Ny Linux stealth malware
En ny type 'stealth malware' på Linux udnytter især servere og IOT enheder.
https://arstechnica.com/information-technology/2022/09/new-linux-malwar…
- Log in to post comments
En ny type 'stealth malware' på Linux udnytter især servere og IOT enheder.
https://arstechnica.com/information-technology/2022/09/new-linux-malwar…
Copyright © 2025 Company Name - All rights reserved
Developed & Designed by Alaa Haddad
Kommentarer4
Ja det bliver mere
#0:
Ja det bliver mere udbredt. Må jo komme.
Ellers skriver RedHat f.eks. der er nogenlunde styr på det: https://access.redhat.com/solutions/9203 - https://access.redhat.com/articles/2639581 - så hvis man ellers gør de mest anbefalede ting, går det nok.
Malware var for øvrigt et emne de tog op for nyligt i Linux Unplugged.
Gode råd fra Red Hat.
Gode råd fra Red Hat.
Værd at følge altid:
· Kør aldrig programmer og kode, du ikke stoler på
· Brug en firewall, ud over den hardware-firewall din router har. Hvis IPtables er for svært, findes der frontends, såsom UFW, eller firewalld. En grafisk frontend til UFW findes og hedder GUFW. UFW kommer med Debian og Ubuntu-baserede distributioner, hvorfra GUFW også kan installeres. Grafisk frontend til firewalld kommer med i din OpenSUSE, eller Fedora-installation.
· Hold dit system opdateret. Kører du med flatpaks, snaps, eller appimage, hold også dem opdaterede.
· Bloker reklamer i din browser. Du kan med fordel bruge Pihole, eller Ublock Origin. Ublock Origin er en browserudvidelse til din browser, der er en content blocker, som blokerer alt fra trackers til reklamer og malware. Du kan også blokere malware og trackers vha. din hostsfil. Dette er lidt mere kompliceret.
· Sørg for, at den kode du kører er sikker. Du kan sammenligne sha-sum/md5-sum i terminalen, med den sum, du hentede din software fra. Hent helst ikke udefra, medmindre du ved hvad du gør. Eksekvering af kode udenfor repos er en sikkerhedsrisiko.
·Tag backup en gang om ugen minimum.
· Følg anvisninger fra din distribution/læs manualen.
·Har du spørgsmål, stil dem på velrenommerede fora, her eller andre steder, f.eks. Stackexchange.
Man kan også med fordel
Man kan også med fordel gøre sådan, så der ikke kan eksekveres kode fra /tmp.
Se her hvordan du gør.
Eksempel:
I /etc/fstab, montér tmpfs med noexec:
tmpfs /tmp tmpfs rw,noexec,nodev,nosuid,size=2G 0 0
Vær opmærksom på, at det kan få noget lødigt software til, at holde op med at virke.
Direkte link til
Direkte link til sårbarheden:
https://cybersecurity.att.com/blogs/labs-research/shikitega-new-stealth…