Ubuntu 16.10 уязвим для Linux.proxy.10?
Новый троянский конь был обнаружен у пользователей Linux в январе 2017 года. Он называется Linux.Proxy.10
Вот техническая статья относительно этого:
Мой вопрос заключается в следующем:
Ubuntu 16.10, по-видимому, не имеет установленного OpenSSH по умолчанию, это правильно (разве я сделал ошибку в команде)?
Если в Ubuntu 16.10 по умолчанию не установлена команда OpenSSH, нужно ли мне беспокоиться о каком-нибудь хакерском / ботовом SSH-ине?
В Ubuntu 16.10 по умолчанию установлен openSSL, это как-то влияет на троян linux.proxy.10?
2 ответа
В настольных версиях Ubuntu по умолчанию не установлен SSH-сервер. Клиент OpenSSH установлен, однако это не позволяет удаленный вход в вашу систему.
Тем не менее, эта вредоносная программа, похоже, заражает устройства IoT, которые печально известны крайне плохими настройками безопасности по умолчанию (такими как использование простых паролей по умолчанию, отсутствие отключения root-доступа и т. Д.).
Даже если вы установите SSH в Ubuntu, вам придется использовать общие имена пользователей и плохие пароли, чтобы быть уязвимыми. Уязвимы не SSH или Ubuntu, а ваши паршивые пароли. Также по умолчанию SSH не разрешает вход с паролем для пользователя root в Ubuntu.
OpenSSL - это совсем другое. У него есть свои уязвимости.
В Ubuntu Desktop при запуске Ufw с настройками по умолчанию, которые запрещают входящие соединения, вы не подвержены этому. Однако статья не объясняет, как создается новый аккаунт. Для проверки вашей системы стоит использовать команду users и искать пользователя по имени mother.
Другая ситуация может быть на серверной редакции. Я думаю, что ваш единственный вариант - использовать надежный пароль.