¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Mentiras sobre antivirus

Антивирусная неправда

Otras ediciones de este tema (40)
  • añadir a favoritos
    Añadir a marcadores

Un código abierto no significa seguro

Consultas: 1428 Comentarios: 2 Ranking: 8

jueves 2 de agosto de 2018

Disclaimer

  1. El autor solía ser desarrollador de software para sistemas Unix.
  2. Todo lo descrito más abajo no es un intento de justificar que algún sistema es mejor o peor que otro.

Por causa de mala configuración de acceso miles de varios sistemas NoSQL (MongoDB, Memcached, Redis, CouchDB, Cassandra, Riak) reciben las solicitudes de red externas y transfieren sus datos sin autenticación. Los investigadores de la empresa Risk Based Security analizaron 30239 instancias del DBMS Redis públicamente disponibles y resultó que en 6338 servidores hay indicios de la actividad nociva.

Esta actividad está vinculada a la detección de la vulnerabilidad (CVE-2015-4335) el año pasado.

https://www.riskbasedsecurity.com/2016/07/redis-over-6000-installations-compromised

Es una noticia bastante típica, peor tiene que ver con SO libres. Pero ¿cómo sería la reacción si se tratara de Windows? Los administradores habrían instalado el parche lanzado y/o cambiado la configuración. Es probable que en los foros solo discutieran los detalles técnicos. No queremos decir que los administradores de Linux no van a corregir los errores, pero los foros...

90% de servidores problemáticos los controlan los administradores de localhosts.

Otro 9.99% son servidores de pruebas y/o experimentales.

http://www.opennet.ru/opennews/art.shtml?num=44766

Y a veces aparece un mensaje sobre un nuevo software nocivo, por ejemplo, como este:

En junio fue detectada la difusión de un troyano Linux, Linux.BackDoor.Irc.13. Este programa es una modificación de Linux.BackDoor.Tsunami, pero no contiene funciones para realizar ataques DDoS. El troyano recibe estos comandos a través del protocolo IRC (Internet Relay Chat) destinado para intercambiar los mensajes de texto en Ingernet.

http://news.drweb-av.es/show/?i=10057

En abril los analistas de virus de la empresa Doctor Web detectaron varios troyanos similares a la vez llamados Linux.BackDoor.Xudp.1, Linux.BackDoor.Xudp.2 y Linux.BackDoor.Xudp.3 respectivamente.

El primer eslabón de la cadena es un archivo ELF detectado por el Antivirus Dr.Web como Linux.Downloader.77. Cabe destacar que al principio esta aplicación estaba destinada para organizar un ataque a los nodos remotos por medio de envío masivo de paquetes UDPa la dirección indicada. Linux.Downloader.77 — es una versión “troyana” del programa mencionado. La víctima potencial descarga e inicia esta utilidad sin ayuda en su equipo. La misma le pide al usuario que le proporcione los privilegios root, — si no, no funciona.

https://news.drweb-av.es/show/?i=9921

En este caso, aumenta el número de personas que desean presumir de sus conocimientos:

Ni siquiera es un troyano, sino una utilidad ordinaria para soportar una comunidad de hackers.

¿De dónde más se puede descargarla si no la hay en repositorios?

¿Cómo descararlo para probarlo?

Es publicidad, los expertos en SEO trabajan, crean virus y los difunden para que la gente compre los antivirus para linux(?) en vez de saber cómo evitarlos.

https://www.opennet.ru/opennews/art.shtml?num=44238

No es nada serio

¡Dáme un virus enseguida! Lo voy a iniciar. :)

Es solo PR. "Hemos encontrado algo horrible. Y no vamos a decir qué es concretamente. Páguenos."

¿Y qué tiene que ver Linux con todo esto? ¿Hay vulnerabilidades en los productos terceros, y la culpa la tiene Linux como siempre?

"El personal de Kaspersky Lab" No leí más estas tonterías...

https://www.opennet.ru/opennews/art.shtml?num=41256

No es nada grave :)

https://www.opennet.ru/opennews/art.shtml?num=42266

Y es un recurso de profesionales. En los recursos como CNews debajo de casi cada noticia donde se mencionan los problemas vinculados con Windows hay comentarios diciendo que es mejor usar Linux para evitar problemas.

Por supuesto, el número de programas nocivos para Unix no tiene nada que ver con Windows o con Android – pero es que el número de usuarios de estos SO supera el número de usuarios de SO Linux. ¿Por qué muchos piensan que no existe software nocivo para Linux?

No queremos decir que Linux es un SO malo. Tiene sus ventajas – por ejemplo, la mayoría de los servidores muy cargados que sirven para los suscritos al servicio «el Antivirus Dr.Web» no funcionan con Windows, y los administradores usan las bases de datos libres con éxito como repositorios de servidores Dr.Web AV-Desk. El problema es que los aficionados a este SO están muy seguros de algunos mitos:

  • Linux es seguro porque los expertos constantemente comprueban su código. No es así porque se detectan vulnerabilidades que existían en los programas abiertos desde hace años.
  • Las vulnerabilidades encontradas se corrigen de forma operativa gracias al código abierto. En parte es así, pero hay dos problemas:
    • Las empresas comerciales pueden hacer pruebas de parches en varias configuraciones de pruebas. Las pruebas de parches en SO libres las realizan los usuarios de sistemas recién actualizados.
    • A los administradores y usuarios de Linux no les gustan más las actualizaciones que a usuarios de otros SO. Frecuentemente los parches no se instalan hasta para las vulnerabilidades muy publicitadas.
  • Los usuarios de Linux no trabajan con permisos de administradores y por eso no pueden iniciar el código nocivo. Esto también es correcto para otros SO. Pero los usuarios ordinarios que trabajan en Linux tienen los mismos hábitos que los usuarios de Windows. Es muy poco probable que un contable que cambia de Windows a Linux deje de hacer clics sobre todos los enlaces a la vez y empiece a usar las contraseñas más seguras si no había tenido este hábito antes.

>El usuario no debe ser experto

Sí debe.

Antes de hacer algo, uno debe consultar la información correspondiente. Se refiere a cualquier cosa, construcción, obras de reparación, pesca, deporte etc. A toso. ¿Por qué el uso de medios técnicos sofisticados para recibir, procesar y transferir la información sería posible sin formación?

¿Solo a mí me parece que es una utopía?

  • La desfragmentación salvará Linux. Hay que compilar el virus para cada sistema en concreto. También es un mito porque los malintencionados pueden usar los SO más populares y usar los lenguajes de script, y así el virus se iniciará en cualquier SO.

Pero son problemas generales (y no todos son mitos). También hay problemas específicos para proporcionar la seguridad:

  • En cuanto a Microsoft, en las últimas versiones de Windows siempre se añaden los nuevos mecanismos de seguridad que dificultan el uso de las vulnerabilidades encontradas y la creación de los programas nocivos. Hasta si un troyano tiene permisos de administrador, será muy complicado que desactive el antivirus porque los controladores de la autoprotección Dr.Web están a nivel de los controladores del sistema. Y para Linux el programa kill -9 desactivará cualquier proceso, así mismo, un proceso antivirus.
  • La absoluta mayoría de los cifradores para Windows contiene todo el código necesario para el trabajo. Linux ya contiene todas las bibliotecas de cifrado necesarias. Los malintencionados solo tienen que crear un script que las usará.

#Linux

El mundo de antivirus recomienda

Siempre usamos los servidores externos, los dispositivos y equipos ajenos. Automáticamente confiamos a sus dueños y administradores, pero no podemos estar seguros de que no hay vulnerabilidades y de que la configuración de los servicios usados es correcta. Así que otra vez repetimos que, sin importar los servicios externos usados, su equipo informático debe estar preparado para afrontar cualquier problema.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios