Após uma recente invasão em uma máquina executando Linux, encontrei um arquivo executável na pasta inicial de um usuário com uma senha fraca. Limpei o que parece ser todo o dano, mas estou preparando uma limpeza completa para ter certeza.
O que o malware pode executar por um usuário não sudo ou sem privilégios? Ele está apenas procurando arquivos marcados com permissão mundial de gravação para infectar? Que coisas ameaçadoras um usuário não administrador pode fazer na maioria dos sistemas Linux? Você pode fornecer alguns exemplos de problemas do mundo real que esse tipo de violação de segurança pode causar?
Respostas:
A maioria dos usuários normais pode enviar e-mails, executar utilitários do sistema e criar soquetes de rede ouvindo em portas mais altas. Isso significa que um invasor pode
O que isso significa exatamente depende da sua configuração. Por exemplo, o invasor pode enviar e-mails com aparência de sua empresa e abusar da reputação de e-mail dos servidores; ainda mais se os recursos de autenticação de email como DKIM foram configurados. Isso funciona até que o representante do seu servidor esteja manchado e outros servidores de email comecem a colocar o IP / domínio na lista negra.
De qualquer forma, a restauração do backup é a escolha certa.
fonte
A maioria das respostas está ausente das duas palavras-chave: escalonamento de privilégios .
Quando um invasor tem acesso a uma conta sem privilégios, é muito mais fácil explorar bugs no sistema operacional e nas bibliotecas para obter acesso privilegiado ao sistema. Você não deve assumir que o invasor usou apenas o acesso não privilegiado que eles obtiveram originalmente.
fonte
Um
rm -rf ~
ou algo semelhante seria bastante catastrófico e você não precisa de privilégios de root.fonte
rm -rf /
é muito mais seguro (jk não fazê-lo Ele mata tudo:. . urbandictionary.com/define.php?term=rm+-rf+%2F )Ransomware
Isso não se aplica à sua situação, pois você já deve ter notado, mas nos ataques atuais de ransomware um pouco populares (criptografando todos os seus documentos e oferecendo a venda da chave de descriptografia) é completamente suficiente ter acesso sem privilégios.
Ele não pode modificar arquivos do sistema, mas geralmente reconstruir um sistema a partir do zero é simples comparado à recuperação de dados valiosos do usuário (documentos comerciais, fotos de família etc.) de backups geralmente obsoletos ou inexistentes.
fonte
Mais comum (no meu POV, pela minha experiência):
Enviando spam
Enviando mais spam
Infectando outros computadores
Configurar sites de phishing
...
fonte
Um vírus pode infectar todas as máquinas da sua rede LAN e aumentar o privilégio de obter o acesso root wiki-Privilege_escalation
fonte
Muitas possibilidades em potencial me vêm à mente:
Claro que este é um cenário de pior caso, portanto, não entre em pânico. Parte disso pode estar bloqueada por outras medidas de segurança e não será trivial.
fonte
Informações [1]
IMHO, uma das coisas mais assustadoras que uma exploração pode fazer é coletar informações e permanecer oculto para voltar e atacar quando sua atenção for menor (todas as noites ou períodos de férias serão adequados).
A seguir, são apenas os primeiros motivos que me vêm à cabeça: você pode adicionar outros e outros ...
Por isso, aplainar essa máquina e monitorar as senhas e chaves futuras, pelas seguintes razões acima e por todas as outras que você pode ler nas outras respostas.
[1] Citando não literalmente Hitchcock: "O tiro de uma arma dura um momento, mas uma mão segurando uma arma pode durar um filme completo"
fonte