Como se proteger de malware de pendriver no linux?

13. Re: Como se proteger de malware de pendriver no linux?

Mauricio Ferrari
mauricio123

(usa Slackware)

Enviado em 30/08/2020 - 12:36h


ruankl escreveu:

StanislausK escreveu:

Ola,

"Vírus de pendrive são focados e Windows e não Linux"

mas isso não significa que não existam... exemplo:

Linux systems can still be hacked via USB sticks (02/2018)
https://www.scmagazineuk.com/linux-systems-hacked-via-usb-sticks/article/1473251

"Linux systems could be a risk from malware on USB memory sticks, according to security researchers. The bug affects users running the KDE Plasma desktop environment"

usar o anti-virus e evitar execução automática são boas soluções...


Existir, existem. Até porque não existe SO 100% seguro.

Criar malware e trojan para Linux é a coisa mais fácil do mundo; basta instalar o metasploit e criar um trojan ou um auturun para USB para a plataforma linux, ou criar um shell script e compilá-lo com SHC para esconder seu código fonte.

A questão é: quantos destes existem por ai circulando pela internet, destinados a infectar desktops Linux?

Até hoje, não encontrei sequer um para testar em uma VM. E estes que aparecem, são rapidamente divulgados e retirados da internet, ou seja, a comunidade é rápida e está sempre vigilante.

No caso do link informado, foi descoberta uma vulnerabilidade no KDE Plasma, antes mesmo que alguém se aproveitasse desta falha para criar algum malware.

Um outro exemplo que eu me recordo era de um malware que embutiram em um protetor de tela no gnome-look:
https://www.omgubuntu.co.uk/2009/12/yet-more-malware-found-on-gnome-look

Da mesma forma, foi rapidamente removido na época.

Quanto a utilizar antivirus no Linux, não descarto que eles oferecem uma camada de segurança a mais. Porém, devido a fraca circulação de malwares destinados a desktops Linux e considerando a pouquíssima porcentagem de usuários, pegar malware no Linux é quase que ganhar na mega sena.


É bem explicativo, muito bom. De fato, eu não conheço ninguém que formatou o linux por causa de vírus.

___________________________________________________________
Conhecimento não se Leva para o Túmulo.
https://github.com/MauricioFerrari-NovaTrento



  


14. Re: Como se proteger de malware de pendriver no linux?

Bilufe
bilufe

(usa XUbuntu)

Enviado em 08/09/2020 - 15:28h

ruankl escreveu:

Malware de Windows não roda em Linux.

Agora, se você quiser limpar o pendrive para rodar em uma máquina Windows, pode usar o ClamAV.


Roda sim. Já teve relatos de que um malware rodando no Wine criptografou todos os arquivos do usuário.


15. Re: Como se proteger de malware de pendriver no linux?

Ruan
ruankl

(usa Debian)

Enviado em 08/09/2020 - 16:15h

bilufe escreveu:

Roda sim. Já teve relatos de que um malware rodando no Wine criptografou todos os arquivos do usuário.


O Wine não é um módulo do kernel ou um complemento que já vem incluso no core do Linux. É um software de terceiro.

E não vem instalado por default nas distribuições sérias. Mas sim, se estiver com Wine instalado é um risco a mais para se preocupar.


16. Re: Como se proteger de malware de pendriver no linux?

Ricardo Groetaers
ricardogroetaers

(usa Linux Mint)

Enviado em 15/09/2020 - 23:32h

bilufe escreveu:Roda sim. Já teve relatos de que um malware rodando no Wine criptografou todos os arquivos do usuário.

ruankl escreveu: O Wine ...... É um software de terceiro.

Wine é um programa para rodar programas do Windows no Linux.
Vírus para Windows é um programa para Windows.

O OS2 rodava (não nativamente de fábrica) programas para Windows, mas não rodava aqueles programas para Windows que mexiam no hardware ou no próprio sistema OS2.
Virus para Windows sobreviviam no OS2 mas não "rodavam".

Até hoje nunca consegui rodar no Wine programas para Windows que mexem no hardware ou no sistema Linux (Mint).
Arquivos de usuário, a principio, não são arquivos do sistema.

Não considero impossível um virus projetado para Windows rodar no Linux, mas acho difícil.
Programas multiplataforma, ainda mais rodando como root, é outro assunto.
Prato feito para profissionais da área de informática e eu não sou do ramo.



17. Re: Como se proteger de malware de pendriver no linux?

Mauricio Ferrari
mauricio123

(usa Slackware)

Enviado em 16/09/2020 - 21:42h


Tenho esse mesmo ponto de vista.

___________________________________________________________
Conhecimento não se Leva para o Túmulo.
https://github.com/MauricioFerrari-NovaTrento



18. Re: Como se proteger de malware de pendriver no linux?

João Cláudio de Alcântara
aguamole

(usa Lubuntu)

Enviado em 16/09/2020 - 21:54h

O virus teria que ser escrito para rodar no Wine e testado para verificar se funciono e se não debugar modificar e testar de novo ate o Wine rodar.
Seria mais pratico escrever ele para rodar nativo no Linux num seria pensa para você ver.
Ficar escrevendo um codigo para rodar num sistema em que só deus sabe se tem Wine e ainda o usuário teria que rodar o vírus com a seguinte sintaxe: wine /virus.exe
Não é difícil pensar isso imagina só vai demorar nada.
É tão obvio o Wine é desenvolvido para rodar software famosos conhecidos e não qualquer porcaria na internet.
O desenvolvedor que teria que correr atrás de fazer o Wine rodar.

Eu nem perderia meu tempo desenvolvendo uma coisa para rodar em uma camada de compatibilidade em que só deus sabe quantas maquina vai ter tal camada de compatibilidade e ainda depender do usuário executar o software malicioso deus me livre.
Eu usaria o meu tempo pesquisando uma vulnerabilidade no navegador que me permita explorar uma vulnerabilidade do kernel para infectar sem o usuário nem saber que foi infectado e sem ter nenhuma dependência do usuário.

Vamos imaginar que o cara crackeia um software do Windows e imagina vou fazer esse executável compatível com o Wine e ai sim existe uma chance de dar problema.
Do jeito que o pessoal é burro vai tentar rodar programa crackiado no Wine ate parece que pirata roda no Wine.

CPU i5-8400 GTX 750 SofRaid 4xSSD 16GB DDR4 mesmo assim uso Lubuntu.


19. Re: Como se proteger de malware de pendriver no linux?

leandro peçanha scardua
leandropscardua

(usa Ubuntu)

Enviado em 16/09/2020 - 23:05h

Existe um ataque chamado usb rubber duck em q basicamente um pendrive se faz passar por teclado p o so e injetar comandos (https://pt.m.wikipedia.org/wiki/Rubber_Ducky).
Isso foi mostrado na serie mr robot. O windows é mais visado pq dá mais dinheiro, não pq é pior ou melhor. O google criou uma ferramenta p proteger contra o ataque de injeção de keystroke (https://www.zdnet.com/article/google-linux-systems-can-use-this-new-tool-against-usb-keystroke-injection-attacks/ )


20. Re: Como se proteger de malware de pendriver no linux?

Ruan
ruankl

(usa Debian)

Enviado em 16/09/2020 - 23:13h

aguamole escreveu:

Eu usaria o meu tempo pesquisando uma vulnerabilidade no navegador que me permita explorar uma vulnerabilidade do kernel para infectar sem o usuário nem saber que foi infectado e sem ter nenhuma dependência do usuário.


Não precisa ir tão longe. Em se tratando de navegadores, é possível destruir uma instalação inteira do Linux apenas copiando comandos de páginas web e colando no terminal. Veja esse exemplo:
http://thejh.net/misc/website-terminal-copy-paste

No link acima, temos comandos camuflados dentro de um comando aparentemente inofensivo:
git clone git://git.kernel.org/pub/scm/utils/kup/kup.git 


^Ao copiar esta linha da página e colar no terminal, temos o seguinte comando:
git clone /dev/null; clear; echo -n "Hello ";whoami|tr -d '\n';echo -e '!\nThat was a bad idea. Don'"'"'t copy code from websites you don'"'"'t trust!
Here'"'"'s the first line of your /etc/passwd: ';head -n1 /etc/passwd
git clone git://git.kernel.org/pub/scm/utils/kup/kup.git


No bash, ao colar esse comando no terminal, o mesmo já é executado. No zsh, não.

Porém, o segundo comando descrito na página é ainda mais perigoso e consegue enganar também o zsh.

Embora seja um "ataque" mais simples, virou costume entre os usuários de Linux (principalmente os mais novos) copiar comandos da internet e colar no terminal sem uma análise prévia. Por isso é ideal utilizar algum gerenciador da área de transferência, ou colar o comando em um editor de texto antes de colar no terminal...

Com esse tipo de ataque, poderia camuflar um comando que executasse um script via curl/wget com pipe, não precisa nem baixar na máquina do usuário...



21. Re: Como se proteger de malware de pendriver no linux?

João Cláudio de Alcântara
aguamole

(usa Lubuntu)

Enviado em 16/09/2020 - 23:41h

Pois é não que não seja possível atacar pelo Wine no entanto seria mais fácil e menos trabalhoso e daria maior resultado criar um ataque de comando como o exemplo acima.
Eu leio todos os comando da internet e consigo entender mais eu não pensei que existia ataque assim.

CPU i5-8400 GTX 750 SofRaid 4xSSD 16GB DDR4 mesmo assim uso Lubuntu.


22. Re: Como se proteger de malware de pendriver no linux?

Mauricio Ferrari
mauricio123

(usa Slackware)

Enviado em 17/09/2020 - 23:08h


Não pensei que tinha táticas de ataque desse tipo. Veja bem, parece medíocre, mas até eu as vezes copio comandos para colar no terminal. Já pensou um ataque desses nesses comandos?

___________________________________________________________
Conhecimento não se Leva para o Túmulo.
https://github.com/MauricioFerrari-NovaTrento



23. Re: Como se proteger de malware de pendriver no linux?

João Cláudio de Alcântara
aguamole

(usa Lubuntu)

Enviado em 17/09/2020 - 23:17h

Com o poder que o terminal da para o usuário o atacante poderia fazer qualquer coisa.

CPU i5-8400 GTX 750 SofRaid 4xSSD 16GB DDR4 mesmo assim uso Lubuntu.



01 02



Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts