Publicado hace 13 años por gledkoom a elpinguinotux.blogspot.com

La creencia popular de que sistemas operativos como Mac o GNU/Linux no tienen virus es falsa. Evidentemente existen (mucho menos que en Windows obviamente) y cada día hay más amenazas sobre ellos. Es interesante ver cómo los creadores de malware centran sus esfuerzos en plataformas con un mayor número de usuarios. GNU/Linux también es vulnerable a ciertos programas malware, gusanos y virus tradicionales, por ello hay una serie de opciones de ...

Comentarios

RamonMercader

El problema que veo yo, es que mac está subiendo, y cuando llege un punto en el que sea apetecible van a empezar a ser un objetivo mas común, y entonces va a ser un problema que la gente se haya confiado y haya pasado de antivirus. Lo mismo para GNU/Linux, aunque no veo que este subiendo tanto como mac.

Yo personalmente no usa antivirus en mi Ubuntu, aunque se que debería.

#1 de vez en cuando aparecen bugs de elevación de privilegios y de ejecución de código arbitrario en Linux, y aunque se solventan rápido siempre representan una amenaza virtual. En el momento en que el coste de investigar y explotar esos bugs sea menor que los beneficios que se puedan obtener explotandolos, serán una amenaza real.

dominicanopuro

#2 error,esto de que linux no tenga virus no tiene nada que ver con su popularidad...se trata de un buen sistema de permisos y un entorno de ejecucion que lo impide...

RamonMercader

#7 un virus no te va a decir que es un virus, le vas a dar permisos creyendo que es otra cosa, o simplemente utilizando alguna vulnerabilidad los va a conseguir el solito. Hay vulnerabilidades en flash, firefox, chrome, etc... que podrían ser aprovechadas.

Considero a GNU/Linux muy seguro (de hecho es uno de los motivos por los que lo uso) pero ni de lejos es inviolable

dominicanopuro

#13 de que hablas?...en gnu/linux no se usan ejecutables externos...se usan repositorios los cuales son comprobados...hay que ser muy imbecil para bajar una cancion y si te pide permisos de ejecucion darselos...

RamonMercader

#14 ¿no se usan ejecutables externos? Los .sh, cualquier tipo de fichero ejecutable (programas en c,c++) ¿eso que son? Además de que puedes agregar los repositorios que quieras, o instalarte .deb o .rpm etc...

En esos casos vas a tener que dar permisos para ejecutarlo, y podrían traer regalito.

Además de que como ya te he dicho, en el pasado se han corregido fallos de elevación de privilegios en Linux, y que en el futuro seguramente aparezan mas

D

#15 Con todos las cambios de la API desde el 2005 para aquí, dudo que un virus logre siquiera compilarse o ejecutarse en mi máquina, a parte de ser de arquitectura de 64 bit. Esto no es Windows , donde hasta un wma puede tener código ejecutable . Monta $HOME como nosuid,nodev, y noexec . A cascarla los virus .

RamonMercader

#17 como dijo #3 no tiene porque infectarse un fichero, ni compilarse ningún código. Hoy mismo se han publicado parches para firefox que corrigen fallos de desbordamiento de buffer. Un gusano podría ejecutarse en memoria aprovechando este fallo y desde ahí replicarse por la red, o aprovechar algún bug para hacer cualquier cosa,etc... Nunca he dicho que esto sea como Windows, solo digo que sí existe la posibilidad de que haya malware en una máquina linux, y que la gente es demasiado confiada cuando usa GNU/Linux o mac OS

sotanez

#17 ¿Y en las distros "fáciles" $HOME se monta así por defecto?
Recordad que el problema no es la falta de medidas de seguridad, en Windows también las hay. El problema son los usuarios que no tienen ni idea de implantarlas.
Cualquier distro de Linux es más segura que Windows con una instalación por defecto, no tengo ninguna duda, pero en el hipotético caso de que se llegue a cierta popularidad en PCs domésticos sin duda algunos problemas de seguridad habrá.

D

#2 llevo 10 años ya usando linux, recuerdo 4 casos en los que haya habido un problema de escalada de privilegios, en todos los casos había parche en menos de 2h... dudo que lo de la escalada sea algo reseñable...

D

#1 No es del todo cierto. Si una determinada aplicación o herramienta (incluso el kernel) tiene un bug que se puede explotar para hacer un buffer overflow entonces de puede acceder como root sin tener ese permiso. Creo que SELinux lo intenta evitar pero para eso hay que configurarlo como toca y tengo entendido que es bastante complejo.
El sistema operativo más seguro precisamente será el Chorme OS dado que tendrá sandbox por todas partes y te "reseteará" el disco si encuentra algo sospechoso.

D

#11 AppArmor también lo puede evitar. Además ... que los exploits que afectan a i686 NO afectan X86_64 . y... que las actualizaciones de seguridad ocurren en horas en el caso del software libre. Además, tendría que bajarse el programa , compilarlo contra las cabeceras de el kernel, y ejecutarlo . Y no creo que puedas infectar a Linux con la cantidad de kernels , distros y arquitecturas que hay .

D

Apoyo lo que dice #1 y por tanto voto antigua (y si pudiera también cansina) ya que esto no es ninguna noticia...

Del mismo modo que no hay ningún programa "perfecto" tampoco hay ningún sistema operativo "perfecto" ya sea Windows, Mac o Linux.

sukh

¡¡Y dale con la cantinela!!
#1 lo ha explicado perfectamente.

Si yo voy por la vida de root y ejecutando cualquier clase de mierda, ¿qué quieres?

#3 /dev/sdx /home rw,noexec,nosuid 1,2
tmpfs /tmp tmpfs rw,noexec,nosuid 0 0
Solucionado.

Nekmo

#3, lo más interesante sería conseguir permisos del sistema. Ello se puede conseguir cambiando en el .bashrc/.zshrc el sudo por otro ejecutable, para así conseguir permisos de ejecución para lo que se quiera, cambiando además los .desktop de kdesu, gksu, etc.

D

#4 #3 Con eso no conseguís privilegios de root, estáis en la mismas. Aparte que mucha gente no utiliza sudo, o bien lo tiene ultra capado , solo ejecutado desde la ruta, o bien no utilizá menu X D G alguno (Openbox, Fluxbox, Awesome, DWM ) . Y necesitaría otra cosa importante para un virus : Expandirse. Con tantos entornos (x86/x86_64,PPC, ARM, KDE, Gnome, etc, miles de kernels, versiónes de X, y demás...) sinceramente, me parece imposible.

damocles

#9 Allí esta el apunte, son solo servidores web (allí la estrella será Apache, no Linux), si el servidor web no tiene ninguna brecha de seguridad no entra ningún virus/troyano. Pero una cosa es ser solo servidor web y otra muy diferente ser multipropósito como lo es un sistema operativo corriendo chorrocientas aplicaciones de escritorio, servicios, etc..

#8 Vuelvo y repito, el gusano NO necesita privilegios de root, lo verdaderamente importante es convertir la máquina en un vector de propagación y si el usuario mas restringido puede de alguna manera (en #3 explico unas formas) permitir la propagación a otras máquinas, se considera la máquina infectada.

XAbou

#3 Contra esas carpetas que empiezan por el . está "ctrl"+"h"

Nekmo

#5, eso en Nautilus, por ejemplo en Dolphin es Alt + . (creo que por defecto era así ). Si queremos seguridad extra a la hora de ejecutar scripts, se puede ejecutar primero en un entorno seguro (o sandbox, si se prefiere llamar así) como hacen muchos gestores de paquetes.

albandy

#3 noexec,nosuid

sukh

Que home no está separado en una partición, muy sencillo:

/home /home none rw,noexec,nosuid,rbind
/root /root none rw,noexec,nosuid,rbind

GNU/Linux es tan seguro como uno quiera. Y Windows es incapaz de hacer ni 1/4 de la mitad de lo que GNU/Linux en cuanto a seguridad.
Si se que podría solo poner bind, pero rbind me gusta mas y hace casi lo mismo.

o

Ya estamos con la leyenda urbana de que Linux no lo infectan por que no lo usa nadie... que va, solo el 80% de servidores web gestionando millones de numeros de tarjetas de credito, ademas de la bolsa de muchos paises... ¡ahi no hay negocio!

D

Pessssaaaaaaaaaaaaaaaaaoooooooooooooossssssss ¡que a 'Linux' le vienen bien los 'virus'! simplemente se inmuniza contra cada uno que sale, y todos los de su extirpe.
Está claro que unos pocos sufren la infección, pero a los pocos días todos los demás son inmunes, y si no lo son, es porque no han querido.
Nadie que sepa lo que se hace se va a poner un antivirus 'gratuito' y cerrado en su sistema, solo si es libre, en cuyo caso formará parte de la distribución estándar.
Además, simplemente hay demasiada heterogeneidad de distribuciones y un tiempo de respuesta demasiado rápido para que sea un caldo de cultivo.
Hala dentro de otros 5 años a sacar otra vez la cantinela de los virus en linux y veréis como los argumentos no han cambiado.