В убунте вирусов не может быть

Обновлено: 18.04.2024

Так что просто не пишутся вирусы для Линукс или это не сделать?

Что вирусы пишутся только в определенной файловой системе?

Вирус использует уязвимость в коде или ошибку разработчика
Для того чтобы написать вирус никсовый нужно быть умнее разработчиков продукта-это раз.
Коды открытые и их на предмет уязвимости проверяет любой умный человек это двас.
В линуксе не принято выполнять все действия от имени администратора-вирус попадает в систему а права то птичьи. он даже сам себя удалить не имеет прав)

A если хакер настолько умней разработчика он не пишет вирусы.. . он как Крис Касперски получает 20к зелени за 2часовую проверку сервера не самой маленькой компании на предмет уязвимостей =)

На Линукс нету смысла писать вирусы больше пользователей сидят на Винде если захотеть можно и на Линукс вирусы написать.

Лет 20 назад когда был ДОС все говорили что под окна вирусов нет. А сейчас? Будет Линукс популярен будут и вирусы

Ерунду вам говорили, а вы верили, так как только линейка Windows NT перестала пользовать для старта DOS, а все поколение Windows 9.x использовало DOS для старта винды. Так что те же вирусы прекрасно могли уживаться в ранних версиях винды, так как структура по сути были та же самая, просто украшенная графикой.
А вот с линуксом вы ошибаетесь, вернее, вы совершенно не представляете принцип работы этой системы, раз указываете причиной нераспространения вирусов "не популярность". Вот скажите, что солиднее для хакера вырубить несколько пользовательских машин, о которых может никто и никогда не узнает или уложить linux-сервак, от чего пострадают тысячи пользовательских машин, так как 80% серверов работают именно на ОС отличной от винды? :))
В первом ответе человек совершенно верно указал причины отсутствия работающих вирусов на линукс, нужно понимать как распределяются права с линуксе и что нет тут беспризорных процессов, чтобы впредь не писать ерунды про вирусы в линуксе.

Не я говорил. Мои друзья программисты из Института программных систем РАН. Многие сейчас в Microsoft работают:) DOS и WIN API разные вещи. А Линукс я не знаю.

Вирусы работают из-за соплей в программах. Нет проблем их все убрать. Билл просто имеет на этом, как я понимаю, поэтому пишет свои операционки с дырами в софте. Иначе хрен бы он продал хоть один антивирусник, это как минимум, а переустановка осей осуществлялась бы только в силу морального износа. Пока же винда очень удобна, она не такая жёсткая, как лин, что и привлекает пользователей. Тем не менее, все сервера, например, Википедия, давно работают на линуксе, а винду закупают только юзеры. Момент: в линуксе тоже есть вирусы, но исчезающе мало. Обосновать не могу.

вирусы под линь есть. всё дело в том что пока пользователь сам не установит его себе - вирус не может установится. в лине не экзэшных файлов в отличии от винды. но как по мне - это никоим образом не делает линь лучше старой доброй хрюши))))) )

Linux - это робот, сваренный из металлолома с ближайшей свалки. Причем, про пульт управления позабыли полностью, и управлять им можно, только замыкая оголенные проводки и дергая вручную нужные тросики. Linux - это набор принципов, найденных на свалке истории. Это нагромождение тысяч консольных утилит неизвестного назначения и происхождения. Это огромное неповоротливое ядро, монолитное и негибкое, это - неповоротливый X-сервер. Это отсутствие интереса со стороны производителей железа, потому что им нужно делать деньги, а не разбираться в работе этого нагромождения кода, чтоб написать к нему драйвер. Это криворукие программеры, неспособные даже укомплектовать свое поделие нужными библиотеками

1. Малая распространенность линукса и большое дистрибьютивов ( так скажем разновидностей) линукса. Просто нет места массовому распространению.

2. Быстрые и всегда сразу же доступные обновления безопасности. Найдена и заюзанная дырка для вредоносных программ вряд ли проживет хотя бы больше дня.

3. Разделение прав пользователей. Дружелюбные дистры просто не дают логиниться рутом (администратором) , те кто осилил недружелюбные, рутом и не сидят. Не так просто будет получить права рута.

4. Способ поставки ПО. ПО берется ни абыаткуда, а с репозиторий, которые тщательно создаются, контролируются и проверяются, и к каждой программке прилагается хэш-сумма для проверки на подмену.

Итого - не путей для вируса, не условий для жизни.

-PICASSO- Профи (663) Забавно, обе ссылки на вирусы почему то на странице не работают. Да, помнится, был один недавно вирус, кроссплатформенный действительно, использовавший уявзимости в браузере, если не изменяет память, в фаерфоксе. и да, он поражал линукс-платформы. только в автозагрузку не прописывался, Но, есть своевременные обновления безопасности, ну а так же в данном случае и тупо ребут. Да, прорехи иногда бывают, известны даже случаи подмены по в репозиториях. Но, это все единичные случаи, все такого рода проблемы обнаруживаются просто довольно быстро, и довольно быстро искореняются. А остальная, большая часть на этой страничке, скорее просто реклама). Ну и как всегда, все зависит от ума пользователя. если вы бездумно скачиваете то ли экзешник, то ли deb-пакет для убунты не понятно откуда, то никакая ос вас не спасет.

Раньше мы уже говорили о вирусах в Linux. Большинство людей считают, что вирусов в Linux нет и кое в чем они правы. Ведь вредоносных программ, которые сами могли бы распространятся по системе и заряжать другие компьютеры в сети минимум. Известные широкой общественности программы такого рода для Linux можно сосчитать на пальцах. Но есть и другой тип угроз, более характерный для Linux. Это руткиты, программы которые устанавливаются вручную и скрывают свою деятельность в системе.

Эти программы могут предоставлять установившему их человеку полный доступ к вашей системе, вычислительным ресурсам и данным. Не стоит недооценивать эту опасность. Если ваш компьютер подключен к интернет без использования локальной сети (роутера) и без технологии NAT, то обратится к нему может любой человек из сети провайдера. Для этого даже не обязательно знать ваш IP адрес. Злоумышленник может просто перебирать все адреса в своей подсети и если на вашем компьютере или сервере окажется искомая им уязвимость, например слабый пароль ssh или любая другая уязвимость в системном сервисе программная или недостаток настройки - ваш компьютер будет взломан.

Проверка Linux на вирусы

Чтобы понять не подключался ли кто к вашему компьютеру, вы можете посмотреть содержимое файла /var/log/audit.log или /var/log/secure.

tail -f /var/log/secure

Здесь фиксируются все события в системе, в том числе неудачные попытки входа по ssh. Я был удивлен когда увидел что мой пароль пытались подобрать. Также можно посмотреть логи сервиса sshd с помощью journalctl:

sudo journalctl _SYSTEMD_UNIT=sshd.service


Ну а если уже хакер получит доступ к вашей системе, тут у него уже много вариантов для действий - всплывают все уязвимости в системных библиотеках и ядре, которые можно использовать для обхода защитных механизмов Linux и повышения привилегий в системе. Поэтому не лишним будет следить за актуальностью своего программного обеспечения, в новом ПО скорее всего, уже закрыли известные уязвимости, а также иногда проверять компьютер специальной программой для поиска руткитов. В этой статье мы рассмотрим как проверить компьютер на вирусы в Linux.

Для поиска руткитов мы будем использовать утилиту rkhunter или RootkitHunter, а также chkrootkit. Мы рассмотрим как ее установить и настроить для правильной проверки. Вообще, я больше склоняюсь к первой, она новее и имеет больше функций.

Поиск вирусов с помощью RkHunter

RkHunter (Rootkit Hunter) - это инструмент для сканирования системы Linux / Unix с открытым исходным кодом, выпущенный под лицензией GPL. Утилита выполняет сканирование Linux на предмет руткитов, бекдоров, локальных эксплойтов и уязвимостей. На данный момент известно 349 руткитов, и всех их программа может найти, если они были установлены в вашей системе. Программа - всего лишь скрипт, позволяющий проверить локальные файлы, и обнаружить известные руткиты. Также выполняется проверка изменения системных команд, файлов запуска, а также проверка сетевых интерфейсов, на предмет прослушивания определенных портов.

Установить программу в Ubuntu можно командой:

sudo apt install rkhunter

В CentOS надо выполнить такую команду:

sudo yum install rkhunter


Если у вас другой дистрибутив, вы всегда скачать установочный скрипт на SourceForge:

tar -xvf rkhunter-1.4.2.tar.gz

cd rkhunter-1.4.2
./installer.sh --layout default --install

Перед тем как будет выполнена проверка linux на вирусы, необходимо обновить базу данных утилиты. Для этого выполните:


Теперь необходимо собрать информацию о файлах в системе, это нужно, чтобы программа могла понять пытался ли кто модифицировать системные файлы при следующей проверке. Для этого выполните:

Обновление желательно выполнять регулярно, поэтому давайте создадим специальный скрипт и будем запускать его с помощью cron каждый день. Для этого создайте файл скрипта в папке /etc/cron.daily:

Теперь осталось только дать программе права на выполнение:

chmod 755 /etc/cron.daily/rkhunter.sh

С установкой программы разобрались. Сначала давайте рассмотрим основные опции программы которые мы уже использовали, или которые вам могут пригодится:

  • --verbose-logging - максимально подробный вывод
  • --quiet - минимум информации в выводе
  • -l, --logfile - записать лог программы в свой файл
  • --cronjob - не интерактивный режим проверки, используется для запуска с помощью cron, отсюда и название.
  • --list - позволяет посмотреть какие возможности проддерживает программа, можно передать несколько параметров, test - тесты, lang - языки, rootkits - руткиты.
  • --unlock - удаляет файл блокировки базы данных, может быть полезна если предыдущий сеанс работы с программой был завершен некорректно.
  • --check - проверка системы
  • --update - обновление баз руткитов
  • --versioncheck - обновление программы
  • --propupd - создать базу данных файлов

Например, чтобы посмотреть все руткиты, которые может найти программа выполните:

sudo rkhunter --list rootkits

Для того чтобы проверить Linux на вирусы всю систему выполните от суперпользователя:

Программа кроме вывода информации на экран, создаст лог проверки. На информацию выводимую во время проверки не обращайте большого внимания, она немного урезана все станет более понятнее при просмотре лога.

К сожалению программа работает только на английском, поэтому, чтобы понять в каком состоянии ваша система вам придется немного понимать английский.

Чтобы вам было более понятно что делает программа и как анализировать ее результаты, давайте рассмотрим лог сканирования.

Сначала программа инициализируется и загружает конфигурационные файлы, здесь нет ничего интересного. Заметьте, что мы рассматриваем лог проверки системы, логи обновления и создания базы данных, они находятся выше в этом же файле, нас не интересуют. Проверка системы начинается с этих срок:


Программа сканирует системные утилиты и пытается выявить там подозрительные признаки, в том числе проводится сравнение хеша утилиты с хешем сохраненным в базе данных, чтобы понять не была ли она изменена. Обычно если с утилитами все хорошо лог заполнен такими строками:


Также выполняется проверка параметров файлов, например если файл должен быть бинарным, а он скрипт, то это не порядок:


При обнаружении подозрительного файла программа тут же объясняет в чем с ним проблема. Возможно это ложное срабатывание, однако эти файлы вам стоит проверить или можно переустановить пакеты, которым они пренадлежат.

Дальше будет выполнена проверка Linux на вирусы с поиском известных руткитов:


Обычно, если в этом разделе что-то обнаружено, то это значит, что в системе есть руткит и с этим нужно что-то делать, но обычно мы видим строки Not found (не найдено):

Дальше будет запущен поиск нежелательного программного обеспечения:

Проверка опасных портов:


На этапе проверки конфигурационных файлов мы тоже получаем предупреждение:

Но здесь видно, что проблема не в вирусе, а в том, что программе просто нет с чем сравнивать.

Дальше выполняется проверка настроек системы, и здесь тоже программе не все нравится:


А именно две вещи - разрешенный root доступ по ssh и возможность использовать протокол первой версии для подключения к ssh. И она права, это очень небезопасно.

Дальше будет выполнено сканирование файловой системы:


И обнаружено несколько скрытых файлов, но все они, похоже, хорошие. Вы можете отследить какая программа работает с определенным файлом с помощью команды lsof:

sudo lsof | grep /адрес/файла

Осталась проверка приложений:

[12:16:25] Info: Starting test name 'apps'
[12:16:25] Checking application versions..

И небольшой отчет о найденных проблемах:


Для удобства просмотра лога вы можете не смотреть его полностью, а выбрать только предупреждения:

sudo cat /var/log/rkhunter.log | grep -A5 "\[ Warning \]"

Параметр A5 означает показывать еще пять строк после строки с обнаруженным вхождением, так мы точно ничего не пропустим.

Теперь давайте рассмотрим еще одну программу с помощью которой может быть выполнена проверка Linux на руткиты. Это chkrootkit. Она мнение функциональна, но тоже хорошо делает свое дело.

Поиск вирусов с помощью Chkrootkit

Chkrootkit - это классический инструмент позволяющий не только искать руткиты Linux, но и проверять систему на признаки чужого присутствия. Программа просканирует ваш компьютер или сервер на наличие подозрительных процессов, руткитов и проверит список известных руткитов. Функциональность программы очень похожа на Rkhunter.

Программа состоит из нескольких отдельных утилит:

  • chkrootkit - скрипт для проверки системы;
  • ifpromisc - сканирование интерфейсов на предмет неразборчивого режима;
  • chklastlog - проверить лог lastlog на предмет удаления записей;
  • chkwtmp - проверка лога wtmp на предмет удаления записей;
  • chkproc - поиск троянских программ и скрытых файлов в подсистеме proc.

Установить программу в Ubuntu можно с помощью команды:

sudo apt install chkrootkit

Если у вас другой дистрибутив, то вы можете собрать программу из исходников:

В CentOS вам понадобится установить такие библиотеки перед сборкой:

yum install gcc-c++ glibc-static

Команды выполняются без параметров. Достаточно запустить нужную утилиту чтобы найти руткиты linux:


Лог программы немного похож на предыдущую, поэтому мы не будем его отдельно разбирать. Здесь сначала выполняется проверка системных команд, более ограниченная чем в rkhunter, затем поиск руткитов linux.

Аналогично вы можете выполнить другую утилиту, чтобы проверить на модификацию lastlog:

Но, возможно придется создать символическую ссылку на lastlog, чтобы программа смогла его найти.

Выводы

Одна из причин, по которой люди переходят на Linux, - это повышение безопасности. Как вы думаете, после перехода на Linux вам больше не придется беспокоиться о вирусах и других типах вредоносных программ. Хотя на практике это в значительной степени верно, но на самом деле Linux не так уж и безопасен.

Если вирус захочет взломать вашу бесплатную и с открытым исходным кодом ОС, есть вероятность, что он сможет сделать это.

Почему вредоносные программы менее распространены на Linux

Вредоносное ПО - это нежелательный код, который каким-то образом попал на ваш компьютер для выполнения функций, разработанных со злым умыслом. Иногда эти программы замедляют работу компьютера или вызывают его полный сбой. Создатели вируса могут затем потребовать выкуп, чтобы удалить его с вашего компьютера.

Иногда вредоносные программы загружают информацию на удаленные серверы, предоставляя кому-то доступ к вашим сохраненным данным или вводимым учетным данным, таким как пароли и номера кредитных карт и т.д.

Люди склонны создавать вредоносные программы для Windows, потому что это операционная система, встречающаяся на большинстве ПК. Данный факт увеличивает вероятность распространения вируса с одного компьютера на другой.

Производители вирусов, как правило, ориентированы на менее технических пользователей, которых легче обмануть поддельными веб-баннерами и фишингом. Вирусы, также распространяются в файлах скачиваемых через торрент трекер или через ненадежные источники, которые содержат вредоносный код.

Вредоносные программы для Linux существуют, но их мало

Недавно было выпущено одно вредоносное ПО для таргетинга на Linux. EvilGNOME работает в среде рабочего стола GNOME, выдавая себя за расширение.

GNOME - это наиболее распространенная среда рабочего стола Linux, которая используется в качестве интерфейса по умолчанию в двух самых популярных дистрибутивах Linux, Ubuntu и Fedora, и на компьютерах, которые поставляются напрямую от производителей Linux, таких как System76 и Purism. Официальные расширения позволяют вам изменять многие аспекты рабочего стола GNOME.

Вредоносное ПО, известное как EvilGNOME , может делать скриншоты и записывать звук с микрофона вашего компьютера. Он также может загружать ваши личные файлы. Более подробное описание доступно в отчете Intezer Labs .

Большинство вирусов направлены на Linux серверы

Linux относительно меньше встречается на настольных компьютерах, но это самая известная операционная система на серверах, питающих интернет и управляющих большей частью мировой цифровой инфраструктуры.

Многие атаки направлены на сайты, а не на ПК. Хакеры часто ищут уязвимости в сетевых демонах, которые они могут использовать для получения доступа к серверам под управлением Linux. Некоторые хакеры устанавливают вредоносный скрипт на сервере, который будет нацелен на посетителей, а не на саму систему

Взлом компьютеров на базе Linux, будь то серверы или устройства IoT, - это один из способов заражения всего интернета или создания ботнета .

Дизайн Linux небезопасен

По сравнению с Windows XP, где вредоносное ПО могло получить доступ администратора без запроса пароля, Linux обеспечил гораздо лучшую безопасность. Начиная с Windows Vista Microsoft внесла изменения, чтобы закрыть этот пробел.

И все же беспокойство по поводу безопасности системных файлов почти не учитывается. Большая часть данных, которые нас интересуют, не сохраняется в папках нашей корневой системы. Многие личные данные сохраняются в нашем домашнем каталоге. Программное обеспечение для Linux, вредоносное или иное, не требует вашего пароля для доступа к этим данным и обмена ими с другими.

Учетные записи пользователей также могут запускать сценарии, которые активируют ваш микрофон, включают веб-камеру, регистрируют нажатия клавиш и записывают то, что происходит на экране.

Другими словами, почти не имеет значения, насколько защищено ядро ​​Linux или меры безопасности, связанные с различными компонентами системы, если именно уязвимости в приложениях и среде рабочего стола могут подвергать риску наиболее важные для вас данные.

EvilGNOME не устанавливает себя среди ваших системных файлов. Он скрывается в скрытой папке в вашем домашнем каталоге. С другой стороны, это облегчает удаление вредоносного ПО, но вы должны сначала знать, что оно там.

4 причины, почему Linux относительно безопасен в использовании

Хотя Linux не защищен от эксплойтов, при повседневном использовании он все же обеспечивает гораздо более безопасную среду, чем Windows. Вот несколько причин, почему это так.

1. Несколько дистрибутивов, сред и компонентов системы

Разработчикам приложений сложно разрабатывать ПО для Linux, потому что существует много и различных версий для поддержки. С такой же проблемой сталкиваются создатели вредоносных программ. Какой лучший способ проникнуть на чей-то компьютер? Вы крадете файлы в формате DEB или RPM?

Вы можете попытаться использовать уязвимость на сервере отображения Xorg или в определенном оконном композиторе, только чтобы обнаружить, что у пользователей установлено что-то еще.

2. Магазины приложений и менеджеры пакетов защищают пользователей Linux

Традиционные системы управления пакетами Linux помещают разработчиков приложений и рецензентов между пользователями и их источником программного обеспечения. Пока вы получаете все свое программное обеспечение из этих надежных источников, вы вряд ли столкнетесь с чем-то вредоносным.

Старайтесь не копировать и не вставлять инструкции командной строки для установки программного обеспечения, особенно если вы точно не знаете, что делает команда, и не уверены в источнике.

3. Новые технологии активно следят за безопасностью

4. Исходный код открыт для всех

Основное преимущество Linux заключается в возможности просмотра кода. Поскольку Linux является ОС с открытым исходным кодом, а не проприетарным, вам не нужно беспокоиться о том, что сам рабочий стол работает против вас, действует как шпионское ПО или подвержен эксплоиту , которые не были раскрыты по коммерческим причинам.

Стоит ли бояться вредоносного ПО на Linux?

Это миф, что пользователям Linux не нужно беспокоиться о вирусах, но если вы будете придерживаться магазинов приложений вашего дистрибутива или других надежных источников, таких как Flathub , вы вряд ли наткнетесь на что-нибудь опасное.

Независимо от того, какую операционную систему вы используете, важно, чтобы вы принимали меры безопасности. Не заблуждайтесь, полагая, что переход на Linux означает, что вы можете без проблем скачивать с ненадежных сайтов.

Тем не менее, для большинства из нас самый большой риск, вероятно, не вредоносные программы. Если вы создали большое количество учетных записей в Интернете или зависите от облачных сервисов, фишинг-мошенничество представляет собой гораздо большую угрозу вашим данным, независимо от того, используете вы Linux или нет.

Если статья была для вас полезной, просим поставить лайк и подписаться на наш канал . Также посетите наш сайт и наш YouTube канал , чтобы увидеть больше подобного контента.

Лучший бесплатный антивирус — это Linux. Но почему Linux не боится вирусов? С этим вопросом я обратился к поставщикам средств обеспечения информационной безопасности. Наиболее полный ответ пришел от управляющего корпоративными продажами G Data Software в России и СНГ Алексея Демина. Привожу его полностью.

  • Популярность систем Windows на десктопе гораздо выше, чем популярность Linux, который значительно чаще используется на серверах.
  • Работа пользователя Linux по умолчанию происходит под непривилегированным пользователем. Административный доступ (root) к редактированию системных файлов осуществляется только для системной настройки и т. п. Обычный пользователь абсолютно для всех системных файлов имеет право на чтение, что не позволяет “вредоносам”, запущенным от его имени, перехватить управление системой.
  • Linux обладает иной подсистемой прав доступа, в нем отсутствует реестр, а настройки всех программ хранятся в директории /etc, куда обычному пользователю предоставлен только доступ на чтение. В Windows же многим программам для нормальной работы просто необходим доступ на запись в системные области. Иными словами, пользователь Linux (читай: вирус) не может изменить ни байта, ни в одном из файлов.
  • Если даже обычный пользователь запустит какую-либо вредоносную программу, которая, например, удаляет все данные, то максимум, что произойдет — это удаление данных в домашнем каталоге пользователя. Сама система не может пострадать в принципе. Пользователь может запустить какой-то вредоносный код, который запустит некий сервис на каком-либо TCP-порту или сам будет подключаться к какому-то хосту в Интернете для передачи данных. После перезагрузки этот вредоносный сервис не стартует сам. Невозможно внести изменения в скрипты загрузки системы. Этим приемом очень часто пользуются “зловреды”.
  • Пользователи GNU\Linux на десктопе и уж тем более на серверах — обладают более высокой компетенцией. Это позволяет им производить мониторинг системы более качественно.
  • GNU\Linux имеет мощный файервол, который является частью самой системы. При грамотной настройке значительно повышается безопасность.
  • Никакая программа не может быть запущена сама по себе, что является важным моментом в безопасности GNU\Linux систем.

Отметим, что вирусописатели внимательно следят за веяниями компьютерной моды (ростом популярности андроидных планшетов). А потому находят дырки и в Linux. А иначе чем объяснить тот факт, что в недавнем отчете компании Lookout отмечается, что сегодня вероятность подхватить вирус на Android в 2,5 раза выше, чем полгода назад?

“Вирусы есть везде, где есть, что заразить — и ни одна операционная система не гарантирует, что для нее не будет рано или поздно создано вредоносных программ, — отмечает аналитик компании “Доктор Веб” Вячеслав Медведев. — Linux, к сожалению, не являются исключением — для этой ОС также пишутся вирусы. Их количество, естественно, меньше, чем для Windows, но их и не так мало, как это обычно принято считать — риск заразиться все равно присутствует. Однако есть и другой фактор, который стоит принять в расчет: защищать серверы и рабочие станции, работающие под Linux, следует по той простой причине, что они работают не сами по себе, а в локальной или глобальной сети. На них загружаются или просто записываются файлы, пришедшая на них почта пересылается друзьям, сотрудникам и партнерам по бизнесу. Даже если вирус не заразит саму систему (что тоже возможно, так как на многих таких машинах стоит эмулятор, позволяющий исполнять Windows-программы), рано или поздно этот вирус попадет вашим знакомым. И, как легко можно догадаться, отнюдь не все из них могут пользоваться Linux”.

Одним словом, пользователям Linux расслабляться не следует. При благоприятном для “зловредов” стечении обстоятельств вирусы могут попортить жизнь и им.

Читайте также: