Trojan de acesso remoto no Ubuntu?

4

Introdução

Olá, sou meio novo no Ubuntu, mas mudei para o Windows desde que ouvi que é mais seguro e livre de vírus nos últimos meses. Li muito sobre vírus de computador e isso provavelmente me um pouco mais paranóico.

O problema

Nós todos sabemos que o Linux é mais livre de vírus, mas ainda contém alguns vírus, mas quais são as chances de obter um RAT (Remote Access Trojan) Eu notei várias vezes que quando eu deixei meu espaço por um tempo, outra janela / programa que eu não toquei foi aberta e, como meu computador contém muitos códigos-fonte, eu consideraria isso como 'final da minha vida' se algo assim acontecesse

Informações adicionais

  • Eu desinstalei o VNC (vino) da minha máquina logo após a instalação do sistema

  • Eu não baixei nada desconhecido da internet, apenas alguns programas conhecidos usando pacotes oficiais com apt-get install

  • Eu não visitei nenhum site sobre o qual não tenho certeza (meu Ubuntu é usado apenas para programação)

  • Eu uso a ferramenta de verificação ClamAV todas as manhãs clamscan -r --bell -i /

  • Eu também usei o rkhunter para procurar por possíveis rootkits - nada foi encontrado

Soluções sobre as quais já ouvi falar, mas ainda não as testei

  • Usando wireshark para monitorar o tráfego (não tenho experiência com o uso dessa ferramenta Gostaria de saber que tipo de dados devo estar procurando)
  • Também ouvi dizer que iptables pode ser útil

Terminando

Eu sei que você nunca pode ter 100% de certeza de que seu computador está livre de vírus, mas eu acho que ter um RAT em seu computador é meio 'vírus extremo' para ser honesto Eu duvido que alguém realmente esteja me controlando desde Tenho certeza de que não existe uma maneira real de fazê-lo, mas do outro lado ainda estou paranóico em relação a isso. Eu realmente posso verificar isso e, finalmente, fechar esse caso, que consome muito tempo pesquisando fóruns de segurança, etc. ...?

Minha opinião: Eu pessoalmente duvido que o pequeno grupo de vírus existentes no Linux contenha vírus desse tipo, mas talvez eu esteja errado.

    
por Tomas 04.09.2016 / 12:58

2 respostas

8

O Linux, por padrão, já está extremamente seguro devido ao seu modelo de permissões e seus principais princípios de design. Ao contrário do Windows, o Linux foi criado com a segurança em mente, o que dificultou a penetração.

Com isto em mente, não é impossível penetrar em qualquer sistema, mas existem alguns passos simples que você pode tomar para evitar que qualquer vírus chegue ao seu computador.

  • Mantenha seu sistema atualizado!
    Se uma vulnerabilidade de segurança for encontrada em qualquer pacote bem mantido, ela será corrigida rapidamente. Basta executar sudo apt update && sudo apt full-upgrade de tempos em tempos para manter todos os seus pacotes atualizados.
  • Evite PPAs como a peste!
    Os PPAs são incrivelmente úteis para as pessoas, mas, a menos que você tenha 100% de certeza de que eles são gerenciados por pessoas de boa reputação e não estão comprometidos, não os adicione ao seu sistema. Malware através do APT não está realmente no reino da possibilidade média, então você estará seguro.
  • Use um firewall!
    Lembre-se que eu disse que ocasionalmente um bug pode ser encontrado em um programa que pode ser explorado? Instale ufw do APT e, em seguida, execute este comando: sudo ufw default deny incoming . Este comando bloqueará todas as conexões de entrada para o seu computador. Se você precisar permitir alguma conexão de entrada, basta adicionar outra regra de firewall.
  • Verificação de vírus / rootkits Ocasionalmente !
    Apenas para jogar no lado seguro, você deve usar clamav e rkhunter ocasionalmente regularmente. Uma vez a cada duas semanas, provavelmente será mais do que suficiente para 99,9% das pessoas.
  • Use o senso comum!
    O melhor anti-malware absoluto existente é o senso comum! Não visite sites estranhos, não faça o download nem execute arquivos desconhecidos e afins.
  • Mantenha backups!
    No caso do pior incidente possível (algo sendo infectado), basta limpar o sistema e restaurar a partir de um backup limpo. Se você quer ser realmente seguro, você pode até mesmo fazer seus backups offline (através de uma inicialização ao vivo) para que o malware não tenha chance de se espalhar para a sua unidade, exceto em seu formato raw. / li>
  • Criptografar, Bebe, Criptografe!
    Se você tiver dados confidenciais em sua unidade, geralmente é uma boa ideia criptografá-los. Descriptografe os dados quando precisar trabalhar nele e recriptografe-os no segundo em que estiver pronto. Você pode até armazenar os dados criptografados em uma unidade separada. Isso garante que, se algum malware entrar em sua máquina, sua janela de oportunidade é muito pequena.

Mantendo esses truques simples em mente, você deve estar protegido contra 99,999% de todos os malwares no Linux. Você já está em um sistema operacional seguro e presumo que não tenha feito alterações drásticas nas permissões. Você vai ficar bem!

    
por Kaz Wolfe 04.09.2016 / 21:25
0

Embora o linux seja "mais seguro" que outros sistemas operacionais, isso se deve apenas a um vetor de ataque menor e a comunidades abertas. IMO é muito mais fácil hackear um sistema linux puramente baseado no fato de que é o que as entidades nefastas usam para criar essas ferramentas. Felizmente (para nós, usuários nix) desenvolver malware para o Windows ainda é um pouco mais lucrativo. Dito isto:

  1. Atualizar / atualizar regularmente.
  2. Atualizar / atualizar novamente.
  3. instale o htop e assista ao seu sistema quando você acha que algo parece engraçado \ então google.
  4. O

    ufw é uma ótima / fácil ferramenta para bloquear o tráfego da rede. é o padrão nas variantes do debian / ubuntu.

    sudo ufw allow <port>/<protocol>
    sudo ufw allow 80/tcp
    sudo ufw allow google-chrome #if you wanna allow a whole application.
    

A última e mais importante coisa:

sudo apt update && sudo apt upgrade 
    
por archae0pteryx 04.09.2016 / 20:42