Trojan de acesso remoto no Ubuntu?

Trojan de acesso remoto no Ubuntu?

Introdução

Olá, sou meio novo no Ubuntu, mas mudei do Windows para ele desde que ouvi dizer que é mais seguro e livre de vírus nos últimos meses. Li muito sobre vírus de computador e provavelmente isso me deixou um pouco mais paranóico.

O problema

Todos nós sabemos que o Linux é mais livre de vírus, mas ainda contém alguns vírus, mas quais são as chances de conseguir umTrojan de acesso remoto (RAT)Tenho notado várias vezes que quando saí do meu quarto por um tempo outra janela/programa que não toquei foi aberta e como meu computador contém muitos códigos-fonte eu consideraria isso como 'fim da minha vida' se algo assim aconteceria

Informações adicionais

  • Desinstalei o VNC (vino) da minha máquina logo após a instalação do sistema

  • Não baixei nada desconhecido da internet, apenas alguns programas conhecidos usando pacotes oficiais comapt-get install

  • Não visitei nenhum site sobre o qual não tivesse certeza (meu Ubuntu é usado apenas para programação)

  • Eu uso a ferramenta de digitalização ClamAV todas as manhãsclamscan -r --bell -i /

  • Eu também usei o rkhunter para procurar possíveis rootkits - nada foi encontrado

Soluções das quais já ouvi falar, mas ainda não as testei

  • Usando wiresharkpara monitorar o tráfego (não tenho experiência no uso desta ferramenta, gostaria de saber que tipo de dados devo procurar)
  • Também ouvi dizer que iptablespode ser útil

Final

Eu sei que você nunca pode ter 100% de certeza de que seu computador está livre de vírus, mas acho que ter um RAT em seu computador é uma espécie de 'vírus extremo', para ser honesto, duvido que alguém realmente esteja controlando meu pc, pois tenho certeza não há uma maneira real de ele fazer isso, mas por outro lado, ainda estou paranóico com isso. Existe alguma maneira de realmente verificar e finalmente encerrar este caso, que consome muito do meu tempo pesquisando fóruns de segurança, etc. ?

Minha opinião:Pessoalmente, duvido que o pequeno grupo de vírus existentes no Linux contenha vírus deste tipo, mas talvez eu esteja errado.

Responder1

O Linux, por design, já éextremamenteseguro devido ao seu modelo de permissões e seus princípios básicos de design. Ao contrário do Windows, o Linux foi construído com a segurança em mente, o que tornou muito difícil a penetração.

Com isso em mente, penetrarqualquersistema não é impossível, mas existem algumas etapas fáceis que você pode seguir para evitar que quase todos os vírus cheguem ao seu computador.

  • Mantenha seu sistema atualizado!
    Se uma vulnerabilidade de segurança for encontrada em qualquer pacote bem mantido, ela será corrigida rapidamente. Basta executar sudo apt update && sudo apt full-upgradede vez em quando para manter todos os seus pacotes atualizados.
  • Evite PPAs como uma praga!
    Os PPAs são extremamente úteis para as pessoas, mas a menos que você tenha 100% de certeza de que eles são administrados por pessoas de boa reputação e não estão comprometidos, não os adicione ao seu sistema.Malware através do APTnão está realmente no reino das possibilidades médias, então você estará seguro.
  • Use um firewall!
    Lembra que eu disse que ocasionalmente um bug pode ser encontrado em um programa que pode ser explorado? Instale ufwa partir do APT e execute este comando: sudo ufw default deny incoming. Este comando bloqueará todas as conexões de entrada para o seu computador. Se precisar permitir alguma conexão de entrada, basta adicionar outra regra de firewall.
  • Verificar vírus/rootkitsOcasionalmente!
    Apenas para jogar pelo lado seguro, você deve usar clamave rkhunterocasionalmente regularmente. Uma vez a cada duas semanas provavelmente será mais do que suficiente para 99,9% das pessoas.
  • Use o senso comum!
    O melhor antimalware que existe é o bom senso! Não visite sites estranhos, não baixe e execute arquivos desconhecidos e coisas do gênero.
  • Mantenha backups!
    No caso do pior incidente possível (algo infectado), basta limpar o sistema e restaurar a partir de um backup limpo. Se você quiser serrealmenteseguro, você pode até fazer backups off-line (por meio de uma inicialização ao vivo) para que o malware não tenha chance de se espalhar pela sua unidade, exceto na forma de arquivo bruto.
  • Criptografe, querido, criptografe!
    Se você tiver dados confidenciais em sua unidade, geralmente é uma boa ideia criptografá-los. Descriptografe os dados quando precisar trabalhar neles e criptografe-os novamente assim que terminar. Você pode até armazenar os dados criptografados em uma unidade separada. Isso garante que, se o malware entrar de alguma forma na sua máquina, a janela de oportunidade será muito pequena.

Mantendo esses truques simples em mente, você estará protegido contra 99,999% de todos os malwares no Linux. Você já está em um sistema operacional seguro e presumo que não fez alterações drásticas nas permissões. Você vai ficar bem!

Responder2

Embora o Linux seja "mais seguro" que outros sistemas operacionais, isso se deve apenas a um vetor de ataque menor e a comunidades abertas. Na IMO, é muito mais fácil hackear um sistema Linux puramente baseado no fato de que é isso que as entidades nefastas usam para criar essas ferramentas. Felizmente (para nós, usuários *nix), desenvolver malware para Windows ainda é um pouco mais lucrativo. Dito isto:

  1. Atualize/atualize regularmente.
  2. Atualize/atualize novamente.
  3. instale o htop e observe seu sistema quando achar que algo parece engraçado e depois pesquise no Google.
  4. ufw é uma ferramenta excelente/fácil para bloquear o tráfego de rede. é o padrão nas variantes debian/ubuntu.

    sudo ufw allow <port>/<protocol>
    sudo ufw allow 80/tcp
    sudo ufw allow google-chrome #if you wanna allow a whole application.
    

A última e mais importante coisa:

sudo apt update && sudo apt upgrade 

Responder3

IRL está fadado a acontecer eventualmente, então aqui estão algumas maneiras de detectar e recuperar.

RECUPERAR: Espaço do sistema operacional e espaço do usuário Os backups podem salvar vidas, e bons backups cobrem uma infinidade de erros.

DETECTAR: como detectar um erro como um vírus ou trojan que comprometeu sua segurança.

Programas misteriosos em nethogs estão listando malware? Especificamente, como determinar se programas misteriosos em nethogs listando "agindo como" um vírus malware? Talvez queira ver meu post anterior aqui: Como verificar se o Ubuntu está infectado? ataque ao servidor

PREVENÇÃO: Veja acima.

A propósito, sim, executar o VNC com configurações padrão é um risco enorme, então geralmente é melhor removê-lo, ou pelo menos alterar a porta padrão e definir a senha antes de conectar-se à Internet, etc.

Tudo aqui e acima provavelmente cobrirá os problemas mais comuns.

HTH

informação relacionada