Las suites antivirus de Linux ya no son tan inútiles como antiguamente

Linux, durante mucho tiempo, ha albergado la percepción de que es en gran medida impermeable y no requiere un paquete antivirus de la misma guisa que los usuarios típicos pueden faltar en ventanas. Muchos usuarios del sistema operante nunca han experimentado virus o malware, especialmente en comparación con el fuego graneado aparentemente constante que les resulta llano a los usuarios de Windows. ¿Pero eso significa que Linux es inherentemente ¿inmune? No exactamente, y la efectividad tiene muchos más matices que eso.

La verdad es que el panorama ha ido cambiando un poco y hay una razón por la que Kaspersky lanzó su propio antivirus basado en Linux. Es cierto que la naturaleza misma de su diseño hace que el malware sea menos efectivo, pero incluso es cierto que hoy en día los usuarios finales enfrentan un peligro veterano que antiguamente.

Linux rara vez ha precisado un antivirus

Los administradores rápidos de parches y paquetes simplifican las cosas

Permisos de Ubuntu

Linux, al igual que otros sistemas similares a Unix, se construyó desde cero con un maniquí de permisos multiusuario. Los usuarios operan con privilegios limitados de forma predeterminada y las áreas críticas del sistema requieren llegada de nivel raíz, de guisa análoga a un administrador en Windows. Esto significa que un software astuto no puede realizar fácilmente cambios en todo el sistema cuando llega a una PC con Linux, y una aplicación ni siquiera puede ser ejecutada. ejecutado sin permiso visible del adjudicatario. Los archivos descargados no son ejecutables de forma predeterminada, por lo que a menudo verá el requisito de ejecutar un comando como “chmod +x” en máquinas Linux. Esto marca el archivo como ejecutable.

Por otra parte de eso, la mayoría de las distribuciones de Linux utilizan repositorios de paquetes centralizados para la distribución de software, y estas aplicaciones están firmadas criptográficamente y se verifica que provienen de la fuente. ellos son generalmente examinado (aunque algunos han pasado desapercibidos en varios repositorios durante el año), y es sin duda más seguro que el enfoque peculiar de Windows de descargar archivos ejecutables esparcidos por Internet. Si admisiblemente los usuarios de Linux pueden instalar software de terceros o ejecutar scripts desde Internet, normalmente requieren un esfuerzo deliberado y generalmente se toman con precaución. En epítome, engreírse a los repositorios oficiales y al software de código extenso ha mantenido los sistemas Linux más seguros.

Incluso es difícil no advenir por parada el hecho de que Linux es simplemente una plataforma menos popular en comparación con Windows y macOS. Los autores de malware apuntan a Windows porque es allí donde se encuentra la gran mayoría de los usuarios. especialmente los que no son técnicos tienen más probabilidades de caer en intentos de introducir software astuto en su sistema. Sin requisa, esto tiene un contrapunto: los servidores básicamente siempre estado dominado por Linux. El maniquí de permisos de Linux sigue siendo una alcoba congruo importante del rompecabezas, ya que poder atacar y obtener llegada a servidores sería una oportunidad increíblemente lucrativa.

No olvide que Linux es esencialmente un ecosistema basado en código extenso y parches rápidos, lo que significa que cuando se descubren vulnerabilidades, a menudo obtendrá una decisión tan rápido como se encontró. Luego de todo, es más difícil para un virus afianzarse cuando el defecto subyacente se corrige poco posteriormente de su descubrimiento. Por otra parte, donado que el código de Linux es extenso, la comunidad puede auditar y detectar puertas traseras y virus, como ocurrió con xz-utils. Toda la serie de acontecimientos que condujo Hasta ese momento es una historia diferente en el maniquí de permisos de Linux, pero el punto es que fue detectado y solucionado.

Todos estos factores han creado un entorno en el que un antivirus se considera innecesario para un adjudicatario de Linux, aunque eso sólo sigue siendo cierto para aquellos que son diligentes y cautelosos. Probablemente esto se ajuste al tipo de adjudicatario que usado instalar Linux, pero varias distribuciones han sido viables para los usuarios típicos durante mucho tiempo, y esa es la verdadera razón por la que sospecho que Kaspersky lanzó recientemente su propia decisión antivirus para Linux. Si la empresa pensara que Linux iba a ver una afluencia en Nómadas de Windows que buscan un nuevo hogarentonces eso significa que habrá muchos de esos usuarios “típicos” de Windows que de repente pueden no ser tan cautelosos o cuidadosos.

La edificación de seguridad de Linux

Los permisos son muy diferentes en Linux

Implementación de Uptime Kuma en Debian

La edificación de seguridad que sustenta Linux es una gran parte de su maniquí de seguridad, diseñada para ser similar a Unix, y es importante comprenderla. por qué ese es el caso. Ya mencionamos a los usuarios normales frente a los usuarios root, próximo con el hecho de que los archivos ejecutables deben definirse explícitamente como ejecutables, pero eso no es todo, e incluso eso es una simplificación.

Cuando inicias sesión en un escritorio Linux, eres un adjudicatario corriente. Solo puede modificar archivos en su directorio de inicio y modificar un conjunto establecido de configuraciones del sistema. Los archivos del sistema y las configuraciones críticas pertenecen al adjudicatario root, y el malware que se ejecuta como adjudicatario puede conseguir a su carpeta de inicio. Eso es todo. El resto del sistema es seguro, incluido otros usuariossiempre y cuando no haya forma de que el malware incremente su nivel de privilegios. Windows XP fue la primera interpretación de Windows que separó a los administradores de los usuarios habituales, mientras que esa edificación fue una parte central de Linux desde el primer día.

Cuando se alcahuetería de archivos ejecutables, el adjudicatario tiene que activamente ayuda se ejecuta el malware. Tómese un segundo para considerar cuántas personas son engañadas, diariamente, por un correo electrónico azaroso con un archivo adjunto llamado “image.jpg.exe”. Una vez que lo descargues e intentes abrirlo, Windows lo ejecutará. como un archivo ejecutable incluso si el adjudicatario pensara que era una imagen que se cargaría en su editor de imágenes. Por el contrario, un ataque similar no funcionará en Linux. el adjudicatario tiene darle permiso para ejecutarse primero, lo que significa engañar a una posible víctima para que le dé permisos ejecutables a lo que habían asumido que era una imagen. Eso hace saltar las alarmas.

Incluso si el malware llega a un sistema Linux y se ejecuta bajo su adjudicatario, el daño que puede causar es establecido a menos que pueda obtener privilegios de nivel raíz. Para causar daños graves en todo el sistema o persistir entre reinicios, el malware debe explotar una rotura de ascenso de privilegios o engañarlo para que conceda permisos elevados. Por ejemplo, un virus puede infectar archivos en su directorio de inicio, pero no podrá infectar los archivos binarios del sistema ni iniciar el puesta en marcha sin privilegios superiores. Esto no quiere asegurar que el malware a nivel de adjudicatario sea inofensivo, ya que perder sus archivos personales o ejecutar un criptominero en su cuenta sigue siendo malo, pero tiene un zona de influencia mucho beocio que un compromiso total del sistema. Evita que cosas como los virus del sector de puesta en marcha sean posibles y hace que sea mucho más manejable de detectar y suprimir. En la experiencia, los ataques a sistemas Linux a menudo no se centran en virus, sino en vulnerabilidades, que de todos modos suelen ser más fáciles de explotar internamente del contexto de la aplicación.

El diseño de Linux es lo que mitiga los virus y otro software astuto. No es inmune al malware (ni al adjudicatario que podría optar por ejecutar cualquier cosa), pero toda su edificación está orientada a la equivocación de privilegios de forma predeterminada.

El panorama cambiante del malware para Linux

Ya no es como solía ser

Analizando malware en Ghidra

Linux no es una plataforma inmune a los ataques, y cuando te das cuenta de que la gran mayoría de los servidores en todo el mundo utilizan alguna distribución de Linux para servir a la veterano parte de la web, queda claro que el sistema operante en sí sigue siendo un objetivo. Si admisiblemente las suites antivirus no se consideran un requisito en Linux, los escáneres como ClamAV todavía se consideran saludables para implementar para tener una capa adicional de protección y consumir pocos fortuna. El panorama está cambiando, más usuarios “típicos” están empezando a utilizarlo y, como resultado, se está convirtiendo en un objetivo más atractivo.

Puedo musitar de esto por experiencia personal. La ejecución de un honeypot Cowrie, que es esencialmente un servidor SSH señuelo diseñado para registrar intentos de ataque, dejó en claro cuán implacables son en realidad los ataques automatizados a los sistemas Linux. A las pocas horas de su implementación, el honeypot fue bombardeado con intentos de inicio de sesión. Los bots probaron sistemáticamente combinaciones comunes de nombre de adjudicatario y contraseña, buscando credenciales débiles. Una vez que obtuvieron llegada (o pensaron que lo habían hecho), los scripts automatizados inmediatamente intentaron descargar y ejecutar malware, instalar criptomineros o robar datos del sistema comprometido. El gran masa y la persistencia de estos ataques fueron asombrosos, con miles de intentos desde diferentes direcciones IP en todo el mundo cada día.

Lo que esto me enseñó es que, si admisiblemente la edificación de seguridad de Linux hace un excelente trabajo protegiendo contra virus tradicionales y malware restringido, el panorama verdadero de amenazas ha cambiado. Los ataques modernos no se basan en engañar a los usuarios para que ejecuten archivos infectados y, en cambio, explotan contraseñas débiles, vulnerabilidades sin parches y configuraciones incorrectas. Para los usuarios de escritorio que mantienen sus sistemas actualizados y practican una buena higiene de seguridad, Linux sigue siendo notablemente seguro. Pero la conocimiento de que Linux no necesita ninguna consideración de seguridad está peligrosamente desactualizada. Ya sea que esté ejecutando un servidor o una computadora de escritorio, comprender las amenazas y tomar las precauciones adecuadas, como contraseñas seguras, actualizaciones periódicas, firewalls y, sí, potencialmente incluso herramientas de escaneo de seguridad, es más importante que nunca.

Related Posts

La nave espacial DART de la NASA cambió la campo de un asteroide binario rodeando del sol, por primera vez en un objeto creado por humanos.

Cuando la NASA estrelló una nave espacial contra la pequeña espejo asteroide Dimorphos en 2022, alteró tanto la campo de Dimorphos rodeando de su asteroide padre, Didymos, como la campo…

Google acaba de darle a Sundar Pichai un paquete de cuota de 692 millones de dólares

El nuevo paquete salarial de Sundar Pichai podría suponer 692 millones de dólares. por un presentación primero espiado por el Financial TimesAlphabet ha estructurado un acuerdo de tres primaveras para…

You Missed

Junior Caminero con confusión de emociones

Junior Caminero con confusión de emociones

Ejemplos de cooperativismo cumplen 35 y 37 abriles

Ejemplos de cooperativismo cumplen 35 y 37 abriles

La nave espacial DART de la NASA cambió la campo de un asteroide binario rodeando del sol, por primera vez en un objeto creado por humanos.

La nave espacial DART de la NASA cambió la campo de un asteroide binario rodeando del sol, por primera vez en un objeto creado por humanos.

El marcapasos más pequeño del mundo si existe y se activa con luz

El marcapasos más pequeño del mundo si existe y se activa con luz

Google acaba de darle a Sundar Pichai un paquete de cuota de 692 millones de dólares

Google acaba de darle a Sundar Pichai un paquete de cuota de 692 millones de dólares

Abinader fortalece diálogo comercial con Estados Unidos durante cumbre en Miami

Abinader fortalece diálogo comercial con Estados Unidos durante cumbre en Miami