Os usuários do Ubuntu devem se preocupar com a “Operação Windigo”?

3

Os usuários de desktop do Ubuntu (e outras distros Linux) devem se preocupar com a unidade de infecção por malware descrito como" Operation Windigo "?

Que ameaça isso representa para nós imediatamente e há ramificações a longo prazo?

    
por Nkciy84 20.03.2014 / 13:32

3 respostas

4

Apenas releia a pergunta. Se você está em uma instalação sem SSH ou seu servidor SSH não está disponível on-line (por exemplo, ele é bloqueado por um roteador NAT, et al), você não tem nada a temer com essa notícia. Todo o ataque requer SSH.

Além disso, se você não está rodando um servidor web (e por extensão você não está em uma conexão de internet incrível), parece improvável - embora, e importante, não impossível - que Windigo vá incomodá-lo, mesmo que você tem um servidor SSH exposto.

Isso não quer dizer que você está livre de qualquer risco. Há outros malwares e ainda haverá mais com o passar do tempo e o Ubuntu ganha usuários. Também é estupidamente fácil manipular as pessoas. Eu tive um pequeno discurso há alguns anos atrás: o Linux não é invulnerável. Não diga que é.

De qualquer forma, se você ainda estiver lendo, vou assumir que você está executando um servidor SSH na Internet.

A ESET post e PDF writeup em" Operation Windigo " devem informar tudo o que você precisa para saber se você está em risco ou se está infectado no momento. Eles têm código de amostra que pode ser copiado e executado para testar seu sistema.

A coisa toda certamente vale a pena ser lida, mas esse não é o apocalipse de segurança que alguns podem sugerir. A principal rota pela qual esses servidores foram infectados foi a idiotice humana:

  

Nenhuma vulnerabilidade foi explorada nos servidores Linux; apenas credenciais roubadas foram aproveitadas. Concluímos que a autenticação de senha nos servidores deve ser uma coisa do passado

Portanto, para toda a fanfarra, esta é uma técnica de infecção muito básica. Eles estão decifrando senhas (provavelmente com ataques de dicionário) ou roubando chaves SSH de computadores clientes, backups, etc. Eu gostaria de pensar que é o primeiro.

Não há nada inteligente ou novo sobre isso. Todo mundo que executa um servidor SSH enfrenta esses riscos e é muito fácil protegê-los. Pratique a segurança básica do SSH e você estará bem: use chaves protegidas por senha e não senhas , execute sshd em uma porta alta, fail2ban, sem usuário root. Se você ignorar essas noções básicas e executar um servidor SSH no qual está permitindo logins raiz com uma senha, você será hackeado.

E só porque isso não era uma infecção baseada em exploits, não significa que a próxima não será. Manter-se atualizado com os pacotes de liberação de segurança é vital. Torne automático. Certificar-se de que seus scripts PHP (et al) estão atualizados é vital, inscreva-se nos feeds RSS de seus autores.

O significado de Windigo é a sofisticação e a portabilidade do rootkit que é instalado nos servidores. Há resiliência de rede por meio de DNS dinâmico, não IPs estáticos, múltiplas configurações httpd para maximizar as taxas de sucesso, a falta de dependências em toda essa pilha que quase certamente rodará em todos os cenários (mesmo em ARM) ... e por todas as contas as cargas úteis (o spam e os kits de infecção para computadores clientes) são muito eficazes. 1% de sucesso é épico quando se fala de 500K por dia.

O "isso está acontecendo no Linux, então o Linux é inseguro". A inferência que vejo em alguns lugares é absurda. Isso pode acontecer em qualquer plataforma e, francamente, isso já acontece. O que é especial aqui é que isso foi reunido por desenvolvedores competentes. Felizmente, o ponto de ingresso é praticamente tão simples quanto um ladrão que encontra a chave reserva sob o capacho.

O tempo demais; Não leu a versão ...

parece que os servidores hackeados foram executados por idiotas com pouca segurança, mas não são complacentes. Verifique se seus servidores estão infectados e verifique se você não está cometendo os mesmos erros estúpidos que as pessoas que estão infectadas no momento.

    
por Oli 20.03.2014 / 14:23
0

Heh. É exatamente por isso que digo que os PPAs são uma má ideia. No entanto, os artigos que você aponta nos dizem sobre nenhum vírus. As medidas de segurança habituais devem ser muito bem: ter as atualizações mais recentes dos repositórios principais, pense no que você baixar e executar, não importa se raiz ou usuário. Se você tiver alguma preocupação com algum software, bloqueie-o com o AppArmor ou com o ID de usuário especial.

    
por Barafu Albino 20.03.2014 / 14:09
0

Tendo verificado que tenho um sistema limpo, de acordo com a verificação sugerida, como posso evitar futuras intrusões?

ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo “System clean” || echo “System infected”
    
por EdgeCase 20.03.2014 / 18:50