Dovrei preoccuparmi del malware su Linux? [chiuso]


20

Io non corro un antivirus su Linux (la maggior parte delle persone che non per quanto ne so) e io non sono affatto preoccupato per alcuna forma di malware o spyware o qualsiasi other_bad_ware.

Dovrei preoccuparmi?


Ovviamente non corro come root.


3
In una certa misura, questo vale anche per Mac OS X.
jtbandes,

Risposte:


23

Non eseguo software antivirus sui miei box Linux ma questa non è l'unica forma di malware.

Io faccio applicare le patch e gli aggiornamenti non appena sono disponibili, soprattutto per i software di sicurezza-critical (ad esempio Firefox, ssh, gpg). Potremmo discutere se si tratta di un approccio positivo o negativo, ma la domanda qui è "dovrei preoccuparmi?" ... in entrambi i casi discuteremo dei rischi perché crediamo che ci sia una minaccia. Allo stesso modo, applico solo software e patch da repository e fonti di cui mi fido.

Malware via web è una seria minaccia in modo da non correre NoScript, per esempio, e di evitare consentendo gestori di Java e Flash, tranne sui siti in cui ho bisogno di questi e hanno una certa fiducia.

Infine, controllo gli allegati non testuali che ricevo da terzi prima di inoltrarli ad altri. Nella maggior parte dei casi, qualsiasi payload di malware non influirebbe su di me, ma potrebbe interessare qualcuno a cui invio il file.


5

Sì. Dovresti preoccuparti del malware praticamente su qualsiasi sistema.

La tua preoccupazione e le tue azioni dovrebbero essere proporzionali al rischio (attualmente molto basso con Linux) ma il compiacimento è una cattiva idea e dovresti rivedere periodicamente la potenziale minaccia, le conseguenze e la tua risposta.

EDIT: il fatto che tu indichi che non corri come root suggerisce che ti preoccupi (sensibilmente) del malware e prendi precauzioni sensate. Se non ti preoccupassi, non ti importerebbe di quello che stavi eseguendo come ...


Non essere eseguito come utente con privilegi elevati è semplice best practice. Ciò è dovuto solo in parte al rischio di infezione da malware. Più privilegi hai, più corda con cui appenderti.
Tim Long,

Sono d'accordo, stavo solo sottolineando che abbracciando tale migliore pratica anche gli utenti Linux si comportano generalmente in un modo che suggerisce un certo grado di considerazione per spyware e malware. Dopotutto, se non fosse affatto un rischio correre come admin andrebbe bene.
Jon Hopkins,

5

È importante notare che esistono tutti i tipi di malware che possono attaccare un computer Linux nonostante la sua elevata sicurezza. Anche un sistema completamente patchato senza vulnerabilità note può ancora essere attaccato.

  1. Un account utente potrebbe avere una password debole ed essere soggetto a un attacco ssh a forza bruta.
  2. Una persona potrebbe scaricare un trojan, ad esempio un file di script o un virus macro.
  3. Una persona potrebbe essere indotta a eseguire un programma che non intendeva eseguire.
  4. Esistono vari modi per compromettere gli script di shell set-uid e simili.

Inoltre, dovresti presumere che ci siano sempre difetti di sicurezza sconosciuti in tutti i programmi che stai utilizzando. È solo questione di tempo prima che vengano trovati. Pertanto è importante non lasciare che due vulnerabilità minori non correlate si trasformino in una maggiore. Ad esempio, quell'account ssh a forza forzata consente a un utente locale di accedere; ma un bug del kernel appena scoperto trasforma quell'accesso in accesso root remoto.

Infine, anche se il sistema stesso è molto sicuro; solo ssh (o forse nemmeno ssh) è rivolto verso la rete, il sistema utilizza SELinux e i sistemi di rilevamento delle intrusioni ed è completamente patchato e ha solo un minimo di software installato, ecc., Non vuoi ancora rovinare il tuo account utente. I tuoi dati potrebbero essere rubati o distrutti; le tue password potrebbero essere sniffate usando un keylogger; potresti essere impersonato online e altri sistemi potrebbero essere compromessi; il tuo account potrebbe essere utilizzato per inviare spam o lanciare attacchi; l'elenco continua.

Ci sono worm Linux, rootkit, botnet, ecc. In libertà che fanno già queste cose. Come proprietario di un computer è tuo dovere fare del tuo meglio per mantenere pulito il tuo sistema.


2

La solita risposta è che non dovresti a causa del modello di controllo degli accessi che è molto più seguito nei sistemi unix-like. Sui sistemi Windows, esiste anche questo modello, ma è meno seguito: cioè l'utente del sistema funziona con i privilegi di amministratore.

Detto questo, anche a livello di utente potresti avere malware che danneggia il tuo account . Soprattutto nelle informazioni sulla pesca (informazioni bancarie) o nella rappresentazione di te poiché il malware ha accesso a tutto ciò a cui hai accesso.


2

Installa il nonno dei controllori di malware, chkrootkit ed eseguilo di volta in volta. Tuttavia, vi è poco o nessun rischio da parte dei normali virus e spyware.


1

Secondo Wikipedia non dovresti:

Come i sistemi Unix, Linux implementa un ambiente multiutente in cui agli utenti vengono concessi privilegi specifici e esiste una qualche forma di controllo degli accessi implementato. Per ottenere il controllo su un sistema Linux o causare gravi conseguenze al sistema stesso, il malware dovrebbe ottenere l' accesso root al sistema .

Modifica: in risposta ad altre risposte e commenti. Non dico che non dovresti mantenere le patch del tuo sistema, ma ci sono due ragioni per cui Linux è più sicuro di Windows:

  • è più difficile far sì che il malware faccia qualcosa sul tuo sistema per motivi di sicurezza
  • ci sono molte meno persone che usano Linux rispetto a Windows, quindi è meno interessante per gli hacker. Questo alla fine risulta meno malware

Questo non significa che sei immune alle persone che vogliono fare del male al tuo computer, ma se non hai conoscenza di queste cose, sarà difficile proteggerti dall'ignoto.


9
Quindi Wikipedia sta escludendo la possibilità che un malware ingannasse l'utente nel concedere l'accesso alla radice, trovare un buco nella sicurezza, causare danni senza accesso alla radice o inventare un attacco finora non concepito? Con tutto il dovuto rispetto, Fallire.
Jon Hopkins,

Giusto per chiarire, il fallimento è per Wikipedia, non per te Ivo.
Jon Hopkins,

@Tyrannosaurs: perché non modificare l'articolo?
tomfanning

@tomfanning - aggiunto un piccolo disclaimer, sebbene i prossimi paragrafi continuino già a parlare di minacce specifiche e di contromisure suggerite. È in qualche modo citato fuori contesto.
Jon Hopkins,

Dai la colpa al messaggero allora ;-) Le persone sembrano non essere d'accordo con esso comunque
Ivo Flipse
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.