* n * xのウイルスが存在します!

Ubuntuに切り替えることでウイルス攻撃から安全になると確信している場合、地球の未来がかかっています。 * nixプラットフォームは世界的に人気を博しており、これに伴い、経験の浅いユーザーのコンピューターを襲うウイルス性津波の脅威が増大しています。 ウイルスからの* nixのセキュリティは相対的であり、近い将来、私には思われるように、それは一般に神話として認識されるでしょう。

この神話を覆し、ClamAVをインストールしてより頻繁にチェックできるようにするいくつかの事実を以下に示します。



先駆者



驚いたことに、最初のウイルスはUnixで作成され、機能していました。 1980–82年の どこか 書かれたElk Clonerのようなカリスマ的な例に言及する価値があります。 彼の悪意のある活動は詩を印刷することでした:

すべてのディスクに搭載されます

チップに浸透します

はい、クローナーです!

それは接着剤のようにあなたにくっつきます

ラムも変更します

クローナーを送ってください!


もちろん、無制限の繁殖では。 それに加えて、ウイルスエンジニアリングの先駆者であるFred Cohen(Fred Cohen)とVAX / 4BSDでの彼のウイルスのいくつかが思い浮かびます-しばらくの間は楽しいですが、それでもすべてが始まったUnixウイルスです。

幻想



説明なしにあなたの気持ちを残すことは困難です。 Linuxが無敵であると思われる場合は、 何らかの理由が必要です。 これが私たちが通常思いつくものです。

ユーザーの権利を制限するシステムは、ウイルスにチャンスを与えません



実際、これはユーザーの権限を超えるまで真実です。 管理者またはルートアカウントでの作業に慣れている場合、権限はありません。

前の作業で、画面上でroot権限を持つウィンドウに気付いた場合、プログラマーを自然に手で叩きました。 壊れた後のウィンドウは問題なく閉じて保存します。

オープンソースにはウイルスを含めることはできません-すぐに見つかります



本当ですが、自分で探したことがありますか? ソースのコピーのセキュリティについて確かですか? そしてユーザー* Ubuntu-どのくらいの頻度でソースからソフトウェアを置きますか? たぶんあなたはバイナリパッケージングを好むでしょうか? 危険なコードをスキャンするのと同じくらい簡単ですか? 認識:あなたはそれらを見たことがない。 sources.listに既にサードパーティのリポジトリがありますか?

経験の浅いユーザー間のプログラムの交換はバイナリ形式であり、これはもはやあなたの安心の理由ではありません。

さまざまな* nixシステムの非常に多くの異なるディストリビューションがあります。 それらにはあまりにも多くの違いがあり、ウイルスは広く拡散しません



しかし、ANSI Cとクロスプラットフォームソフトウェアを生み出したのは幅広いシステムでした。 Firefoxの成功と* nixシステムのほぼすべてのコピーでのCコンパイラの存在は、この理由であなたを思いとどまらせるはずです。

実行可能ファイルのバイナリ形式を標準化すると、自信がさらに失われます。 さらに、アセンブラ-それはどこにでもあるアセンブラであり、問​​題はターゲットシステムのプロセッサアーキテクチャのみです。 PowerPC、SPARC、またはIntel x86をお持ちですか?

方法



ウイルスがコンピュータに感染する方法は、多くの方法があるため、ウイルスの作成者の能力と想像力にのみ依存します。 ここにほんの一部があります。

シェルスクリプトと不注意なユーザー



プログラムを作成する最も簡単で手頃な方法の1つ...またはウイルス。 Unixウイルスの場合、200バイトのシェルコードで十分です。 さまざまな強力なスクリプト言語(Perl、Python)の存在は、危険を増大させるだけです。

シェルスクリプトの使用例は、manのヘルプページに感染する「manページ」ウイルスです。フォーマットされたmanページを誰かに渡すまでは拡散できませんが、GNU troffのおかげで、プログラムを実行してファイルにアクセスできます。

さて、WindowsではなくLinuxを好むという事実は、すべてを実行しているユーザーの数、特に電子メールで送信された、またはFTPにアップロードされたユーザーの数を減らすことはありません。

ワームと脆弱性



現在最も一般的なクラスのウイルスは、ユーザーがウイルスを起動するのを待ちません。ワームは脆弱性を使用してシステムに積極的に侵入します。 これらのプログラムのさらなるアクションは、著者にとっても好みの問題です。

そして、あなたのLinuxやBSDには間違いなく脆弱性があります-結局のところ、システムは裸ではなく、Davidのように、コンピューターの実行中に毎秒機能する(バックグラウンドで、あなたの注意なしで)ソフトウェアの束にかかっています。 次の更新では、システム部分に近いパッケージの変更ログを見てください。開発者がカバーしている脆弱性はたくさんありますか? したがって、いくつかの「穴」が確実にあったことを理解できます。 どれだけ残っている-繰り返しますが、あなたは知りません。 ところで、システムパッケージを更新している期間はどのくらいですか?

偽のライブラリ



* NixにはLD_PRELOADなどの環境変数があります。 理論的には、ソフトウェアが特定のバージョンのライブラリを必要とし、異なるバージョンがシステムにインストールされている場合に使用する必要があります。 実際には、特定のライブラリの代わりにウイルスを代用する場合、これはシステムではありません。

この投稿のマイナスの数を減らすために、ここではそのようなライブラリの概念的なコードを提供しませんが、インターネットで見つけるのは簡単すぎます。

コアウイルス



最も危険な概念の1つは、システムのカーネル(カーネルイメージ)に侵入できるウイルスです。 彼らはすでにシステムで本当に何でもできるので、それらを取り除くことはより困難になるので、最終的にそれはさりげないLinuxユーザーにとって最大の危険の1つです。 これまでのところ、このようなウイルスは理論的にのみ存在しますが、いつかは理論が実践になるでしょう。

Windowsウイルスとワイン



驚くべきことに、Windows向けの多くのトロイの木馬、ウイルス、ワームはLinuxで動作します-Wineをインストールするだけです。 マイクロソフトへのいくつかのスイッチの理解できないコミットメント Internet Explorerは、ies4linuxスクリプトを介してインストールすることと相まって、効果を高めるだけです。穴の開いていないOS内で機能する、穴の開いたOSが得られます。 データを失ったり、スパムゾンビになったりする可能性が高くなります(基本的なコンピューター衛生基準に従わない場合)。










All Articles