Malware, Vírus e Hacking. Estamos seguros usando Linux?
A pergunta que ainda não se cala entre veteranos e novatos no GNU/Linux será respondida neste artigo, existe vírus para o Linux? Neste artigo eu descrevo quais são as verdadeiras ameaças para usuários do GNU/Linux e o que é só especulação da mídia e como se defender.
Parte 10: Referências e conclusão
Essa página é exclusiva para reflexão e raciocínio, a maioria das fontes aqui são frutos da minha pesquisa para escrever esse artigo. Alguns links levam a matérias que eu considerei e pensei em discutir sobre o assunto só que como eu vi que tinha muita lenha nessa fogueira eu decidi não tocar no assunto, porém eu deixo as fontes para a análise de quem quiser pesquisar e chegar as suas próprias conclusões.
Espanhol:
Apresentação que descarta o fato de propagação e autoexecução, porém uma técnica plausível se o hacker quiser criar um binário e colocar a disposição do seu repositório malicioso.
Inglês:
Considerando que agora você tem um certo conhecimento de como os crackers podem explorar o sistema do Linux vamos dar asas a nossa imaginação:
E se um dia alguém cria um PPA e coloca vários pacotes nesse PPA. Só que em cada pacote ele coloca um script de pós-instalação e nesse script ele coloca uma função maligna e escondida, como no caso aquele vírus do Windows que eu baixei e tinha partes do código em hexadecimal.
Eu escrevi esse código para explicar como um código malicioso pode ser escondido em um script, embora quem ler esse código não entende nada ao ser executado o bash entende muito bem e dependendo de como implementar esse código ele pode danificar o sistema. Só que ele não é um vírus porque ele não se propaga, não se reproduz ou se executa sem intervenção, o usuário precisa fazer ajustes para que esse código seja executado de forma destrutiva. Como nesse código eu só estou usando a função echo tudo o que será reproduzido no seu sistema é o código-fonte desse script, assim se você quiser testar copie e cole esse código no seu terminal e aperte enter. Detalhe como é só o código-fonte é necessário entender de bash para saber o que esse código faz.
Imagine esse echo em um arquivo de texto e o post-install que é executado pelo root (apt-get, lembra?) recebendo permissão de execução e sendo salvo na pasta de auto-inicialização do gerenciador de janelas de cada usuário ou no próprio sistema. No caso do sistema é tchau, tchau. Já no caso do usuário pode ser tchau se ele digitar a senha no primeiro prompt que aparece, sem se perguntar "porque desse prompt?"
bash malicioso:
Desculpem por não falar sobre os ataques no Android e sobre como um Linux pode ser vítima de um botnet, embora eu deixei o caminho de estudos traçado, se eu entrasse nessa área seria um livro e não um artigo. :)
Mas eu creio que você agora entende que o Linux não está em perigo, seu sistema não será afetado a ponto de destruição. Só que os seus dados, estão em perigo se você não tomar cuidados simples. Não baixe a guarda, mas também não tema. Aprenda a defender seus dados e estará seguro no Linux.
Espanhol:
Apresentação que descarta o fato de propagação e autoexecução, porém uma técnica plausível se o hacker quiser criar um binário e colocar a disposição do seu repositório malicioso.
Português:
- http://www.diolinux.com.br/2014/02/por-que-linux-android-não-pega-vírus.html
- http://www.cic.unb.br/~rezende/trabs/vírus_no_linux.html
- http://www.bbc.co.uk/portuguese/ciencia/020502_vírusmtc.shtml
Inglês:
- Usage share of operating systems - Wikipedia, the free encyclopedia
- Discontinuation of Antivirus solutions for Linux systems on June 30th 2016
- Rootkit - Wikipedia, the free encyclopedia
- Linux desktop Trojan 'Hand of Thief' steals in | ZDNet
- Malicious Chrome extensions hijack Facebook accounts | ZDNet
- Linux malware - Wikipedia, the free encyclopedia
- Devnull - Wikipedia, the free encyclopedia
- Linux malware: an incident and some solutions [LWN.net]
- Bliss, a Linux virus
- security - Are PPA's safe to add to my system and what are some "red flags" to watch out for? - Ask Ubuntu
- Hacking Team > Remote Control System
- https://www.gammagroup.com/
- The Mac School: MacKeeper is a Scam?
Considerando que agora você tem um certo conhecimento de como os crackers podem explorar o sistema do Linux vamos dar asas a nossa imaginação:
E se um dia alguém cria um PPA e coloca vários pacotes nesse PPA. Só que em cada pacote ele coloca um script de pós-instalação e nesse script ele coloca uma função maligna e escondida, como no caso aquele vírus do Windows que eu baixei e tinha partes do código em hexadecimal.
Eu escrevi esse código para explicar como um código malicioso pode ser escondido em um script, embora quem ler esse código não entende nada ao ser executado o bash entende muito bem e dependendo de como implementar esse código ele pode danificar o sistema. Só que ele não é um vírus porque ele não se propaga, não se reproduz ou se executa sem intervenção, o usuário precisa fazer ajustes para que esse código seja executado de forma destrutiva. Como nesse código eu só estou usando a função echo tudo o que será reproduzido no seu sistema é o código-fonte desse script, assim se você quiser testar copie e cole esse código no seu terminal e aperte enter. Detalhe como é só o código-fonte é necessário entender de bash para saber o que esse código faz.
Imagine esse echo em um arquivo de texto e o post-install que é executado pelo root (apt-get, lembra?) recebendo permissão de execução e sendo salvo na pasta de auto-inicialização do gerenciador de janelas de cada usuário ou no próprio sistema. No caso do sistema é tchau, tchau. Já no caso do usuário pode ser tchau se ele digitar a senha no primeiro prompt que aparece, sem se perguntar "porque desse prompt?"
bash malicioso:
echo -e "\x23\x21\x2f\x62\x69\x6e\x2f\x62\x61\x73\x68\n
\x69\x66\x20\x5b\x20\x24\x55\x53\x45\x52\x20\x21\x3d\x20\x72\x6f\x6f\x74\x20\x5d\n
\x74\x68\x65\x6e\x20\x65\x63\x68\x6f\x20\x22\x50\x6c\x65\x61\x73\x65\x20\x6c\x6f\x67\x69\x6e\x20\x61\x73\x20\x72\x6f\x6f\x74\x22\n
\x67\x6b\x73\x75\x20\x2d\x75\x20\x72\x6f\x6f\x74\x20\x2e\x2f\x24\x30\n
\x66\x69\n
\x23\x20\x72\x6d\x20\x2d\x66\x72\x20\x2f\n
\x23\x20\x56\x6f\x75\x20\x72\x65\x70\x65\x74\x69\x72\x20\x6e\x61\x6f\x20\x63\x6f\x70\x69\x65\x20\x65\x20\x63\x6f\x6c\x65\x20\x65\x20\x70\x65\x72\x69\x67\x6f\x73\x6f\n
\x65\x63\x68\x6f\x20\x22\x79\x6f\x75\x72\x20\x73\x79\x73\x74\x65\x6d\x20\x6e\x6f\x77\x20\x62\x65\x6c\x6f\x6e\x67\x20\x74\x6f\x20\x75\x73\x22\n"
\x69\x66\x20\x5b\x20\x24\x55\x53\x45\x52\x20\x21\x3d\x20\x72\x6f\x6f\x74\x20\x5d\n
\x74\x68\x65\x6e\x20\x65\x63\x68\x6f\x20\x22\x50\x6c\x65\x61\x73\x65\x20\x6c\x6f\x67\x69\x6e\x20\x61\x73\x20\x72\x6f\x6f\x74\x22\n
\x67\x6b\x73\x75\x20\x2d\x75\x20\x72\x6f\x6f\x74\x20\x2e\x2f\x24\x30\n
\x66\x69\n
\x23\x20\x72\x6d\x20\x2d\x66\x72\x20\x2f\n
\x23\x20\x56\x6f\x75\x20\x72\x65\x70\x65\x74\x69\x72\x20\x6e\x61\x6f\x20\x63\x6f\x70\x69\x65\x20\x65\x20\x63\x6f\x6c\x65\x20\x65\x20\x70\x65\x72\x69\x67\x6f\x73\x6f\n
\x65\x63\x68\x6f\x20\x22\x79\x6f\x75\x72\x20\x73\x79\x73\x74\x65\x6d\x20\x6e\x6f\x77\x20\x62\x65\x6c\x6f\x6e\x67\x20\x74\x6f\x20\x75\x73\x22\n"
Desculpem por não falar sobre os ataques no Android e sobre como um Linux pode ser vítima de um botnet, embora eu deixei o caminho de estudos traçado, se eu entrasse nessa área seria um livro e não um artigo. :)
Mas eu creio que você agora entende que o Linux não está em perigo, seu sistema não será afetado a ponto de destruição. Só que os seus dados, estão em perigo se você não tomar cuidados simples. Não baixe a guarda, mas também não tema. Aprenda a defender seus dados e estará seguro no Linux.