Na topie

WellMess infekuje też Linuksa

Autor:

więcej artykułów ze strefy:
Bezpieczeństwo

Kategoria: Ciekawostki Bezpieczeństwo Tematyka: Cyberprzestępcy Linux

WellMess to złośliwe oprogramowanie, które stanowi najnowszy dowód na to, że dystrybucje linuksowe wcale nie muszą dawać stuprocentowego bezpieczeństwa.

  • WellMess infekuje też Linuksa
A A

Choć ryzyko infekcji w przypadku systemu z rodziny Windows jest wielokrotnie większe niż wtedy, gdy komputer działa pod kontrolą Linuksa, to nie oznacza to, że takie Ubuntu daje stuprocentowe bezpieczeństwo. Najnowszy dowód nosi nazwę WellMess.

WellMess to złośliwe oprogramowanie (opracowane w Golang i .NET Framework), które jest w stanie zainfekować zarówno systemy Windows, jak i Linux: w pierwszym przypadku poprzez plik PE, w drugim – ELF. Na razie wiadomo o atakach na japońskie organizacje, ale na tym wcale nie musi się skończyć.

„Szkodnik” nawiązuje połączenie z serwerem C&C poprzez zaszyfrowane żądania HTTP. Jak informują badacze z sektora cyberbezpieczeństwa, może posłużyć na przykład do pobrania groźniejszego złośliwego oprogramowania, choćby ransomware (żądającego okupu w zamian za przywrócenie dostępu do zaszyfrowanych plików).

WellMess nie jest pierwszym złośliwym oprogramowaniem wymierzonym także w użytkowników Linuksa i warto zwrócić na niego uwagę właśnie z tego powodu. 

Szczegóły na temat zagrożenia znajdują się na stronie AVLab.

Źródło: Fossbytes, TechRepublic, AVLab. Ilustracja: OpenClipart-Vectors/Pixabay (CC0)

Odsłon: 3258 Skomentuj newsa
Komentarze

8

Udostępnij
  1. Nullmaruzero
    Oceń komentarz:

    9    

    Opublikowano: 2018-07-18 17:07

    No trudno żeby skrypty nie działały na linuksie :D
    Bezpieczeństwo na linuksie to kwestia tego że jest łatany w trymiga i ma otwarty kod więc każda umyślna "furtka" może być wyłapana. To nie tak że linux magicznie zabija każdy złośliwy skrypt.

    Skomentuj

    1. pablo11
      Oceń komentarz:

      -6    

      Opublikowano: 2018-07-18 18:03

      TA jasne... Może jądro Linuxa jest czyste od jawnych Backdoorów, bo bardzo wiele firm je przegląda, poza tym Linus Torwalds mówił, że była naciskany przez pewne służby do stworzenia takowych.
      Nie zmienia to jednak faktu, że zwykle dystrybucja Linuxa to nie samo jądro, które zajmuje kilkadziesiąt MB.
      Tutaj tworzą się schody, bo pomimo, że jądro jest czyste, jest wiele programów, które takie nie koniecznie są, większość dystrybucji ma je preinstalowane, są oczywiście takie dla zaawansowanych, gdzie sam sobie wybierasz pakiety, ale przynajmniej 90% domowych użytkowników instaluje wszystko jak leci.
      Tych programów są tysiące wersji... To nie jest łatwe do ogarnięcia. Bezpieczeństwo Linuxa opiera się przede wszystkim na małej popularności i dużej różnorodności.
      Bo na serwerowych wersjach instaluje się to co potrzeba, a nie wszystko, a domowych użytkowników zwykle nie ma sensu atakować. No chyba, że dla zdobycia Botneta.

      Wracając do szybkiego łatania dziur w Linuxie to kilka lat temu była głośna sprawa dziury w odtwarzaczu VLC, którego wczesne wersje pozwalały na włamanie się na czyjś komputer. I nie było to natychmiast naprawione. Czy był to celowy Backdoor czy nie, z tego co się orientuje (własne doświadczenie), za pomocą tej dziury i shackowanych routerów NSA(lub inna agencja rządowa) przeglądała zawartość Linuxa

      Skomentuj

      1. BrumBrumBrum
        Oceń komentarz:

        0    

        Opublikowano: 2018-07-19 14:41

        na początku z otwartym oprogramowaniem był problem, bo nie było porządnego systemu wersjonowania kodu. teraz już jest, i jest to GIT. Dlatego o wiele łatwiej jest wyłapać zmiany, nawet sięgając do dosyć odległej przeszłości. Na kod patrzy wiele osób, więc nawet jeśli Torwalds by się ugiął, i tak ktoś inny by to wypatrzył. To już nie jest taka sytuacja jaka przytrafiła się w OpenSSH, kiedy jednym bitem można było całkowicie wyłączyć szyfrowanie.

        Skomentuj

  2. Damian Szymański
    Oceń komentarz:

    4    

    Opublikowano: 2018-07-18 17:20

    No tak tylko, że w tego typu infekcjach na Linuksie wymagany jest ROOT. I teraz pytanie, kto na Linuksie wykonuje nieznane skrypty jako z uprawnieniami roota?
    Na Windows to się dzieje niemalże automatycznie, na Linuksie musi być wywołane przez użytkownika z uprawnieniami roota. Czyli teoretycznie da się zainfekować ale każdy kto ma choć cień wiedzy lub rozwagi ochroni się przed tym.

    To można przyrównać do sytuacji gdzie:
    (Windows) - właściciel ma otwarte drzwi i przez nie wchodzi do domu złodziej.
    (Linux) - drzwi są zamknięte na klucz i złodziej w kominiarce aby dostać się do domu dzwoni dzwonkiem mówiąc "panie wpuść mnie pan".

    Skomentuj Historia edycji

    1. BrumBrumBrum
      Oceń komentarz:

      -2    

      Opublikowano: 2018-07-19 14:42

      w linux nie ma też UAC :) który jest ignorowany przez większość użytkowników, z powodu swej natarczywości. windows po prostu tresuje usera, aby klikał OK bez czytania.

      Skomentuj

      1. Damian Szymański
        Oceń komentarz:

        3    

        Opublikowano: 2018-07-19 15:38

        Ale w Linuksie aby złośliwy skrypt mógł wyrządzić jakąkolwiek szkodę musi posiadać tzw. "root privilege". Jednak aby to zrobić to:
        1. musi wyświetlić się stosowny monit o żądanie praw roota dla wykonania skryptu.
        2. Użytkownik musi to zaakceptować (kliknąć na OK) i wprowadzić hasło roota.
        3. Taki skrypt na Windows uruchamia się samoczynnie, zaś na Linuksie nie i kto chociaż trochę myślący da my z "miejsca" uprawnienia roota?
        4. Skoro skrypt sam się nie uruchomi, to aby doszło do infekcji skrypt musi zostać wywołany przez usera i teraz powiedz mi kto korzystający z linuksa uruchomi nieznany mu skrypt i to jeszcze przydzieli mu uprawnienia roota? :)

        Skomentuj

  3. Marucins
    Oceń komentarz:

    0    

    Opublikowano: 2018-07-18 22:57

    Jak zarazić Linuxa tym czortem?

    Skomentuj

    1. Kenjiro
      Oceń komentarz:

      2    

      Opublikowano: 2018-07-19 08:03

      To jest wirus z gatunku "grzecznościowych" na Linuksa. Zaloguj się na roota, uruchom skrypt, a następnie roześlij mailem znajomym ;-).

      Skomentuj

Dodaj komentarz

Przy komentowaniu prosimy o przestrzeganie netykiety i regulaminu.

Aby dodać komentarz musisz być zalogowany!