Os vírus que ameaçam o Linux


A crença popular de que sistemas operacionais como o Mac ou GNU / Linux não tem vírus não é verdade.Mas é claro que é muito menos do que no Windows, obviamente. Más todos os dias há mais ameaças sobre eles. É interessante como criadores de malware concentrar seus esforços em plataformas com um número maior de usuários. GNU / Linux também é vulnerável a certos programas de Malware, worms e vírus tradicionais, por isso temos uma série de opções de segurança gratuitas (ClamAV, AVG, Avast e F-Prot).


 ANTIVIRUS PARA DOWNLOAD NO FINAL DO ARTIGO


O que é um vírus? 

Este é um programa que que copia  e é executado automaticamente, e que está a alterar o funcionamento normal de um computador sem autorização ou conhecimento do usuário. Para isso, o vírus substituir outros arquivos executáveis ​​infectando-os com o código malicioso. 

Um vírus se instala sem a permissão ou o consentimento do usuário. Se for instalado sozinho não é um vírus poderia ser um ser um rootkit ou um trojan. 

Um rootkit é um patch para o kernel que permite que você esconda certos processos para os utilitários da área do usuário. Em outras palavras, é uma modificação do código-fonte do kernel , que não permite que os utilitários vejam  o que está rodando o tempo todo mostrar um processo particular ou um usuário específico.  (faça um teste, no terminal digite o comando: top )

Um cavalo de Tróia é similar: é uma modificação no código fonte de um determinado serviço determinado a esconder atividades fraudulentas. Em ambos os casos é necessário para obter o código fonte para a versão exata do Linux instalado na máquina, corrigir o código, recompilá-lo, obter privilégios de administrador para instalar o executável atualizado, e inicializar o serviço, no caso de tróia ou sistema operacional completo, no caso de rootkit. 

O processo, como vemos, não é trivial, e ninguém pode fazer tudo "por engano". Ambos os grupos exigem a sua instalação em alguém com privilégios de administrador, conscientemente, execute uma série de passos a tomada de decisões de natureza técnica. 

A arquitetura do Unix em geral e Linux em particular, torna possível não a dispersão uma virus.Supongamos queremos transmitir um vírus sozinho. Suponha que foi lançado por um usuário normal, tão inocente, o lançamento de um programa. Este vírus tem apenas dois mecanismos de transmissão: 

Replicar tocar a memória de outros processos, ancorando-os em tempo de execução. 

Sistema de abertura de arquivo executável, e adicionando o seu código de carga-o executável. 

Todos os vírus que podem ser considerados como tal têm pelo menos um desses dois mecanismos de transmissão, ou ambos. não há mecanismos muito mais. 

Em relação ao primeiro mecanismo, recordamos a arquitetura do Linux a memória virtual e como os processadores intel. Eles têm quatro anéis, numeradas de 0 a 3, quanto menor o número, maior a privilégios que tem o código em execução no anel. 

Estes anéis correspondem aos estados do processador, e, portanto, com o que você pode fazer com um sistema que está sendo em um anel particular. Linux usa anel 0 para o kernel, e anel 3 para processos. processo não existe um código para ser executado no anel 0, e nenhum código do kernel em execução em ring 3. há apenas um ponto de entrada para o kernel do anel 3: 80h de interrupção, o que lhe permite saltar fora da área onde o código de área do usuário onde o código do kernel. 

O kernel usando memória virtual para cada processo a acreditar que a memória tem tudo para si. Um processo, que trabalha no anel 3 - você só pode ver a memória virtual que você tenha configurado o anel em que opera. Não que a memória de outros processos são protegidos, é um processo que outra memória está fora do espaço de endereço. Se um processo daria uma repressão em todos os endereços de memória não seria capaz ou fazer referência a um endereço de memória de outro processo. 






Como podemos ver, nem mesmo um vírus como root pode ignorar essa barreira. A solução que resta é a transmissão entre arquivos executáveis. O que não funciona conforme descrito abaixo. 

No Linux, um processo que pode ser feito simplesmente permitiu que o seu efetivo de usuário e dinheiro do grupo. É verdade que existem mecanismos para a troca de usuário real com dinheiro, mas pouco mais. Se você olhar onde as execuções, vemos que somente o root tem privilégios de gravação em ambos os diretórios, como no arquivos contidos. Dito de outra forma, somente o root pode modificar esses arquivos. 

Isto é verdadeiro de 70 Unix, Linux desde a sua criação, e um sistema de arquivos que suporta os privilégios, ainda não apareceu qualquer erro que permitiu um outro comportamento. A estrutura dos arquivos executáveis ​​ELF é conhecida e bem documentada, tornando-o tecnicamente possível para uma carga de arquivos em um arquivo como o ELF carga útil ... desde que o primeiro usuário efetivo ou privilégios de grupo são eficazes o primeiro de ler, escrever e executar o arquivo segundo. 

Em sistemas operacionais onde você deve ser um administrador para tarefas comuns ou para executar muitas aplicações cotidianas, esta eu posso dar. Mas Unix é necessário ser um administrador para configurar a máquina e modificar os arquivos de configuração, para que haja pequeno número de usuários que usado como uma conta diária de raiz. Em quase todos, se você acessar a interface gráfica própria, o fundo é alterado para vermelho, e repetidas mensagens de lembrete constante de que você não deve usar essa conta. Finalmente, tudo deve ser feito como root ele pode ser feito usando um comando sudo sem risco. 

Assim, em executável Linux não pode infectar outros, se não estamos usando a conta root como tem usado, e apesar de as empresas de antivírus insistem em dizer que não há vírus para Linux, muito mais próximo que podemos criar Linux é um Trojan na área do usuário. A única maneira esses Trojans podem afetar alguns dos sistema está rodando-o como root e com os privilégios necessários. Se você costuma usar a máquina como usuário comum, é possível que um processo iniciado por um usuário normal de infectar o sistema. 

A questão de Vulnerabilidades em Linux? a resposta é certamente sim. Ninguém em sã consciência duvidaria Linux não é OpenBSD. Outra coisa é a janela de vulnerabilidade que tem um sistema Linux é atualizado corretamente. Se perguntarmos a nós mesmos ferramentas para explorar estas falhas de segurança e explorá-los? Bem bem, sim, mas que não são vírus, são exploits. 

Este é um breve resumo da história do vírus no GNU / Linux. 



1996: 

O grupo de crackers vírus VLAD escrever o primeiro GNU / Linux conhecida como Staog.Utilização de uma vulnerabilidade no kernel que lhe permitiu permanecer como processo residente e esperar por um binário é executado. Uma vez executado, o vírus foi introduzido ficero em questão.Depois que o vírus foi descoberto, a vulnerabilidade foi corrigida rapidamente. Vlad também foi responsável pelo Windows de vírus Boza 95. 

1997: 

O vírus chegou ao Bliss GNU / Linux como um vírus associados a execução do sistema e evitar colocar. Um usuário tinha que ter acesso root, portanto, para o vírus para ser eficaz. Hoje Debian continua a ser vulnerável a este vírus, embora a ameaça é mínima e que os usuários não costumam funcionar raiz cone. 

1999: 

Havia nenhum vírus conhecido naquele ano, mas é pelo menos curioso mensagem que foi lançado em PCs, pedindo ao usuário para instalar o Linux. Ele chegou no auge da Melissa vírus e uma mensagem apareceu na Tuxissa PC comentou que o vírus estava indo para instalar o Linux, era mais do que uma mensagem em si mesma, sem qualquer seguimento. 

2000: 

Um vírus conhecido como Virus.Linux.Winter.341 chegou e foi introduzida em arquivos ELF. Este é o formato executável em Linux. O vírus era muito pequeno, apenas 341 bytes, e inserido por Wintermute seção de notas Lotek no arquivo ELF. O vírus também podem alterar o nome do computador para Wintermute, mas nunca obter o controle da máquina, a fim de atingir esse efeito. 

2001: 

Este ano fiquei bastante emocionado no mercado vírus GNU / Linux desde que o vírus começou ZipWorm, ligado em qualquer arquivo Zip que estava no mesmo diretório que estava sendo executado. Seguinte foi o vírus Satyr não era prejudicial, acrescentando arquivos de entrada unix.satyr ELF versão 1.0 (c) oded janeiro de 2001 por Shitdown [Mions] http://shitdown.sf .**.Ele também veio um vírus chamado Ramen, que substituiu o arquivo index.html com sua tripulação própria versão Ramen mostrando na parte superior e um pacote de macarrão no fundo. Outro ameaças Linux de 2001 foi o worm Cheese bloqueio backdoors criados pelo vírus Ramen. 

2002: 

Vulnerabilidade no Apache pastoreou a criação e expansão da Mughty worm. O worm explorava a vulnerabilidade na interface do Apache SSL que os computadores infectados em silêncio. Depois que você criou uma conexão com um servidor de IRC e um canal era esperado para receber instruções / comandos. 

2003: 

Este ano chegou a vírus inofensivos como o Rike vírus, escrito em assembler e arquivos ELF delimitador. Uma vez anexado espaço alargado o arquivo ocupados em Rike escreveu que o espaço livre. 

2004: 

Semelhante ao vírus anterior, o vírus atingiu o binómio mercado estender o tamanho do arquivo de entrada e escrever [Cyneox / DCA nesse espaço. O vírus se espalhou após a execução de arquivos infectados. 

2005: 

Lupper O worm começou a se espalhar entre os servidores web Linux vulneráveis. O worm estava procurando por um URL específico e tentou usar um exploit que se aproveitou de uma vulnerabilidade PHP / CGI. Se o servidor está autorizado a receber comandos remotos e download de arquivos, então comecei a olhar para a infecção continua e outros servidores para infectar. 

2006: 

Uma variante do worm apareceu Poderoso de 2002, conhecida como Kaiten. Abrir uma conexão a um canal IRD e aguarda comandos a serem executados. 

2007: 

Um exploit no OpenOffice serviu para espalhar um vírus conhecido como BadBunny. Este vírus infecta Windows, Mac e Linux. O vírus criou um arquivo de script e XChat badbunny.py badbunny.pl criado um vírus infectar outros arquivos Perl Perl. Houve também um renomado Troy, Rexob, uma vez que a máquina abriu um backdoor que permite a execução de código. 

2009: 

No ano passado houve um problema para usuários do GNOME baixando "screen saver" e outros ficheiros aparentemente seguros, abrigou um screensaver chamado Cachoeira. Uma vez instalado na máquina abriu uma porta dos fundos após a execução que causou a máquina para participar de ataques DDoS. Este tipo de sites de ataque como MMOwned.com afetados. 

2010: 

Este ano veio o worm Koobface que se espalham através de redes sociais e teve como objetivo Windows, Mac e, mais recentemente, GNU / Linux. Uma vez infectado o computador, o vírus estava tentando obter informações de login para as redes de FTP e social. Depois que a senha for comprometido, o vírus enviaram uma mensagem infectada para todos os seus contatos. 

Obviamente esta é uma lista incompleta, nem todos os vírus existentes do curso, mas se é uma pequena amostra de vírus e worms para GNU / Linux. Com isto queremos dizer que nunca uma análise do sistema de vez em quando faz mal a ninguém, e ter opções gratuitas (ClamAV, AVG, Avast e F-Prot), não há desculpa para não. 

Este é um texto traduzido, por isso pode conter erros de ortografia.




Anti-virus gratuitos para download


F-Prot 6

      Se você gostou do artigo Assinar feed clicando na imagem abaixo para      mantê-lo constantemente atualizado sobre os novos conteúdos do blog : 




0 comentários:

Postar um comentário

 
TENHA SEMPRE FÉ EM DEUS