この神話を覆し、ClamAVをインストールしてより頻繁にチェックできるようにするいくつかの事実を以下に示します。
先駆者
驚いたことに、最初のウイルスはUnixで作成され、機能していました。
すべてのディスクに搭載されます
チップに浸透します
はい、クローナーです!
それは接着剤のようにあなたにくっつきます
ラムも変更します
クローナーを送ってください!
もちろん、無制限の繁殖では。 それに加えて、ウイルスエンジニアリングの先駆者であるFred Cohen(Fred Cohen)とVAX / 4BSDでの彼のウイルスのいくつかが思い浮かびます-しばらくの間は楽しいですが、それでもすべてが始まったUnixウイルスです。
幻想
説明なしにあなたの気持ちを残すことは困難です。 Linuxが無敵であると思われる場合は、
ユーザーの権利を制限するシステムは、ウイルスにチャンスを与えません
実際、これはユーザーの権限を超えるまで真実です。 管理者またはルートアカウントでの作業に慣れている場合、権限はありません。
前の作業で、画面上でroot権限を持つウィンドウに気付いた場合、プログラマーを自然に手で叩きました。 壊れた後のウィンドウは問題なく閉じて保存します。
オープンソースにはウイルスを含めることはできません-すぐに見つかります
本当ですが、自分で探したことがありますか? ソースのコピーのセキュリティについて確かですか? そしてユーザー* Ubuntu-どのくらいの頻度でソースからソフトウェアを置きますか? たぶんあなたはバイナリパッケージングを好むでしょうか? 危険なコードをスキャンするのと同じくらい簡単ですか? 認識:あなたはそれらを見たことがない。 sources.listに既にサードパーティのリポジトリがありますか?
経験の浅いユーザー間のプログラムの交換はバイナリ形式であり、これはもはやあなたの安心の理由ではありません。
さまざまな* nixシステムの非常に多くの異なるディストリビューションがあります。 それらにはあまりにも多くの違いがあり、ウイルスは広く拡散しません
しかし、ANSI Cとクロスプラットフォームソフトウェアを生み出したのは幅広いシステムでした。 Firefoxの成功と* nixシステムのほぼすべてのコピーでの
実行可能ファイルのバイナリ形式を標準化すると、自信がさらに失われます。 さらに、アセンブラ-それはどこにでもあるアセンブラであり、問題はターゲットシステムのプロセッサアーキテクチャのみです。 PowerPC、SPARC、またはIntel x86をお持ちですか?
方法
ウイルスがコンピュータに感染する方法は、多くの方法があるため、ウイルスの作成者の能力と想像力にのみ依存します。 ここにほんの一部があります。
シェルスクリプトと不注意なユーザー
プログラムを作成する最も簡単で手頃な方法の1つ...またはウイルス。 Unixウイルスの場合、200バイトのシェルコードで十分です。 さまざまな強力なスクリプト言語(Perl、Python)の存在は、危険を増大させるだけです。
シェルスクリプトの使用例は、manのヘルプページに感染する「manページ」ウイルスです。フォーマットされたmanページを誰かに渡すまでは拡散できませんが、GNU troffのおかげで、プログラムを実行してファイルにアクセスできます。
さて、WindowsではなくLinuxを好むという事実は、すべてを実行しているユーザーの数、特に
ワームと脆弱性
現在最も一般的なクラスのウイルスは、ユーザーがウイルスを起動するのを待ちません。ワームは脆弱性を使用してシステムに積極的に侵入します。 これらのプログラムのさらなるアクションは、著者にとっても好みの問題です。
そして、あなたのLinuxやBSDには間違いなく脆弱性があります-結局のところ、システムは裸ではなく、Davidのように、コンピューターの実行中に毎秒機能する(バックグラウンドで、あなたの注意なしで)ソフトウェアの束にかかっています。 次の更新では、システム部分に近いパッケージの変更ログを見てください。開発者がカバーしている脆弱性はたくさんありますか? したがって、いくつかの「穴」が確実にあったことを理解できます。 どれだけ残っている-繰り返しますが、あなたは知りません。 ところで、システムパッケージを更新している期間はどのくらいですか?
偽のライブラリ
* NixにはLD_PRELOADなどの環境変数があります。 理論的には、ソフトウェアが特定のバージョンのライブラリを必要とし、異なるバージョンがシステムにインストールされている場合に使用する必要があります。 実際には、特定のライブラリの代わりにウイルスを代用する場合、これはシステムではありません。
この投稿のマイナスの数を減らすために、ここではそのようなライブラリの概念的なコードを提供しませんが、インターネットで見つけるのは簡単すぎます。
コアウイルス
最も危険な概念の1つは、システムのカーネル(カーネルイメージ)に侵入できるウイルスです。 彼らはすでにシステムで本当に何でもできるので、それらを取り除くことはより困難になるので、最終的にそれはさりげないLinuxユーザーにとって最大の危険の1つです。 これまでのところ、このようなウイルスは理論的にのみ存在しますが、いつかは理論が実践になるでしょう。
Windowsウイルスとワイン
驚くべきことに、Windows向けの多くのトロイの木馬、ウイルス、ワームはLinuxで動作します-Wineをインストールするだけです。 マイクロソフトへのいくつかのスイッチの理解できないコミットメント Internet Explorerは、ies4linuxスクリプトを介してインストールすることと相まって、効果を高めるだけです。穴の開いていないOS内で機能する、穴の開いたOSが得られます。 データを失ったり、スパムゾンビになったりする可能性が高くなります(基本的なコンピューター衛生基準に従わない場合)。
例
- Lion Wormは、バージョン
8.2、8.2-P1、8.2.1、8.2.2-Px、 およびすべての8.2.3-betaを 実行しているBIND DNSサーバーでLinuxシステムに感染します。 - AVPの用語でのLinux.Diesel Virus 「良性の非メモリ常駐寄生ウイルス」。
- Linux.Vit.4096 参照により、システムの敗北の原理を示す図でさえ。
- Ramenウイルスは、標準のRed Hat Linux 6.2および7.0のセキュリティ脆弱性を悪用します
- Winuxウイルスは、WindowsおよびLinux用のクロスプラットフォームコンセプトウイルスです。 まだ広がっていません。
- * nixマルウェア-2005年の結果と開発動向-Citizen Laboratory Kのトピックに関する古い記事
薬
- http://www.clamav.net/ 、もちろん。
- Ubuntuユーザーの場合:高速、無料、簡単-http : //ubuntuguide.org/wiki/Ubuntu : Feisty#How_to_install_ClamAV_AntiVirus_Server
- http://aachalon.de/AMaViS/
- http://www.Europe.Datafellows.com/
- http://www.sophos.com/downloads/eval/savunix.html
- http://www.antivirus.com/products/isvw/
- http://www.drsolomon.com/home/home.cfm
- http://www.mcafee.com/
- http://www.avp.ru/