Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


Desenvolvedor diz que criou malwares para GNU/Linux

Segundo a descrição do alegado malware publicada pelo eWeek, ele opera de várias maneiras, inclusive por intermédio de um servidor proxy que o injeta em scripts e makefiles contidos em arquivos tar. E, uma vez executado pelo usuário, ele encarrega de tentar se inserir nas crontabs, arquivos de inicialização da shell e ambiente gráfico, e mais.

Enviado por André Machado (andreferreiramachadoΘgmail·com):

“Um desenvolvedor que diz que está cansado do argumento “Linux é seguro” se expôs para desenvolver um “pacote de malwares para Unix/Linux” a fim de ajudar hackers éticos a demonstrar a vulnerabilidade do sistema de código aberto. “Eu estava farto com o consenso geral que Linux é oh-tão-seguro” e não tinha malwares”, escreveu um desenvolvedor chamado buchner.johannes no Ask Slashdot, na postagem arquivada pelo usuário kdawson. “Após uma semana de trabalho, eu terminei um pacote de malwares para Unix/Linux”, Johannes escreveu. “Sua proposta integral é ajudar hackers white-hat assinalarem que um sistema Linux pode se tornar em um cliente de botnet (…)” [referência: keepgeek.com.br]

• Publicado por Augusto Campos em 2009-12-10

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    Fabiano Carvalho (usuário não registrado) em 10/12/2009 às 9:09 am

    Só não venham me dizer que para ser efetivo o malware deve ser executado com privilégio do usuário root.

    Felipe (usuário não registrado) em 10/12/2009 às 9:12 am

    O argumento é “Linux é mais seguro”. O dia que eu pegar um virus apenas navegando em um website sem qualquer tipo de interação(Win+IE). Ai sim este argumento morre.

    Carlos Henrique (usuário não registrado) em 10/12/2009 às 9:13 am

    Linux não tem vírus porque não tem usuários

    Filipe Saraiva (usuário não registrado) em 10/12/2009 às 9:17 am

    Seria interessante agora alguém disponível para testar o respectivo pacote.

    Algum hacker disposto?

    Eu infelizmente, só tenho minha máquina de produção…

    Provavelmente alem de baixar o arquivo você tem que dar um chmod +x e dai executar com ./arquivo hehehe.

    Falando sério, eu acredito nisso, ter que dar explicitamente permissão para executar um arquivo resolve grande parte dos problemas de segurança, se você receber qualquer coisa por e-mail ou qualquer outro meio o sistema não vai executar sem uma permissão explicita para isso.

    Adilson dos Santos Dantas (usuário não registrado) em 10/12/2009 às 9:34 am

    Sera que o malware utiliza aquele exploit que foi abordado num post anterior do br-linux? Se for, entao so falta o elemento entre o teclado e a cadeira mais um kernel desatualizado para fazer o estrago.

    Eduardo (usuário não registrado) em 10/12/2009 às 9:36 am

    Talvez seria uma brecha, mas no ubuntu quando vc usa o sudo uma vez, se vc usa-lo novamente em seguida, ele não pede a senha, talvez um processo mal intencionado, que fica escutando a ação do usuário via ~/.history com permissão do usuário logado possa se aproveitar dessa “facilidade”, e mandar um “chown root.root”. Claro q estou dizendo isso por dizer, deve haver pelo menos alguma checagem de segurança no mesmo usuário, talvez um hash no terminal, ou algo assim.

    Renato (usuário não registrado) em 10/12/2009 às 9:36 am

    Pois é.
    Esse papo de que o linux é seguro já não cola mais há um bom tempo.
    Já encontraram até um malware em um screensaver do GNOME.
    Confira aqui: http://www.omgubuntu.co.uk/2009/12/malware-found-in-screensaver-for-ubuntu.html

    Paul (usuário não registrado) em 10/12/2009 às 9:37 am

    No post do Slashdot dizia que tinha que executar algo usando Wine. Não sei se isso é sério mesmo ou é piada (afinal dizer que a base da insegurança no Linux é justamente a API Windows).

    Maicon Radeschi (usuário não registrado) em 10/12/2009 às 9:37 am

    @Filipe Saraiva

    Virtualbox,VMware,Parallels,Xen……………

    Só para já deixar registrado, injetar código malicioso em pagina PHP é falha do PHP não do Linux, rodar vírus de Windows via Wine é problema do Wine não do Linux e por ai vai.

    Werner Bruns (usuário não registrado) em 10/12/2009 às 9:48 am

    1º Leiam o artigo origina (a tradução até que está boa)
    2º leiam os comentários do artigo original

    pra mim isto tem tudo para ser um FUD

    link do original http://www.eweekeurope.co.uk/news/developer-ponders-release-of-linux-malware-2627

    Renan (usuário não registrado) em 10/12/2009 às 9:49 am

    Em tempos de copiar e colar comandos de tutoriais da net as coisas ficam complicadas mesmo.

    Ozzy (usuário não registrado) em 10/12/2009 às 9:52 am

    Outra vez esta história… qualquer sistema pode ser detonado, depende só da “inocência” ou inabilidade do usuário, e nem precisa de algum auto-proclamado hacker fazer alguma coisa… lembram da piada do virús português (um email que dizia “prezado usuário, este é um vírus português, por favor acesse o prompt do DOS e digite format c: /y”) ? Pois é, eu não duvido que funcione…

    O.O.

    Anderson Silva (usuário não registrado) em 10/12/2009 às 9:53 am

    Icsto NON Ecziste!

    Curioso (usuário não registrado) em 10/12/2009 às 9:57 am

    Pensando assim como vocês, ou seja que as falhas de seguranças são dos aplicativos, ou dos usuários e não do sistema operacional, o Windows Seven com o UAC configurado no máximo, é tão seguro como o Linux.

    Não existem sistema 100% seguro, isso é fato, até porque o mesmo é feito por humanos.

    O Linux não é alvo de vírus e malwares porque o mesmo não tem nem 2% do mercado de desktop, seria perda de tempo fazer algo para o mesmo.

    E claro, os Windows anteriores ao Vista são uma peneira de tantos problemas de segurança que existem, o que torna a vida dos vírus, malwares, hackers, … bem mais fáceis, sem contar que a maioria dos usuários Windows usam o mesmo como administradores o que ja é um grave problema de segurança para qualquer sistema operacional.

    emo_csharp_developer (usuário não registrado) em 10/12/2009 às 10:07 am

    If executed by the user, the malware can persist itself in cron, bashrc and other files.

    Caramba, que clichê. E ainda pergunta pro povo no Slashdot se devia ou não lançar a ferramenta… oh, que dileminha…

    Acho que ele só conseguiu provar que uma pitada de sensacionalismo e polêmica ainda são garantias de uns page views, de ficar conhecido. Ou, talvez, pra conseguir um trampo como “evagelist” de alguma plataforma.

    Ê, laiá… nada novo.

    george (usuário não registrado) em 10/12/2009 às 10:10 am

    Cara, possível é. Basta que o malware/virus seja instalado via rpm||deb. O raciocínio é simples. Se vc precisa da senha de root p instalar, nada impede que o pacote contenha um script ou programa a ser executado com permissão de root durante o carregamento do sistema, da interface gráfica, pelo cron ou para cada vez que um usuário digitar “ls”… Possível é. Basta vc se aventurar a instalar pacotes fora de repositórios oficiais. Mesmo se compilar os fontes pode acontecer, basta vc não “ler” o(s) arquivo(s) fonte(s) e dar um make install como root.

    patanisca (usuário não registrado) em 10/12/2009 às 10:10 am

    Que relação existe do numero de utilizadores para o nº de virus existentes nas plataformas ? Acaso sao os utilizadores que pedem para ser contaminados ou é o próprio sistema com os respectivos bugs que permite isso ? Em pleno sex XXI ainda acreditam nessa relação virus vs nº de utilizadores ? :D

    Habeas Corpse (usuário não registrado) em 10/12/2009 às 10:12 am

    Bom esse lance é complicado… que o sistema não é totalmente seguro, isso não é. bom, se por exemplo pego um programa famoso do linux e modifico ele colocando código malicioso, e nesse programa alguma hora pedir senha, o sistema está vulnerável.
    mas isso é erro de usuário, apesar que podem haver outros erros do linux mesmo, mas desconheço

    Whitewolf (usuário não registrado) em 10/12/2009 às 10:13 am

    Não tem nem comparação!

    O Linux é sim um sistema muito seguro, tanto que não se deve comparar com os sistemas da famigerada Microsoft, onde o fato de apenas visualizar os arquivos do pen drive basta para infectar todo o sistema, muitas vezes viés de recuperação.

    Qualquer sistema que se preze, e por mais seguro que seja, se o animal executar um script ou binário, vai ser infectado de qualquer jeito.

    Esse autodenominado “hacker” deve arranjar algo útil pra fazer, como por exemplo, ajudar no desenvolvimento do Kernel do Linux ou algo do tipo. Só me pergunto se o analfabeto moral tem capacidade pra isso.

    Sim, concordo, não há sistema que resista um usuário fazendo besteira, ele pode simplesmente pegar um martelo e destruir o sistema. :D

    Vidente Digital (usuário não registrado) em 10/12/2009 às 10:31 am

    Nenhum desses malwares são motivos para preocupação (ainda). Pelo menos não no Linux, que ainda possui seu sistema em geral muito manual e pouco integrado nas automatizações de serviços, daemons, etc. E a maioria das distribuições ainda adota sistemas de segurança “obrigatórios” como conta e senha de root, e o bloqueio por padrão de logina automático.

    Eu acho que esse “criador” do malware para Linux está querendo se promover, em um feito nada convincente (ainda). Ainda tem muito chão pela frente para se descobrir as reais falhas do Linux (sim! elas existem), que podem torná-lo um “segundo” Windows em preocupação com vírus, malware, etc.

    Outra diferença básica mas que ajuda muito a manter o Linux seguro é a abordagem que é usada quando uma falha de segurança é descoberta. No mundo Windows, se cria um antivírus e a falha é corrigida só dali bastante tempo, já no Linux a falha é corrigida o mais rápido possível nem que para isso se tenha que abrir mão de algum recurso. Somando isso ao fato de que uma grande parte dos Windows é pirataria e o usuário por medo de ter sua instalação desabilitada não faz atualizações constantes faz com que as falhas de segurança perdurem por muito tempo.

    Vidente Digital (usuário não registrado) em 10/12/2009 às 10:35 am

    E eu concordo sim, em parte, com o que o comentário do @Carlos Henrique diz (e que vocês, pra variar, se acham no direito de moderar só porque não gostaram da resposta dele).

    Linux não tem vírus porque não tem usuários

    Devido aos poucos usuários do Linux (em comparação aos usuários de outras plataformas como o Windows), e da falta de integração entre usuários com sistemas e serviços vulneráveis (MSN, sites maliciosos, etc) a chance de ocorrer uma “pandemia” no Linux é mínima.

    Régis Mesquita (usuário não registrado) em 10/12/2009 às 10:43 am

    Fabiano Carvalho , mesmo que seja necessário o root , há de se entender o contexto , digamos que ele afete todos os makefiles que ele achar para se executar como root ao primeiro make install?

    Existem N possibilidades a serem exploradas e o linux como qualquer outro sistema pode ser explorado quando fracamente protegido , ainda que fique mais restrito ao escopo de acesso do usuario um ataque desses sem execução de root já é efetivo suficiente visto que raramente essas maquinas caseiras possuem mais de 1 usuarios…

    Pessoal não sejamos cegos , existem vulnerabilidades , existe a capacidade de se fabricar virus e malwares as vezes dependendo da situação pode ser até mais fácil que no caso do windows, o importante é manter uma atitude de cuidado e manter o sistema atualizado não importando de se é linux ou windows.

    ps.: Antes que algum me acuse adoro o linux e é meu unico sistema operacional a vários anos.

    Renato (usuário não registrado) em 10/12/2009 às 10:43 am

    Pelo que o pessoal tá falando aí em cima eu sou um cara de muita sorte pois nunca peguei um virus sequer no meu pc de casa que roda windows xp e olha que tenho um irmão de 15 anos que nem lê as coisas e sai clicando em tudo… mas como o camarada lá em cima disse, um sistema é considerado seguro se não é infectado pelo simples fato de entrar em uma pagina na web sem interação nenhuma… o windows é seguro então.

    in windows everyone, including the cat running across the keyboard have full admin privileges.

    Do muita risada com os comentários do “/.” … com os daqui também. :D

    Eu ha muito tempo venho dizendo que o linux não é tão mais seguro do que o windows por um motivo simples o principal vetor de invasão de um sistem é o usuário, e usuário despreparado abre brecha no linux e no windows.

    Outra coisa que é importante lembrar é que esta ideia de que se o sistema for invadido e só a conta do usuário vai ter problemas e o resto do sistema vai ficar 100% e que portanto esta tudo bem, é tão equivocada quanto o sol gira em torno da terra. Eu explico, se a conta do usuário for comprometida e ele perder seus documentos e seus outros arquivos pessoais não interessa se o técnico formatou e instalou outro sistema ou se ele só apagou um diretório e criou outra conta para o usuário o S.O. seja ele qual for não interessa para o usuário alias controle de acesso só é bom para o técnico que tem menos trabalho.

    Tendo isto considerado e sabendo que a maioria dos ataques são de engenharia social e pra mim um arquivo em anexo escrito fotos_da_minha_prima_sembiquini.jpg.exe ou fotos_da_minha_prima_sembiquini.jpg.rpm ou fotos_da_minha_prima_sembiquini.jpg.deb da no mesmo pois o usuário que clica neste executavel no windows da autorização ao sistema para executar o arquivo clica nos seus respectivos no linux também e vai ter os mesmos problemas.

    Quanto ao hacker certamente ele está querendo se promover pois o que ele está alegando não é novidade nenhuma para qualquer desenvolvedor atual.

    @Vidente Digital, não acredito que isso seja lá muito válido. O Linux é muito utilizado em servidores de grande porte, talvez mais (estatísticas?) do que o Windows. e não ouço muito falar de vírus para Linux em servidores.

    Está certo que este meu argumento não é válido, já que não ouço muito falar de vírus para Windows Server, e este certamente possui tantos recursos de segurança quanto o Linux ou FreeBSD (como não ter um usuário em modo administrador jogando WoW), mas as falhas de segurança do Windows para Desktop devem ser as mesmas que para o Windows Server (eles são basicamente a mesma coisa, certo? Mesmo kernel, mesma arquitetura NT, etc.)

    Falhas no PHP, por exemplo, são falhas no PHP, mas se o camarada rodar o serviço Apache com módulo PHP como usuário root, as falhas do PHP e do apache podem comprometer o Sistema, Deve ser por isso que nenhum daemon roda como root :-)

    Renato, até hoje nunca vi (o que não vale de muita coisa) nenhum Windows XP que não tivesse pelo menos uns três ou quatro malwares, como aqueles arquivos .scr (extensão de screensaver), etc. Além daqueles vírus de pendrive. Basta passar um spybot da vida pra vc ver a quantidade de “bichinhos” que vc vai achar.

    Você é sortudo Renato! Sem duvida, vai já fazer uma fezinha na lotérica!

    Concordo que o Windows XP melhorou muito em termos de segurança ainda mais depois do SP3.

    Os usuários são uma grande falha na segurança. Outro dia um dos meus usuários que usam Windows me ligou, ele tinha acabado de acessar uma pagina que dizia que ele tinha que instalar a nova versão do flash player para poder ver um vídeo, ele não teve duvida, clicou no link, respondeu afirmativamente para todos os alerta e infectou a maquina mesmo com antivírus e tudo mais. A maquina é dele então eu não posso tirar os privilégios administrativos.

    O que eu quero dizer com isso é: Chame um administrador de sistemas! Instalar programas na sua maquina sem ter certeza do que se esta fazendo é tão perigoso como se automedicar!

    Vidente Digital (usuário não registrado) em 10/12/2009 às 11:16 am

    @tenchi

    Quando falei que o Linux é “menos utilizado que o Windows”, falei em desktops de usuários residenciais (ou, usuários finais, ou, melhor ainda, nas “pontas soltas” da grande rede). Não estou falando (ainda) de servidores. E com isso “focalizei” os problemas com vírus, malwares, etc, nessa “categoria”.

    Abraços.

    Trx64 (usuário não registrado) em 10/12/2009 às 11:23 am

    A questão é que o script tem que ser rodado como root ou se valer de alguma vulnerabilidade para escalar privilégios. Não há nenhuma novidade nisso, se eu quiser criar um pacote DEB com scripts maliciosos e você instalá-lo, o problema é todo seu.

    Por isso que eu insisto na vantagem do sistema de repositórios, que mantém um controle sobre o que entra ali. Instalar pacotes da web é um risco muito grande.

    fotos_da_minha_prima_sembiquini.jpg.deb

    Eu vou achar muito estranho clicar em um jpg e o sistema pedir a minha senha sem mesmo assim eu estiver distraído e digitar a senha o sistema vai abrir o gerenciador de pacotes. E eu nunca clicaria no botão “instalar”. Imagino que mesmo o usuário mais desprovido de neurônios também não cairia nessa. Em um ambiente de empresa não aconteceria nada porque o usuário não tem a senha de root.

    Gente eu procurei, procurei e não encontrei, o cara disse que criou mas não disponibilizou nada? Cade o código? Alguem pode me indicar uma URL?

Este post é antigo (2009-12-10) e foi arquivado. O envio de novos comentários a este post já expirou.