Qualche malware punta a Tails?

2

Tails non è un sistema operativo popolare ed è ottimizzato per la sicurezza, il che mi fa dubitare che ci sia una quantità significativa di malware a cui è destinato. Ho cercato su google "code di targeting per malware" e non ho trovato risultati pertinenti.

    
posta Kelmikra 20.03.2016 - 06:20
fonte

3 risposte

4

qualsiasi malware punta a Tails? La risposta più letterale deve essere sì, perché ho scritto malware per Tails (richiede l'installazione manuale come root, ma è ancora tecnicamente malware). Sono sicuro che anche gli altri lo abbiano. Tuttavia, non ho mai trovato malware specificamente indirizzato a Tails in natura.

Devi anche tener conto del fatto che Tails è un Debian altamente personalizzato, che a sua volta è solo GNU / Linux, quindi la domanda diventa "C'è qualche malware che si rivolge a GNU / Linux, che è compatibile con Tails? la scatola?". Ad esempio, l'attacco "torsploit" che ha sfruttato una versione obsoleta di Tor Browser potrebbe essere stato in grado di attaccare Tails, tuttavia il firewall di Tails è stato in grado di bloccarlo. Semplicemente non era compatibile con Tails, perché era progettato per un sistema generico senza tutte le protezioni che Tails aveva sul posto. Questo significa che questo malware ha colpito Tails? Sì. Significa che è riuscito nel suo obiettivo di chiamare casa e deanonymize l'utente? No.

In generale, ci sarà probabilmente un piccolo malware general-purpose che è efficace contro Tails. Se sei abbastanza sciocco da eseguire uno script di botnet Perl, potresti vedere il tuo terminale Tails collegarsi a una rete IRC dannosa per partecipare a un DDoS. Tuttavia, è ancora possibile indirizzare il malware verso Tails. L'utente malintenzionato potrebbe dover concatenare un numero di 0 giorni o potrebbe dover sfruttare un certo numero di bug noti in modo intelligente, ma è certamente possibile.

La mia ipotesi istruita è , esiste malware progettato da avversari di livello statale che si rivolge specificamente a Tails, molto probabilmente implementato in combinazione con un mandato e usato con parsimonia contro obiettivi di alto valore. Molto probabilmente coinvolge sia l'ingegneria sociale, sia il targeting di versioni obsolete del sistema operativo.

    
risposta data 04.04.2016 - 05:55
fonte
2

Come già affermato da Chris, devi pensare agli intenti degli autori di malware e alla diffusione del malware.

Diffondere malware è un compito difficile perché è necessario sia un exploit che funziona con un software gli obiettivi stanno usando per visualizzare il contenuto non attendibile o gli utenti che sono abbastanza inesperto per seguire alcune istruzioni per aiutare con l'infezione. Linux in generale e Tails in particolare è più difficile da attaccare poiché ci sono alcune misure di sicurezza da superare per una infezione riuscita. Inoltre, si può presumere che la maggior parte degli utenti di Tails sia esperta e un tipo di "paranoico", quindi non cadrà per un'ingegneria sociale semplice e non mirata.

Diamo un'occhiata alle intenzioni dei moderni attaccanti.

Making Moaney

Questo rappresenta il 99% degli attaccanti. Ciò comporta attacchi come i dati bancari o altri dati dell'account che raccolgono spyware e ransomware. Ancora una volta, un sistema di avvio dal vivo è una piattaforma di destinazione praticamente insensata poiché non è possibile avere la persistenza, quindi è necessario essere abbastanza fortunati da inviare o interrogare alcuni dati sensibili dopo l'infezione. Per il ransomware è necessario eseguire come root la ricerca di altri dispositivi di memorizzazione (e sperare che non siano crittografati) o si è fortunati e il target ne ha montati alcuni. È importante per questo tipo di aggressori che fanno più soldi di quanto investono - deve essere redditizio.

Spia su obiettivi particolari

Se sei abbastanza importante, qualcuno cercherà in qualche modo di spiarti. La maggior parte di questo tipo di aggressori ha abbastanza soldi e altre risorse quindi è improbabile che tu possa fare qualcosa al riguardo solo usando Tails. Troveranno un modo.

TL / DR;

Con Tails, al momento non sei il bersaglio di attacchi a banda larga casuali per il profitto. Questo potrebbe cambiare, se la quota di mercato del desktop Linux aumenta in maniera massiccia. Gli aggressori con una politica o "alto livello" economico motivazione potrebbero trovare molto interessante però.

    
risposta data 20.03.2016 - 11:51
fonte
-1

Non ce ne sono molti. E questo non è solo per Tails. I malware progettati per Linux sono raramente trovati, perché: 1. È più difficile crearli (rispetto a Windows) 2. Non ci sono molti utenti di tutti i giorni che lavorano su Linux. Quindi, quando qualcuno crea un malware sperando di diffonderlo attraverso la rete, lo farà per Windows. Questo ci lascia con i server linux, dove (quasi) tutti hanno progettato obiettivi di malware.

    
risposta data 20.03.2016 - 06:56
fonte

Leggi altre domande sui tag