Вирусы и трояны

Вирусы представляют потенциальную, хотя и минимальную, угрозу для систем Linux. Если запустить зараженный двоичный файл, содержащий один из вирусов, система будет временно заражена, поскольку ядро Linux является резидентным в памяти и доступно только для чтения. Уровень заражения будет зависеть от того, какой пользователь с какими привилегиями запустил двоичный файл. Двоичный файл, запущенный под учетной записью root, сможет заразить всю систему. Уязвимости, связанные с повышением привилегий, могут позволить вредоносному ПО, запущенному под ограниченной учетной записью, заразить всю систему.

Использование репозиториев программного обеспечения значительно снижает угрозу установки вредоносного ПО, так как репозитории проверяются сопровождающими, которые стараются убедиться, что их репозиторий не содержит вредоносных программ.

Программы-вымогатели

тип зловредного программного обеспечения, предназначен для вымогательства, блокирует доступ к компьютерной системе или предотвращает считывание записанных в нём данных (часто с помощью методов шифрования), а затем требует от жертвы выкуп для восстановления исходного состояния.

Руткиты

набор компьютерных программ, обычно вредоносных, предназначенных для обеспечения доступа к компьютеру или его программной части, который не разрешен иным способом (например, неавторизованному пользователю), и часто маскирующих свое существование или существование других программ. Термин «руткит» является соединением слова «root» (традиционное название привилегированной учетной записи в Unix-подобных операционных системах) и слова «kit» (обозначающего программные компоненты, реализующие инструмент).

Черви и целевые атаки

Классической угрозой для Unix-подобных систем являются уязвимости в сетевых демонах, таких как SSH и веб-серверы. Они могут быть использованы червями или для атак на конкретные системы. Поскольку при обнаружении уязвимости серверы довольно быстро их исправляют, таких червей было всего несколько. Поскольку конкретные системы могут быть атакованы через уязвимость, которая не известна широкой публике, нет никакой гарантии, что установленный текущий сервер безопасен. Кроме того, серверы без таких уязвимостей могут быть успешно атакованы через слабые пароли.

Веб-скрипты

Серверы Linux также могут использоваться вредоносным ПО без атаки на саму систему, когда, например, веб-контент и скрипты недостаточно ограничены или проверены и используются вредоносным ПО для атаки на посетителей. В некоторых атаках используются сложные вредоносные программы для атаки на Linux-серверы, но когда большинство из них получают полный root-доступ, хакеры могут атаковать, модифицируя что-либо, например заменяя двоичные файлы или внедряя модули. Это может позволить перенаправлять пользователей на другой контент в Интернете. Как правило, CGI-скрипт, предназначенный для оставления комментариев, может по ошибке включить код, использующий уязвимости в веб-браузере.

Ботнеты

группа подключенных к Интернету устройств, на каждом из которых работает один или несколько ботов. Ботнеты могут использоваться для проведения распределенных атак типа «отказ в обслуживании» (DDoS), кражи данных, рассылки спама и предоставления злоумышленнику доступа к устройству и его подключению.

Антивирусы и утилиты для поиска

На экране вы можете увидеть антивирусы и утилиты для поиска вредоносного ПО.

Эти приложения ищут угрозы для компьютеров с Linux, на которых они работают.

  • chkrootkit (бесплатное программное обеспечение с открытым исходным кодом)
  • ClamAV (бесплатное программное обеспечение с открытым исходным кодом)
  • Comodo (проприетарное)
  • Crowdstrike (проприетарное)
  • Dr.Web (проприетарное)
  • ESET (проприетарное)

Обнаружение вредоносного ПО для Linux

  • lynis (для аудита, с открытым исходным кодом)
  • rkhunter (бесплатное программное обеспечение с открытым исходным кодом)
  • Samhain (бесплатное программное обеспечение с открытым исходным кодом)
  • Sophos (проприетарное)