranos e novatos no GNU/Linux será respondida neste artigo, existe vírus para o Linux? Neste artigo eu descrevo quais são as verdadeiras ameaças para usuários do GNU/Linux e o que é só especulação da mídia e como se defender.

[ Hits: 35.989 ]

Por: M4iir1c10 em 11/08/2015 | Blog: https://github.com/mauricioph


Referências e conclusão



Essa página é exclusiva para reflexão e raciocínio, a maioria das fontes aqui são frutos da minha pesquisa para escrever esse artigo. Alguns links levam a matérias que eu considerei e pensei em discutir sobre o assunto só que como eu vi que tinha muita lenha nessa fogueira eu decidi não tocar no assunto, porém eu deixo as fontes para a análise de quem quiser pesquisar e chegar as suas próprias conclusões.

Espanhol:
Apresentação que descarta o fato de propagação e autoexecução, porém uma técnica plausível se o hacker quiser criar um binário e colocar a disposição do seu repositório malicioso.
Português:
Inglês:
Considerando que agora você tem um certo conhecimento de como os crackers podem explorar o sistema do Linux vamos dar asas a nossa imaginação:

E se um dia alguém cria um PPA e coloca vários pacotes nesse PPA. Só que em cada pacote ele coloca um script de pós-instalação e nesse script ele coloca uma função maligna e escondida, como no caso aquele vírus do Windows que eu baixei e tinha partes do código em hexadecimal.

Eu escrevi esse código para explicar como um código malicioso pode ser escondido em um script, embora quem ler esse código não entende nada ao ser executado o bash entende muito bem e dependendo de como implementar esse código ele pode danificar o sistema. Só que ele não é um vírus porque ele não se propaga, não se reproduz ou se executa sem intervenção, o usuário precisa fazer ajustes para que esse código seja executado de forma destrutiva. Como nesse código eu só estou usando a função echo tudo o que será reproduzido no seu sistema é o código-fonte desse script, assim se você quiser testar copie e cole esse código no seu terminal e aperte enter. Detalhe como é só o código-fonte é necessário entender de bash para saber o que esse código faz.

Imagine esse echo em um arquivo de texto e o post-install que é executado pelo root (apt-get, lembra?) recebendo permissão de execução e sendo salvo na pasta de auto-inicialização do gerenciador de janelas de cada usuário ou no próprio sistema. No caso do sistema é tchau, tchau. Já no caso do usuário pode ser tchau se ele digitar a senha no primeiro prompt que aparece, sem se perguntar "porque desse prompt?"

bash malicioso:

echo -e "\x23\x21\x2f\x62\x69\x6e\x2f\x62\x61\x73\x68\n
\x69\x66\x20\x5b\x20\x24\x55\x53\x45\x52\x20\x21\x3d\x20\x72\x6f\x6f\x74\x20\x5d\n
\x74\x68\x65\x6e\x20\x65\x63\x68\x6f\x20\x22\x50\x6c\x65\x61\x73\x65\x20\x6c\x6f\x67\x69\x6e\x20\x61\x73\x20\x72\x6f\x6f\x74\x22\n
\x67\x6b\x73\x75\x20\x2d\x75\x20\x72\x6f\x6f\x74\x20\x2e\x2f\x24\x30\n
\x66\x69\n
\x23\x20\x72\x6d\x20\x2d\x66\x72\x20\x2f\n
\x23\x20\x56\x6f\x75\x20\x72\x65\x70\x65\x74\x69\x72\x20\x6e\x61\x6f\x20\x63\x6f\x70\x69\x65\x20\x65\x20\x63\x6f\x6c\x65\x20\x65\x20\x70\x65\x72\x69\x67\x6f\x73\x6f\n
\x65\x63\x68\x6f\x20\x22\x79\x6f\x75\x72\x20\x73\x79\x73\x74\x65\x6d\x20\x6e\x6f\x77\x20\x62\x65\x6c\x6f\x6e\x67\x20\x74\x6f\x20\x75\x73\x22\n"

Desculpem por não falar sobre os ataques no Android e sobre como um Linux pode ser vítima de um botnet, embora eu deixei o caminho de estudos traçado, se eu entrasse nessa área seria um livro e não um artigo. :)

Mas eu creio que você agora entende que o Linux não está em perigo, seu sistema não será afetado a ponto de destruição. Só que os seus dados, estão em perigo se você não tomar cuidados simples. Não baixe a guarda, mas também não tema. Aprenda a defender seus dados e estará seguro no Linux.

Página anterior    

Páginas do artigo
   1. Introdução
   2. Entendendo os nomes
   3. Vírus e Worms
   4. Trojans e Spyware
   5. Adware, Ransomware e Scareware
   6. Drive-by-Download
   7. Android, SUSE e Canonical
   8. Invasão remota e física
   9. Invadindo o seu próprio Linux
   10. Referências e conclusão
Outros artigos deste autor

GRUB com imagens aleatórias e KDM com vídeo de fundo

Enfeite o LILO com uma imagem de seu gosto

Proteja seu website ou página html com encriptaçâo

Rode Linux no seu iPod

Rode o Blackbox no Windows XP

Leitura recomendada

Criptografar arquivos importantes no seu Linux

OpenVPN se comportando como PPTP

Slackware vs PAM

SAMSB - Snort + Apache2 + MySQL + Snorby e BarnYard2 no Debian

Controle de conteúdo: Como proteger seus usuários deles mesmos

  
Comentários
[1] Comentário enviado por Lwkas em 11/08/2015 - 21:03h

Muito bom. O melhor artigo sobre o assunto que li. Parabéns.

[2] Comentário enviado por removido em 12/08/2015 - 01:17h

Excelente artigo que merece ser lido calmamente linha a linha, dado o tamanho e a qualidade.
Prefiro pensar que o cara que clicou unlike errou o botãozinho por bobeira.

Tenho algumas coisas a dizer sobre o excelente artigo:

- Se eu não me engano, um vírus (de MSDOS) copiava seu código para dentro de um executável num certo ponto do código binário. Daí quando o executável rodava, ele se replicava e executava outras coisas para as quais ele foi programado. Lembrando que existiam dois tipos de programas em DOS os de extensão .COM e os de extensão .EXE e não me lembro agora a diferença.

- WINE é acrônimo de WINE Is Not Emulator.

O artigo me deixou com uma profunda impressão e com algumas dúvidas quanto ao tema segurança:

- Se eu quiser reforçar meu sistema com criptografia, se não me engano chama-se sistema LUKS, eu posso, não é. Mas o que poderia criptografar além do /home?

- Posso criptografar a /var? a /usr? Ou até mesmo a / (raiz)? Certamente jamais a /boot poderia ser criptografada por causa do kernel.

- Daria certo essas criptografias em partições físicas ou lógicas com LVM?

- Eu colocar o usuário root no /etc/securetty dá alguma diferença nos truques com o GRUB?

- Se eu alterar manualmente o /etc/passwd trocando shell do usuário root por /bin/false também afeta em algo nos truques com o root?

Eu penso que é só.

--
http://s.glbimg.com/po/tt/f/original/2011/10/20/a97264_w8.jpg

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden

[3] Comentário enviado por juniorlucio em 12/08/2015 - 11:58h

Cara, que artigo incrível. Muito didático e ao mesmo tempo muito avançado. Gostei demais! Parabéns! Abraços

[4] Comentário enviado por sacioz em 12/08/2015 - 14:43h


Muito obrigado . Muito bom ...espero mais e maiores . Abragendo tudo , como eu disse ao Elgio uma vez. Sua resposta ? Não existe um que abranja tudo ! Rsrsrs

Obrigado .

[5] Comentário enviado por removido em 12/08/2015 - 17:20h

Boa tarde,

Artigo bem explicado. Gostei, parabéns!!

Att,
Jbaf 2015
Mageia 5(KDE), Fedora 21(GNOME)
http://www.mageia.org/pt-br/5/

[6] Comentário enviado por M4iir1c10 em 13/08/2015 - 19:49h

Obrigado por todos os comentarios e perguntas, sempre e bom ter a participacao de voces... aprendemos juntos.

[2] Comentário enviado por listeiro_037 em 12/08/2015 - 01:17h
...O artigo me deixou com uma profunda impressão e com algumas dúvidas quanto ao tema segurança:

- Se eu quiser reforçar meu sistema com criptografia, se não me engano chama-se sistema LUKS, eu posso, não é?

Sim

Mas o que poderia criptografar além do /home?

- Posso criptografar a /var? a /usr? Ou até mesmo a / (raiz)? Certamente jamais a /boot poderia ser criptografada por causa do kernel.

Sim, voce esta correto. Com excessao do /boot qualquer pasta pode ser criptografada.

- Daria certo essas criptografias em partições físicas ou lógicas com LVM?

Sim, tanto fisica como logica.

- Eu colocar o usuário root no /etc/securetty dá alguma diferença nos truques com o GRUB?

Nao, colocando em /etc/securetty nao afeta nada. O arquivo securetty e consultado por login e no single user mode o sulogin ignora completamente o securetty. Outro ponto que vc deve levar em consideracao e que se vc quer controlar o login do root pelo securetty somente os programas que sao controlados por PAM serao afetados e ssh e um dos que nao sao afetados, para impedir o root logando no ssh edite o /etc/ssh/sshd_conf


- Se eu alterar manualmente o /etc/passwd trocando shell do usuário root por /bin/false também afeta em algo nos truques com o root?

Nao...NAO, NAO, se voce fizer isso voce nao vai conseguir mais logar como root... Nao faca isso...

Eu penso que é só.

--
http://s.glbimg.com/po/tt/f/original/2011/10/20/a97264_w8.jpg

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden

I totally agree with that statement from Snowden.

Meu contato? anote ai :)
51.562532 -0.109389
51° 33' 45.1152'' N, 0° 6' 33.8004'' W

[7] Comentário enviado por removido em 13/08/2015 - 21:00h

Valeu pela paciência em me responder.
Obrigado novamente!
--
http://s.glbimg.com/po/tt/f/original/2011/10/20/a97264_w8.jpg

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden

[8] Comentário enviado por jpfo em 14/08/2015 - 10:10h

Parabéns ao autor. Este foi, sem qualquer dúvida, um dos melhores artigos, senão o melhor, que li relativamente a Linux.
De resto, apesar de já acompanhar este site à algum tempo, registei-me agora especificamente para comentar este artigo.
Mais uma vez, parabéns ao autor e ao VOL por ter aqui rapaziada tão qualificada a fazer excelentes artigos.

[9] Comentário enviado por geioper em 14/08/2015 - 16:07h


Muito Legal

[10] Comentário enviado por clodoaldops em 19/08/2015 - 10:44h

Como sempre a culpa é do cara com a mão no teclado seja no Linux ou no Windows.

[11] Comentário enviado por bleckout em 19/08/2015 - 22:40h

Caramba que belo tópico, ajudou bastante. Parabéns.

Só não encontrei o código que você ia mostrar no final do post daquele e-mail que você recebeu. Fiquei curioso ;)

Vide: "Na última pagina desse artigo eu vou mostrar um código que poderia destruir um computador..."
___________________________________________________________________
[i]"Vivemos todos sob o mesmo céu, mas nem todos temos o mesmo horizonte." - Konrad Adenauer
Ubuntu 14.04 LTS amd64 - Core i7 3770K, 8GB RAM - NVIDIA GTX 760 Windforce[/i]

[12] Comentário enviado por M4iir1c10 em 25/08/2015 - 17:13h


[11] Comentário enviado por bleckout em 19/08/2015 - 22:40h

Caramba que belo tópico, ajudou bastante. Parabéns.

Só não encontrei o código que você ia mostrar no final do post daquele e-mail que você recebeu. Fiquei curioso ;)

Vide: "Na última pagina desse artigo eu vou mostrar um código que poderia destruir um computador..."
___________________________________________________________________
[i]"Vivemos todos sob o mesmo céu, mas nem todos temos o mesmo horizonte." - Konrad Adenauer
Ubuntu 14.04 LTS amd64 - Core i7 3770K, 8GB RAM - NVIDIA GTX 760 Windforce[/i]


Oque eu recebi no email e um e o que eu falei nesse paragrafo que voce mencionou e outro.
O recebido no email esta no screenshots que eu postei e me baseando naquele eu escrevi o codigo que voce mencionou ele esta na pagina 10 na parte das referencias eu o chamo de bash malicioso.

[13] Comentário enviado por pekman em 05/05/2017 - 01:02h

Linux agora virou sistema Operacional?

[14] Comentário enviado por patrickcampos em 03/07/2017 - 15:25h

Muito top o Artigo, um dos melhores que já li aqui no VOL.

Legal!

[15] Comentário enviado por codgolivre em 23/09/2017 - 21:54h

muito bom amigo... esta de parabens , completamente claro e especifico dificilmente alguem fala com essa clareza...artigo de primeira...

valew.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts