O Ubuntu 16.10 é vulnerável ao Linux.proxy.10?

0

Um novo cavalo de tróia foi descoberto afetando os usuários do Linux em janeiro de 2017. Ele é chamado Linux.Proxy.10

Aqui está um artigo técnico sobre isso:

link

Minha pergunta é a seguinte:

  1. O Ubuntu 16.10 não parece ter o OpenSSH instalado por padrão está correto (a menos que eu tenha cometido um erro de comando)?

  2. Se o Ubuntu 16.10 não tem o comando OpenSSH instalado por padrão, eu preciso me preocupar com algum hacker / bot SSH-ing me?

  3. O Ubuntu 16.10 tem openSSL instalado por padrão, isso afeta o linux.proxy.10 trojan de alguma forma?

por pizza111 27.01.2017 / 08:07

2 respostas

3

Os sabores da área de trabalho do Ubuntu não possuem um servidor SSH instalado por padrão. O cliente OpenSSH está instalado, mas não permite login remoto no seu sistema.

Dito isto, este malware parece infectar dispositivos IoT, que são conhecidos por extremamente configurações de segurança fracas (como usar senhas simples por padrão, não desabilitar o acesso root, etc.).

Mesmo se você instalar o SSH no Ubuntu, você terá que usar nomes de usuário comuns e senhas fracas para ficar vulnerável. Não é SSH ou Ubuntu que é vulnerável, mas suas senhas ruins. Além disso, por padrão, o SSH não permite login de senha para root no Ubuntu.

O OpenSSL é algo totalmente diferente. Tem suas próprias vulnerabilidades.

    
por muru 27.01.2017 / 08:27
1

No Ubuntu Desktop quando você executa o Ufw com a configuração padrão que está recusando conexões de entrada, você não está vulnerável a isso. No entanto, o artigo não explica como a nova conta é criada. A fim de verificar o seu sistema é usar o comando users e procurar por um usuário chamado mãe.

Situação diferente pode estar na edição do servidor. Eu acho que sua única opção é usar senha strong.

    
por kukulo 27.01.2017 / 08:23