Nutzen bösartige Websites jemals Schwachstellen in Linux-Clients aus?

Nutzen bösartige Websites jemals Schwachstellen in Linux-Clients aus?

Nutzen bösartige Websites jemals Schwachstellen in Linux-Clients aus?

Sind da irgendwelchedokumentiertFälle, in denen dies in der freien Wildbahn passiert?

Ich spreche von der tatsächlichen Übernahme der Client-Maschine und nicht von Cross-Site-Scripting.

Außerdem frage ich nicht, ob es theoretisch möglich ist (natürlich ist es das, sonst wären es keine Schwachstellen), aber wenn jemandeigentlich störtum Linux-Benutzer anzugreifen.

Antwort1

Nachdem ich meinen Kommentar hinzugefügt hatte, war ich sehr fasziniert und beschloss, etwas zu recherchieren. Nun ist all dieses Gerede über bösartige Websites ein großes"Wenn."Damit meine ich, dass es viele Faktoren gibt, die bei jeder bösartigen Website eine Rolle spielen. Dazu gehören unter anderem die folgenden:

1)Kompatibel mit Ubuntu (Linux)- So bedauerlich es auch ist, die meisten PC-Benutzer verwenden heutzutage die eine oder andere Version von Microsoft Windows, und aus diesem Grund sind die meisten SchadprogrammeIm Algemeinensind darauf ausgelegt, das Windows-Betriebssystem zu beeinträchtigen und anzugreifen. Wie Sie sehen könnenHierEs gibt jedoch immer noch Leute, die Angriffe gegen Linux-Benutzer entwickeln. Zurück zum Thema: Aus diesem Grund werden über 95 % der bösartigen Websites, die erstellt werden, Sie nicht betreffen! (Sie sind ein Ubuntu/Linux-Benutzer)

2)Benutzer "Dummheit"- Zunächst muss der Benutzer entweder einen Link falsch anklicken, eine „unsichere Seite“ besuchen oder auf eine Werbung klicken, um zu einer dieser Seiten zu gelangen. Dort angekommen, kann die Website nicht viel alleine tun. Auf einer gewissen Ebene muss der Benutzer aufgefordert werden, entweder
A - eine Datei herunterzuladenoder
B – (Wenn die Website gut genug codiert ist, um sie im Hintergrund laufen zu lassen) Der Benutzer wird benachrichtigt, wenn versucht wird, das System zu ändern.
Versuchen Sie also, die besagten Websites möglichst nicht zu besuchen, und wenn Sie es doch tun, besorgen Sie sich einen Browserschutz.

3)Intensität und tatsächliche Funktion von Schadsoftware- Dies ist wahrscheinlich der Punkt, über den Sie sich am meisten Sorgen machen müssen. Da Linux ein tieferes Betriebssystem ist, neigt das System dazu, stärker verteilt zu sein, was es schwierig machen kann, genau herauszufinden, wo sich dieses Schadprogramm eingenistet hat (wenn überhaupt). Dies ist jedoch auch eine gute Sache. Zum Beispiel in derLink oben, das Programm manifestiert sich als Mozilla-Prozess. Ich persönlich verwende Chrome und habe Mozilla deinstalliert, daher mache ich mir schon Sorgen, wenn ich auch nur einen flüchtigen Blick auf das Logo erhasche. Dies kann es auch einfacher machen, den Befall aufzuspüren und zu zerstören.

4)Schutz auf dem Computer- Dieser Punkt wird zwar sehr oft übersehen, ist aber wahrscheinlich der wichtigste. Wenn sich jemand von Ihnen, der dies liest, an die Krise mit den MACs und ihrem „großartigen Schutz“ erinnert, überspringen Sie den Text. Falls nicht: Als das MacBook zum ersten Mal vorgestellt wurde und das Apple-Betriebssystem geboren wurde, befanden sich Virenbefälle noch in den Kinderschuhen, als kleine Computerwanzen. Als Apple ankündigte, dass ihre Laptops und Computer (um es anders auszudrücken) über einen „nahezu perfekten Virenschutz“ verfügen würden, waren die Leute begeistert. Aufgrund dieses vorinstallierten Virenschutzes verzichteten die normalen Benutzer darauf, irgendeine andere Software zum Schutz ihres Computers zu verwenden. Als die Antivirensoftware von Apple geknackt wurde, konnte daher ein Schaden in Millionenhöhe von einer entfernten Quelle verursacht werden. Obwohl diese Geschichte vom Thema der Frage abweicht, ist sie genau der Grund, warum Ubuntu und Linux im Allgemeinen zunehmend ins Visier von Hackern geraten. Da Ubuntu für seine Sicherheit bekannt ist, machen sich die Leute nicht die Mühe, eine Antivirensoftware zu kaufen, und sind damit Angriffen ausgesetzt. Also bitte,BITTE, hol dir verdammtAntivirus.

5)Längere Zeiträume- Obwohl Trojaner und einige kleinere Bugs innerhalb von Minuten auftreten können, brauchen manche Viren Stunden oder sogar Tage, um ihre volle Größe zu erreichen und Ihren Computer zu übernehmen (manchmal buchstäblich). Um dies zu verhindern, können Sie Scans für Ihren Computer planen. Je nachdem, wie viel Zeit Sie im Internet verbringen, können Sie dies entsprechend anpassen. Ich persönlich habe meinen so eingestellt, dass er jede Stunde ausgeführt wird, und das Beste daran ist, dass ich nichts tun muss! Gehen Sie einfach immer auf Nummer sicher. Wenn Sie glauben, dass Sie sich einen Virus eingefangen haben, führen Sie einfach sofort einen Scan durch, und hey, Sie können immer wieder zuFragenUbuntufür Hilfe bei der Lösung!

Um die Frage „Werden sich die Leute die Mühe machen, Linux-Benutzer zu verfolgen?“ genauer zu beantworten: Ja. Leider ist jedes Betriebssystem anfällig für Angriffe, und mit dem jüngsten (in den letzten 1-2 Jahren) Anstieg der Zahl der Linux-Benutzer gab es mehr Angriffe auf diese Personen. Obwohl viele Menschen täglich mit Viren konfrontiert sind, gibt es die „dokumentierten Fälle“, nach denen Sie fragen, nicht wirklich. Wenn Sie sehen würden,die offizielle Liste,Sie werden sehen, dass die meisten Viren mittlerweile beseitigt wurden, aber bedenken Sie, dass jeden Tag neue Viren entstehen bzw. aktualisiert werden.

verwandte Informationen