Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Вредоносные программы для Linux включают вирусы , трояны , черви и другие типы вредоносных программ , влияющих на операционную систему Linux . Linux, Unix и другие Unix-подобные компьютерные операционные системы обычно считаются очень хорошо защищенными от компьютерных вирусов , но не защищенными от них . [1] [2]

Не было ни одного широко распространенного вируса или вредоносного ПО для Linux, типичного для Microsoft Windows ; Обычно это связано с отсутствием у вредоносного ПО корневого доступа и быстрым обновлением большинства уязвимостей Linux. [2]

Уязвимость Linux [ править ]

Как и системы Unix, Linux реализует многопользовательскую среду, в которой пользователям предоставляются определенные привилегии и реализована некоторая форма контроля доступа. Чтобы получить контроль над системой Linux или вызвать какие-либо серьезные последствия для самой системы, вредоносная программа должна получить root-доступ к системе. [2]

В прошлом предполагалось, что в Linux было так мало вредоносных программ, потому что его низкая рыночная доля делала его менее прибыльной целью. Рик Моэн, опытный системный администратор Linux, возражает, что:

[Этот аргумент] игнорирует доминирование Unix в целом ряде областей, не относящихся к настольным компьютерам, включая веб-серверы и научные рабочие станции. Автор вируса / трояна / червя, который успешно нацелился на веб-серверы Apache httpd Linux / x86, имел бы одновременно чрезвычайно богатую целевую среду и мгновенно заработал бы прочную славу, но этого не происходит. [3]

В 2008 году отмечалось увеличение количества вредоносных программ, нацеленных на Linux. Шейн Курсен, старший технический консультант « Лаборатории Касперского» , сказал в то время: «Рост количества вредоносных программ для Linux просто связан с их растущей популярностью, особенно в качестве операционной системы для настольных компьютеров ... Использование операционной системы напрямую связано с интерес авторов вредоносных программ к разработке вредоносных программ для этой ОС ". [4]

Том Феррис, исследователь из Security Protocols, прокомментировал один из отчетов Kaspersky, заявив: «В сознании людей, если это не Windows, это безопасно, и это не так. Они думают, что никто не пишет вредоносное ПО для Linux или Mac OS X. Но это не обязательно так ». [4]

Некоторые пользователи Linux запускают антивирусное программное обеспечение на основе Linux для сканирования небезопасных документов и электронной почты, которые приходят от пользователей Windows или отправляются им. Скотт Граннеман из SecurityFocus заявил:

... некоторым машинам с Linux определенно требуется антивирусное ПО. Например, серверы Samba или NFS могут хранить документы в недокументированных уязвимых форматах Microsoft, таких как Word и Excel, которые содержат и распространяют вирусы. Почтовые серверы Linux должны запускать антивирусное программное обеспечение, чтобы нейтрализовать вирусы до того, как они появятся в почтовых ящиках пользователей Outlook и Outlook Express. [1]

Поскольку они преимущественно используются на почтовых серверах, которые могут отправлять почту на компьютеры под управлением других операционных систем, антивирусные сканеры Linux обычно используют определения и сканируют все известные вирусы для всех компьютерных платформ. Например, ClamAV с открытым исходным кодом «Обнаруживает ... вирусы, черви и трояны, включая макровирусы Microsoft Office, вредоносное ПО для мобильных устройств и другие угрозы». [5]

Вирусы и троянские кони [ править ]

Перечисленные ниже вирусы представляют потенциальную, хотя и минимальную, угрозу для систем Linux. Если был запущен зараженный двоичный файл, содержащий один из вирусов, система была бы временно заражена, поскольку ядро ​​Linux находится в памяти и доступно только для чтения. Любой уровень заражения будет зависеть от того, какой пользователь с какими привилегиями запускал двоичный файл. Бинарный запуск под учетной записью root может заразить всю систему. Уязвимости, связанные с повышением привилегий, могут позволить вредоносному ПО, работающему под ограниченной учетной записью, заразить всю систему.

Стоит отметить, что это верно для любой вредоносной программы, которая запускается без специальных действий по ограничению ее привилегий. Добавить фрагмент кода в любую программу, которую может загрузить пользователь, и позволить этому дополнительному коду загружать измененный сервер входа в систему, открытый почтовый ретранслятор или аналогичную программу и запускать этот дополнительный компонент каждый раз, когда пользователь входит в систему, является тривиальным делом. Для этого необходимы специальные навыки написания вредоносных программ. Для того, чтобы обманом заставить пользователя запустить ( троянскую ) программу, могут потребоваться специальные навыки .

Использование репозиториев программного обеспечения значительно снижает любую угрозу установки вредоносных программ, поскольку репозитории программного обеспечения проверяются специалистами по обслуживанию, которые стараются убедиться, что их репозиторий не содержит вредоносных программ. Впоследствии, для обеспечения безопасного распространения программного обеспечения, становятся доступными контрольные суммы . Это позволяет выявить модифицированные версии, которые могли быть введены, например, путем перехвата коммуникаций с использованием атаки « злоумышленник посередине» или атаки с перенаправлением, такой как отравление ARP или DNS . Осторожное использование этих цифровых подписейобеспечивает дополнительную линию защиты, которая ограничивает объем атак, чтобы включать только первоначальных авторов, разработчиков пакетов и выпусков и, возможно, других лиц с подходящим административным доступом, в зависимости от того, как обрабатываются ключи и контрольные суммы. Воспроизводимые сборки могут гарантировать, что исходный код с цифровой подписью был надежно преобразован в двоичное приложение.

Черви и целевые атаки [ править ]

Классической угрозой для Unix-подобных систем являются уязвимости в сетевых демонах , таких как SSH и веб-серверы. Их могут использовать черви или для атак на определенные цели. Поскольку при обнаружении уязвимости серверы исправляются довольно быстро, широко распространенных червей было всего несколько. Поскольку определенные цели могут быть атакованы через уязвимость, о которой не известно, нет никакой гарантии, что определенная установка безопасна. Также серверы без таких уязвимостей могут быть успешно атакованы с помощью слабых паролей .

Веб-скрипты [ править ]

Серверы Linux также могут использоваться вредоносными программами без какой-либо атаки на саму систему, где, например, веб-контент и сценарии недостаточно ограничены или проверены и используются вредоносными программами для атак на посетителей. Некоторые атаки используют сложные вредоносные программы для атаки серверов Linux, но когда большинство из них получает полный root-доступ, хакеры могут атаковать, [6] изменяя что-либо, например заменяя двоичные файлы или вставляя модули. Это может позволить перенаправить пользователей на другой контент в Интернете. [7] Как правило, сценарий CGI, предназначенный для оставления комментариев, может по ошибке разрешить включение кода, использующего уязвимости в веб-браузере.

Переполнение буфера [ править ]

Старые дистрибутивы Linux были относительно чувствительны к атакам переполнения буфера : если программа не заботилась о размере самого буфера, ядро ​​предоставляло только ограниченную защиту, позволяя злоумышленнику выполнить произвольный код с правами уязвимого приложения, подвергшегося атаке. Программы, которые получают root-доступ даже при запуске некорневым пользователем (через бит setuid ), были особенно привлекательны для атак. Однако с 2009 года большинство ядер включают рандомизацию разметки адресного пространства (ASLR), улучшенную защиту памяти и другие расширения, которые значительно затрудняют организацию таких атак.

Кросс-платформенные вирусы [ править ]

В 2007 году была выявлена ​​проблема межплатформенных вирусов, вызванная популярностью межплатформенных приложений. На первый план в осведомленности о вредоносных программах пришло распространение вируса OpenOffice.org под названием Badbunny .

Стюарт Смит из Symantec написал следующее:

Что делает этот вирус достойным упоминания, так это то, что он показывает, насколько легко можно злоупотреблять платформами сценариев, расширяемостью, надстройками, ActiveX и т. Д. Слишком часто об этом забывают, пытаясь сопоставить функции с функциями другого поставщика ... Способность вредоносного ПО выживать в кроссплатформенной среде, включающей приложения, имеет особую актуальность, поскольку все больше и больше вредоносных программ распространяется через веб-сайты. Как долго, независимо от платформы, кто-то использует что-то подобное, чтобы сбросить заражающий JavaScript на веб-сервер? [8]

Социальная инженерия [ править ]

Как и любая операционная система, Linux уязвима для вредоносного ПО, которое обманом заставляет пользователя установить его с помощью социальной инженерии . В декабре 2009 года была обнаружена вредоносная заставка с водопадом, содержащая сценарий, который использовал зараженный компьютер с Linux для атак типа «отказ в обслуживании» . [9]

Антивирусные приложения [ править ]

ClamTk графический интерфейс для ClamAV работает сканирование на Ubuntu 8.04 Hardy Heron

Доступен ряд антивирусных приложений, которые работают под управлением операционной системы Linux. Большинство этих приложений ищут эксплойты, которые могут повлиять на пользователей Microsoft Windows.

Для угроз, специфичных для Microsoft Windows [ править ]

Эти приложения полезны для компьютеров (обычно серверов), которые передают файлы пользователям MS Windows. Они не ищут угрозы, специфичные для Linux.

  • Avast! ( проприетарный ; доступна бесплатная версия)
  • AVG (проприетарный; доступна бесплатная версия)
  • Avira (проприетарная; была доступна бесплатная версия, прекращена из-за отсутствия спроса) [10]
  • BitDefender (проприетарный; доступна бесплатная версия)
  • ClamAV ( бесплатное программное обеспечение с открытым исходным кодом ) [11]
  • Comodo (проприетарный; доступна бесплатная версия) [12]
  • Dr.Web (собственный) [13]
  • F-Prot (проприетарный; доступна бесплатная версия) [14]
  • F-Secure Linux (собственный)
  • Kaspersky Linux Security (собственный) [15]
  • McAfee VirusScan Enterprise для Linux (собственный) [16]
  • Panda Security для Linux (проприетарный) [17]
  • Sophos (проприетарный) (также версии для UNIX и Linux)
  • Symantec AntiVirus для Linux (собственный) [18]
  • Trend Micro ServerProtect для Linux (собственный)

Для угроз, специфичных для Linux [ править ]

Эти приложения ищут реальные угрозы компьютерам Linux, на которых они работают.

  • chkrootkit (бесплатное программное обеспечение с открытым исходным кодом) [19]
  • ClamAV (бесплатное программное обеспечение с открытым исходным кодом) [20]
  • Comodo (собственный) [21]
  • Dr.Web (собственный) [13]
  • ESET (проприетарный) (обнаруживает вредоносное ПО для OS X и Windows) [22] [23] [24] [25]
  • Обнаружение вредоносных программ Linux [26]
  • lynis (аудит открытого исходного кода) [27] [28]
  • rkhunter (бесплатное программное обеспечение с открытым исходным кодом) [29]
  • Sophos (проприетарный) (также версии для UNIX и Windows) [30] [31]

Вредоносные программы для Linux также могут быть обнаружены (и проанализированы) с помощью инструментов криминалистики памяти, таких как:

  • Forcepoint (собственный) [32]
  • Volatility [33] (бесплатное программное обеспечение с открытым исходным кодом) [34]

Угрозы [ править ]

Ниже приведен неполный список известных вредоносных программ для Linux. Однако немногие из них, если таковые имеются, находятся в дикой природе, и большинство из них устарели в результате обновлений Linux или никогда не представляли угрозы. Известные вредоносные программы - не единственная и даже не самая важная угроза: новые вредоносные программы или атаки, направленные на определенные сайты, могут использовать уязвимости, ранее неизвестные сообществу или неиспользуемые вредоносными программами.

Ботнеты [ править ]

  • Mayhem - 32/64-битный многофункциональный ботнет Linux / FreeBSD [35]
  • Linux.Remaiten - угроза для Интернета вещей . [36] [37] [38]
  • Mirai (вредоносное ПО) - ботнет DDoS, распространяющийся через службу Telnet и предназначенный для заражения Интернета вещей (IoT). [39] [40] [41] [42] [43]
  • GafGyt / BASHLITE / Qbot - ботнет DDoS распространяется через SSH и служебные слабые пароли Telnet, впервые обнаруженные во время уязвимости bash Shellshock. [44]
  • LuaBot - ботнет, закодированный с компонентами модулей на языке программирования Lua, кросс-скомпилированный в оболочке C с помощью LibC, он нацелен на Интернет вещей в архитектурах ARM, MIPS и PPC, с использованием DDoS, распространяет Mirai (вредоносное ПО) или продает прокси. доступ к киберпреступности. [45] [46]
  • Hydra, [47] Aidra, [48] LightAidra [49] и NewAidra [50] - еще одна форма мощного IRC-ботнета, заражающего Linux-системы.
  • EnergyMech 2.8 overkill mod (Linux / Overkill) - последний ботнет, предназначенный для заражения серверов своим ботом и работающий по протоколу IRC для DDoS-атак и распространения. [51]

Программы-вымогатели [ править ]

  • Linux.Encoder.1 [52] [53]
  • Lilocked [54] [55]

Руткиты [ править ]

  • Snakso - 64-битный руткит веб-сервера Linux [56]

Трояны [ править ]

  • Effusion - 32/64-битный инжектор для веб-серверов Apache / Nginx, (7 января 2014 г.) [57]
  • Hand of Thief - банковский троян, 2013, [58] [59]
  • Kaiten - троянский конь Linux.Backdoor.Kaiten [60]
  • Rexob - троян Linux.Backdoor.Rexob [61]
  • Бэкдор заставки с водопадом - на gnome-look.org [62]
  • Tsunami.gen - Backdoor.Linux.Tsunami.gen [63]
  • Turla - HEUR: Backdoor.Linux.Turla.gen [64] [65]
  • Xor DDoS [66] - троянская программа, которая захватывает системы Linux и использует их для запуска DDoS-атак, скорость которых достигает 150+ Гбит / с. [67]
  • Hummingbad - заразил более 10 миллионов операционных систем Android . Сведения о пользователях продаются, а реклама просматривается без ведома пользователя, что приводит к получению доходов от мошеннической рекламы. [68]
  • NyaDrop - небольшой бэкдор Linux, скомпилированный из шелл-кода Linux, который будет использоваться для заражения компьютеров Linux вредоносными программами Linux большего размера. [69]
  • PNScan - Linux-троян, предназначенный для нацеливания маршрутизаторов и самозаражения на определенный целевой сегмент сети в виде червя [70]
  • SpeakUp - троян-бэкдор, заражающий шесть разных дистрибутивов Linux и устройства macOS. [71] [72]

Вирусы [ править ]

  • 42 [73] [74]
  • Арки [75]
  • Алаэда - Virus.Linux.Alaeda [76]
  • Бином - Linux / Бином [77]
  • Bliss - требуются права root
  • Брандл [78]
  • Буковски [79]
  • Предупреждение [80] [81]
  • Cephei - Linux.Cephei.A (и варианты) [82]
  • Монета [83] [84]
  • Хашер [85] [86]
  • Лакримы (также известные как Крым) [87] [88]
  • MetaPHOR (также известный как Simile ) [89]
  • Nuxbee - Virus.Linux.Nuxbee.1403 [90]
  • OSF.8759
  • PiLoT [91] [92]
  • Podloso - Linux.Podloso ( вирус iPod ) [93] [94]
  • RELx [95]
  • Рике - Virus.Linux.Rike.1627 [96]
  • RST - Virus.Linux.RST.a [97] (известен тем, что заразил корейскую версию Mozilla Suite 1.7.6 и Thunderbird 1.0.2 в сентябре 2005 г. [98] )
  • Staog
  • Vit - Virus.Linux.Vit.4096 [99]
  • Зима - Virus.Linux.Winter.341 [100]
  • Winux (также известный как Lindose и PEElf) [101]
  • Вирус остроумия [102]
  • Zariche - Linux.Zariche.A (и варианты) [103]
  • ZipWorm - Virus.Linux.ZipWorm [104]

Черви [ править ]

  • Adm - Net-Worm.Linux.Adm [105]
  • Обожаю [106]
  • Плохой кролик - Perl.Badbunny [8] [107]
  • Сыр - Net-Worm.Linux.Cheese [108]
  • Devnull
  • Корк [109]
  • Linux / Lion
  • Linux.Darlloz - предназначен для домашних маршрутизаторов, телевизионных приставок, камер видеонаблюдения и промышленных систем управления. [110] [111]
  • Linux / Lupper.worm [112]
  • Mighty - Net-Worm.Linux.Mighty [113]
  • Миллен - Linux.Millen.Worm [114]
  • Червь Ramen - нацелен только на дистрибутивы Red Hat Linux версий 6.2 и 7.0.
  • Slapper [115]
  • SSH Bruteforce [116]

См. Также [ править ]

  • Ботнет
  • Сравнение компьютерных вирусов
  • Компьютерный вирус
  • Компьютерный червь
  • Грязная корова
  • Программы-вымогатели
  • Шпионское ПО
  • Хронология компьютерных вирусов и червей
  • Троянский конь (вычисления)

Ссылки [ править ]

  1. ^ a b Граннеман, Скотт (октябрь 2003 г.). «Linux против вирусов Windows» . Архивировано 27 июня 2013 года . Проверено 6 марта 2008 .
  2. ^ a b c Yeargin, Рэй (июль 2005 г.). «Короткая жизнь и тяжелые времена Linux-вируса» . Архивировано из оригинала на 1 мая 2008 года . Проверено 6 декабря 2015 .
  3. ^ "Вирусный отдел" . Архивировано 25 декабря 2015 года . Проверено 24 декабря 2015 .
  4. ^ Б Патрицио, Энди (апрель 2006). «Вредоносное ПО для Linux растет» . Архивировано 05 февраля 2012 года . Проверено 8 марта 2008 .
  5. ^ ClamAV (2010). «Руководство пользователя Clam AntiVirus 0.96» (PDF) . Архивации (PDF) с оригинала на 2011-02-19 . Проверено 22 февраля 2011 .
  6. ^ Принц, Брайан (5 января 2013 г.). «Скрытый эксплойт Apache перенаправляет жертв на вредоносное ПО Blackhole» .
  7. ^ Принц, Брайан (1 мая 2013 г.). «Скрытый эксплойт Apache перенаправляет жертв на вредоносное ПО Blackhole» . eWeek . Проверено 19 ноября 2014 года .
  8. ^ a b Смит, Стюарт (июнь 2007 г.). «Плохой кролик» . Архивировано из оригинала на 2008-03-24 . Проверено 20 февраля 2008 .
  9. ^ Кисслинг, Kristian (декабрь 2009). «Вредоносная заставка: вредоносное ПО на Gnome-Look.org» . Архивировано 13 декабря 2009 года . Проверено 12 декабря 2009 .
  10. ^ «Прекращение поддержки антивирусных решений для систем Linux 30 июня 2016 г.» . Архивировано из оригинала на 2017-12-14 . Проверено 14 октября 2014 .
  11. ^ "ClamAV" . Архивировано 27 июня 2013 года . Проверено 22 февраля 2011 .
  12. ^ Comodo Group (2015). «Comodo Antivirus для Linux» . Архивировано 11 декабря 2015 года . Проверено 17 октября 2012 года .
  13. ^ a b «Антивирус Dr.Web для Linux» . Дашке. Архивировано 27 февраля 2019 года . Проверено 25 мая 2010 .
  14. ^ FRISK Software International (2011). «Антивирус F-PROT для Linux x86 / BSD x86» . Архивировано 4 декабря 2011 года . Проверено 13 декабря 2011 года .
  15. ^ «Kaspersky Linux Security - шлюз, почтовый и файловый сервер, защита рабочих станций для Linux / FreeBSD» . Лаборатория Касперского. Архивировано 24 июня 2011 года . Проверено 11 февраля 2009 .
  16. ^ «McAfee VirusScan Enterprise для Linux» . McAfee. Архивировано 18 декабря 2016 года . Проверено 27 декабря 2012 .
  17. ^ «Антивирусная защита Panda Security для Linux» . Panda Security. Архивировано из оригинала на 2009-01-29 . Проверено 13 января 2009 .
  18. Symantec (январь 2009 г.). «Системные требования для Symantec AntiVirus для Linux 1.0» . Архивировано из оригинала на 2007-04-29 . Проверено 7 марта 2009 .
  19. ^ «chkrootkit - локально проверяет наличие руткита» . www.chkrootkit.org . Архивировано 13 января 2020 года . Проверено 7 сентября 2019 .
  20. ^ "ClamavNet" . www.clamav.net . Архивировано 27 июня 2013 года . Проверено 3 декабря 2008 .
  21. ^ "Выпущен антивирус COMODO для Linux (CAVL) v1.1.268025.1!" . comodo.com. 2013-02-28. Архивировано 18 ноября 2018 года . Проверено 12 июня 2014 .
  22. ^ «ESET File Security - антивирусная защита для Linux, BSD и Solaris» . Eset. Архивировано 18 ноября 2018 года . Проверено 26 октября 2008 .
  23. ^ «ESET Mail Security - защита почтовых серверов Linux, BSD и Solaris» . Eset. Архивировано из оригинала на 2008-05-12 . Проверено 26 октября 2008 .
  24. ^ «ESET NOD32 Antivirus для шлюзов Linux» . Eset. Архивировано из оригинала на 2008-05-10 . Проверено 26 октября 2008 .
  25. ^ «ESET NOD32 Antivirus 4 для настольных ПК Linux» . Eset. Архивировано 21 июля 2015 года . Проверено 12 июня 2014 .
  26. ^ https://www.rfxn.com/projects/linux-malware-detect/ Архивировано 15 января 2020 года на странице проекта Wayback Machine R-fx Networks LMD
  27. ^ «Lynis - инструмент аудита и повышения безопасности для Linux / Unix» . cisofy.com . Архивировано 4 февраля 2020 года . Проверено 9 января 2017 .
  28. ^ «Lynis: инструмент аудита безопасности для систем на базе Linux, macOS и UNIX. Помогает с тестированием на соответствие (HIPAA / ISO27001 / PCI DSS) и укреплением системы. Без агента и установка необязательна. - CISOf». 7 сентября 2019 года. Архивировано 5 февраля 2020 года . Проверено 9 января 2017 г. - через GitHub.
  29. ^ "Root Kit Hunter" . Архивировано из оригинала на 2013-03-05.
  30. ^ «Ботнеты, бесплатный инструмент и 6 лет Linux / Rst-B | Naked Security» . Nakedsecurity.sophos.com. 2008-02-13. Архивировано 27 января 2019 года . Проверено 11 августа 2013 .
  31. ^ «Бесплатный сканер вредоносных программ для Linux | Легкий агент для обнаружения и удаления вредоносных программ в Linux | Sophos» . www.sophos.com . Архивировано 17 января 2020 года . Проверено 30 октября 2015 .
  32. ^ "Точка силы" . Точка силы . Архивировано 23 января 2020 года . Проверено 7 сентября 2019 .
  33. ^ volatilesystems.com. Архивировано 17 февраля 2011 г. ввеб-архиве Библиотеки Конгресса.
  34. ^ «Архив Google Code - Долгосрочное хранилище для хостинга проектов Google Code» . code.google.com . Архивировано 27 августа 2019 года . Проверено 7 сентября 2019 .
  35. ^ Ковалев и др. (17 июля 2014 г.), Mayhem - скрытая угроза для веб-серверов * nix. Архивировано 6 января 2016 г. на Wayback Machine , Virus Bulletin.
  36. ^ Михал Малик; Марк-Этьен М. Левей. «Встречайте Remaiten - Linux-бота на стероидах, нацеленного на маршрутизаторы и, возможно, другие устройства IoT» . WeLiveSecurity . Архивировано 5 ноября 2018 года . Проверено 4 ноября 2018 года .
  37. ^ «Сведения об угрозах - ESET Virusradar» . virusradar.com . Архивировано 15 апреля 2016 года . Проверено 3 апреля 2016 года .
  38. ^ Мохит Кумар (31 марта 2016). «Продвинутое вредоносное ПО, нацеленное на Интернет вещей и маршрутизаторы» . Хакерские новости . Архивировано 3 апреля 2016 года . Проверено 3 апреля 2016 года .
  39. ^ njccic (28 декабря 2016 г.). «Mirai Botnet» . Ячейка интеграции кибербезопасности и связи Нью-Джерси (NJCCIC). Архивировано 12 декабря 2016 года . Проверено 28 декабря +2016 .
  40. Рианна Кребс, Брайан (21 сентября 2016 г.). "KrebsOnSecurity поразил рекордными DDoS-атаками" . Брайан Кребс . Архивировано 15 ноября 2016 года . Проверено 17 ноября +2016 .
  41. Рианна Хакетт, Роберт (3 октября 2016 г.). «Почему хакер скинул код за колоссальным ботнетом, вытаптывающим веб-сайт» . Fortune.com . Архивировано 22 октября 2016 года . Проверено 19 октября +2016 .
  42. ^ Ньюман, Лили Хэй. «Что мы знаем о массовом отключении Интернета на восточном побережье в пятницу» . ПРОВОДНОЙ . Архивировано 22 октября 2016 года . Проверено 21 октября 2016 .
  43. ^ "Dyn | crunchbase" . www.crunchbase.com . Архивировано 26 декабря 2019 года . Проверено 23 октября 2016 .
  44. Лиам Тунг (25 сентября 2014 г.). «Обнаружена первая атака с использованием Shellshock Bash» . ZDNet . Архивировано 21 декабря 2014 года . Проверено 25 сентября 2014 года .
  45. ^ Catalin Cimpanu (5 сентября 2016). «LuaBot - первое вредоносное ПО для DDoS-атак, написанное на Lua и предназначенное для платформ Linux» . Софтпедия . Архивировано 6 сентября 2016 года . Проверено 5 сентября 2016 года .
  46. ^ Catalin Cimpanu (17 сентября 2016). «Автор LuaBot утверждает, что его вредоносное ПО« не опасно » » . Софтпедия . Архивировано 18 сентября 2016 года . Проверено 17 сентября 2016 года .
  47. ^ Infodox (12 июня 2012). «Гидра IRC-бот, 25-минутный обзор комплекта» . Исследование небезопасности . Архивировано 7 февраля 2014 года . Проверено 12 июня 2012 года .
  48. ^ Dan Goodin (21 марта 2013). «Исследователь Guerilla создал эпический ботнет для сканирования миллиардов IP-адресов» . Ars Technica . Архивировано 20 марта 2013 года . Проверено 21 марта 2013 года .
  49. Джон Лейден (9 сентября 2014 г.). «Использование домашней сети комплект? DDoS бот НАЗАД ... и это развилось» . Реестр . Архивировано 12 сентября 2014 года . Проверено 9 сентября 2014 года .
  50. Джон Лейден (31 октября 2016 г.). «Преемник Mirai? Новое вредоносное ПО предназначено для создания нового ботнета Интернета вещей» . Реестр . Архивировано 1 ноября 2016 года . Проверено 31 октября 2016 года .
  51. ^ unixfreaxjp (28 ноября 2016 г.). «MMD-0061-2016 - EnergyMech 2.8 Overkill Mod» . MalwareMustDie . Архивировано 19 января 2017 года . Проверено 28 ноября +2016 .
  52. ^ "Linux.Encoder.1" . drweb.com . Архивировано 17 ноября 2015 года . Проверено 10 ноября 2015 года .
  53. Лучиан Константин (10 ноября 2015 г.). «На данный момент взломана первая программа-вымогатель для Linux» . Компьютерный мир . Архивировано 12 ноября 2015 года . Проверено 10 ноября 2015 года .
  54. ^ "Lilocked" . Архивировано 7 сентября 2019 года . Проверено 7 сентября 2019 .
  55. ^ Goud, Нэвин (6 сентября 2019). «LiLocked Ransomware поражает серверы Linux» . Архивировано 21 февраля 2021 года . Проверено 7 сентября 2019 года .
  56. ^ Лейден, Джон (21 ноября 2012 г.), Evildoers теперь могут превратить все сайты на сервере Linux в безмолвные адские ямы. Архивировано 16 ноября 2016 г. в Wayback Machine , The Register , получено 21 ноября 2012 г.
  57. ^ Ковалев и др. Effusion - новый сложный инжектор для веб-серверов Nginx. Архивировано 6 января 2016 г. на Wayback Machine , Virus Bulletin.
  58. ^ rsa.com. «Thieves Reaching for Linux - троян« Hand of Thief »нацелен на Linux # INTH3WILD» Говоря о безопасности - блог и подкаст RSA » . Blogs.rsa.com. Архивировано из оригинала на 2013-08-15 . Проверено 11 августа 2013 .
  59. ^ Воган, Стивен Дж. «Воровство троянца для настольных компьютеров Linux« Hand of Thief »» . ZDNet. Архивировано 16 ноября 2014 года . Проверено 11 августа 2013 .
  60. Флорио, Элиа (февраль 2006 г.). "Linux.Backdoor.Kaiten" . Архивировано 27 июня 2013 года . Проверено 8 марта 2008 .
  61. Флорио, Элиа (декабрь 2007 г.). "Linux.Backdoor.Rexob" . Архивировано 27 июня 2013 года . Проверено 8 марта 2008 .
  62. ^ Vervloesem, Koen (декабрь 2009). «Вредоносное ПО для Linux: инцидент и некоторые решения» . Архивировано 18 ноября 2016 года . Проверено 16 сентября 2010 .
  63. ^ "Backdoor.Linux.Tsunami.gen" . Securelist. Архивировано из оригинала на 2016-01-06 . Проверено 9 мая 2014 .
  64. ^ "The 'Penquin' Turla - Securelist" . securelist.com . Архивировано 20 ноября 2015 года . Проверено 10 ноября 2015 года .
  65. Джоуи-Элайджа Снеддон. «Да, этот троянец заражает Linux. Нет, это не Tuxpocalypse - OMG! Ubuntu!» . МОЙ БОГ! Ubuntu! . Архивировано 1 октября 2015 года . Проверено 10 ноября 2015 года .
  66. ^ unixfreaxjp.wirehack7, Шибуми (29 сентября 2014 г.). "Linux / XOR.DDoS: Нечеткое изменение нового китайского ELF" . MalwareMustDie . Архивировано 2 октября 2014 года . Проверено 29 сентября 2014 года .
  67. ^ Akamai Technologies (29 сентября 2015). «ИЛИ DDoS-ботнет, запускающий 20 атак в день с взломанных компьютеров Linux, - говорит Акамай» . Архивировано 18 марта 2016 года . Проверено 18 марта +2016 .
  68. ^ Сэмюэл Гиббс . «Вредоносная программа HummingBad заражает 10 млн Android-устройств» . Архивировано 19 июня 2019 года . Проверено 6 июля 2016 .
  69. Дэвид Биссон (17 октября 2016 г.). «NyaDrop использует небезопасность Интернета вещей для заражения устройств Linux вредоносным ПО» . Грэм Клули . Архивировано 5 ноября 2018 года . Проверено 4 ноября 2018 года .
  70. ^ Catalin Cimpanu (25 августа 2016). «Троян PNScan Linux выходит на поверхность с новыми атаками на маршрутизаторы в Индии» . Софтпедия . Архивировано 26 августа 2016 года . Проверено 25 августа +2016 .
  71. Tara Seals (4 февраля 2019 г.). «Бэкдор SpeakUp Linux готовится к серьезной атаке» . Архивировано 29 ноября 2019 года . Проверено 4 февраля 2019 года .
  72. Уильям Мозли (4 февраля 2019 г.). «SpeakUp - новый троян-бэкдор Linux, обнаруженный экспертами по безопасности» . Архивировано 25 апреля 2019 года . Проверено 4 февраля 2019 года .
  73. ^ herm1t (август 2008 г.). «Linux.42: Использование инструкции CRC32B (SSE4.2) в полиморфном дешифраторе» . Архивировано из оригинала на 2011-01-07.
  74. ^ Ферри, Питер (сентябрь 2008). «Жизнь, Вселенная и все остальное» . Архивировано из оригинала на 2012-02-27 . Проверено 17 января 2010 .
  75. ^ herm1t (август 2006 г.). «Заражение ELF-файлов с помощью функции padding для Linux» . Архивировано из оригинального 22 января 2012 года.
  76. Лаборатория Касперского (май 2007 г.). "Вирус.Linux.Alaeda" . Архивировано из оригинального 13 июля 2009 года . Проверено 8 марта 2008 .
  77. McAfee (декабрь 2004 г.). «Линукс / Бином» . Архивировано из оригинала на 2005-01-24 . Проверено 8 марта 2008 .
  78. ^ Rieck, Konrad и Konrad Кречмер (август 2001). "Brundle Fly 0.0.1 - добродушный Linux ELF вирус" . Архивировано из оригинального 14 мая 2008 года . Проверено 8 марта 2008 .
  79. ^ де Алмейда Лопес, Энтони (июль 2007 г.). «Проект Буковски» . Архивировано 27 июня 2013 года . Проверено 8 марта 2008 .
  80. ^ herm1t (февраль 2008 г.). «Предостережение вируса» . Архивировано 23 декабря 2018 года . Проверено 17 января 2010 .
  81. ^ Ферри, Питер (июль 2009). "Вы можете сэкономить сегмент?" . Архивировано из оригинала на 2012-01-17.
  82. ^ TMZ (январь 2019). "Linux.Cephei - ESET Virusradar" . Архивировано из оригинала 5 июля 2018 года.
  83. ^ herm1t (октябрь 2007 г.). «Реверс монеты: краткое примечание о выравнивании сегментов» . Архивировано 27 февраля 2012 года . Проверено 17 января 2010 .
  84. ^ Ферри, Питер (сентябрь 2009). "Орел или решка?" . Архивировано из оригинала на 2012-01-17.
  85. ^ herm1t (октябрь 2007 г.). «Хашин эльфов» . Архивировано 10 октября 2014 года . Проверено 17 января 2010 .
  86. ^ Ферри, Питер (август 2009). «Делать путаницу» . Архивировано из оригинала на 2012-01-17.
  87. ^ herm1t (июнь 2008 г.). "README" . Архивировано из оригинала на 2012-02-06.
  88. ^ Ферри, Питер (февраль 2008). «Река Крым» . Архивировано из оригинала на 2012-01-17.
  89. The Mental Driller (февраль 2002 г.). «Метаморфизм на практике или« Как я создал MetaPHOR и чему научился » » . Архивировано из оригинала на 2007-06-02 . Проверено 8 марта 2008 .
  90. Лаборатория Касперского (декабрь 2001 г.). "Вирус.Linux.Nuxbee.1403" . Архивировано из оригинального 2 -го марта 2012 года . Проверено 8 марта 2008 .
  91. ^ herm1t (ноябрь 2007 г.). «INT 0x80? Нет, спасибо!» . Архивировано 23 декабря 2018 года . Проверено 17 января 2010 .
  92. ^ Ферри, Питер (сентябрь 2009). «Полет соло» . Архивировано из оригинала на 2012-01-17.
  93. ^ Ферри, Питер (апрель 2007). «Линукс.Подлосо» . Архивировано 27 июня 2013 года . Проверено 8 марта 2008 .
  94. ^ Ферри, Питер (апрель 2007). «Вирус iPod» . Архивировано из оригинала на 2008-03-02 . Проверено 8 марта 2008 .
  95. ^ herm1t (декабрь 2009 г.). «От позиционно-независимого вирусного кода к самоперемещающемуся» . Архивировано 24 мая 2019 года . Проверено 7 мая 2010 .
  96. Лаборатория Касперского (август 2003 г.). «Вирус.Linux.Rike.1627» . Архивировано из оригинального 2 -го марта 2012 года . Проверено 8 марта 2008 .
  97. Лаборатория Касперского (январь 2002 г.). "Вирус.Linux.RST.a" . Архивировано из оригинала на 2007-11-07 . Проверено 8 марта 2008 .
  98. ^ "Пути вирусов в Linux НАСКОЛЬКО БЕЗОПАСНЫ?" (PDF) . Архивировано из оригинального (PDF) 17 мая 2014 года . Проверено 21 августа 2009 .
  99. Лаборатория Касперского (март 2000 г.). "Вирус.Linux.Vit.4096" . Архивировано из оригинала на 7 ноября 2007 года . Проверено 8 марта 2008 .
  100. Лаборатория Касперского (октябрь 2000 г.). "Virus.Linux.Winter.341" . Архивировано из оригинала на 2007-11-10 . Проверено 8 марта 2008 .
  101. ^ Раутиайнен, Сами; и другие. (Март 2001 г.). «Описание вируса F-Secure: Lindose» . Архивировано из оригинального 21 июня 2008 года . Проверено 8 марта 2008 .
  102. ^ «The Wit Virus: вирус, созданный на основе вируса ViT ELF» (PDF) . Архивировано (PDF) из оригинала 03.03.2016 . Проверено 31 декабря 2008 .
  103. ^ TMZ (январь 2015). "Linux.Zariche - ESET Virusradar" . Архивировано 30 ноября 2018 года . Проверено 23 января 2015 .
  104. Лаборатория Касперского (январь 2001 г.). "Virus.Linux.ZipWorm" . Архивировано из оригинального 13 июля 2009 года . Проверено 8 марта 2008 .
  105. Лаборатория Касперского (май 2001 г.). "Net-Worm.Linux.Adm" . Архивировано из оригинала на 2007-10-30 . Проверено 8 марта 2008 .
  106. Rautiainen, Sami (апрель 2001 г.). «Описания вирусов F-Secure: обожаю» . Архивировано 27 июня 2013 года . Проверено 8 марта 2008 .
  107. ^ Смит, Стюарт (май 2007 г.). "Perl.Badbunny" . Архивировано 27 июня 2013 года . Проверено 8 марта 2008 .
  108. Лаборатория Касперского (май 2001 г.). "Net-Worm.Linux.Cheese" . Архивировано из оригинала на 2007-10-28 . Проверено 8 марта 2008 .
  109. Rautiainen, Sami (апрель 2001 г.). «Описание вирусов F-Secure: Корк» . Архивировано 27 июня 2013 года . Проверено 8 марта 2008 .
  110. ^ Мохит Кумар (2013-11-30). «Червь Linux, нацеленный на маршрутизаторы, телеприставки и камеры безопасности с уязвимостью PHP-CGI» . Хакерские новости. Архивировано 30 ноября 2018 года . Проверено 4 декабря 2013 .
  111. ^ Джо Casad (3 декабря 2013). «Новые черви атакуют устройства Linux» . Журнал Linux. Архивировано 6 декабря 2013 года . Проверено 4 декабря 2013 года .
  112. McAfee (июнь 2005 г.). "Описание Linux / Lupper.worm" . Архивировано из оригинала на 2005-11-24 . Проверено 10 октября 2010 .
  113. Лаборатория Касперского (октябрь 2002 г.). "Net-Worm.Linux.Mighty" . Архивировано из оригинала на 2007-11-07 . Проверено 8 марта 2008 .
  114. ^ Перрио, Фредерик (февраль 2007 г.). "Linux.Millen.Worm" . Архивировано 27 июня 2013 года . Проверено 8 марта 2008 .
  115. ^ Раутиайнен, Сами; и другие. (Сентябрь 2002 г.). «Описание вирусов F-Secure: Slapper» . Архивировано 27 июня 2013 года . Проверено 8 марта 2008 .
  116. Восс, Джоэл (декабрь 2007 г.). "SSH Bruteforce Virus от AltSci Concepts" . Проверено 13 марта 2008 .[ постоянная мертвая ссылка ]

Внешние ссылки [ править ]

  • Linuxvirus в официальной документации Ubuntu