вредоносное ПО для Linux
Вредоносное ПО для Linux включает вирусы , трояны , черви и другие типы вредоносного ПО , поражающие Linux семейство операционных систем . Linux, Unix и другие Unix-подобные компьютерные операционные системы обычно считаются очень хорошо защищенными от компьютерных вирусов , но не защищенными от них . [1] [2]
Уязвимость Linux [ править ]
Подобно системам Unix, Linux реализует многопользовательскую среду, в которой пользователям предоставляются определенные привилегии и реализована некоторая форма контроля доступа. Чтобы получить контроль над системой Linux или вызвать какие-либо серьезные последствия для самой системы, вредоносному ПО придется получить root-доступ к системе. [2]
В прошлом высказывалось предположение, что в Linux так мало вредоносного ПО, потому что из-за низкой доли рынка он становится менее прибыльной целью. Рик Моэн, опытный системный администратор Linux, возражает:
[Этот аргумент] игнорирует доминирование Unix в ряде областей, не связанных с настольными компьютерами, включая веб-серверы и научные рабочие станции. Автор вируса/трояна/червя, который успешно нацелился конкретно на веб-серверы Apache httpd Linux/x86, будет иметь чрезвычайно богатую целевую среду и мгновенно заслужит прочную известность, но, тем не менее, этого не происходит. [3]
В 2008 году отмечалось увеличение количества вредоносных программ, нацеленных на Linux. Шейн Курсен, старший технический консультант « Лаборатории Касперского» , сказал тогда: «Рост вредоносного ПО для Linux обусловлен просто его растущей популярностью, особенно в качестве настольной операционной системы… Использование операционной системы напрямую коррелирует с интерес авторов вредоносного ПО к разработке вредоносного ПО для этой ОС». [4]
Том Феррис, исследователь из компании Security Protocols, прокомментировал один из отчетов Касперского, заявив: «Люди считают, что если это не Windows, то это безопасно, а это не так. Они думают, что никто не пишет вредоносные программы для Linux или Mac OS X. Но это не обязательно так». [4]
Некоторые пользователи Linux используют антивирусное программное обеспечение на базе Linux для сканирования небезопасных документов и электронной почты, которые приходят от пользователей Windows или отправляются им. Скотт Граннеман из SecurityFocus заявил:
...некоторым машинам с Linux определенно требуется антивирусное программное обеспечение. Например, серверы Samba или NFS могут хранить документы в недокументированных уязвимых форматах Microsoft, таких как Word и Excel, которые содержат и распространяют вирусы. Почтовые серверы Linux должны использовать антивирусное программное обеспечение, чтобы нейтрализовать вирусы до того, как они появятся в почтовых ящиках пользователей Outlook и Outlook Express. [1]
Поскольку они преимущественно используются на почтовых серверах, которые могут отправлять почту на компьютеры под управлением других операционных систем, антивирусные сканеры Linux обычно используют определения и сканируют все известные вирусы для всех компьютерных платформ. Например, ClamAV с открытым исходным кодом «Обнаруживает… вирусы, черви и трояны, включая макровирусы Microsoft Office, мобильные вредоносные программы и другие угрозы». [5]
случаи, когда вредоносное ПО, предназначенное для систем Microsoft Windows, представляло опасность для систем Linux при запуске через уровни совместимости, такие как Wine , хотя и редко. Были зафиксированы [6]
Вирусы и троянские кони [ править ]
Перечисленные ниже вирусы представляют потенциальную, хотя и минимальную, угрозу для систем Linux. Если бы был запущен зараженный двоичный файл, содержащий один из вирусов, система была бы временно заражена, поскольку ядро Linux является резидентным в памяти и доступно только для чтения. Любой уровень заражения будет зависеть от того, какой пользователь и с какими привилегиями запустил двоичный файл. Бинарный файл, запущенный под учетной записью root, может заразить всю систему. Уязвимости , связанные с повышением привилегий, могут позволить вредоносному ПО, работающему под ограниченной учетной записью, заразить всю систему.
Стоит отметить, что это справедливо для любой вредоносной программы, которая запускается без принятия специальных мер по ограничению ее привилегий. Добавить фрагмент кода в любую программу, которую может загрузить пользователь, и позволить этому дополнительному коду загружать модифицированный сервер входа в систему, открытую почтовую ретрансляцию или подобную программу и заставить этот дополнительный компонент запускаться каждый раз, когда пользователь входит в систему, тривиально. Нет для этого необходимы специальные навыки написания вредоносного ПО. заставить пользователя запустить ( троянскую Могут потребоваться специальные навыки, чтобы обманом ) программу.
Использование репозиториев программного обеспечения значительно снижает любую угрозу установки вредоносного ПО, поскольку репозитории программного обеспечения проверяются специалистами по сопровождению, которые стараются убедиться, что их репозиторий не содержит вредоносных программ. Впоследствии, чтобы обеспечить безопасное распространение программного обеспечения, контрольные суммы предоставляются . Это позволяет выявить модифицированные версии, которые могли быть введены, например, в результате перехвата связи с использованием атаки «человек посередине» или атаки с перенаправлением, такой как ARP или отравление DNS . Осторожное использование этих цифровых подписей обеспечивает дополнительную линию защиты, которая ограничивает объем атак, включая только первоначальных авторов, сопровождающих пакетов и выпусков и, возможно, других лиц с подходящим административным доступом, в зависимости от того, как обрабатываются ключи и контрольные суммы. Воспроизводимые сборки могут гарантировать, что исходный код с цифровой подписью будет надежно преобразован в двоичное приложение.
Черви и целевые атаки [ править ]
Классической угрозой для Unix-подобных систем являются уязвимости сетевых демонов , таких как SSH и веб-серверы. Они могут использоваться червями или для атак на определенные цели. Поскольку при обнаружении уязвимости серверы исправляются довольно быстро, таких червей было всего несколько. Поскольку конкретные цели могут быть атакованы через уязвимость, которая не является общеизвестной, нет никакой гарантии, что определенная установка безопасна. Также серверы без таких уязвимостей могут быть успешно атакованы с помощью слабых паролей .
Веб-скрипты [ править ]
Серверы Linux также могут использоваться вредоносными программами без какой-либо атаки на саму систему, когда, например, веб-контент и сценарии недостаточно ограничены или проверены и используются вредоносными программами для атаки на посетителей. В некоторых атаках используются сложные вредоносные программы для атак на серверы Linux, но когда большинство из них получают полный root-доступ, хакеры могут атаковать с помощью [7] изменение чего-либо, например, замена двоичных файлов или внедрение модулей. Это может позволить перенаправлять пользователей на другой контент в Интернете. [8] Обычно сценарий CGI , предназначенный для оставления комментариев, может по ошибке допустить включение кода, использующего уязвимости в веб-браузере.
Переполнение буфера [ править ]
Старые дистрибутивы Linux были относительно чувствительны к атакам на переполнение буфера : если программа не заботилась о размере самого буфера, ядро обеспечивало лишь ограниченную защиту, позволяя злоумышленнику выполнить произвольный код под правами атакуемого уязвимого приложения. Программы, которые получают root-доступ даже при запуске пользователем без полномочий root (через бит setuid ), были особенно привлекательны для атаки. Однако по состоянию на 2009 год большинство ядер включают рандомизацию структуры адресного пространства (ASLR), улучшенную защиту памяти и другие расширения, что значительно затрудняет организацию таких атак.
Кроссплатформенные вирусы [ править ]
В 2007 году была выявлена проблема кроссплатформенных вирусов, вызванная популярностью кроссплатформенных приложений. Это выдвинулось на передний план в плане осведомленности о вредоносном ПО благодаря распространению вируса OpenOffice.org под названием Badbunny .
Стюарт Смит из Symantec написал следующее:
Что делает этот вирус достойным упоминания, так это то, что он показывает, как легко можно злоупотреблять платформами сценариев, расширяемостью, плагинами, ActiveX и т. д. Слишком часто об этом забывают в погоне за соответствием функций другому поставщику... Способность вредоносного ПО выживать в кроссплатформенной, кросс-прикладной среде приобретает особую актуальность, поскольку все больше и больше вредоносного ПО распространяется через веб-сайты. Как скоро кто-нибудь воспользуется чем-то подобным, чтобы заразить JavaScript-инфекцию на веб-сервере, независимо от платформы? [9]
Социальная инженерия [ править ]
Как и любая операционная система, Linux уязвим для вредоносных программ, которые обманом заставляют пользователя установить его с помощью социальной инженерии . вредоносная заставка-водопад, содержащая сценарий, который использовал зараженный компьютер с Linux для атак типа «отказ в обслуживании» . В декабре 2009 года была обнаружена [10]
Написанное на Go [ править ]
В отчете IBM по безопасности: атаки на отрасли, поддерживающие усилия по реагированию на COVID-19 Double, в качестве ключевого момента было указано, что «киберпреступники ускоряют использование вредоносных программ для Linux: за последний год количество семейств вредоносных программ, связанных с Linux, увеличилось на 40%, а количество семейств вредоносных программ, связанных с Linux, увеличилось на 500%. В вредоносном ПО, написанном на Go, в первые шесть месяцев 2020 года злоумышленники ускоряют миграцию на вредоносное ПО для Linux, которое легче запускать на различных платформах, включая облачные среды». Эти киберпреступники все чаще используют Linux и Unix для нападения на больницы и смежные отрасли (которые полагаются на эти системы и облачные сети), что они становятся все более уязвимыми во время кризиса COVID-19, такого как кибератака Красного Креста . [11]
Антивирусные приложения [ править ]
Существует ряд антивирусных приложений, которые работают под операционной системой Linux. Большинство этих приложений ищут эксплойты, которые могут повлиять на пользователей Microsoft Windows.
Для угроз, специфичных для Microsoft Windows [ править ]
Эти приложения полезны для компьютеров (обычно серверов), которые передают файлы пользователям Microsoft Windows . Они не ищут угрозы, специфичные для Linux.
- Аваст! ( проприетарная версия ; доступна бесплатная версия)
- AVG (собственническая версия; доступна бесплатная версия)
- Avira (собственническая версия; была доступна бесплатная версия, снята с производства из-за отсутствия спроса) [12]
- BitDefender (собственн. версия; доступна бесплатная версия)
- ClamAV ( бесплатное программное обеспечение с открытым исходным кодом ) [13]
- Comodo (собственн. версия; доступна бесплатная версия) [14]
- Crowdstrike (собственность)
- Dr.Web (собственный) [15]
- F-Prot (собственническая собственность; доступна бесплатная версия) [16]
- F-Secure Linux (собственный)
- Kaspersky Linux Security (собственный) [17]
- McAfee VirusScan Enterprise для Linux (собственность) [18]
- Panda Security для Linux (собственное) [19]
- Софос (собственный)
- Symantec AntiVirus для Linux (собственный) [20]
- Trend Micro ServerProtect для Linux (собственный)
Для угроз, специфичных для Linux [ править ]
Эти приложения ищут реальные угрозы для компьютеров Linux, на которых они работают.
- chkrootkit (бесплатное программное обеспечение с открытым исходным кодом) [21]
- ClamAV (бесплатное программное обеспечение с открытым исходным кодом) [22]
- Удобный (собственный) [23]
- Crowdstrike (собственный)
- Dr.Web (собственный) [15]
- ESET (собственная) [24] [25] [26] [27]
- Обнаружение вредоносного ПО для Linux [28]
- lynis (аудит открытого исходного кода) [29] [30]
- rkhunter (бесплатное программное обеспечение с открытым исходным кодом) [31]
- Самайн (бесплатное программное обеспечение с открытым исходным кодом) [32]
- Софос (собственный) [33] [34]
Вредоносное ПО для Linux также можно обнаружить (и проанализировать) с помощью инструментов анализа памяти, таких как:
- Форспойнт (собственный) [35]
- Волатильность [36] (бесплатное программное обеспечение с открытым исходным кодом) [37]
Угрозы [ править ]
Ниже приведен неполный список известных вредоносных программ для Linux. Однако немногие из них, если таковые имеются, находятся в дикой природе, и большинство из них устарели из-за обновлений Linux или никогда не представляли угрозы. Известное вредоносное ПО — не единственная и даже не самая важная угроза: новые вредоносные программы или атаки, направленные на определенные сайты, могут использовать уязвимости, ранее неизвестные сообществу или не используемые вредоносным ПО.
Ботнеты [ править ]
- Mayhem – 32/64-битный многофункциональный ботнет для Linux/FreeBSD. [38]
- Linux.Remaiten – угроза, нацеленная на Интернет вещей . [39] [40] [41]
- Mirai (вредоносное ПО) – DDoS-ботнет, распространяющийся через службу telnet и предназначенный для заражения Интернета вещей (IoT). [42] [43] [44] [45]
- GafGyt/ BASHLITE /Qbot – DDoS-ботнет, распространяющийся через слабые пароли служб SSH и Telnet, впервые обнаруженный во время уязвимости bash Shellshock. [46]
- LuaBot - ботнет, закодированный с использованием компонентов модулей на языке программирования Lua, кросс-скомпилированный в оболочке C с LibC, он нацелен на Интернет вещей в архитектурах ARM, MIPS и PPC, с использованием DDoS, распространяет Mirai (вредоносное ПО) или продает прокси. доступ к киберпреступности. [47] [48]
- Гидра, [49] Аидра, [50] ЛайтАидра [51] и НьюАидра [52] – еще одна форма мощного IRC-ботнета, заражающего Linux-компьютеры.
- Мод EnergyMech 2.8 overkill (Linux/Overkill) – давний ботнет, предназначенный для заражения серверов своим ботом и работающий через протокол IRC для DDoS и целей распространения. [53]
Программы-вымогатели [ править ]
- Linux.Encoder.1 [54] [55]
- Лилокед [56] [57]
Руткиты [ править ]
- для 64-битного веб-сервера Linux. Snakso — руткит [58]
Трояны [ править ]
- Effusion — 32/64-битный инжектор для веб-серверов Apache/Nginx (7 января 2014 г.) [59]
- Hand of Thief – Банковский троян, 2013, [60] [61]
- Kaiten – троянский конь Linux.Backdoor.Kaiten [62]
- Rexob — троян Linux.Backdoor.Rexob [63]
- Бэкдор заставки «Водопад» — на gnome-look.org [64]
- Tsunami.gen – Backdoor.Linux.Tsunami.gen [65]
- Turla – HEUR:Backdoor.Linux.Turla.gen [66] [67]
- Xor DDoS [68] – вредоносная программа-троян, которая захватывает системы Linux и использует их для запуска DDoS-атак, скорость которых достигает более 150 Гбит/с. [69]
- Hummingbad – заразил более 10 миллионов операционных систем Android . Данные пользователя продаются, а рекламные объявления прослушиваются без ведома пользователя, тем самым генерируя мошеннические доходы от рекламы. [70]
- NyaDrop — небольшой бэкдор для Linux, скомпилированный из шелл-кода Linux и используемый для заражения компьютеров Linux вредоносным ПО для Linux большего размера. [71]
- PNScan - троян для Linux, предназначенный для нацеливания маршрутизаторов и самозаражения в определенный целевой сегмент сети в форме червя. [72]
- SpeakUp — троян-бэкдор, заражающий шесть различных дистрибутивов Linux и устройства macOS. [73]
Вирусы [ править ]
- 42 [74] [75]
- Арки [76]
- Алаеда – Virus.Linux.Alaeda [77]
- Бином – Linux/Бином [78]
- Bliss – требуются root-права
- Брандл [79]
- Буковски [80]
- Предостережение [81] [82]
- Cephei – Linux.Cephei.A (и варианты) [83]
- Монета [84] [85]
- Хашер [86] [87]
- Слёзы (он же Крым) [88] [89]
- Nuxbee — Virus.Linux.Nuxbee.1403 [90]
- ПиЛот [91] [92]
- Podloso – Linux.Podloso (The iPod virus) [93] [94]
- РЕЛx [95]
- Райк – Virus.Linux.Rike.1627 [96]
- RST – Virus.Linux.RST.a [97] (известен тем, что заразил корейскую версию Mozilla Suite 1.7.6 и Thunderbird 1.0.2 в сентябре 2005 г.) [98] )
- Олень
- Вит – Virus.Linux.Vit.4096 [99]
- Зима – Virus.Linux.Winter.341 [100]
- Winux (также известный как Lindose и PEElf) [101]
- Остроумный вирус [102]
- Зариче – Linux.Zariche.A (и варианты) [103]
- ZipWorm – Virus.Linux.ZipWorm [104]
Черви [ править ]
- Адм – Net-Worm.Linux.Adm [105]
- Обожаю [106]
- Плохой кролик – Perl.Badbunny [9] [107]
- Сыр — Net-Worm.Linux.Cheese [108]
- Девнулл
- Кепка [109]
- Линукс/Лев
- Linux.Darlloz – предназначен для домашних маршрутизаторов, телеприставок, камер видеонаблюдения и промышленных систем управления. [110] [111]
- Linux/Lupper.червь [112]
- Могучий – Net-Worm.Linux.Mighty [113]
- Миллен – Linux.Millen.Worm [114]
- Червь Ramen - нацелен только на Red Hat Linux версий 6.2 и 7.0. дистрибутивы
- Расслабляющий [115]
- SSH-брутфорс [116]
См. также [ править ]
- Ботнет
- Сравнение компьютерных вирусов
- Компьютерный вирус
- Компьютерный червь
- Грязная КОРОВА
- программы-вымогатели
- Шпионское ПО
- Хронология компьютерных вирусов и червей
- Троянский конь (компьютеры)
Ссылки [ править ]
- ^ Jump up to: Перейти обратно: а б Граннеман, Скотт (октябрь 2003 г.). «Linux против Windows-вирусов» . Архивировано из оригинала 5 марта 2021 года . Проверено 6 марта 2008 г.
- ^ Jump up to: Перейти обратно: а б Йергин, Рэй (июль 2005 г.). «Короткая жизнь и тяжелые времена вируса Linux» . Архивировано из оригинала 1 мая 2008 года . Проверено 6 декабря 2015 г.
- ^ «Отдел вирусов» . Архивировано из оригинала 25 декабря 2015 года . Проверено 24 декабря 2015 г.
- ^ Jump up to: Перейти обратно: а б Патрицио, Энди (апрель 2006 г.). «Растет число вредоносных программ для Linux» . Архивировано из оригинала 5 февраля 2012 года . Проверено 8 марта 2008 г.
- ^ КламАВ (2010). «Руководство пользователя Clam AntiVirus 0.96» (PDF) . Архивировано (PDF) из оригинала 19 февраля 2011 года . Проверено 22 февраля 2011 г.
- ^ Дункан, Рори; Шредерс, З. Клифф (1 марта 2019 г.). «Последствия безопасности запуска программного обеспечения Windows в системе Linux с использованием Wine: исследование анализа вредоносного ПО» . Журнал компьютерной вирусологии и методов взлома . 15 (1): 39–60. дои : 10.1007/s11416-018-0319-9 . ISSN 2263-8733 .
- ^ Принс, Брайан (5 января 2013 г.). «Скрытый эксплойт Apache перенаправляет жертв на вредоносное ПО Blackhole» .
- ^ Принс, Брайан (1 мая 2013 г.). «Скрытый эксплойт Apache перенаправляет жертв на вредоносное ПО Blackhole» . электронная неделя . Проверено 19 ноября 2014 г.
- ^ Jump up to: Перейти обратно: а б Смит, Стюарт (июнь 2007 г.). «Плохой кролик» . Архивировано из оригинала 24 марта 2008 года . Проверено 20 февраля 2008 г.
- ^ Кисслинг, Кристиан (декабрь 2009 г.). «Вредоносная заставка: вредоносное ПО на Gnome-Look.org» . Архивировано из оригинала 13 декабря 2009 года . Проверено 12 декабря 2009 г.
- ^ «Отчет IBM по безопасности: атаки на отрасли, поддерживающие усилия по реагированию на COVID-19, удвоились» . Отдел новостей IBM .
- ^ «Прекращение выпуска антивирусных решений для систем Linux 30 июня 2016 г.» . Архивировано из оригинала 14 декабря 2017 года . Проверено 14 октября 2014 г.
- ^ «КлэмАВ» . Архивировано из оригинала 22 июля 2013 года . Проверено 22 февраля 2011 г.
- ^ Группа Комодо (2015). «Антивирус Comodo для Linux» . Архивировано из оригинала 11 декабря 2015 года . Проверено 17 октября 2012 г.
- ^ Jump up to: Перейти обратно: а б «Антивирус Dr.Web для Linux» . Дашке. Архивировано из оригинала 27 февраля 2019 года . Проверено 25 мая 2010 г.
- ^ FRISK Software International (2011). «Антивирус F-PROT для Linux x86/BSD x86» . Архивировано из оригинала 4 декабря 2011 года . Проверено 13 декабря 2011 г.
- ^ "Kaspersky Linux Security - Шлюз, почтовый и файловый сервер, защита рабочих станций для Linux/FreeBSD" . Лаборатория Касперского. Архивировано из оригинала 24 июня 2011 года . Проверено 11 февраля 2009 г.
- ^ «McAfee VirusScan Enterprise для Linux» . Макафи. Архивировано из оригинала 18 декабря 2016 года . Проверено 27 декабря 2012 г.
- ^ «Антивирусная защита Panda Security для Linux» . Панда Безопасность. Архивировано из оригинала 29 января 2009 года . Проверено 13 января 2009 г.
- ^ Symantec (январь 2009 г.). «Системные требования для Symantec AntiVirus для Linux 1.0» . Архивировано из оригинала 29 апреля 2007 года . Проверено 7 марта 2009 г.
- ^ «chkrootkit — локально проверяет наличие руткитов» . www.chkrootkit.org . Архивировано из оригинала 13 января 2020 года . Проверено 7 сентября 2019 г.
- ^ «КламавНет» . www.clamav.net . Архивировано из оригинала 22 июля 2013 года . Проверено 3 декабря 2008 г.
- ^ «Выпущен антивирус COMODO для Linux (CAVL) v1.1.268025.1!» . comodo.com. 28 февраля 2013 г. Архивировано из оригинала 18 ноября 2018 г. Проверено 12 июня 2014 г.
- ^ «ESET File Security — антивирусная защита для Linux, BSD и Solaris» . Эсет. Архивировано из оригинала 18 ноября 2018 года . Проверено 26 октября 2008 г.
- ^ «ESET Mail Security — защита почтовых серверов Linux, BSD и Solaris» . Эсет. Архивировано из оригинала 12 мая 2008 года . Проверено 26 октября 2008 г.
- ^ «Антивирус ESET NOD32 для шлюзовых устройств Linux» . Эсет. Архивировано из оригинала 10 мая 2008 года . Проверено 26 октября 2008 г.
- ^ «Антивирус ESET NOD32 4 для настольных компьютеров Linux» . Эсет. Архивировано из оригинала 21 июля 2015 года . Проверено 12 июня 2014 г.
- ^ https://www.rfxn.com/projects/linux-malware-detect/. Архивировано 15 января 2020 г. на странице проекта Wayback Machine R-fx Networks компании LMD.
- ^ «Lynis — инструмент аудита и усиления безопасности для Linux/Unix» . cisofy.com . Архивировано из оригинала 4 февраля 2020 года . Проверено 9 января 2017 г.
- ^ «Lynis: инструмент аудита безопасности для систем на базе Linux, macOS и UNIX. Помогает в тестировании на соответствие (HIPAA/ISO27001/PCI DSS) и повышении уровня защиты системы. Без агента, установка необязательна. – CISOf». 7 сентября 2019 г. Архивировано из оригинала 5 февраля 2020 г. Получено 9 января 2017 г. - через GitHub.
- ^ «Охотник за корневыми наборами» . Архивировано из оригинала 5 марта 2013 года.
- ^ «samhain: целостность файлов SAMHAIN/система обнаружения вторжений на базе хоста» . Проверено 3 октября 2021 г.
- ^ «Ботнеты, бесплатный инструмент и 6 лет Linux/Rst-B | Naked Security» . Nakedsecurity.sophos.com. 13 февраля 2008 г. Архивировано из оригинала 27 января 2019 г. . Проверено 11 августа 2013 г.
- ^ «Бесплатный сканер вредоносных программ для Linux | Легкий агент для обнаружения и удаления вредоносных программ для Linux | Sophos» . www.sophos.com . Архивировано из оригинала 17 января 2020 года . Проверено 30 октября 2015 г.
- ^ «Форспойнт» . Форспойнт . Архивировано из оригинала 23 января 2020 года . Проверено 7 сентября 2019 г.
- ↑ летучиесистемы.com. Архивировано 17 февраля 2011 г. в Библиотеки Конгресса. веб-архивах
- ^ «Архив кода Google — долгосрочное хранилище для хостинга проектов Google Code» . code.google.com . Архивировано из оригинала 27 августа 2019 года . Проверено 7 сентября 2019 г.
- ^ Ковалев и др. (17 июля 2014 г.), Mayhem - скрытая угроза для веб-серверов *nix. Архивировано 6 января 2016 г. на Wayback Machine , Virus Bulletin.
- ^ Михал Малик; Марк-Этьен М. Левей (30 марта 2016 г.). «Знакомьтесь, Remaiten — Linux-бот на стероидах, нацеленный на маршрутизаторы и, возможно, на другие устройства IoT» . WeLiveSecurity . Архивировано из оригинала 5 ноября 2018 года . Проверено 4 ноября 2018 г.
- ^ «Подробности об угрозе — ESET Virusradar» . www.virusradar.com . Архивировано из оригинала 15 апреля 2016 года . Проверено 3 апреля 2016 г.
- ^ Мохит Кумар (31 марта 2016 г.). «Продвинутое вредоносное ПО, нацеленное на Интернет вещей и маршрутизаторы» . Хакерские новости . Архивировано из оригинала 3 апреля 2016 года . Проверено 3 апреля 2016 г.
- ^ нйччич (28 декабря 2016 г.). «Ботнет Мирай» . Ячейка интеграции кибербезопасности и связи штата Нью-Джерси (NJCCIC). Архивировано из оригинала 12 декабря 2016 года . Проверено 28 декабря 2016 г.
- ^ Кребс, Брайан (21 сентября 2016 г.). «KrebsOnSecurity пострадал от рекордного DDoS» . Брайан Кребс . Архивировано из оригинала 15 ноября 2016 года . Проверено 17 ноября 2016 г. .
- ^ Хакетт, Роберт (3 октября 2016 г.). «Почему хакер сбросил код колоссального ботнета, уничтожающего веб-сайты» . Фортуна.com . Архивировано из оригинала 22 октября 2016 года . Проверено 19 октября 2016 г.
- ^ Ньюман, Лили Хэй. «Что мы знаем о массовом отключении Интернета на восточном побережье в пятницу» . ПРОВОДНОЙ . Архивировано из оригинала 22 октября 2016 года . Проверено 21 октября 2016 г.
- ^ Лиам Тунг (25 сентября 2014 г.). «Обнаружена первая атака с использованием Shellshock Bash» . ЗДНет . Архивировано из оригинала 21 декабря 2014 года . Проверено 25 сентября 2014 г.
- ^ Каталин Чимпану (5 сентября 2016 г.). «LuaBot — первое вредоносное ПО для DDoS-атак, написанное на языке Lua и ориентированное на платформы Linux» . Софтпедия . Архивировано из оригинала 6 сентября 2016 года . Проверено 5 сентября 2016 г.
- ^ Каталин Чимпану (17 сентября 2016 г.). «Автор LuaBot утверждает, что его вредоносное ПО «безвредно» » . Софтпедия . Архивировано из оригинала 18 сентября 2016 года . Проверено 17 сентября 2016 г.
- ^ Инфодокс (12 июня 2012 г.). «IRC-бот Hydra, 25-минутный обзор комплекта» . Исследование небезопасности . Архивировано из оригинала 7 февраля 2014 года . Проверено 12 июня 2012 г.
- ^ Дэн Гудин (21 марта 2013 г.). «Исследователь-партизан создал эпический ботнет для сканирования миллиардов IP-адресов» . Арс Техника . Архивировано из оригинала 20 марта 2013 года . Проверено 21 марта 2013 г.
- ^ Джон Лейден (9 сентября 2014 г.). «Используете комплект домашней сети? DDoS-бот ВОЗВРАЩАЕТСЯ... и он РАЗВИВАЕТСЯ» . Регистр . Архивировано из оригинала 12 сентября 2014 года . Проверено 9 сентября 2014 г.
- ^ Джон Лейден (31 октября 2016 г.). «Преемник Mirai? Недавно обнаруженное вредоносное ПО направлено на создание нового ботнета IoT» . Регистр . Архивировано из оригинала 1 ноября 2016 года . Проверено 31 октября 2016 г.
- ^ unixfreaxjp (28 ноября 2016 г.). «MMD-0061-2016 — Мод EnergyMech 2.8 Overkill» . Вредоносное ПОMustDie . Архивировано из оригинала 19 января 2017 года . Проверено 28 ноября 2016 г.
- ^ «Linux.Encoder.1» . drweb.com . Архивировано из оригинала 17 ноября 2015 года . Проверено 10 ноября 2015 г.
- ^ Лучиан Константин (10 ноября 2015 г.). «На данный момент первая программа-вымогатель для Linux взломана» . Компьютерный мир . Архивировано из оригинала 12 ноября 2015 года . Проверено 10 ноября 2015 г.
- ^ «Лилок» . Архивировано из оригинала 7 сентября 2019 года . Проверено 7 сентября 2019 г.
- ^ Гауд, Навин (6 сентября 2019 г.). «Программа-вымогатель LiLocked поражает серверы Linux» . Архивировано из оригинала 21 февраля 2021 года . Проверено 7 сентября 2019 г.
- ↑ Лейден, Джон (21 ноября 2012 г.), Злодеи теперь могут превратить все сайты на сервере Linux в тихие адские ямы. Архивировано 16 ноября 2016 г. на Wayback Machine , The Register , получено 21 ноября 2012 г.
- ^ Ковалев и др. Effusion — новый сложный инжектор для веб-серверов Nginx. Архивировано 6 января 2016 г. в Wayback Machine , Virus Bulletin.
- ^ rsa.com. «Воры стремятся к Linux — троян «Рука вора» нацелен на Linux #INTH3WILD » Говоря о безопасности — блог и подкаст RSA» . Блоги.rsa.com. Архивировано из оригинала 15 августа 2013 года . Проверено 11 августа 2013 г.
- ^ Воган, Стивен Дж. «Крадется настольный троян Linux 'Hand of Thief'» . ЗДНет. Архивировано из оригинала 16 ноября 2014 года . Проверено 11 августа 2013 г.
- ^ Флорио, Элия (февраль 2006 г.). «Linux.Backdoor.Kaiten» . Архивировано из оригинала 14 мая 2013 года . Проверено 8 марта 2008 г.
- ^ Флорио, Элия (декабрь 2007 г.). «Linux.Backdoor.Rexob» . Архивировано из оригинала 14 мая 2013 года . Проверено 8 марта 2008 г.
- ^ Вервлёсем, Коэн (декабрь 2009 г.). «Вредоносное ПО для Linux: инцидент и некоторые решения» . Архивировано из оригинала 18 ноября 2016 года . Проверено 16 сентября 2010 г.
- ^ «Backdoor.Linux.Tsunami.gen» . Список безопасности. Архивировано из оригинала 6 января 2016 года . Проверено 9 мая 2014 г.
- ^ «Турла 'Пенкин' - Securelist» . Securelist.com . Архивировано из оригинала 20 ноября 2015 года . Проверено 10 ноября 2015 г.
- ^ Джои-Элайджа Снеддон (9 декабря 2014 г.). «Да, этот троян заражает Linux. Нет, это не Tuxpocalypse — Боже мой! Ubuntu!» . МОЙ БОГ! Убунту! . Архивировано из оригинала 1 октября 2015 года . Проверено 10 ноября 2015 г.
- ^ unixfreaxjp.wirehack7, Сибуми (29 сентября 2014 г.). «Linux/XOR.DDoS: Нечеткий реверс нового китайского ELF» . Вредоносное ПОMustDie . Архивировано из оригинала 2 октября 2014 года . Проверено 29 сентября 2014 г.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка ) - ^ Akamai Technologies (29 сентября 2015 г.). «ИЛИ DDoS-ботнет совершает 20 атак в день со взломанных Linux-машин, — говорит Akamai» . Архивировано из оригинала 18 марта 2016 года . Проверено 18 марта 2016 г.
- ^ Сэмюэл Гиббс (6 июля 2016 г.). «Вредоносная программа HummingBad заразила 10 миллионов Android-устройств» . TheGuardian.com . Архивировано из оригинала 19 июня 2019 года . Проверено 6 июля 2016 г.
- ^ Дэвид Биссон (17 октября 2016 г.). «NyaDrop использует незащищенность Интернета вещей для заражения устройств Linux вредоносным ПО» . Грэм Клюли . Архивировано из оригинала 5 ноября 2018 года . Проверено 4 ноября 2018 г.
- ^ Каталин Чимпану (25 августа 2016 г.). «Троян PNScan Linux вновь обнаруживает новые атаки, нацеленные на маршрутизаторы в Индии» . Софтпедия . Архивировано из оригинала 26 августа 2016 года . Проверено 25 августа 2016 г.
- ^ Тара Силс (4 февраля 2019 г.). «Бэкдор SpeakUp Linux готов к серьезной атаке» . Архивировано из оригинала 29 ноября 2019 года . Проверено 4 февраля 2019 г. .
- ^ herm1t (август 2008 г.). «Linux.42: Использование инструкции CRC32B (SSE4.2) в полиморфном дешифраторе» . Архивировано из оригинала 7 января 2011 года.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка ) - ^ Ферри, Питер (сентябрь 2008 г.). «Жизнь, Вселенная и все остальное» . Архивировано из оригинала 13 августа 2012 года . Проверено 17 января 2010 г.
- ^ herm1t (август 2006 г.). «Заражение ELF-файлов с использованием дополнения функциями для Linux» . Архивировано из оригинала 22 января 2012 года.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка ) - ^ «Лаборатория Касперского» (май 2007 г.). «Вирус.Linux.Алаеда» . Архивировано из оригинала 13 июля 2009 года . Проверено 8 марта 2008 г.
- ^ McAfee (декабрь 2004 г.). «Линукс/Бином» . Архивировано из оригинала 24 января 2005 года . Проверено 8 марта 2008 г.
- ^ Рик, Конрад и Конрад Кречмер (август 2001 г.). «Brundle Fly 0.0.1 — добродушный ELF-вирус для Linux» . Архивировано из оригинала 14 мая 2008 года . Проверено 8 марта 2008 г.
- ^ де Алмейда Лопес, Энтони (июль 2007 г.). «Проект Буковски» . Архивировано из оригинала 14 мая 2013 года . Проверено 8 марта 2008 г.
- ^ herm1t (февраль 2008 г.). «Вирус предостережения» . Архивировано из оригинала 23 декабря 2018 года . Проверено 17 января 2010 г.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка ) - ^ Ферри, Питер (июль 2009 г.). «Можете ли вы выделить сегмент?» . Архивировано из оригинала 17 января 2012 года.
- ^ ТМЗ (январь 2019 г.). «Linux.Cephei — ESET Virusradar» . Архивировано из оригинала 5 июля 2018 года.
- ^ herm1t (октябрь 2007 г.). «Реверс монеты: Краткая заметка о выравнивании сегментов» . Архивировано из оригинала 3 марта 2012 года . Проверено 17 января 2010 г.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка ) - ^ Ферри, Питер (сентябрь 2009 г.). «Орёл или решка?» . Архивировано из оригинала 17 января 2012 года.
- ^ herm1t (октябрь 2007 г.). «Хашин эльфов» . Архивировано из оригинала 10 октября 2014 года . Проверено 17 января 2010 г.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка ) - ^ Ферри, Питер (август 2009 г.). «Создание хеш-вещей» . Архивировано из оригинала 17 января 2012 года.
- ^ herm1t (июнь 2008 г.). «ЧИТАЙТЕ» . Архивировано из оригинала 6 февраля 2012 года.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка ) - ^ Ферри, Питер (февраль 2008 г.). «река Крым» . Архивировано из оригинала 17 января 2012 года.
- ^ «Лаборатория Касперского» (декабрь 2001 г.). «Вирус.Linux.Nuxbee.1403» . Архивировано из оригинала 2 марта 2012 года . Проверено 8 марта 2008 г.
- ^ herm1t (ноябрь 2007 г.). «INT 0x80? Нет, спасибо!» . Архивировано из оригинала 23 декабря 2018 года . Проверено 17 января 2010 г.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка ) - ^ Ферри, Питер (сентябрь 2009 г.). «Полет в одиночку» . Архивировано из оригинала 17 января 2012 года.
- ^ Ферри, Питер (апрель 2007 г.). "Линукс.Подлосо" . Архивировано из оригинала 30 мая 2013 года . Проверено 8 марта 2008 г.
- ^ Ферри, Питер (апрель 2007 г.). «Вирус iPod» . Архивировано из оригинала 2 марта 2008 года . Проверено 8 марта 2008 г.
- ^ herm1t (декабрь 2009 г.). «От позиционно-независимого к самоперемещаемому вирусному коду» . Архивировано из оригинала 24 мая 2019 года . Проверено 7 мая 2010 г.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка ) - ^ «Лаборатория Касперского» (август 2003 г.). «Вирус.Linux.Rike.1627» . Архивировано из оригинала 2 марта 2012 года . Проверено 8 марта 2008 г.
- ^ «Лаборатория Касперского» (январь 2002 г.). «Вирус.Linux.RST.a» . Архивировано из оригинала 7 ноября 2007 года . Проверено 8 марта 2008 г.
- ^ «Пути вирусов в Linux, КАК БЕЗОПАСНО?» (PDF) . Архивировано из оригинала (PDF) 17 мая 2014 года . Проверено 21 августа 2009 г.
- ^ «Лаборатория Касперского» (март 2000 г.). «Вирус.Linux.Vit.4096» . Архивировано из оригинала 7 ноября 2007 года . Проверено 8 марта 2008 г.
- ^ «Лаборатория Касперского» (октябрь 2000 г.). «Вирус.Linux.Winter.341» . Архивировано из оригинала 10 ноября 2007 года . Проверено 8 марта 2008 г.
- ^ Раутиайнен, Сами; и др. (март 2001 г.). «Описания вируса F-Secure: Линдоза» . Архивировано из оригинала 21 июня 2008 года . Проверено 8 марта 2008 г.
- ^ «Вирус Wit: вирус, построенный на вирусе ViT ELF» (PDF) . Архивировано (PDF) из оригинала 3 марта 2016 года . Проверено 31 декабря 2008 г.
- ^ ТМЗ (январь 2015 г.). «Linux.Zariche — ESET Virusradar» . Архивировано из оригинала 30 ноября 2018 года . Проверено 23 января 2015 г.
- ^ «Лаборатория Касперского» (январь 2001 г.). «Вирус.Linux.ZipWorm» . Архивировано из оригинала 13 июля 2009 года . Проверено 8 марта 2008 г.
- ^ «Лаборатория Касперского» (май 2001 г.). "Net-Worm.Linux.Adm" . Архивировано из оригинала 30 октября 2007 года . Проверено 8 марта 2008 г.
- ^ Раутиайнен, Сами (апрель 2001 г.). «Описания вируса F-Secure: Adore» . Архивировано из оригинала 12 мая 2013 года . Проверено 8 марта 2008 г.
- ^ Смит, Стюарт (май 2007 г.). "Перл.Бадбанни" . Архивировано из оригинала 14 мая 2013 года . Проверено 8 марта 2008 г.
- ^ «Лаборатория Касперского» (май 2001 г.). "Net-Worm.Linux.Cheese" . Архивировано из оригинала 28 октября 2007 года . Проверено 8 марта 2008 г.
- ^ Раутиайнен, Сами (апрель 2001 г.). «Описания вируса F-Secure: Корк» . Архивировано из оригинала 12 мая 2013 года . Проверено 8 марта 2008 г.
- ^ Мохит Кумар (30 ноября 2013 г.). «Червь Linux, нацеленный на маршрутизаторы, телеприставки и камеры видеонаблюдения с уязвимостью PHP-CGI» . Хакерские новости. Архивировано из оригинала 30 ноября 2018 года . Проверено 4 декабря 2013 г.
- ^ Джо Касад (3 декабря 2013 г.). «Новый червь атакует устройства Linux» . Журнал Линукс. Архивировано из оригинала 6 декабря 2013 года . Проверено 4 декабря 2013 г.
- ^ McAfee (июнь 2005 г.). «Описание Linux/Lupper.worm» . Архивировано из оригинала 24 ноября 2005 года . Проверено 10 октября 2010 г.
- ^ «Лаборатория Касперского» (октябрь 2002 г.). «Net-Worm.Linux.Mighty» . Архивировано из оригинала 7 ноября 2007 года . Проверено 8 марта 2008 г.
- ^ Перрио, Фредерик (февраль 2007 г.). «Linux.Millen.Worm» . Архивировано из оригинала 16 мая 2013 года . Проверено 8 марта 2008 г.
- ^ Раутиайнен, Сами; и др. (сентябрь 2002 г.). «Описания вируса F-Secure: Slapper» . Архивировано из оригинала 27 июня 2012 года . Проверено 8 марта 2008 г.
- ^ Восс, Джоэл (декабрь 2007 г.). «Вирус SSH Bruteforce от AltSci Concepts» . Проверено 13 марта 2008 г. [ постоянная мертвая ссылка ]
Внешние ссылки [ править ]
- Linuxvirus в официальной документации Ubuntu