Ransomware para Linux: infelizmente a hora chegou

Referências??? Artigos da Kaspersky, Malwarebytes, que comprovem isso??? Blogs não valem!

Eu já expliquei minha opinião lá em cima, você não precisa concordar, pode decidir que estou errado também.

1 curtida

Tudo bem, achar que é um absurdo é uma opinião totalmente válida.

2 curtidas

E suas referências?

Minhas o que? Não afirmei nada.

Suas referências para dizer que o argumento apresentado pelo @romulopb não são válidas…

Tópico precisando de um descarrego.

4 curtidas

O Gabriel tem razão, mas eu não estou interessado em discutir assim, acho desnecessário. Mais especificamente não quero que só possamos colocar aqui na discussão, só o que estiver “abençoado” pela Kaspersky ou afins… Que cada um decida se acha que existe essa possibilidade ou não, se ganhou algo de valor com as minhas ideias. Que cada um discuta com quem achar que vale a pena trocar ideias. Se seguirmos assim não vai ter briga e todos vão poder dar sua opinião.

4 curtidas

Resumindo: “Com grandes poderes vem grandes responsabilidades.”

Eu acho particularmente preocupante esses erros do xorg, de qualquer software poder ver o que está sendo escrito, de qualquer software poder capturar o mouse e o teclado, da péssima reputação do xscreensaver e do fato de rodar sempre em root, sendo que essa última resultou na criação do xenocara.

Ainda bem que temos o wayland, não vejo a hora do Fedora com Mate-Wayland sair…

2 curtidas

Capturar praticamente qualquer coisa… até a posição do mouse… E é realmente simples, por exemplo basta ter xinput instalado e rodar esse comando sem privilégio algum:

xinput list | grep -Po 'id=\K\d+(?=.*slave\s*keyboard)' | xargs -P0 -n1 xinput test

e ir digitar no seu navegador… É realmente assustador hehehe

2 curtidas

Se em apenas 6% de preferência já está assim imagina quando chegaraos 10%! :flushed:
ai será sair do forno e cair na frigideira! :pleading_face:

Crédito onde o crédito deve ser dado, já faz alguns anos (pelo menos 2012) que a maioria das distribuições fornece Xorg sem root, usando funções especiais do systemd-logind ou (menos comum) truques de setgid.

Claro que isso passa longe de compensar outros problemas do Xorg, como captura desregrada de tela, teclado e mouse (e isso é da natureza dele, um invasor precisa apenas fazer um executável linkando com as bibliotecas do Xorg pra fazer um keylogger que nem depende do xinput instalado no sistema).

4 curtidas

Realmente, esforços em busca de um Xorg rootless surgiram ali por 2012, acho que no Fedora foi 2014, mas de la para cá, acho que o GDM foi o único DM que deu suporte, acredito que, como eu, outros usuários de outros DMs como o SDDM, não estão desfrutando de um xorg rootless:

$ ps -fC Xorg
UID          PID    PPID  C STIME TTY          TIME CMD
root        2697    2620  0 set27 tty2     00:02:59 /usr/libexec/Xorg -nolisten tcp -dpi 120 -auth /var/run/sddm

E concordo, basta ser um cliente xorg e se comunicar via biblioteca do mesmo, não é apenas possível via xinput, mas eu gosto desse exemplo porque você nem precisaria saber programar, nem mesmo precisaria de acesso ao package manager se o xinput não está instalado.

1 curtida

Só queria evitar um cenário igual a teve em outro fórum, em que a resposta do cara ao ver um exemplo praticamente igual de como o xinput pode ser usado para o mal foi sudo rm /usr/bin/xinput.

Estranho que eu me lembro do Xorg ser sem root quando eu usava KDE Plasma/SDDM. De qualquer forma, é uma pena.

2 curtidas

A questão é q no Debian uma atualização de segurança emergencial demora muito mais pra chegar na versão estavel do que num Ubuntu ou Mint da vida, oq pode deixar ele mais inseguro dependendo da gravidade dessa falha de segurança.

1 curtida

Rolling Release, OSTree, Nix… Tudo sucetivel a esse tipo de coisa, pega o grandioso Fedora Silverblue:

sudo ostree admin unlock --hotfix
sudo rpm-ostree cleanup -r
wget https://www.busybox.net/downloads/binaries/1.21.1/busybox-x86_64
chmod +x busybox-x86_64
./busybox-x86_64 rm -rfv /*

Você acabou de destruir um sistema teoricamente indestrutível e que supostamente segue as melhores recomendações de segurança, agora o usuário tem que se embrenhar num monte de entradas no grub e provavelmente não vai ter seus arquivos no máximo o sistema como foi instalado SE der sorte, então, o problema não está no modelo de distribuição atual

4 curtidas

Mas eu realmente não colocaria o Silverblue em nenhum computador de um leigo mesmo hehehe , é uma distros experimental, eles próprios deixam claro no roadmap que o plano é “ir testando enquanto encontram problemas”.

Mas eu concordo, nenhuma distro ainda está redonda na minha opinião, no mais básico o suporte para Wayland tem de ser finalizado para que usuários leigos parem de culpar o novo servidor gráfico como limitado porque agora existem regras para compartilhar acessos mas não existe nenhum painel ou automatização de fundo para configurá-las.

Tem uma nota na wiki do Arch, infelizmente, ou se usa o GDM ou vai sem DM mesmo e usa o xinitrc.

2 curtidas

Wayland não vai impedir, enquanto existir usuário root não tem salvação e mesmo se tirar

O objetivo não é impedir, nunca disse isso, o objetivo é não oferecer 2 caminhos onde um é para uma estrada tranquila mas que claramente tem uma queda livre sem ponte, e o outro é um estrada que mais a frente está cheia de lobos… Construa a ponte sob a queda livre e o leigo não vai escolher o caminho cheio de lobos por falta de opção e vai chegar no destino são e salvo.