Ubuntu의 원격 액세스 트로이 목마?

Ubuntu의 원격 액세스 트로이 목마?

소개

안녕하세요, 저는 Ubuntu를 처음 접했지만 지난 몇 달 동안 Ubuntu가 더 안전하고 바이러스가 더 많다는 소식을 듣고 Windows에서 Ubuntu로 전환했습니다. 컴퓨터 바이러스에 대해 많이 읽었고 이로 인해 약간 당황했을 것입니다. 더 편집증적이다.

문제

우리 모두는 Linux에 바이러스가 더 없다는 것을 알고 있지만 여전히 일부 바이러스가 포함되어 있습니다.원격 액세스 트로이 목마(RAT)나는 내 방을 잠시 떠났을 때 내가 만지지 않은 다른 창/프로그램이 열렸고 내 컴퓨터에 많은 소스 코드가 포함되어 있기 때문에 나는 그것을 '내 인생의 끝'으로 간주한다는 것을 여러 번 알아차렸습니다. 이런 일이 일어날 텐데

추가 정보

  • 시스템 설치 직후 내 컴퓨터에서 VNC(vino)를 제거했습니다.

  • 나는 인터넷에서 알려지지 않은 어떤 것도 다운로드하지 않았으며 공식 패키지를 사용하는 몇 가지 잘 알려진 프로그램만 다운로드했습니다.apt-get install

  • 나는 확실하지 않은 웹사이트를 방문한 적이 없습니다. (내 우분투는 프로그래밍에만 사용됩니다.)

  • 나는 매일 아침 ClamAV 스캐닝 도구를 사용합니다.clamscan -r --bell -i /

  • 또한 rkhunter를 사용하여 가능한 루트킷을 검색했지만 아무것도 발견되지 않았습니다.

이미 들어본 솔루션이지만 실제로 테스트해 본 적은 없습니다.

  • 트래픽 모니터링에 사용 wireshark(이 도구를 사용해 본 경험이 없습니다. 어떤 종류의 데이터를 찾아야 하는지 알고 싶습니다)
  • iptables나도 그게 유용할 거라고 들었어

종결

나는 컴퓨터에 바이러스가 없다고 100% 확신할 수 없다는 것을 알고 있지만, 컴퓨터에 RAT가 있는 것은 솔직히 말해서 일종의 '극단적인 바이러스'라고 생각합니다. 나는 확신하기 때문에 누군가가 실제로 내 PC를 제어할 것이라고 의심합니다. 그 사람이 실제로 그렇게 할 수 있는 방법은 없지만 다른 한편으로는 여전히 편집증적입니다. 실제로 확인하고 보안 포럼 등을 검색하는 데 많은 시간을 소비하는 이 사건을 종료할 수 있는 방법이 있습니까? ?

내 의견:나는 개인적으로 Linux에 있는 기존 바이러스의 작은 그룹에 이러한 유형의 바이러스가 포함되어 있는지 의심하지만 어쩌면 내가 틀렸을 수도 있습니다.

답변1

Linux는 설계상 이미극도로권한 모델과 핵심 디자인 원칙으로 인해 안전합니다. Windows와 달리 Linux는 보안을 염두에 두고 제작되었기 때문에 실제로 침투하기가 매우 어렵습니다.

이를 염두에 두고 침투어느시스템이 불가능하지는 않지만 대부분의 바이러스가 컴퓨터에 도달하는 것을 방지하기 위해 취할 수 있는 몇 가지 간단한 단계가 있습니다.

  • 시스템을 최신 상태로 유지하세요!
    잘 관리된 패키지에서 보안 취약점이 발견되면 매우 빠르게 패치됩니다. sudo apt update && sudo apt full-upgrade모든 패키지를 최신 상태로 유지하려면 자주 실행하세요 .
  • 전염병과 같은 PPA를 피하십시오!
    PPA는 사람들에게 엄청나게 유용하지만, 평판이 좋은 사람들이 운영하고 있고 손상되지 않았음을 100% 확신할 수 없다면 시스템에 추가하지 마세요.APT를 통한 악성코드실제로 평균 가능성의 영역에 있지 않으므로 안전할 것입니다.
  • 방화벽을 사용하세요!
    가끔 악용될 수 있는 프로그램에서 버그가 발견될 수 있다고 제가 말한 것을 기억하십니까? APT에서 설치한 ufw후 다음 명령을 실행합니다. sudo ufw default deny incoming. 이 명령은 컴퓨터로 들어오는 모든 연결을 차단합니다. 일부 수신 연결을 허용해야 하는 경우 다른 방화벽 규칙을 추가하면 됩니다.
  • 바이러스/루트킷 검색가끔!
    안전하게 플레이하려면 가끔씩 정기적 clamav으로 사용해야 합니다 rkhunter. 2주에 한 번이면 99.9%의 사람들에게 충분할 것입니다.
  • 상식을 사용하세요!
    현존하는 최고의 맬웨어 방지 프로그램은 상식입니다! 이상한 웹사이트를 방문하지 말고, 알 수 없는 파일 등을 다운로드하거나 실행하지 마십시오.
  • 백업을 유지하세요!
    최악의 상황(무언가 감염)이 발생한 경우에는 시스템을 지우고 깨끗한 백업에서 복원하세요. 당신이되고 싶다면정말안전하기 때문에 (라이브 부팅을 통해) 백업을 오프라인으로 만들 수도 있으므로 원시 파일 형식을 제외하고는 맬웨어가 드라이브에 확산될 기회가 없습니다.
  • 암호화하세요, 자기야, 암호화하세요!
    드라이브에 민감한 데이터가 있는 경우 이를 암호화하는 것이 좋습니다. 작업이 필요할 때 데이터를 해독하고 작업이 끝나면 다시 암호화하세요. 암호화된 데이터를 별도의 드라이브에 저장할 수도 있습니다. 이렇게 하면 맬웨어가 어떻게든 컴퓨터에 침투하더라도 기회의 창이 매우 작습니다.

이러한 간단한 트릭을 염두에 두면 Linux의 모든 맬웨어로부터 99.999% 안전할 것입니다. 귀하는 이미 보안 OS를 사용하고 있으며 권한을 크게 변경하지 않았다고 가정합니다. 괜찮을 거예요!

답변2

Linux는 다른 OS보다 "더 안전"하지만 공격 경로가 더 작고 개방형 커뮤니티가 있기 때문입니다. IMO는 사악한 실체가 이러한 도구를 만들기 위해 스스로를 사용한다는 사실을 기반으로 순전히 Linux 시스템을 해킹하는 것이 훨씬 쉽습니다. 다행히 (우리 *nix 사용자의 경우) Windows용 맬웨어를 개발하는 것이 여전히 조금 더 수익성이 높습니다. 즉 :

  1. 정기적으로 업데이트/업그레이드하세요.
  2. 다시 업데이트/업그레이드하세요.
  3. htop을 설치하고 뭔가 재미있어 보인다고 생각되면 시스템을 살펴보고 \ Google을 검색해 보세요.
  4. ufw는 네트워크 트래픽을 잠그는 훌륭하고 쉬운 도구입니다. debian/ubuntu 변형에서는 기본값입니다.

    sudo ufw allow <port>/<protocol>
    sudo ufw allow 80/tcp
    sudo ufw allow google-chrome #if you wanna allow a whole application.
    

마지막이자 가장 중요한 것:

sudo apt update && sudo apt upgrade 

답변3

IRL은 ​​결국 발생할 수 있으므로 감지하고 복구할 수 있는 몇 가지 방법은 다음과 같습니다.

복구: OS 공간 및 사용자 공간 백업은 생명의 은인이 될 수 있으며 좋은 백업은 수많은 문제를 해결합니다.

감지: 보안을 손상시키는 바이러스나 트로이 목마와 같은 문제를 감지하는 방법입니다.

nethogs의 신비한 프로그램이 악성 코드를 나열하고 있습니까? 특히 nethogs의 신비한 프로그램이 맬웨어 바이러스처럼 "행동"하는지 확인하는 방법은 무엇입니까? 내 이전 게시물을 여기에서 보고 싶을 수도 있습니다. 우분투가 감염되었는지 어떻게 검사하나요? 서버 공격

예방 조치: 위를 참조하세요.

그런데 기본 설정으로 VNC를 실행하는 것은 큰 위험이 있으므로 일반적으로 VNC를 제거하거나 최소한 기본 포트를 변경하고 인터넷 등에 연결하기 전에 비밀번호를 설정하는 것이 가장 좋습니다.

여기와 위의 모든 내용은 가장 일반적인 문제를 다룰 것입니다.

HTH

관련 정보