Remote-Access-Trojaner in Ubuntu?

Remote-Access-Trojaner in Ubuntu?

Einführung

Hallo, ich bin bei Ubuntu noch ziemlich neu, bin aber von Windows darauf umgestiegen, da ich gehört habe, dass es sicherer und virenfreier ist. In den letzten Monaten habe ich viel über Computerviren gelesen und bin dadurch wahrscheinlich etwas paranoider geworden.

Das Problem

Wir alle wissen, dass Linux virenfreier ist, aber es enthält immer noch einige Viren, aber wie hoch sind die Chancen, einenRemote Access Trojaner (RAT)Mir ist mehrmals aufgefallen, dass, wenn ich mein Zimmer für eine Weile verließ, ein anderes Fenster/Programm geöffnet wurde, das ich nicht berührt hatte, und da mein Computer eine Menge Quellcodes enthält, würde ich es als „Ende meines Lebens“ betrachten, wenn so etwas passieren würde

Weitere Informationen

  • Ich habe VNC (vino) gleich nach der Systeminstallation von meinem Rechner deinstalliert

  • Ich habe nichts Unbekanntes aus dem Internet heruntergeladen, nur ein paar bekannte Programme mit offiziellen Paketen mitapt-get install

  • Ich habe keine Websites besucht, bei denen ich mir nicht sicher bin (mein Ubuntu wird nur zum Programmieren verwendet)

  • Ich verwende jeden Morgen das Scantool ClamAVclamscan -r --bell -i /

  • Ich habe auch rkhunter verwendet, um nach möglichen Rootkits zu suchen - nichts wurde gefunden

Lösungen, von denen ich bereits gehört habe, die ich jedoch noch nicht wirklich getestet habe

  • Verwendung wiresharkzur Überwachung des Datenverkehrs (ich habe keine Erfahrung mit der Verwendung dieses Tools und möchte wissen, nach welchen Daten ich suchen soll)
  • Ich habe auch gehört, dass das iptablesnützlich sein könnte

Ende

Ich weiß, dass man nie 100 % sicher sein kann, dass der Computer virenfrei ist, aber ich denke, ein RAT auf dem Computer ist eine Art „extremer Virus“. Ehrlich gesagt bezweifle ich, dass jemand wirklich meinen PC kontrollieren könnte, da ich sicher bin, dass es für ihn keine wirkliche Möglichkeit gibt, aber auf der anderen Seite bin ich immer noch paranoid, was die Sache angeht. Gibt es irgendeine Möglichkeit, das wirklich zu überprüfen und diesen Fall dann endgültig abzuschließen, was eine Menge meiner Zeit mit der Suche in Sicherheitsforen usw. verschlingt …?

Meine Meinung:Ich persönlich bezweifle, dass die kleine Gruppe der unter Linux vorhandenen Viren Viren dieses Typs enthält, aber vielleicht irre ich mich.

Antwort1

Linux ist von Natur aus bereitsäußerstsicher aufgrund seines Berechtigungsmodells und seiner grundlegenden Designprinzipien. Im Gegensatz zu Windows wurde Linux mit Blick auf die Sicherheit entwickelt, was es sehr schwierig machte, tatsächlich einzudringen.

In diesem Sinne, durchdringendbeliebigEs ist nicht unmöglich, einen Virus auf Ihrem Computer zu finden, aber Sie können einige einfache Schritte unternehmen, um zu verhindern, dass dieser überhaupt auf einen Virus gelangt.

  • Halten Sie Ihr System auf dem neuesten Stand!
    Wenn in einem gut gepflegten Paket eine Sicherheitslücke gefunden wird, wird diese äußerst schnell gepatcht. Führen Sie es einfach sudo apt update && sudo apt full-upgradevon Zeit zu Zeit aus, um alle Ihre Pakete auf dem neuesten Stand zu halten.
  • Vermeiden Sie PPAs wie die Pest!
    PPAs sind für manche Leute unglaublich nützlich, aber fügen Sie sie nicht zu Ihrem System hinzu, es sei denn, Sie können 100 % sicher sein, dass sie von seriösen Leuten betrieben werden und nicht kompromittiert sind.Malware durch APTliegt nicht wirklich im Bereich des durchschnittlich Möglichen, Sie sind also auf der sicheren Seite.
  • Verwenden Sie eine Firewall!
    Erinnern Sie sich, dass ich sagte, dass in einem Programm gelegentlich ein Fehler gefunden werden kann, der ausgenutzt werden kann? Installieren Sie es ufwvon APT und führen Sie dann diesen Befehl aus: sudo ufw default deny incoming. Dieser Befehl blockiert alle eingehenden Verbindungen zu Ihrem Computer. Wenn Sie eingehende Verbindungen zulassen müssen, fügen Sie einfach eine weitere Firewall-Regel hinzu.
  • Auf Viren/Rootkits prüfenGelegentlich!
    Um auf Nummer sicher zu gehen, sollten Sie es regelmäßig clamavund rkhuntergelegentlich verwenden. Einmal alle zwei Wochen dürfte für 99,9 % der Menschen mehr als ausreichend sein.
  • Benutzen Sie Ihren gesunden Menschenverstand!
    Der absolut beste Schutz vor Malware ist gesunder Menschenverstand! Besuchen Sie keine fremden Websites, laden Sie keine unbekannten Dateien herunter und führen Sie sie nicht aus usw.
  • Bewahren Sie Backups auf!
    Im schlimmsten Fall (eine Infektion) löschen Sie einfach Ihr System und stellen Sie es aus einem sauberen Backup wieder her. Wenn SieWirklichsicher, Sie können Ihre Backups sogar offline durchführen (durch einen Live-Boot), sodass Malware keine Chance hat, sich auf Ihrem Laufwerk zu verbreiten, außer in Form von Rohdateien.
  • Verschlüsseln, Baby, verschlüsseln!
    Wenn Sie vertrauliche Daten auf Ihrem Laufwerk haben, ist es oft eine gute Idee, diese zu verschlüsseln. Entschlüsseln Sie die Daten, wenn Sie daran arbeiten müssen, und verschlüsseln Sie sie erneut, sobald Sie fertig sind. Sie können die verschlüsselten Daten sogar auf einem separaten Laufwerk speichern. Dadurch wird sichergestellt, dass Malware, falls sie doch auf Ihren Computer gelangt, nur ein sehr kleines Zeitfenster hat.

Wenn Sie diese einfachen Tricks beachten, sollten Sie vor 99,999 % aller Malware unter Linux sicher sein. Sie verwenden bereits ein sicheres Betriebssystem und ich gehe davon aus, dass Sie keine drastischen Änderungen an den Berechtigungen vorgenommen haben. Alles wird gut!

Antwort2

Obwohl Linux „sicherer“ ist als andere Betriebssysteme, liegt das nur an einem kleineren Angriffsvektor und offenen Communities. Meiner Meinung nach ist es viel einfacher, ein Linux-System zu hacken, allein schon, weil die ruchlosen Gestalten es selbst verwenden, um diese Tools zu erstellen. Glücklicherweise (für uns *nix-Benutzer) ist die Entwicklung von Malware für Windows immer noch ein bisschen lukrativer. Davon abgesehen:

  1. Führen Sie regelmäßig Updates/Upgrades durch.
  2. Führen Sie das Update/Upgrade erneut durch.
  3. Installieren Sie htop und beobachten Sie Ihr System. Wenn Ihnen etwas komisch vorkommt, googeln Sie dann.
  4. ufw ist ein großartiges/einfaches Tool zum Sperren des Netzwerkverkehrs. Es ist in den Debian-/Ubuntu-Varianten standardmäßig enthalten.

    sudo ufw allow <port>/<protocol>
    sudo ufw allow 80/tcp
    sudo ufw allow google-chrome #if you wanna allow a whole application.
    

Das Letzte und Wichtigste:

sudo apt update && sudo apt upgrade 

Antwort3

Im echten Leben wird das irgendwann passieren, deshalb hier ein paar Methoden zur Erkennung und Behebung.

WIEDERHERSTELLEN: Betriebssystem- und Benutzerspeicherplatz. Backups können lebensrettend sein, und gute Backups decken viele Fehler ab.

ERKENNEN: So erkennen Sie einen Fehler wie einen Virus oder Trojaner, der Ihre Sicherheit gefährdet.

Sind mysteriöse Programme in Nethogs-Listen Malware? Und wie kann man insbesondere feststellen, ob mysteriöse Programme in Nethogs-Listen sich „wie“ ein Malware-Virus verhalten? Vielleicht möchten Sie meinen vorherigen Beitrag hier lesen: Wie scannt man, ob Ubuntu infiziert ist? Serverangriff

VORBEUGEN: Siehe oben.

Übrigens: Ja, das Ausführen von VNC mit den Standardeinstellungen birgt ein großes Risiko. Daher ist es im Allgemeinen am besten, es zu entfernen oder zumindest den Standardport zu ändern und ein Kennwort festzulegen, bevor Sie eine Verbindung zum Internet usw. usw. herstellen.

Alles hier und oben deckt wahrscheinlich die häufigsten Probleme ab.

HTH

verwandte Informationen