Después de un reciente robo en una máquina con Linux, encontré un archivo ejecutable en la carpeta de inicio de un usuario con una contraseña débil. He limpiado lo que parece ser todo el daño, pero estoy preparando una limpieza completa para estar seguro.
¿Qué puede hacer el malware ejecutado por un usuario NO privilegiado o no privilegiado? ¿Solo busca archivos marcados con permiso de escritura mundial para infectar? ¿Qué cosas amenazantes puede hacer un usuario no administrador en la mayoría de los sistemas Linux? ¿Puede proporcionar algunos ejemplos de problemas del mundo real que este tipo de violación de seguridad puede causar?
Respuestas:
La mayoría de los usuarios normales pueden enviar correo, ejecutar utilidades del sistema y crear sockets de red que escuchan en puertos superiores. Esto significa que un atacante podría
Lo que esto significa exactamente depende de su configuración. Por ejemplo, el atacante podría enviar correo como si viniera de su empresa y abusar de la reputación de correo de sus servidores; aún más si se han configurado funciones de autenticación de correo como DKIM. Esto funciona hasta que el representante de su servidor está contaminando y otros servidores de correo comienzan a poner en la lista negra la IP / dominio.
De cualquier manera, restaurar desde una copia de seguridad es la opción correcta.
fuente
A la mayoría de las respuestas les faltan las dos palabras clave: escalada de privilegios .
Una vez que un atacante tiene acceso a una cuenta no privilegiada, es mucho más fácil para ellos explotar errores en el sistema operativo y las bibliotecas para obtener acceso privilegiado al sistema. No debe suponer que el atacante usó solo el acceso sin privilegios que obtuvo originalmente.
fuente
Una
rm -rf ~
o algo por igual serían bastante catastrófica, y que no necesitan privilegios de root.fuente
rm -rf /
es mucho más seguro (jk no lo hagas. Mata todo: urbandictionary.com/define.php?term=rm+-rf+%2F. )Ransomware
No se aplica a su situación, ya que lo habría notado, pero para los ataques de ransomware algo populares hoy en día (encriptar todos sus documentos y ofrecer vender la clave de descifrado) es completamente suficiente para tener acceso sin privilegios.
No puede modificar los archivos del sistema, pero generalmente reconstruir un sistema desde cero es simple en comparación con la recuperación de datos valiosos del usuario (documentos comerciales, fotos familiares, etc.) de copias de seguridad que a menudo son obsoletas o inexistentes.
fuente
Más común (en mi POV, desde mi experiencia):
Enviando spam
Enviar más spam
Infectar otras computadoras
Configurar sitios de phishing
...
fuente
Un virus puede infectar todas las máquinas en su red LAN y elevar el privilegio para obtener el acceso raíz wiki-Privilege_escalation
fuente
Se me ocurren muchas posibilidades potenciales:
Por supuesto, este es el peor de los casos, así que no se asuste. Parte de esto podría estar bloqueado por otras medidas de seguridad y no será trivial en absoluto.
fuente
Información [1]
En mi humilde opinión, una de las cosas más aterradoras que puede hacer un exploit es recopilar información y permanecer oculto para regresar y atacar cuando su atención sea menor (cada noche o período de vacaciones será adecuado).
Las siguientes son solo las primeras razones que se me ocurren, puedes agregar otras y otras ...
Aplanar esa máquina y monitorear las contraseñas y claves futuras, por estas razones anteriores y todas las demás que puede leer de las otras respuestas.
[1] Citando no literalmente a Hitchcock: "Un disparo de una pistola dura un momento, pero una mano que empuña un arma puede durar una película completa"
fuente