Desenvolvedor diz que criou malwares para GNU/Linux
Segundo a descrição do alegado malware publicada pelo eWeek, ele opera de várias maneiras, inclusive por intermédio de um servidor proxy que o injeta em scripts e makefiles contidos em arquivos tar. E, uma vez executado pelo usuário, ele encarrega de tentar se inserir nas crontabs, arquivos de inicialização da shell e ambiente gráfico, e mais.
Enviado por André Machado (andreferreiramachadoΘgmail·com):
“Um desenvolvedor que diz que está cansado do argumento “Linux é seguro” se expôs para desenvolver um “pacote de malwares para Unix/Linux” a fim de ajudar hackers éticos a demonstrar a vulnerabilidade do sistema de código aberto. “Eu estava farto com o consenso geral que Linux é oh-tão-seguro” e não tinha malwares”, escreveu um desenvolvedor chamado buchner.johannes no Ask Slashdot, na postagem arquivada pelo usuário kdawson. “Após uma semana de trabalho, eu terminei um pacote de malwares para Unix/Linux”, Johannes escreveu. “Sua proposta integral é ajudar hackers white-hat assinalarem que um sistema Linux pode se tornar em um cliente de botnet (…)” [referência: keepgeek.com.br]
• Publicado por Augusto Campos em
2009-12-10
Só não venham me dizer que para ser efetivo o malware deve ser executado com privilégio do usuário root.
O argumento é “Linux é mais seguro”. O dia que eu pegar um virus apenas navegando em um website sem qualquer tipo de interação(Win+IE). Ai sim este argumento morre.
Linux não tem vírus porque não tem usuários
Seria interessante agora alguém disponível para testar o respectivo pacote.
Algum hacker disposto?
Eu infelizmente, só tenho minha máquina de produção…
Provavelmente alem de baixar o arquivo você tem que dar um chmod +x e dai executar com ./arquivo hehehe.
Falando sério, eu acredito nisso, ter que dar explicitamente permissão para executar um arquivo resolve grande parte dos problemas de segurança, se você receber qualquer coisa por e-mail ou qualquer outro meio o sistema não vai executar sem uma permissão explicita para isso.
Sera que o malware utiliza aquele exploit que foi abordado num post anterior do br-linux? Se for, entao so falta o elemento entre o teclado e a cadeira mais um kernel desatualizado para fazer o estrago.
Talvez seria uma brecha, mas no ubuntu quando vc usa o sudo uma vez, se vc usa-lo novamente em seguida, ele não pede a senha, talvez um processo mal intencionado, que fica escutando a ação do usuário via ~/.history com permissão do usuário logado possa se aproveitar dessa “facilidade”, e mandar um “chown root.root”. Claro q estou dizendo isso por dizer, deve haver pelo menos alguma checagem de segurança no mesmo usuário, talvez um hash no terminal, ou algo assim.
Pois é.
Esse papo de que o linux é seguro já não cola mais há um bom tempo.
Já encontraram até um malware em um screensaver do GNOME.
Confira aqui: http://www.omgubuntu.co.uk/2009/12/malware-found-in-screensaver-for-ubuntu.html
No post do Slashdot dizia que tinha que executar algo usando Wine. Não sei se isso é sério mesmo ou é piada (afinal dizer que a base da insegurança no Linux é justamente a API Windows).
@Filipe Saraiva
Virtualbox,VMware,Parallels,Xen……………
Só para já deixar registrado, injetar código malicioso em pagina PHP é falha do PHP não do Linux, rodar vírus de Windows via Wine é problema do Wine não do Linux e por ai vai.
1º Leiam o artigo origina (a tradução até que está boa)
2º leiam os comentários do artigo original
pra mim isto tem tudo para ser um FUD
link do original http://www.eweekeurope.co.uk/news/developer-ponders-release-of-linux-malware-2627
Em tempos de copiar e colar comandos de tutoriais da net as coisas ficam complicadas mesmo.
Outra vez esta história… qualquer sistema pode ser detonado, depende só da “inocência” ou inabilidade do usuário, e nem precisa de algum auto-proclamado hacker fazer alguma coisa… lembram da piada do virús português (um email que dizia “prezado usuário, este é um vírus português, por favor acesse o prompt do DOS e digite format c: /y”) ? Pois é, eu não duvido que funcione…
O.O.
Icsto NON Ecziste!
Pensando assim como vocês, ou seja que as falhas de seguranças são dos aplicativos, ou dos usuários e não do sistema operacional, o Windows Seven com o UAC configurado no máximo, é tão seguro como o Linux.
Não existem sistema 100% seguro, isso é fato, até porque o mesmo é feito por humanos.
O Linux não é alvo de vírus e malwares porque o mesmo não tem nem 2% do mercado de desktop, seria perda de tempo fazer algo para o mesmo.
E claro, os Windows anteriores ao Vista são uma peneira de tantos problemas de segurança que existem, o que torna a vida dos vírus, malwares, hackers, … bem mais fáceis, sem contar que a maioria dos usuários Windows usam o mesmo como administradores o que ja é um grave problema de segurança para qualquer sistema operacional.
If executed by the user, the malware can persist itself in cron, bashrc and other files.
Caramba, que clichê. E ainda pergunta pro povo no Slashdot se devia ou não lançar a ferramenta… oh, que dileminha…
Acho que ele só conseguiu provar que uma pitada de sensacionalismo e polêmica ainda são garantias de uns page views, de ficar conhecido. Ou, talvez, pra conseguir um trampo como “evagelist” de alguma plataforma.
Ê, laiá… nada novo.
Cara, possível é. Basta que o malware/virus seja instalado via rpm||deb. O raciocínio é simples. Se vc precisa da senha de root p instalar, nada impede que o pacote contenha um script ou programa a ser executado com permissão de root durante o carregamento do sistema, da interface gráfica, pelo cron ou para cada vez que um usuário digitar “ls”… Possível é. Basta vc se aventurar a instalar pacotes fora de repositórios oficiais. Mesmo se compilar os fontes pode acontecer, basta vc não “ler” o(s) arquivo(s) fonte(s) e dar um make install como root.
Que relação existe do numero de utilizadores para o nº de virus existentes nas plataformas ? Acaso sao os utilizadores que pedem para ser contaminados ou é o próprio sistema com os respectivos bugs que permite isso ? Em pleno sex XXI ainda acreditam nessa relação virus vs nº de utilizadores ? :D
Bom esse lance é complicado… que o sistema não é totalmente seguro, isso não é. bom, se por exemplo pego um programa famoso do linux e modifico ele colocando código malicioso, e nesse programa alguma hora pedir senha, o sistema está vulnerável.
mas isso é erro de usuário, apesar que podem haver outros erros do linux mesmo, mas desconheço
Não tem nem comparação!
O Linux é sim um sistema muito seguro, tanto que não se deve comparar com os sistemas da famigerada Microsoft, onde o fato de apenas visualizar os arquivos do pen drive basta para infectar todo o sistema, muitas vezes viés de recuperação.
Qualquer sistema que se preze, e por mais seguro que seja, se o animal executar um script ou binário, vai ser infectado de qualquer jeito.
Esse autodenominado “hacker” deve arranjar algo útil pra fazer, como por exemplo, ajudar no desenvolvimento do Kernel do Linux ou algo do tipo. Só me pergunto se o analfabeto moral tem capacidade pra isso.
Sim, concordo, não há sistema que resista um usuário fazendo besteira, ele pode simplesmente pegar um martelo e destruir o sistema. :D
Nenhum desses malwares são motivos para preocupação (ainda). Pelo menos não no Linux, que ainda possui seu sistema em geral muito manual e pouco integrado nas automatizações de serviços, daemons, etc. E a maioria das distribuições ainda adota sistemas de segurança “obrigatórios” como conta e senha de root, e o bloqueio por padrão de logina automático.
Eu acho que esse “criador” do malware para Linux está querendo se promover, em um feito nada convincente (ainda). Ainda tem muito chão pela frente para se descobrir as reais falhas do Linux (sim! elas existem), que podem torná-lo um “segundo” Windows em preocupação com vírus, malware, etc.
Outra diferença básica mas que ajuda muito a manter o Linux seguro é a abordagem que é usada quando uma falha de segurança é descoberta. No mundo Windows, se cria um antivírus e a falha é corrigida só dali bastante tempo, já no Linux a falha é corrigida o mais rápido possível nem que para isso se tenha que abrir mão de algum recurso. Somando isso ao fato de que uma grande parte dos Windows é pirataria e o usuário por medo de ter sua instalação desabilitada não faz atualizações constantes faz com que as falhas de segurança perdurem por muito tempo.
E eu concordo sim, em parte, com o que o comentário do @Carlos Henrique diz (e que vocês, pra variar, se acham no direito de moderar só porque não gostaram da resposta dele).
Devido aos poucos usuários do Linux (em comparação aos usuários de outras plataformas como o Windows), e da falta de integração entre usuários com sistemas e serviços vulneráveis (MSN, sites maliciosos, etc) a chance de ocorrer uma “pandemia” no Linux é mínima.
Fabiano Carvalho , mesmo que seja necessário o root , há de se entender o contexto , digamos que ele afete todos os makefiles que ele achar para se executar como root ao primeiro make install?
Existem N possibilidades a serem exploradas e o linux como qualquer outro sistema pode ser explorado quando fracamente protegido , ainda que fique mais restrito ao escopo de acesso do usuario um ataque desses sem execução de root já é efetivo suficiente visto que raramente essas maquinas caseiras possuem mais de 1 usuarios…
Pessoal não sejamos cegos , existem vulnerabilidades , existe a capacidade de se fabricar virus e malwares as vezes dependendo da situação pode ser até mais fácil que no caso do windows, o importante é manter uma atitude de cuidado e manter o sistema atualizado não importando de se é linux ou windows.
ps.: Antes que algum me acuse adoro o linux e é meu unico sistema operacional a vários anos.
Pelo que o pessoal tá falando aí em cima eu sou um cara de muita sorte pois nunca peguei um virus sequer no meu pc de casa que roda windows xp e olha que tenho um irmão de 15 anos que nem lê as coisas e sai clicando em tudo… mas como o camarada lá em cima disse, um sistema é considerado seguro se não é infectado pelo simples fato de entrar em uma pagina na web sem interação nenhuma… o windows é seguro então.
in windows everyone, including the cat running across the keyboard have full admin privileges.
Do muita risada com os comentários do “/.” … com os daqui também. :D
Eu ha muito tempo venho dizendo que o linux não é tão mais seguro do que o windows por um motivo simples o principal vetor de invasão de um sistem é o usuário, e usuário despreparado abre brecha no linux e no windows.
Outra coisa que é importante lembrar é que esta ideia de que se o sistema for invadido e só a conta do usuário vai ter problemas e o resto do sistema vai ficar 100% e que portanto esta tudo bem, é tão equivocada quanto o sol gira em torno da terra. Eu explico, se a conta do usuário for comprometida e ele perder seus documentos e seus outros arquivos pessoais não interessa se o técnico formatou e instalou outro sistema ou se ele só apagou um diretório e criou outra conta para o usuário o S.O. seja ele qual for não interessa para o usuário alias controle de acesso só é bom para o técnico que tem menos trabalho.
Tendo isto considerado e sabendo que a maioria dos ataques são de engenharia social e pra mim um arquivo em anexo escrito fotos_da_minha_prima_sembiquini.jpg.exe ou fotos_da_minha_prima_sembiquini.jpg.rpm ou fotos_da_minha_prima_sembiquini.jpg.deb da no mesmo pois o usuário que clica neste executavel no windows da autorização ao sistema para executar o arquivo clica nos seus respectivos no linux também e vai ter os mesmos problemas.
Quanto ao hacker certamente ele está querendo se promover pois o que ele está alegando não é novidade nenhuma para qualquer desenvolvedor atual.
@Vidente Digital, não acredito que isso seja lá muito válido. O Linux é muito utilizado em servidores de grande porte, talvez mais (estatísticas?) do que o Windows. e não ouço muito falar de vírus para Linux em servidores.
Está certo que este meu argumento não é válido, já que não ouço muito falar de vírus para Windows Server, e este certamente possui tantos recursos de segurança quanto o Linux ou FreeBSD (como não ter um usuário em modo administrador jogando WoW), mas as falhas de segurança do Windows para Desktop devem ser as mesmas que para o Windows Server (eles são basicamente a mesma coisa, certo? Mesmo kernel, mesma arquitetura NT, etc.)
Falhas no PHP, por exemplo, são falhas no PHP, mas se o camarada rodar o serviço Apache com módulo PHP como usuário root, as falhas do PHP e do apache podem comprometer o Sistema, Deve ser por isso que nenhum daemon roda como root :-)
Renato, até hoje nunca vi (o que não vale de muita coisa) nenhum Windows XP que não tivesse pelo menos uns três ou quatro malwares, como aqueles arquivos .scr (extensão de screensaver), etc. Além daqueles vírus de pendrive. Basta passar um spybot da vida pra vc ver a quantidade de “bichinhos” que vc vai achar.
Você é sortudo Renato! Sem duvida, vai já fazer uma fezinha na lotérica!
Concordo que o Windows XP melhorou muito em termos de segurança ainda mais depois do SP3.
Os usuários são uma grande falha na segurança. Outro dia um dos meus usuários que usam Windows me ligou, ele tinha acabado de acessar uma pagina que dizia que ele tinha que instalar a nova versão do flash player para poder ver um vídeo, ele não teve duvida, clicou no link, respondeu afirmativamente para todos os alerta e infectou a maquina mesmo com antivírus e tudo mais. A maquina é dele então eu não posso tirar os privilégios administrativos.
O que eu quero dizer com isso é: Chame um administrador de sistemas! Instalar programas na sua maquina sem ter certeza do que se esta fazendo é tão perigoso como se automedicar!
@tenchi
Quando falei que o Linux é “menos utilizado que o Windows”, falei em desktops de usuários residenciais (ou, usuários finais, ou, melhor ainda, nas “pontas soltas” da grande rede). Não estou falando (ainda) de servidores. E com isso “focalizei” os problemas com vírus, malwares, etc, nessa “categoria”.
Abraços.
A questão é que o script tem que ser rodado como root ou se valer de alguma vulnerabilidade para escalar privilégios. Não há nenhuma novidade nisso, se eu quiser criar um pacote DEB com scripts maliciosos e você instalá-lo, o problema é todo seu.
Por isso que eu insisto na vantagem do sistema de repositórios, que mantém um controle sobre o que entra ali. Instalar pacotes da web é um risco muito grande.
fotos_da_minha_prima_sembiquini.jpg.deb
Eu vou achar muito estranho clicar em um jpg e o sistema pedir a minha senha sem mesmo assim eu estiver distraído e digitar a senha o sistema vai abrir o gerenciador de pacotes. E eu nunca clicaria no botão “instalar”. Imagino que mesmo o usuário mais desprovido de neurônios também não cairia nessa. Em um ambiente de empresa não aconteceria nada porque o usuário não tem a senha de root.
Gente eu procurei, procurei e não encontrei, o cara disse que criou mas não disponibilizou nada? Cade o código? Alguem pode me indicar uma URL?