📱 Существуют ли вирусы под Linux ?Вредоносное ПО для Linux включает в себя вирусы, трояны, черви и другие типы вредоносных программ, влияющих на операционные системы семейства Linux. Linux, Unix и другие Unix-подобные компьютерные операционные системы обычно считаются очень хорошо защищенными от компьютерных вирусов.
Чтобы получить контроль над системой Linux или вызвать какие-либо серьезные последствия для самой системы, вредоносное ПО должно получить root-доступ к системе. В прошлом высказывалось предположение, что в Linux было так мало вредоносного ПО, потому что его низкая доля на рынке делала его менее прибыльной целью. Рик Моэн, опытный системный администратор Linux, возражает, что:
[Этот аргумент] игнорирует доминирование Unix в ряде областей, не связанных с настольными компьютерами, включая веб-серверы и научные рабочие станции. Автор вирусов / троянов / червей, который успешно нацелился конкретно на веб-серверы Apache httpd Linux / x86, имел бы чрезвычайно насыщенную целевыми программами среду и мгновенно заработал бы длительную славу, но этого не происходит.
Еще в далеком 2008 году было отмечено увеличение количества вредоносных программ, нацеленных на Linux. Шейн Курсен, старший технический консультант Лаборатории Касперского, сказал в то время: "Рост вредоносного ПО для Linux объясняется просто его растущей популярностью, особенно в качестве настольной операционной системы ... Использование операционной системы напрямую связано с интересом авторов вредоносных программ к разработке вредоносного ПО для этой ОС."[4]
Том Феррис, исследователь протоколов безопасности, прокомментировал один из отчетов Касперского, заявив: "По мнению людей, если это не Windows, то это безопасно, а это не так. Они думают, что никто не пишет вредоносное ПО для Linux или Mac OS X. Но это не обязательно так ".
Вирусы и троянские кони представляют потенциальную, хотя и минимальную угрозу для систем Linux. Если бы был запущен зараженный двоичный файл, содержащий один из вирусов, система была бы временно заражена, поскольку ядро Linux имеет резидентную память и доступно только для чтения. Любой уровень заражения будет зависеть от того, какой пользователь с какими привилегиями запустил бинарный файл. Бинарный файл, запущенный под учетной записью root, сможет заразить всю систему. Уязвимости сповышением привилегий могут позволить вредоносному ПО, запущенному под ограниченной учетной записью, заразить всю систему.
Использование репозиториев программного обеспечения значительно снижает любую угрозу установки вредоносного ПО, поскольку репозитории программного обеспечения проверяются сопровождающими, которые пытаются убедиться, что в их репозитории нет вредоносных программ. Впоследствии, для обеспечения безопасного распространения программного обеспечения, стали доступны контрольные суммы. Они позволяют выявлять измененные версии, которые могли быть введены, например, путем перехвата сообщений с использованием атаки "человек посередине" или с помощью атаки с перенаправлением, такой как ARP или отравление DNS. Тщательное использование этих цифровых подписей обеспечивает дополнительную линию защиты, которая ограничивает сферу атак включением только оригинальных авторов, сопровождающих пакеты и выпуски и, возможно, других лиц с подходящим административным доступом, в зависимости от того, как обрабатываются ключи и контрольные суммы. Воспроизводимые сборки могут гарантировать, что исходный код с цифровой подписью был надежно преобразован в двоичное приложение. [ Linux malware ]
🔵 Эпсилон // @epsilon_h