¿Debería preocuparme por el malware en Linux? [cerrado]

20

Yo no corro un antivirus en Linux (la mayoría de la gente que no que yo sepa) y no estoy en absoluto preocupado por ningún tipo de malware o software espía o cualquier other_bad_ware.

¿Debería por preocupado?


Por supuesto que no corro como root.

Robert Munteanu
fuente
3
Hasta cierto punto, esto también se aplica a Mac OS X.
jtbandes

Respuestas:

23

No ejecuto software antivirus en mis cajas de Linux, pero esa no es la única forma de malware.

Yo no aplico los parches y las actualizaciones tan pronto como estén disponibles, especialmente para el software crítico para la seguridad (por ejemplo, Firefox, ssh, GPG). Podríamos debatir si ese es un enfoque bueno o malo, pero la pregunta aquí es '¿debería preocuparme?' ... de cualquier manera estaríamos debatiendo los riesgos porque creemos que existe una amenaza. Del mismo modo, solo aplico software y parches de repositorios y fuentes en las que confío.

El malware transmitido por la web es una amenaza grave, por lo que ejecuto NoScript, por ejemplo, y evito habilitar los controladores Java y Flash, excepto en los sitios donde los necesito y tengo algo de confianza.

Finalmente, verifico los archivos adjuntos que no son de texto que recibo de terceros antes de reenviarlos a otros. En la mayoría de los casos, cualquier carga útil de malware no me afectaría, pero podría afectar a alguien a quien le envíe el archivo.

mas
fuente
5

Sí. Debería preocuparse por el malware en casi cualquier sistema.

Su preocupación y acciones deben ser proporcionales al riesgo (actualmente muy bajo con Linux), pero la complacencia es una mala idea y debe reevaluar periódicamente la amenaza potencial, las consecuencias y su respuesta.

EDITAR: el hecho de señalar que no se ejecuta como root sugiere que sí se preocupe por el malware (sensatamente) y tome precauciones razonables. Si no te preocuparas, no te importaría lo que estabas ejecutando ya que ...

Jon Hopkins
fuente
No ejecutarse como un usuario altamente privilegiado es una práctica recomendada simple. Eso se debe solo en parte al riesgo de infección de malware. Cuantos más privilegios tengas, más cuerda tendrás para ahorcarte.
Tim Long el
Estoy de acuerdo, solo estaba señalando que al adoptar estas mejores prácticas, incluso los usuarios de Linux generalmente se comportan de una manera que sugiere cierto grado de consideración para el spyware y el malware. Después de todo, si no hubiera ningún riesgo en absoluto como administrador, estaría bien.
Jon Hopkins el
5

Es importante tener en cuenta que hay todo tipo de malware que puede atacar una computadora Linux a pesar de su alta seguridad. Incluso un sistema completamente parcheado sin vulnerabilidades conocidas puede ser atacado.

  1. Una cuenta de usuario puede tener una contraseña débil y estar sujeta a un ataque ssh de fuerza bruta.
  2. Una persona puede descargar un troyano, como un archivo de script o un virus de macro.
  3. Se podría engañar a una persona para que ejecute un programa que no tenía la intención de ejecutar.
  4. Hay varias formas de comprometer los scripts de shell set-uid y similares.

Además, debe suponer que siempre hay fallas de seguridad desconocidas en todos los programas que está utilizando. Es solo cuestión de tiempo antes de que se encuentren. Por lo tanto, es importante que no permita que dos vulnerabilidades menores no relacionadas se conviertan en una importante. Por ejemplo, esa cuenta ssh con fuerza bruta le da acceso a un usuario local; pero un error de kernel recientemente descubierto convierte ese acceso en acceso root remoto.

Finalmente, incluso si el sistema en sí es muy seguro; solo ssh (o tal vez ni siquiera ssh) está orientado a la red, el sistema utiliza sistemas de detección de intrusos y SELinux y está completamente parcheado y solo tiene un mínimo de software instalado, etc., aún así no desea que su propia cuenta de usuario esté en mal estado. Sus datos pueden ser robados o destruidos; sus contraseñas se pueden rastrear con un keylogger; podría suplantarse en línea y otros sistemas podrían verse comprometidos; su cuenta podría usarse para enviar spam o lanzar ataques; la lista continua.

Hay gusanos linux, rootkits, botnets, etc. en la naturaleza que ya hacen estas cosas. Como propietario de una computadora, es su deber hacer todo lo posible para mantener limpio su sistema.

Sr. Brillante y Nuevo 安 宇
fuente
2

La respuesta habitual es que no debería hacerlo debido al modelo de control de acceso que se sigue mucho más en los sistemas tipo Unix. En los sistemas Windows, este modelo también existe, pero se sigue menos: es decir, el usuario del sistema se ejecuta con privilegios de administrador.

Dicho esto, incluso a nivel de usuario puede tener malware que dañe su cuenta . Principalmente en información de pesca (información bancaria) o suplantando a usted ya que el malware tiene acceso en todo lo que usted tiene acceso.

Steve Schnepp
fuente
2

Instale el abuelo de los verificadores de malware, chkrootkit y ejecútelo de vez en cuando. Sin embargo, hay poco o ningún riesgo con los virus y spywares habituales.

wazoox
fuente
1

Según Wikipedia, no deberías:

Al igual que los sistemas Unix, Linux implementa un entorno multiusuario donde los usuarios tienen privilegios específicos y hay alguna forma de control de acceso implementado. Para obtener el control sobre un sistema Linux o causar una consecuencia grave para el sistema en sí, el malware tendría que obtener acceso de raíz al sistema .

Editar: en respuesta a otras respuestas y comentarios. No digo que no deba mantener su sistema parcheado, pero hay dos razones por las que Linux es más seguro que Windows:

  • es más difícil hacer que el malware haga algo en su sistema por razones de seguridad
  • hay muchas menos personas que usan Linux en comparación con Windows, por lo que es menos interesante para los piratas informáticos. Esto al final produce menos malware

Esto no significa que eres inmune a las personas que desean dañar tu computadora, pero si no tienes conocimiento de estas cosas, será difícil protegerte contra lo desconocido.

Ivo Flipse
fuente
99
Entonces, ¿Wikipedia está descartando la posibilidad de que el malware engañe al usuario para que otorgue acceso a la raíz, encuentre un agujero de seguridad, cause daños sin acceso a la raíz o presente un ataque hasta ahora no concebido? Con el debido respeto, Fail.
Jon Hopkins
Solo para aclarar, el fallo es para Wikipedia, no para ti, Ivo.
Jon Hopkins
@Tyrannosaurs: ¿por qué no editar el artículo?
tomfanning
@tomfanning: agregó un pequeño descargo de responsabilidad, aunque los siguientes párrafos ya hablan sobre amenazas específicas y contramedidas sugeridas. Está algo citado fuera de contexto.
Jon Hopkins
Entonces, culpe al mensajero ;-) La gente parece estar en desacuerdo con él de todos modos
Ivo Flipse