유닉스 / 리눅스의 악성 코드에 대한 신화 감염 될 수 있습니까? 나는 내가 아는

Linux 상자가 맬웨어에 감염 될 수 있습니까?

나는 내가 아는 사람에게 일어난 일에 대해 들어 본 적이 없으며 그것이 불가능하다는 것을 몇 번이나 들었습니다. 그게 사실입니까?

그렇다면 Linux 안티 바이러스 (보안) 소프트웨어의 문제점은 무엇입니까?



답변

첫째, Linux와 같은 Unix 및 Unix와 유사한 운영 체제에서 바이러스를 가질 수 있습니다. 컴퓨터 바이러스 라는 용어 인 Fred Cohen은 4.3BSD 하에서 첫 실험 을했습니다. Linux 바이러스작성 하는 방법 문서 는 2003 년 이후 업데이트되지 않은 것처럼 보이지만 존재합니다.

둘째, sh-script 컴퓨터 바이러스의 소스 코드는 20 년 이상 떠 오릅니다. Tom Duff의 1988 년 논문 과 Doug McIllroy의 1988 년 논문을 참조하십시오 . 최근에는 플랫폼 독립적 인 LaTeX 바이러스 가 회의용으로 개발되었습니다. Windows 및 Linux 및 * BSD에서 실행됩니다. 당연히 그 효과는 Windows에서 더 나쁩니다 …

셋째, (적어도) 리눅스에 대한 소수의 실제 라이브 컴퓨터 바이러스가 나타 났지만, 이들 중 2 개 또는 3 개 (RST.a 및 RST.b)가 “야생적으로”발견 된 것은 확실하지 않습니다.

따라서 실제 질문은 Linux / Unix / BSD가 컴퓨터 바이러스에 감염 될 수 있습니까? 오히려 Linux 데스크톱 및 서버 인구가 얼마나 큰지 감안할 때 왜 그 인구가 Windows가 유치하는 놀라운 바이러스 전염병을 가지고 있지 않습니까?

나는 그 이유가 전통적인 Unix 사용자 / 그룹 / 기타 임의의 보호에 의해 제공되는 가벼운 보호 및 Linux가 지원하는 손상된 소프트웨어 기반과 관련이 있다고 생각합니다. 내 서버는 여전히 Slackware 12.1을 실행하지만 사용자 정의 컴파일 된 커널과 많은 재 컴파일 패키지를 사용합니다. 내 데스크탑은 롤링 릴리스 인 Arch를 실행합니다. 둘 다 “Linux”를 실행하지만 공통점이 많지 않습니다.

리눅스에서 바이러스의 상태는 실제로 정상적인 평형 일 수 있습니다. Windows의 상황은 “드래곤 킹”일 수 있습니다. 윈도우 API는 Win32에서, NT-네이티브 API, 같은 마법의 장치 이름 미친 듯이 바로크이다 LPT, CON, AUX즉, 아무도 이해하지 않는다는 ACL을 단일 사용자의 전통, 아니, 단일 루트 사용자, 기계, 마킹 파일을 임의의 디렉토리에서 작업 할 수 있습니다 파일 이름 ( .exe) 의 일부를 사용하여 실행 파일을 실행 하면이 모든 것이 Windows의 맬웨어 상태에 영향을 줄 수 있습니다.


답변

Windows에서 바이러스 확산을 방지합니다.

Linux는 파일 및 전자 메일 서버와 같은 여러 가지 방식으로 사용됩니다.

이 서버의 파일 (MS Office 파일, Outlook 메시지, EXE 프로그램)은 감염 과 함께 저장할 수 있습니다 .

서버 자체에는 영향을 미치지 않지만 서버가 저장된 모든 파일을 검사하여 파일이 깨끗한 지 확인하고 Windows 시스템으로 다시 이동할 때 향후 확산되지 않도록 구성 할 수 있습니다.

친구가 Windows 시스템이 작동하지 않는 이유를 확인하거나 펜 시스템을 Windows 시스템에 꽂을 때 묻는 메시지가 표시됩니다.


답변

Linux 용 바이러스는 원칙적으로 가능하며 일부는 있지만 실제로는 광범위한 Linux 바이러스가 없습니다. Linux 사용자 기반은 매우 작으며 Linux에서는 사용자 모델이 Windows XP와 달리 상당히 제한적이기 때문에 바이러스가 해를 입히기가 훨씬 어렵습니다. 따라서 바이러스 제작자는 일반적으로 Windows를 대상으로합니다.

예를 들어 McAfee의 Linux Anti-Virus 소프트웨어가 있지만 그러한 소프트웨어를 사용하는 Linux 사용자는 없습니다. 신뢰할 수있는 출처의 소프트웨어 만 설치하고 적시에 보안 업데이트를 설치하여 시스템을 항상 최신 상태로 유지하는 것이 훨씬 중요합니다.


답변

역사적으로 첫 번째 인터넷 웜인 Morris Worm 은 Unix 유틸리티의 취약점을 통해 확산되었습니다. Linux보다 이전 버전이지만 Unix 기반 시스템이 감염 될 수 있음을 보여줍니다.


답변

제 생각에, 다른 답변에서 언급 한 것 외에도 Linux 플랫폼에 바이러스가 많지 않은 이유가 하나 더 있습니다. Linux의 거의 모든 구성 요소에 대한 소스 코드는 무료로 제공됩니다.

5 명으로 구성된 팀이 응용 프로그램을 개발한다고 가정 해보십시오. 우리는 목록에 테스터와 다른 몇 명을 포함시키고 최대 10 명이 코드를 알고 있습니다. 이 10 가지 중 일부는 코드에 대한 자세한 지식이 충분하지 않을 가능성이 있습니다. 따라서 버그를 지적하기에 충분한 코드를 아는 사람들의 수는 보안 허점이 매우 적습니다.

이제이 코드를 자유 / 오픈 소스로 만들면 코드를 검토 할 눈이 크게 늘어납니다. 따라서 보안 허점을 찾을 가능성도 높아집니다.

이 새로운 기고자들은 그들에 대한 경험을 가지고 있으며, 종종 신선한 눈은 원래 개발자가 당연한 / 누락 된 것으로 무시 / 취득한 허점을 발견 할 수 있습니다.

응용 프로그램이 인기가 많을수록 더 많은 기여자가 있습니다. 이 자유 / 개방성은 Linux 플랫폼의 취약점 수를 줄이는 데 기여한다고 생각합니다.


답변

이미 좋은 답변이 있지만 여전히 무언가 기여하고 싶습니다.

이 시간이 지난 후에도 여전히 창보다 나은 간단한 보안 관행과 모든 바이러스를 포함하여 문제는 크게 사회적이라고 생각합니다.

나는 주된 요소가 배포판의 다양성이라고 믿는다. 이로 인해 바이러스가 확산되어야하는 것을 확보하는 데 관여하는 노력이 증가합니다. 이것은 dodgy 이메일을 클릭 할 가능성이 거의없는 (imho) Linux 사용자의 인구 통계와 결합되거나 일반적으로 위험에 처하게됨을 의미하여 바이러스의 성공이 더욱 억제됨을 의미합니다.

사람들은 또한 창문을 공격하는 데 더 동기가 부여됩니다.


답변

그렇습니다. Linux 에는 몇 가지 바이러스 가 있지만 그다지 걱정할 필요는 없습니다. 그들은 당신을 완전히 그리워 할만큼 흔하지 않습니다.

그래도 걱정할 수있는 것은 벌레 입니다. 이러한 프로그램은 일반적으로 사용자 상호 작용을 통해 감염되는 바이러스와 달리 서버간에 자체적으로 전파되어 서비스 및 플랫폼의 취약성을 악용합니다. 웜은 더 많은 서버를 검색하여 감염된 컴퓨터에 자신을 설치하고 자주 행동을 수정합니다 (예 : Windows 클라이언트 방문에 바이러스를 제공).