¿Por qué los virus informáticos no son un problema para las máquinas Linux?

Los virus informáticos no son un problema, pero sí un “malware” más genérico.

Históricamente, los virus se desarrollaron en DOS cuando la mayoría de las personas no estaban conectadas a Internet e intercambiaban programas y datos en un disquete. DOS no tenía ningún tipo de seguridad, por lo que un virus podía copiarse al final de un programa legítimo e infectar otra máquina cuando un usuario lo ejecutaba. De ahí proviene el nombre, era como un virus biológico que infecta una célula y utiliza el mecanismo de la célula para reproducirse. Linux siempre ha tenido seguridad multiusuario básica y, como usuario habitual, no puede escribir en programas. Además, en la década de 1990, la mayoría de los usuarios de Linux eran programadores y expertos en informática. Mientras tanto, se estaba creando una gran industria de virus para Windows, ya que los delincuentes se dieron cuenta de que en realidad podían ganar dinero con virus, no solo molestar a las personas. En 2002, Bill Gates le dio la vuelta a Microsoft (la máxima prioridad de MS debe ser la seguridad, Billg) y finalmente hizo que Windows fuera tan seguro como Linux, si no más. Pero se enfrentó a una gran reacción de los usuarios: personas (y software) que estaban acostumbrados a ejecutar todo con privilegios administrativos y se negaron a renunciar. Todos odiaban Vista con las interminables indicaciones de inicio de sesión para instalar software o hacer cambios en el sistema, pero para Linux (basado en Unix) esa es la forma en que siempre había sido. La industria del malware avanzó, adaptándose a la nueva realidad. En lugar de utilizar lagunas triviales, engañarían al usuario, haciéndoles instalar un virus ellos mismos, mediante phishing. El código no funcionaba tanto como los virus biológicos: los programas eran más grandes y funcionaban solos, pero el nombre se quedó, al menos en la percepción pública. Los programas antivirus ahora se encargaban de gusanos y troyanos, así como de virus más tradicionales.

Los virus en el escritorio de Linux nunca despegaron realmente: nunca hubo muchos escritorios de Linux para atacar, y no había la experiencia en la industria del malware para escribirlos. Pero para los servidores, esa es una historia diferente. Muchas bases de datos y servidores web usan Linux, por lo que los delincuentes los atacan, y así es en general cómo se llevan a cabo los grandes hacks de bases de datos como Adobe y Yahoo. Recibo ataques continuos de adivinación de contraseñas contra mis servidores SSH (como lo hace cualquier sistema Linux en Internet), y ataques de aplicaciones contra mis servidores web que intentan explotar el “shellshock” (que parcheé hace meses, pero algunos no lo hicieron).

Cualquiera que argumenta que Linux es resistente a la infección de malware simplemente no ha estado prestando atención.

Lo primero que debe comprender es que las personas que trabajan para descubrir vulnerabilidades de ‘día cero’ en sistemas operativos y software, y luego escriben malware para explotarlas, generalmente lo hacen con un propósito específico en mente: zombiear una computadora para enviar spam o participar en un DDOS, o para obtener credenciales, o para obtener un rescate de datos por $ ganancias, o para extraer datos de valor, y más. Cada uno de estos objetivos de ataque es bastante diferente y requiere malware completamente diferente. Lo que significa que, como autor de malware, eliges tus objetivos de acuerdo con la mayoría de los objetivos para tus propósitos.

Entonces, si desea obtener muchas credenciales en sitios web valiosos, como los datos bancarios del usuario, debe orientar su malware para el sistema operativo cliente de Windows, y las aplicaciones generalmente se ejecutan en él. Lo mismo para el ransomware. Si desea una base de datos de usuarios completa para un servicio en línea, debe orientar su malware específicamente a ese servicio y no a otros. Esto es más bien contrario a hace una década, donde la mayoría del malware era, en su mayor parte, relativamente benigno; pruebas de concepto. Ahora, casi siempre tiene un mal propósito.

La segunda cosa que debe comprender es que, aunque Linux no tiene una gran representación del mercado del “usuario de escritorio común”, SÍ ejecuta una proporción masiva de “Internet”.

Por lo tanto, no hay mucho malware dirigido a usuarios de Linux como individuos (aunque definitivamente hay algunos), pero hay MUCHO malware dirigido a servidores Linux en Internet y las aplicaciones de servidor que ejecutan. Leemos sobre ellos todos los días.

Linux no tiene nada de mágico que evite que sea explotado, del mismo modo que no había nada de mágico en que Mac OS X de Apple impida que sea explotado, exactamente de la misma manera que Windows no es impermeable, hasta que cada uno de ellos comenzó a representar fracciones valiosas de un mercado particular rico en víctimas. Windows simplemente ha estado presente en la (casi) totalidad de la evolución del malware, que generalmente apuntaba a sus ‘usuarios domésticos comunes’. Pero no fue hasta que los usuarios de Apple Mac representaron una proporción significativa del mercado de ‘usuarios domésticos comunes’ a fines de la década de 2000 que valió la pena que los investigadores de seguridad y los autores de malware también investigaran y escribieran malware para él.

Para Linux (y las aplicaciones del lado del servidor que ejecuta) que ejecutan Internet, ha habido una proporción significativa pero rápidamente creciente de malware que lo ataca durante más de una década, pero particularmente en los últimos ~ 5 años, desde que el mundo comenzó a almacenar sus detalles de la vida en internet (redes sociales y comercio electrónico).

Son. Un virus informático es un programa que modifica otros programas para contener el virus. Un virus no tiene que hacer nada para ser un virus, excepto para autoinfectarse en otros archivos. Un gusano es un virus que se replica de forma remota. Es decir, no necesita un humano para replicarse.

Todas las computadoras están en riesgo de infección de virus, independientemente del sistema operativo. Pero el sistema operativo con la mayoría de los virus es, por pura matemática, más propenso a verse afectado por un virus.

El mayor riesgo de riesgo para una computadora Linux es la cuenta de usuario root. Esta cuenta tiene acceso de escritura completo a cualquier archivo. SUDO es un comando típico para facilitar la administración, al otorgar a los usuarios acceso root si proporcionan su contraseña. Esto es un problema porque una vez provisto, hay un período de tiempo (generalmente 5 minutos) que puede usar sudo sin ingresar una contraseña nuevamente. Para los usuarios que usan sudo con frecuencia, o que operan con acceso de nivel raíz, los virus son bastante comunes. El problema es que la gente quiere creer que Linux es inmune a los virus, por lo que no escanean ni saben que están infectados.

Linux es más resistente a los gusanos, en un sistema configurado de forma segura, y aquí es de donde proviene la mayor fuente si el linux no puede obtener virus.

Lo son, pero no de la misma manera que Windows.

En Windows, obtienes virus de prácticamente cualquier lugar. Estos virus están ahí solo para causar caos y ralentizar su computadora en su mayor parte. Algunos son más específicos, pero no muchos. Con Windows, es común tener cientos de virus en cualquier momento para un usuario de computadora normal.

Con Linux, es una situación diferente. Dado que la mayoría de los sistemas Linux son servidores, mainframes y otras cosas críticas, no hay muchos de ellos simplemente navegando casualmente en la web, jugando juegos de Facebook o lo que sea que la gente haga. Entonces los virus tienen que ser más deliberados. Por lo general, se colocan manualmente en algún lugar para apuntar a una máquina o red específica, en lugar de dejar que quien lo encuentre lo obtenga. Los virus de Linux están destinados a lograr objetivos muy específicos.

El malware de Linux existe.

Sin embargo, con los sistemas operativos UNIX / Linux, si no eres root, no puedes hacer prácticamente nada.

La escalada de privilegios no es tan fácil y el sistema operativo se endurece mucho más.

bueno, los virus existen porque existen errores, pero en Linux, la división de niveles es más cautelosa y todas las cosas cruciales tienen permiso para registrarse: el permiso sudo. solo cuando obtienes permiso de root, puedes hacer las cosas relacionadas con el sistema

No son un problema tan grande porque para hacer un daño grave a la computadora, o transmitir datos o bloquear archivos importantes del sistema, necesitan algo llamado acceso raíz. Esto funciona de manera similar a Admin en Windows. El único problema es que no es posible asignar un programa para que se ejecute con privilegios de root sin la contraseña de root, que está fuertemente encriptada.

Eso no quiere decir que no pueda contraer virus en una máquina Linux. Es mucho más difícil incluso activarlos, porque Linux (normalmente) no permite que un programa comience a ejecutarse a menos que el usuario le haya indicado específicamente que comience a ejecutarse.

Eso y, en promedio, los usuarios de Linux son más conocedores de la tecnología y, como resultado, es menos probable que hagan algo estúpidamente sangriento.

He estado usando sistemas Linux / Unix durante más de 30 años y la respuesta breve es que Linux se desarrolló como una plataforma de servidor con una fuerte seguridad como requisito principal. El origen de Windows, por otro lado, es que se desarrolló como un producto de consumo con la usabilidad como requisito principal.

More Interesting

Cómo comenzar a aprender las bases de la seguridad cibernética de Oswap

Solicité mis registros médicos y llegaron como una versión electrónica con una contraseña, sin embargo, las instrucciones de la contraseña son incorrectas. ¿Es este un caso de negligencia?

¿Ha habido algún ataque de phishing dirigido a personas discapacitadas?

¿Alguien puede hackear nuestro sistema con solo un correo electrónico?

Cómo cambiar una contraseña de root sin conocer la contraseña en Linux

Cómo comenzar a trabajar en criptografía, seguridad de red o seguridad de la información

¿Puedo negarme a escanear mi huella digital para acceder a mi condominio?

¿Es posible hacer un virus informático que elimine otros virus?

¿Cuáles son algunas de las mejores prácticas de seguridad / patrones de arquitectura para una intranet que tiene un área pública para acceder a parte de la información? Por ejemplo, una base de datos de la escuela con información confidencial de un niño, con la capacidad de un padre para iniciar sesión y recuperar asistencia, informes, etc.

¿Qué antivirus es el mejor para Windows 10 y cuyo precio es el más bajo?

¿Cuál es la mejor aplicación de protección para bloquear hackers?

¿Cuál es la mejor manera de cifrar datos confidenciales almacenados en una base de datos?

¿Qué es la seguridad de archivos de Linux?

¿Qué pueden hacer las organizaciones para prevenir los ataques de la botnet Mirai?

¿Puedo crear mi propio administrador de contraseñas?