Après une récente intrusion sur une machine exécutant Linux, j'ai trouvé un fichier exécutable dans le dossier personnel d'un utilisateur avec un mot de passe faible. J'ai nettoyé ce qui semble être tous les dégâts, mais je prépare une lingette complète pour être sûr.
Que peuvent faire les malwares exécutés par un utilisateur NON-sudo ou non privilégié? Cherche-t-il simplement des fichiers marqués d'une autorisation accessible en écriture pour l'infection? Quelles choses menaçantes un utilisateur non administrateur peut-il faire sur la plupart des systèmes Linux? Pouvez-vous fournir des exemples de problèmes réels que ce type d'atteinte à la sécurité peut causer?
Réponses:
La plupart des utilisateurs normaux peuvent envoyer des e-mails, exécuter des utilitaires système et créer des sockets réseau en écoutant sur des ports supérieurs. Cela signifie qu'un attaquant pourrait
Ce que cela signifie exactement dépend de votre configuration. Par exemple, l'attaquant pourrait envoyer du courrier semblant provenir de votre entreprise et abuser de la réputation du courrier de vos serveurs; encore plus si des fonctionnalités d'authentification de messagerie comme DKIM ont été configurées. Cela fonctionne jusqu'à ce que le représentant de votre serveur soit entaché et que d'autres serveurs de messagerie commencent à mettre sur liste noire l'IP / domaine.
Dans tous les cas, la restauration à partir d'une sauvegarde est le bon choix.
la source
La plupart des réponses ne contiennent pas les deux mots clés: élévation de privilèges .
Lorsqu'un attaquant a accès à un compte non privilégié, il leur est beaucoup plus facile d'exploiter les bogues du système d'exploitation et des bibliothèques pour obtenir un accès privilégié au système. Vous ne devez pas supposer que l'attaquant n'a utilisé que l'accès non privilégié qu'il a obtenu à l'origine.
la source
Un
rm -rf ~
ou quelque chose de semblable serait assez catastrophique, et vous n'avez pas besoin de privilèges root.la source
rm -rf /
est beaucoup plus sûr (jk ne le fais pas. Il tue tout: urbandictionary.com/define.php?term=rm+-rf+%2F. )Ransomware
Cela ne s'applique pas à votre situation, car vous l'auriez remarqué, mais pour les attaques de ransomwares quelque peu populaires de nos jours (chiffrement de tous vos documents et offre de vendre la clé de déchiffrement), il suffit complètement d'avoir un accès non privilégié.
Il ne peut pas modifier les fichiers système, mais généralement, la reconstruction d'un système à partir de zéro est simple par rapport à la récupération de données utilisateur précieuses (documents commerciaux, photos de famille, etc.) à partir de sauvegardes qui sont souvent obsolètes ou inexistantes.
la source
Le plus courant (dans mon POV, d'après mon expérience):
Envoi de spam
Envoyer plus de spam
Infecter d'autres ordinateurs
Configurer les sites de phishing
...
la source
Un virus peut infecter toutes les machines de votre réseau LAN et élever le privilège d'obtenir l'accès racine wiki-Privilege_escalation
la source
Beaucoup de possibilités me viennent à l’esprit:
Bien sûr, c'est un scénario pire, alors ne paniquez pas. Certains de ces éléments peuvent être bloqués par d'autres mesures de sécurité et ne seront pas du tout anodins.
la source
Informations [1]
À mon humble avis, l'une des choses les plus effrayantes qu'un exploit puisse faire est de recueillir des informations et de rester caché pour revenir et frapper lorsque votre attention sera moindre (chaque nuit ou période de vacances conviendra).
Ce ne sont que les premières raisons qui me viennent à l'esprit, vous pouvez en ajouter d'autres et d'autres ...
Aplatissez donc cette machine et surveillez les futurs mots de passe et clés, pour ces raisons ci-dessus et toutes les autres que vous pouvez lire dans les autres réponses.
[1] Citant pas littéralement Hitchcock: "Un coup de feu dure un instant mais une main brandissant une arme peut durer un film complet"
la source