标签 恶意软件 下的文章

恶意软件分销商并不知道开源社区是多么痛恨网络犯罪,所以他们就被曝光到推特上了。

树莓派基金会的 传播总监 Director of Communications Liz Upton 最近在推特上贴出了一封邮件截图,邮件显示有人试图让树莓派基金会在其所有产品上安装恶意软件。

鹅妹子嘤!有人想要给我们钱让我们在你的机器上安装恶意软件。 pic.twitter.com/1soL0MIc5Z

— Raspberry Pi (@Raspberry\_Pi) December 23, 2015

试图让树莓派预装恶意软件的邮件

在该邮件中,一位名叫 Linda 的人向 Upton 夫人提出,她们公司提供一个 EXE 文件,该文件会在桌面上建立一个快捷方式,用户点击即可访问到一个特定的网站。(树莓派也可以运行 Windows,不仅仅是 Linux)

这位来自某 Q 公司的 Linda 也询问了树莓派基金会的 PPI 价格(每份安装价)。

从邮件的用语可以看出其英语并不娴熟,是业务人员,这位 Linda 应该不是来自专业公司的人员。有许多公司充当恶意软件分销商和正规公司之间的中间人,冒充广告代理公司或公关公司。

就在两周前, 数字公民联盟 Digital Citizens Alliance 和 RiskIQ 发布了一份报告称,BT 站点可以通过恶意文件或受感染的种子文件来散发恶意软件给他们的访问者,从而每年牟取了 7 千万美金

联系开源社区的公司并没有想到其邮件会被曝光

树莓派基金会有多达 5 百万的用户基础,恶意软件分销商肯定对此垂涎欲滴,希望能将他们的恶意代码隐藏在市场上最热的产品固件之中。

树莓派这块信用卡大小的廉价电脑已经用在了物联网方面,黑客可以通过它来访问到其所运行的高安全的环境中。

因为当前还没有可以运行在物联网设备上的安全软件,如果感染了恶意软件,它会持续运行很多年——直到你擦除了固件——而这在产品环境中很少发生。

如果树莓派基金会不是和 Linux 基金会关系密切,而且遵循其开放原则,让社区构建软件,我们可能就得对此担忧了。

在网上有很多人说,绝大多数的树莓派都是运行在 Linux 下,EXE 文件根本没用。其实这并不是关键。发送这封邮件的人显然没有专业水准。这篇文章真正的着眼点是,恶意软件分销商在不断地寻找可以注入他们的恶意软件的新客户端,而并不是讨论这封邮件本身的技术问题。

科学家已经开发出一种使用声波实现自我传播的新型恶意软件,貌似Linux是目前唯一能够抵御该类攻击的操作系统

来自德国的科学家Michael Hanspach和Michael Goetz已经开发出了一种技术能够使得恶意软件只需通过麦克风和扬声器就能够将自己传播感染到其他计算机。

“只需要通过计算机系统中某些意想不到的方式建立通信连接,一些隐秘的渠道就能够绕过系统与网络的安全策略。我们在不同的计算机操作系统间构建了一种隐秘渠道,利用音频编码/解码,以空气为媒介,在计算机系统间进行数据交换。”两位科学家在《通讯学报(Journal of Communication)》上发表了他们的论文

该方法验证了一种非常强大的感染计算机的方法,尤其是因为被感染的计算机甚至都不需要接入网络。该方法所需要的条件仅仅是“近距离”。

另一个问题是,事实上如今的操作系统还没有任何现成的防范手段能抵御这种攻击。好消息是,Linux用户可以通过一些小的修改就能获得所需的防护。

开发者介绍说Linux系统本身是可以任意编程调整的,相对来说,更容易改编适应这种新形式的攻击。

“如果音频输入输出设备无法关闭,音频过滤设置也许是一个替代办法,可以抵御恶意软件触发加入隐秘网络。”

科学家在论文中说道:“基于Linux的操作系统,音频过滤软件可以通过ALSA(Advanced Linux Sound Architecture 高级Linux音频架构)与LADSPA(Linux Audio Developer’s Simple Plugin API Linux音频开发者简易插件API)协同实现上述过滤功能。”

“声传恶意软件”是一种非常新的新鲜事物,无怪乎还没有针对它的防御办法,但是从另一个角度,这也反映出了为什么说Linux是更安全的操作系统。


via: http://news.softpedia.com/news/Linux-Is-the-Only-Way-to-Protect-Against-Possible-Malware-Through-Sound-Attacks-405566.shtml

译者:Mr小眼儿 校对:wxy

本文由 LCTT 原创翻译,Linux中国 荣誉推出

神马?又一个Linux漏洞?非也非也。其他操作系统可能很容易被恶意软件盯上,但是Linux对抗恶意软件依然坚挺。

作者: Steven J.Vaughan-Nichols

起初,HoT(Hand of Thief 盗贼之手)木马看起来将会成为第一个真正意义上成功的Linux木马。但是EMC的安全部门RSA进一步研究发现,HoT木马其实只是“所谓”的Linux恶意软件而已,打个比方,就是叫的响,很少咬人。

Hand of Thief:又一个失败的Linux恶意软件程序。(来源:RSA)

是的!唯一因为这个“所谓”的木马而受伤害的也只有那些肯花2000美元去购买这款木马的“黑客”自己。

来自RSA的一位高级安全研究员Yotam Gottesman报告说,他们已经获取到了HoT的源代码并生成了可执行文件,发现HoT并没有什么实际功能。“我们的研究分析表明,实际上HoT的窃取能力非常有限,只相当于一个恶意软件的雏形,如果要将它作为一个商用的银行木马还需要做非常多的工作”。

我个人“体验”了一下HoT,感觉就好像我闻到烟味了,但其实并没有着火。它只是利用了Chrome浏览器已有补丁的一个问题。

HoT的生成器(builder——实际用来生成木马的部分)是一个windows程序。理论上,生成器可以产生HoT的新变体,即32位的ELF程序。ELF是Linux上的标准二进制格式。

一旦被安装,HoT就会从Web表单抓取信息,并将其发送到僵尸网络服务器。但是,作为恶意软件,HoT失败在最基本的地方,因为他需要用户批准才能安装。

在一些诸如Windows的操作系统中,在用户不知情的情况下,系统很容易感染恶意软件。而在其他系统中,例如Android,系统如果要安装程序则必须经过用户同意才行。至于Linux,普通用户想要正常安装程序更需要使出浑身解数。针对这些现状,HoT并未能够为网络犯罪提供某种机制使入侵Linux变得简单。

事实上,即使你真的被HoT感染了一台Linux个人电脑,它仍然几乎啥也干不了。RSA发现HoT在Fedora的firefox上常常崩溃,对 Fedora上的Chrome 常常抓取到无用的数据,而在Ubuntu Linux上它根本不能运行。

所以,RSA得出结论,“HoT只是赶上了网络黑市中商业木马需求量飙高的好时机,才引起了网络罪犯们的兴趣和注意。尽管它起初貌似已经成为木马界的新宠,但经过RSA的深入分析,证明它并非一款真正的商业恶意软件,只能算是一个雏形,使感染漏洞的Linux主机的浏览器崩溃,而在获取适当的数据方面,几乎没有能力。”

关于那个入侵Linux的关键问题,“HoT的开发者声称他已经进入实施某种Web入侵机制的最终实现阶段,但是鉴于他之前开发并号称通过测试的‘表单窃取’功能并未生效,所以该Web入侵也可能无法生效。”

文章最后,我可以进一步得出结论:无论过去或将来,唯一会因HoT陷入麻烦的,只有购买了这款无可救药的残废木马的黑客们!

文章作者简介:

Steven J. Vaughan-Nichols,亦称sjvn,早在上世纪80年代,CP/M-80还是最新的操作系统的时候,就开始撰写技术及商业文章。范围涵盖网络、Linux、开源以及操作系统。

via: http://www.zdnet.com/linux-hot-bank-trojan-failed-malware-7000020436/

本文由 LCTT 原创翻译,Linux中国 荣誉推出

译者:Mr小眼儿 校对:jasminepeng