Linux está sofrendo ataque de XOR DDoS Malware ? Saiba o que é e como funciona!

Pois é, essa notícia esta cutucando toda a comunidade, e nós como sempre vamos tentar explicar da melhor maneira possível, a informação que foi publicada no Softpedia e que esta circulando a comunidade em geral, mas muitas pessoas continuam sem saber o que é e como funciona, por isso, vamos explicar. 
Os relatórios estão chegando com um novo malware chamado Trojan DDoS XOR que tem sido responsável por uma série de ataques DDoS na Ásia. E está vindo de máquinas Linux, e muita gente esta pirando com essa informação.


(adsbygoogle = window.adsbygoogle || []).push({});

Malware e vírus não são algo comum em sistemas Linux, por isso, quando alguém anuncia ataques DDoS  que estão vindo de máquinas Linux, você toma conhecimento rápido demais. Os usuários de outras plataformas devem estar comemorando a informação, e claro, dizendo que o Linux é tão vulnerável como o Windows (tenha santa paciência) e que pode causar danos, quem sabe até a humanidade (como se fosse verdade).
Muita gente tem se perguntado como isso é possível, e para entender o ataque é simples, será mesmo que um bom administrador de sistemas Linux iria deixar portas abertas? E todos sabemos que muitas distribuições por vários motivos desabilitam portas, desabilitam o root e claro, utilizam senhas fortes. Então tudo isso pode colaborar sim para um ataque, mas se for inteligente, certamente não haverá ataque algum.
Vamos entender primeiro como funciona um ataque DD0s? O site ovh explica perfeitamente, confira abaixo:

Funcionamento de um ataque DDoS

As hipóteses de ser confrontado com um ataque DDoS são altas e as tentativas são inúmeras. Um ataque DDoS tem como objetivo tornar um servidor, um serviço ou uma infraestrutura indisponíveis ao sobrecarregar a largura banda do servidor ou fazendo uso dos seus recursos até que estes se esgotem.
Durante um ataque DDoS, vários pedidos são enviados em simultâneo, a partir de vários pontos da Net. A intensidade deste “fogo cruzado” torna o serviço instável, ou pior, indisponível.

Como se proteger?

Uma exclusiva combinação de técnicas para:
  1. Analisar em tempo real e a alta velocidade todos os pacotes;
  2. Aspirar o tráfego de entrada no seu servidor;
  3. Mitigar, ou seja, recuperar todos os pacotes IP que não são legítimos, deixando passar os pacotes legítimos

Alvos e tipos de ataque

Para tornar indisponíveis os seus sites, servidor ou infraestrutura, existem 3 estratégias:
Largura de banda: categoria de ataque que consiste em saturar a capacidade de rede do servidor, tornando-o incontatável.
Recursos: categoria de ataque que consiste em fazer esgotar os recursos de sistema da máquina, impedindo-a assim de responder aos pedidos legítimos.
Exploração de uma falha de software: também chamado “exploit”, é uma categoria de ataque que tem como alvo uma falha de software particular e tem como objetivo tornar a máquina alvo indisponível, ou ganhar controlo da mesma.
Agora vamos ao que interessa, desfazer a confusão.  Note que mais cedo ou mais tarde, você vai descobrir que alguns dos sistemas afetados não estão atualizados ou que eles são muito antigos. E o velho normalmente significa também vulnerável. Dustin Kirkland, um membro do Ubuntu e equipe de Estratégia da Canonical, explicou por sistemas Ubuntu não estão expostos a este problema e que ele disse se aplica a uma série de outros sistemas como o Fedora, openSUSE, Red Hat, e assim por diante. Mas, não deixou claro que o Ubuntu esta imune porque a conta root vem desabilitada por padrão.


(adsbygoogle = window.adsbygoogle || []).push({});

Vamos ver mais um trecho sobre o que foi dito em torno do Ubuntu:

“No Ubuntu, em 11 anos nós nunca pedimos a um usuário que defina uma senha de root por padrão, e o Ubuntu 14.04 LTS de forma explicita desativa logins senha root via SSH. Qualquer máquina Ubuntu que possam ser suscetíveis a este ataque XOS.DDoS, está em uma minoria muito pequena dos milhões de sistemas Ubuntu no mundo “, disse Dustin.

Assim, para que o seu Ubuntu (ou qualquer outra distro Linux) possa tornar-se expostos a este malware, você terá que também ter a autenticação de senha SSH, uma senha de root, e que a senha precisa ser tão simples que pode ser revelado por um ataque de força bruta. É altamente improvável. Eu acredito que ninguém hoje em dia usa aquelas senhas comuns que certa vez foi anunciado no tecmundo.


(adsbygoogle = window.adsbygoogle || []).push({});

Para tornar as coisas ainda mais fácil, ClamAV é um programa de antivírus gratuito que pode facilmente remover o XOS DDoS. Então, da próxima vez Akamai e tantos sites no Brasil venha dizer algo que pareça ser apocalíptico, sobre os sistemas Linux estarem infectados, certifique-se de que você tem conhecimento de todos os fatos antes de ficar preocupado. E cuidado com os vendedores de notícias! ?
Share This Article
Follow:
Fundador do SempreUPdate. Acredita no poder do trabalho colaborativo, no GNU/Linux, Software livre e código aberto. É possível tornar tudo mais simples quando trabalhamos juntos, e tudo mais difícil quando nos separamos.
Sair da versão mobile