Információbiztonsági szakemberek felfedeztek egy új Linux férget, amely különféle internetes eszközöket, otthoni számítógépeket, beltéri egységeket (set-top-box), biztonsági kamerákat és egyéb internet kapcsolattal ellátott eszközöket támad.

A Linux kernel több mint két éve tartalmaz egy olyan hibát, amelyet kihasználva a korlátozott felhasználói fiókkal rendelkező, nem megbízható felhasználók korlátlan "root" hozzáférést szerezhetnek a sérülékeny rendszerhez, ide értve a webszervereket vagy más szolgáltatások által kezelt információkat is. Meglepő módon azonban a felhasználók nagy részénél továbbra is tárva nyitva áll a biztonsági rés, pedig a nyílt forráskódú rendszer fejlesztői már 1 hónapja kiadták a javítást.

A Linux kernelben lévő javítatlan sérülékenységek átlagosan javítási ideje két év, ami kétszer olyan hosszú idő, mint amennyi időbe kerül a Microsoft-nak, hogy javítsa a Windows rendszerekben ismertté vált hibákat, állítja a Trustwave biztonsági cég. A Linux kernel esetén a 0-day sérülékenységek - szoftver hibák, amelyekhez még nincs ismert javítás - átlagosan 857 nap után kerülnek befoltozásra, ezzel szemben a tavaly a Windows-t érintő hasonló jellegű sérülékenységek esetén a Microsoftnak átlagosan 375 napra volt szükséges, hogy javítást adjon ki. A javítások kiadása közti különbség részben magyarázható az open source projektek és a közösségek által végzett fejlesztési metódusokkal, valamint a szabadalmaztatott szoftverek készítői által alkalmazott munkamódszerekkel, mondta John Yeo a TrustWave SpiderLabs for EMEA igazgatója.

A káros szoftver írók már a Linux után is érdeklődnek. Az orosz biztonsági cég a Dr Web egy olyan trójait talált, amely a nyílt forrású operációs rendszerről illetve az OS X rendszerekből próbálja meg ellopni a jelszavakat. Jelenleg elég kevés részlet áll rendelkezésre a Wirenet.1 működéséről és a terjedési módszereiről, de a biztonsági cég jelentése szerint a malware az Opera, Firefox, Chrome és Chromium böngésző programokat, valamint a Thunderbird, SeaMonkey, Pidgin alkalmazásokat veszi célba a jelszó gyűjtés okán. Linux alatt a ~ / WIFIADAPT könyvtárba másolja magát mielőtt megpróbál AES titkosított kapcsolatot teremteni a 212.7.208.65 IP címen lévő command & control szerverrel. Szerencsére ez könnyű megoldást ad a kezünkbe a kommunikáció és egyéb további payload blokkolására.

Több mint három évvel ezelőtt egy sorozatban írtam arról, hogy a kiberbűnözők káros szoftvereket használnak arra, hogy több millió dollárt lopjanak el kis és közepes méretű vállalkozásoktól. Akkor csak néhány reakció érkezett, amiben azt kérdezték, hogyan tudnák magukat a legjobban megvédeni?  Amit akkor leírtam, az mára még mindig aktuális maradt: a legolcsóbb megoldás az, hogy nem használunk Microsoft Windows operációs rendszert az online bankolásra. Szinte minden malware, ami a bankok és az ügyfeleik közti adatforgalmat próbálja ellopni, az Windows operációs rendszerre készül. Ez nem azt jelenti, hogy a bűnözők nem veszik célba a Mac OS X-et vagy más operációs rendszereket. A leggyorsabb út, hogy a Windows-os számítógépünkből Linux-os rendszert csináljunk az a LiceCD használata. Ez annyit jelent, hogy letöltünk egy CD kép fájlt, kiírjuk lemezre, majd arról bootoljuk a számítógépünket. Ha elsőre bonyolultnak is hangzik, valójában nem az.

A Linux Malware Detect (LMD) egy káros szoftver (malware) kereső, Linux rendszerekhez készült GNU GPLv2 licenc alatt, megosztott környezetben használható alkalmazás. Olyan fenyegetettségi adatokat használ, amelyeket a behatolás figyelő rendszerek (IDS) által összegyűjtött malware-ek elemzésével szereznek, valamint a felhasználóktól és a közösségi forrásokból származnak, ezekből pedig szignatúrákat készítenek a fenyegetések felismeréséhez. Az LMD által előállított adatokat lehet exportálni, így például a ClamAV is fel tudja használni.

A Linux disztribúció készítők igyekeznek rohamtempóban javítani a Linux kernel azt a jogosultság kiterjesztési sérülékenységét, amelyet kihasználva egy helyi felhasználó root jogosultságot szerezhet. A CVE-2012-0056 néven azonosított sérülékenységet az okozza, hogy a kernel nem korlátozza megfelelően a "/proc//mem" fájlhoz való hozzáférést. Carsten Eiram, a sérülékenység kutató cég, a Secunia vezető biztonsági specialistája elmondta, a hibát még 2011 márciusában fedezték fel és érinti a 2.6.39-es verziót követő minden kiadást.

Az amerikaiak által fejlesztett támadó lehetőségekkel is rendelkező kémrepülőgépek vezérlését Windows-ról Linux-ra cserélték egy kínos káros szoftver fertőzés miatt. A Nevada-i földi irányítási központ rendszerét, ahonnan a gyilkos, név nélküli robotrepülőket vezérlik tavaly szeptemberben érte egy káros szoftver támadás. A Légierő úgy nyilatkozott, bár a fertőzés nem érintette a repülőgépeket és a földi rendszer fertőződéséből nem következik a repülő gyilkosok kompromittálódása, a fenyegetést komolyan kezelik, ezért döntöttek az operációs rendszer leváltása mellett.

A Kaspersky Labs biztonsági cég szakemberei több elemzést is készítettek az idén nyilvánosságra került, vélhetően a Stuxnethez hasonlóan az iráni atomprogramot célzó Duqu féregvírusról. Íme néhány eddig ismeretlen érdekesség:

A Deakin University tanulója az ausztrál kutató Silvio Cesare készített egy új eszközt, amely képes a bug-ok és sérülékenységek automatikus felfedezésére a beágyazott Linux könyvtárakban. A fejlesztők akár egy harmadik fél által készített projektből is beágyazhatnak vagy lemásolhatnak kódokat.