Большинство уязвимостей Linux изрядно раздуты и преувеличены

Большинство уязвимостей Linux изрядно раздуты и преувеличены

Большинство уязвимостей Linux изрядно раздуты и преувеличены

Каждые несколько недель появляется очередная история о том, насколько небезопасна система Linux. Неискушённый пользователь может поверить, что у Linux действительно есть проблемы с безопасностью. Однако если вникнуть глубже, настоящей проблемой является некорректное администрирование.

Понятное дело, что Linux нельзя назвать неприступной. Ни одна существующая операционная система не подойдёт под это описание.

Тем не менее нельзя отрицать, что Linux всё же выигрывает у конкурентов по части обеспечения безопасности пользовательских данных. Несмотря на недавние новостные заголовки, утверждающие, что Linux содержит уязвимости, при ближайшем рассмотрении можно понять, что они преувеличивают проблему.

Возьмём уязвимость Boothole, например. Изначально её подают приблизительно так: дыра позволяет получить root-доступ на любой системе.

Однако, копнув чуть глубже, приходим к тому, что «атакующему нужны права администратора для успешной эксплуатации бага». Любители Linux не дадут соврать: если у кого-то есть доступ уровня администратора в вашей системе, у вас уже серьёзные проблемы, и уязвимости тут ни при чём.

За другим примером даже далеко ходить не надо — недавняя история с якобы российской вредоносной программой Drovorub. Как заявили в ФСБ и АНБ США, зловред использует в атаках неподписанные модули ядра Linux. Однако действительно ли он опасен для этой ОС?

Во-первых, «Дроворуб» способен работать только с теми дистрибутивами, которые используют версию ядра Linux 3.6.x или более раннюю. А когда была выпущена Linux 3.6? Восемь лет назад.

Во-вторых, как и в случае с предыдущим примером, «Дроворуб» сможет обосноваться лишь в уже полностью скомпрометированной системе.

Предполагаемый ботовод IcedID инсценировал свою смерть — не помогло

Украинец, разыскиваемый ФБР по делу о распространении трояна IcedID, попытался избежать экстрадиции в США, подкупив полицейских, чтобы те помогли ему попасть в списки умерших. Трюк сработал, но ненадолго.

Как пишет Cybernews со ссылкой на украинский Реестр исполнительных производств, хитрец допустил ошибку: после регистрации смерти киевским ЗАГС (по подложным документам) он остался в Ужгороде, по месту постоянной прописки, и в итоге был пойман.

Как выяснилось, оборотням в погонах удалось выдать за благодетеля безвестный труп, подменив идентификационные данные. Перед этим заказчик предусмотрительно переписал все свое имущество на родственников и знакомых.

Его опасения были не напрасны: через месяц стало известно об успехе Operation Endgame, очередного международного похода против ботнетов, созданных на основе особо агрессивных зловредов, в том числе банковского трояна IcedID.

Поиск подозреваемого после его мнимой смерти был прекращен, однако украинец в итоге чем-то привлек внимание правоохраны. Дело было вновь открыто, к повторному изучению свидетельств, раздобытых Интерполом и ФБР, были привлечены сторонние криминалисты и аналитики, и в итоге следствие пришло к выводу, что фигурант жив.

Триумфальное задержание произошло в конце 2025 года, однако обманщик даже тогда попытался выдать себя за другое лицо, предъявив фальшивые документы.

На его дом, автомобили и парковки наложен арест. Ввиду вероятности побега подозреваемого суд определил размер залога как $9,3 миллиона.

RSS: Новости на портале Anti-Malware.ru