Ubuntu にリモート アクセス トロイの木馬が存在します?

Ubuntu にリモート アクセス トロイの木馬が存在します?

導入

こんにちは。私は Ubuntu を使い始めたばかりですが、Ubuntu の方が安全でウイルスが少ないと聞いて Windows から切り替えました。ここ数か月、コンピューター ウイルスについてたくさん読んだので、少し心配になってきたのかもしれません。

問題

Linuxはウイルスが少ないことは誰もが知っていますが、それでもウイルスは存在します。しかし、リモート アクセス トロイの木馬 (RAT)しばらく部屋を離れると、触っていない別のウィンドウやプログラムが開かれていることに何度か気づいたことがあります。私のコンピューターには多くのソースコードが含まれているので、このようなことが起こると「人生の終わり」と考えるでしょう。

追加情報

  • システムのインストール直後にマシンからVNC (vino)をアンインストールしました

  • 私はインターネットから未知のものをダウンロードしたことはありません。公式パッケージを使用していくつかのよく知られたプログラムをダウンロードしただけです。apt-get install

  • 確信が持てないウェブサイトにはアクセスしていません(私のUbuntuはプログラミングにのみ使用しています)

  • 私は毎朝ClamAVスキャンツールを使用していますclamscan -r --bell -i /

  • rkhunterを使ってルートキットの可能性があるものをスキャンしてみましたが、何も見つかりませんでした。

すでに聞いたことはあるが、実際にテストしたことのない解決策

  • トラフィックを監視するために使用していますwireshark(このツールの使用経験がないので、どのようなデータを探すべきかを知りたいです)
  • iptables役に立つかもしれないとも聞きました

エンディング

コンピュータがウイルスに感染していないと 100% 確信することはできないことはわかっていますが、コンピュータに RAT が存在するというのは、正直言って「極端なウイルス」の一種だと思います。誰かが私の PC を本当に制御しているとは思えません。実際に制御する方法はないと思うからです。しかし、一方で、このことについてはまだ不安を感じています。セキュリティ フォーラムの検索などに多くの時間を費やしているこのケースを、実際に確認して最終的に解決する方法はあるのでしょうか。

私の意見:個人的には、Linux に存在する少数のウイルスにこのタイプのウイルスが含まれているとは考えにくいのですが、間違っているかもしれません。

答え1

Linuxは設計上、すでに非常に権限モデルとコア設計原則のおかげで安全です。Windows とは異なり、Linux はセキュリティを考慮して構築されているため、実際に侵入するのは非常に困難です。

これを念頭に置いて、どれでもシステムを保護することは不可能ではありませんが、ほとんどのウイルスがコンピュータに侵入するのを防ぐために実行できる簡単な手順がいくつかあります。

  • システムを最新の状態に保ってください。
    適切にメンテナンスされたパッケージにセキュリティ上の脆弱性が見つかった場合、非常に迅速にパッチが適用されます。sudo apt update && sudo apt full-upgrade定期的に実行して、すべてのパッケージを最新の状態に保ってください。
  • PPA は絶対に避けてください!
    PPA は人々にとって非常に便利ですが、信頼できる人々によって運営されており、侵害されていないことを 100% 確信できない限り、システムに追加しないでください。APTによるマルウェア実際には平均的な可能性の範囲内ではないので、安全です。
  • ファイアウォールを使用してください!
    プログラムには、悪用される可能性のあるバグが時々見つかることがあると言いましたね。APTufwからインストールし、次のコマンドを実行します: sudo ufw default deny incoming。このコマンドは、コンピューターへの着信接続をすべてブロックします。着信接続を許可する必要がある場合は、別のファイアウォール ルールを追加するだけです。
  • ウイルス/ルートキットをスキャンするたまに
    安全のために、定期的に時々使用してくださいclamav。99.9 rkhunter% の人にとっては、2 週間に 1 回で十分でしょう。
  • 常識を働かせてください!
    存在する最も優れたマルウェア対策は常識です。奇妙な Web サイトにアクセスしたり、不明なファイルをダウンロードして実行したりしないでください。
  • バックアップを保存してください!
    最悪の事態(何かが感染している)が発生した場合は、システムを消去してクリーンなバックアップから復元するだけです。本当に安全であれば、バックアップをオフライン(ライブブート経由)で作成することもできるので、マルウェアが生のファイル形式以外でドライブに拡散する機会がなくなります。
  • 暗号化して、ベイビー、暗号化して!
    ドライブに機密データがある場合は、暗号化することをお勧めします。作業が必要なときにデータを復号化し、作業が終わったらすぐに再度暗号化します。暗号化されたデータを別のドライブに保存することもできます。こうすることで、マルウェアが何らかの方法でマシンに侵入した場合でも、その機会は非常に小さくなります。

これらの簡単なコツを念頭に置いておけば、Linux 上のマルウェアの 99.999% から安全になります。すでに安全な OS をお使いで、権限を大幅に変更していないと思います。きっと大丈夫です!

答え2

Linux は他の OS より「安全」ですが、それは攻撃ベクトルが小さく、コミュニティがオープンであるからに過ぎません。私の意見では、悪意のある組織がこれらのツールを作成するために Linux を使用しているという事実だけに基づいて、Linux システムをハッキングする方がはるかに簡単です。幸いなことに (私たち *nix ユーザーにとって)、Windows 用のマルウェアを開発する方がまだ少し利益があります。そうは言っても:

  1. 定期的に更新/アップグレードしてください。
  2. 再度アップデート/アップグレードしてください。
  3. htop をインストールしてシステムを監視し、何かおかしいと思ったら Google で検索します。
  4. ufw は、ネットワーク トラフィックをロックダウンするための優れた簡単なツールです。これは、debian/ubuntu バリアントのデフォルトです。

    sudo ufw allow <port>/<protocol>
    sudo ufw allow 80/tcp
    sudo ufw allow google-chrome #if you wanna allow a whole application.
    

最後に最も重要なこと:

sudo apt update && sudo apt upgrade 

答え3

現実世界では、いずれ必ず起こるものです。そこで、これを検出して回復する方法をいくつか紹介します。

回復: OS スペースとユーザー スペースのバックアップは命の恩人になる可能性があり、適切なバックアップは多くの失敗をカバーします。

検出: セキュリティを侵害するウイルスやトロイの木馬などの問題を検出する方法。

nethogs リスト内の謎のプログラムはマルウェアですか? 具体的には、nethogs リスト内の謎のプログラムがマルウェア ウイルスのように動作しているかどうかを判断するにはどうすればよいでしょうか? 以前の投稿をこちらでご覧ください: Ubuntuが感染しているかどうかをスキャンする方法? サーバー攻撃

予防: 上記を参照してください。

ちなみに、VNC をデフォルト設定で実行すると大きなリスクがあるため、通常はそれを削除するか、少なくともデフォルト ポートを変更し、インターネットに接続する前にパスワードを設定するなどするのが最善です。

ここで説明した内容と上記の内容は、おそらく最も一般的な問題を網羅しているでしょう。

HTH

関連情報