Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

Matière à penser

Информация к размышлению

D'autres publications de cette rubrique (13)
  • Ajouter aux favoris
    Ajouter aux favoris

Menaces virales ciblant Linux

Lu par: 9222 Commentaires: 0 Cote de popularité: 0

jeudi 16 mars 2023

Dans nos publications du projet Lumières sur la sécurité, nous accordons plus d'attention aux systèmes d'exploitation de la famille Microsoft Windows. Ce n'est pas étonnant, car c'est le système d'exploitation le plus courant chez les particuliers, et c'est pourquoi cet OS est toujours le plus ciblé par les pirates.

En effet, la plupart des programmes malveillants sont conçus pour fonctionner dans l'environnement Windows, et c'est la popularité qui est la pierre angulaire de la vulnérabilité du système. Mais il existe bien évidemment d’autres systèmes d'exploitation tout aussi importants, notamment les systèmes d'exploitation de type UNIX, connus sous le nom de famille Linux. Linux est moins populaire parmi les utilisateurs particuliers, mais il est largement utilisé à dans les entreprises sur divers serveurs, postes de travail et terminaux. Linux est souvent considéré comme une alternative plus sûre et sécurisée à Windows, y compris pour les ordinateurs de bureau. Dans la publication d'aujourd'hui, nous allons voir si les systèmes Linux sont sujets aux menaces virales et si les utilisateurs de ce système d'exploitation rencontrent souvent des logiciels malveillants.

Comme mentionné ci-dessus, Linux n'est pas un système d'exploitation spécifique. Il s'agit de toute une famille de systèmes d'exploitation, unis par un noyau, tout en ayant quelques différences. Ubuntu, Debian, Fedora, CentOS ne sont que quelques-unes des "versions" les plus courantes de Linux, appelées distributions. Nous ne parlerons pas de l'histoire ni des fonctionnalités très riches de Linux, mais on peut noter que ces systèmes d'exploitation sont généralement distribués gratuitement et qu’ils possèdent une source ouverte. De plus, dans le monde, il y a un grand nombre de passionnés qui contribuent au développement de la famille.

Essayons de comprendre pourquoi Linux est souvent considéré comme un système plus sécurisé. Pendant longtemps, une thèse courante dans les cercles informatiques disait qu’il n’y avait pas de virus sous Linux. C’était notamment l’idée répandue chez les utilisateurs expérimentés de Linux, qui regardaient leurs amis fidèles à Windows réinstaller leur système après une infection. La popularité d’un système étant un critère pour l’industrie cybercriminelle, dans le but de toucher le plus de machines possible, il est malheureusement logique que Windows ait toujours été une cible plus prisée.

Une autre raison pour laquelle les logiciels malveillants ciblant Linux sont moins courants est que, dans l'ensemble, les utilisateurs de Linux sont mieux informés sur la sécurité informatique. Contrairement à Windows, Linux est rarement utilisé comme plateforme de divertissement. L'utilisation flexible de Linux offre une possibilité d'approfondir ses connaissances dans le domaine du fonctionnement des systèmes d'exploitation et de l'ordinateur dans son ensemble. De toute évidence, les utilisateurs de Linux sont en moyenne moins susceptibles de tomber dans les pièges des attaquants. Tous ces facteurs rendent le développement massif de logiciels malveillants ciblant Linux moins rentable que la création de chevaux de Troie et de virus pour Windows.

Les systèmes d'exploitation Linux sont également connus pour leur mécanisme de délimitation des droits d'accès au système. L'accès avec les privilèges les plus élevés est appelé accès root ou mode superutilisateur. Et la première règle de travail sous Linux est la suivante : ne travaillez pas dans le système avec l'accès root. Curieusement, les utilisateurs essaient vraiment de respecter cette règle. Ainsi, si un logiciel malveillant est lancé, il n'arrive pas à infecter l'ensemble du système, son activité est limitée par les autorisations de l'utilisateur. Bien sûr, une telle fonctionnalité est également disponible dans Windows, mais pour une raison quelconque, elle est souvent ignorée par les particuliers. À quelle fréquence vous, vos amis ou même vos collègues travaillez-vous sous Windows en mode administrateur ? Il convient de rappeler que travailler sur un système avec les droits appropriés est un principe de sécurité de base.

Autre argument que l'on entend souvent en faveur de l'OS Linux : l’utilisation du système en open source, qui permet à la communauté de développeurs et de passionnés de suivre l'apparition de codes malveillants, de backdoors et de vulnérabilités dans les composants système ou les programmes pour Linux. Cependant, à notre avis, cela reste une question de confiance. Faites-vous confiance à un logiciel propriétaire et à une certaine société de développement ? Ou, d'un autre côté, vous sentez-vous mieux en sachant que la sécurité d'un vaste ensemble de codes est surveillée par les utilisateurs de la communauté Linux ? Dans les deux cas, vous ne pourrez pas vérifier indépendamment tous les programmes que vous utilisez, ni vous assurer que le noyau Linux est exempt de vulnérabilités.

Donc, d'un point de vue technique, les malwares ciblant Linux existent bel et bien. Dans le même temps, le nombre de tels programmes malveillants augmente chaque année à mesure que la popularité de ces systèmes d'exploitation augmente. Les chevaux de Troie, les portes dérobées, les scripts malveillants, les exploits, les logiciels espions et même les rançongiciels - tout cela menace potentiellement les utilisateurs d'ordinateurs équipés de Linux et ne peut causer moins de problèmes que sur les systèmes de la famille Windows. Les méthodes et les scénarios d'infection dépendront de la sécurité de l'ordinateur et de la compétence de l'utilisateur. Si le système d'exploitation fonctionne avec les droits root, le système de différenciation des droits n'aidera en aucune façon.

Les fonctionnalités des logiciels malveillants écrits pour Linux sont assez diverses. Par exemple, les attaquants sont en mesure d'infecter un appareil pour suivre les actions de l'utilisateur et intercepter les caractères saisis à partir du clavier. La situation est aggravée par le fait que ce type de malware n’a, en règle générale, pas besoin de droits superutilisateur pour fonctionner. De plus, les analystes de Doctor Web ont analysé des échantillons qui déploient des serveurs proxy sur l'appareil pour masquer des actions malveillantes, ainsi que des malwares infectant des appareils pour mener des attaques DDoS. L'un de ces programmes est une porte dérobée, Linux.BackDoor.Dklkt.1.

N'oublions pas les vulnérabilités. Il y a eu des cas dans l'histoire où des logiciels malveillants ont pu élever leurs droits d'accès dans le système d'exploitation au niveau de superutilisateur, ce qui a permis aux attaquants d'exécuter du code arbitraire. Malheureusement, toutes les vulnérabilités ne sont pas rapidement découvertes par la communauté. Cependant, si le problème affecte un nombre relativement important d'utilisateurs, les erreurs sont rapidement corrigées par la prochaine mise à jour du logiciel.

Il convient de mentionner une autre classe d'appareils tournant sous Linux.

Jusqu'à présent, nous avons parlé de PC domestiques fonctionnant sous diverses distributions Linux. Mais le véritable domaine de Linux, ce sont les serveurs, ainsi que l’Internet des objets (IoT). Par conséquent, l'intérêt des attaquants pour cette plateforme ne cesse de croître chaque année. Les appareils IoT non protégés et vulnérables sont souvent utilisés par les attaquants pour créer des botnets et organiser des attaques DDoS. Un représentant bien connu de ces logiciels malveillants est Linux Mirai. Sa fonctionnalité était basée sur la propagation sur le réseau et le craquage des mots de passe faibles des appareils par force brute. Des centaines de milliers d'appareils dans le monde ont été infectés de cette façon.

Parallèlement à la popularité croissante de la famille de systèmes d'exploitation Linux, ils deviennent une cible de plus en plus attrayante pour les pirates. Comme on peut le voir, Linux lui-même n'est pas un système fermé et a priori sécurisé. Nous avons examiné certains des facteurs qui ralentissent vraiment la propagation des logiciels malveillants ciblant Linux, mais compte tenu des tendances, il est probable que la différence significative du nombre de menaces entre Linux et Windows disparaîtra presque avec le temps.

Le projet Lumières sur la sécurité recommande

  1. L'architecture spécifique du noyau Linux et de la plupart des distributions peut en effet limiter le fonctionnement des logiciels malveillants, mais les actions des utilisateurs restent le facteur déterminant. Il ne faut pas l'oublier.
  2. Le mode superutilisateur ne doit pas être utilisé inutilement, il est rarement nécessaire pour effectuer des tâches quotidiennes. La session utilisateur, à son tour, bien qu'elle limite les capacités des logiciels malveillants, n'élimine pas complètement la menace.
  3. Comme dans le cas de Windows, nous vous recommandons de maintenir à jour les programmes que vous utilisez et de ne pas ignorer les mises à jour publiées.
  4. Installez les programmes uniquement depuis des référentiels de confiance. Les logiciels malveillants ciblant Linux sont souvent distribués sous forme de programmes binaires non vérifiés.
  5. À mesure que les systèmes Linux se répandent, les ordinateurs ont besoin d'un logiciel antivirus fiable. Doctor Web développe des produits complexes pour les PC personnels ainsi que diverses solutions de serveur basées sur Linux. Par exemple, Dr.Web Security Space pour Linux est parfait pour protéger votre appareil personnel. Le programme analyse non seulement les fichiers en fonction des signatures connues, mais a également la fonction de surveiller les accès aux fichiers et surveille également les connexions réseau, y compris pour empêcher le téléchargement de logiciels malveillants sur l'ordinateur.

#backdoor #Linux #logiciel_malveillant #Internet_des_objets #mythe #mises_à_jour_de_securité

[Twitter]

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.