Notícia publicada por brain em outubro 26, 2004 09:22 PM
| TrackBack
Cesar.AR (cesar.ar@@@@tutopia.com.br) enviou este link da Info e acrescentou: "Notícia veiculada no CIPSGA: A Sophos alerta sobre um scam que usa o nome da popular distribuição Linux Red Hat. O falso e-mail diz para a vítima que se trata de uma atualização oficial de segurança emitida pela empresa para seu sistema operacional. O scam chega pelo endereço security@redhat.com com o assunto: 'RedHat: Buffer Overflow in 'ls' e 'mkdir''. O link para baixar a suposta correção de segurança, no entanto, dispara o download de um arquivo suspeito." A nota oficial da Red Hat, além de informar como você pode reconhecer um anúncio oficial da empresa, esclarece que os arquivos obtidos por quem clicar no link da mensagem falsa contêm código malicioso projetado para comprometer os sistemas em que for executado. Segundo este comentário do Slashdot, o script cria uma conta extra de administrador (login=bash, obviamente com UID=0) no sistema e envia um e-mail informando detalhes sobre a máquina.
Ora, ora... será essa uma vulnerabilidade para o Linux? Um script semelhante não poderia causar algum estrago em sistemas derivados do Knoppix (como Kurumin, p.ex.) em que não existe autenticação na partida?
Mera curiosidade: Um script semelhante não poderia causar algum estrago em sistemas derivados do Knoppix (como Kurumin, p.ex.) em que não existe autenticação na partida?
Não vejo como uma vulnerabilidade, e nem a relação com a autenticação. Em qualquer caso, o usuário tem que (a) acreditar que trata-se mesmo de uma legítima atualização de segurança (b) fazer o download dela (c) executá-la com um usuário administrativo.
É um cavalo de tróia tradicional, e a mesma técnica funcionaria em qualquer sistema operacional em que haja usuários administrativos que possam ser convencidos a executá-lo.
Juca, não creio que cause problemas no kurumin (não sei quanto ao knoppix, porque nunca usei ...) pois o mesmo não roda com uma conta privilegiada (em outras palavras, você usa um usuário comum). A unica possibilidade, ao meu ver, é se o usuário utilizar uma root shell para executar o arquivo, mas como disse o Augusto, isso não é uma falha do Unix/Linux em si, mas das pessoas que o administram ...
Claro que haverão alguns veículos de comunicação publicando algo assim: EXTRA! EXTRA! Virus para Linux compromete sistema...:)
Falondo em vírus, alguém sabem de mais detalhes do tal de Repeno ou Opener do Mas OS X ? Ouvi essa hístória e está bem mal contada...
Não é algo tão problemático. Mas se colocar um "sudo" aí passa a afetar uma instalação kurumin (caso o usuário execute com a conta padrão).
Desculpa ai: [Falando em vírus] - [alguém sabe] - [esta história]
A análise do código trojan está em: http://www.linuxsecurity.com.br/redir.php?url=http://www.k-otik.com/news/FakeRedhatPatchAnalysis.txt
Comentários desativados: Esta discussão é antiga e foi arquivada, não é mais possível enviar comentários adicionais.