Förmodligen de första datorvirusen för Unix OS-familjen skrevs av Fred Cohen under experiment. I slutet av 1980-talet dök de första publikationerna med viruskällkod på bashspråket upp . [1] [2] Skadlig programvara för Unix-liknande system inkluderar trojaner, datormaskar och andra typer av skadlig programvara som kan skada operativsystemet .
Historiskt sett har de flesta skadliga program skapats för operativsystemet Microsoft Windows , som upptar majoriteten av operativsystemmarknaden [3] .
Ett kännetecken för Linux- system är organisationen av en fleranvändarmiljö där användare tilldelas vissa rättigheter, och något åtkomstkontrollsystem används också. För att orsaka betydande skada på systemet måste ett skadligt program få root- åtkomst till det. Men tills användaren börjar arbeta med root-privilegier eller med ett administratörskonto kommer rättighetsdifferentieringssystemet inte att ge viruset möjlighet att skada systemet - utan att erhålla superanvändarrättigheter reduceras den skadliga aktiviteten hos virus till att övervaka användaren åtgärder (avlyssning av lösenord som angetts från tangentbordet, kreditkortsinformation , etc.), stjäl användarfiler, skicka skräppost och delta i DDoS- attacker.
För att erhålla superanvändarprivilegier (i engelsk terminologi kallas detta rooting ), som regel, antingen användning av exploateringar som utnyttjar oparpade sårbarheter i Linux-kärnan eller i tjänster som har root-privilegier för sina egna aktiviteter, eller sociala ingenjörsmetoder (t. till exempel ett försök att utge ett virus som en juridisk applikation som kräver administrativa rättigheter). Exploateringen av sårbarheter hämmas av den snabba stängningen av kända sårbarheter, som ett resultat av vilket spridningen av viruset upphör strax efter lanseringen av säkerhetsuppdateringar, och den sociala ingenjörskonsten är ineffektiv på grund av den generellt höga tekniska nivån hos användare med administrativa privilegier, vilket, i kombination med olika sätt att starta program vid uppstart i olika versioner (distributioner) av Linux, leder till att det inte är en trivial uppgift att hitta från kända virus så att det framgångsrikt kan startas och kan utföras dess skadliga aktivitet på moderna distributioner [4] .
Virusskannrar [5] är tillgängliga för Linux- system , vars huvudsakliga syfte är att upptäcka virus och annan skadlig programvara för operativsystem. De kan kontrollera e-post som passerar genom dem , till exempel för att skydda datorer med Microsoft Windows-system som tar emot e-post via en företags e-postserver . Fall av upptäckt med antivirus av virus för Linux "live" ("i det vilda") ägde antingen inte rum, eller så är de inte kända, till exempel är LMD känd .
Det bör noteras att klassen av filvirus praktiskt taget har upphört att existera, vilket ger vika för trojaner och bakdörrar som finns i en (sällan två) instans (fil) på disken och körs genom standard (eller inte så) autorun-mekanismer i Windows . Alla infektionsnivåer beror på vilken användare med vilka privilegier som körde binären. Binär körning som rot kan infektera hela systemet. Sårbarheter relaterade till roträttigheter kan tillåta skadlig programvara som körs under ett specifikt konto att infektera hela systemet. Användningen av utvecklarnas arkiv minskar sannolikheten för infektion på grund av att utvecklare underhåller och alltid kan kontrollera sina program för virus. Förekomsten av kontrollsummor under verifieringen gjorde DNS- och ARP - spoofingmetoder osannolika. Den reproducerbara monteringstekniken låter dig verifiera att digitalt signerad kod säkert och fullständigt kan konverteras till en binär fil.
Om en infekterad binärfil som innehåller ett virus körs, kommer systemet att infekteras tillfälligt eftersom Linux-kärnan finns i minnet och är skrivskyddad. Infektionsnivån beror på vilken användare med vilka privilegier som körde den binära filen. Som nämnts ovan kommer en rotanvändare som kör en sådan fil automatiskt att infektera hela systemet. Behörighetsupptrappningssystemet låter dig infektera fler och fler nivåer i systemet när du flyttar till olika åtkomstnivåer.
Det är värt att notera att för att skriva ett kodavsnitt i ett kompilerat program, som till exempel kan starta ett relä som startas när användaren loggar in på e-postklient-serverapplikationen, är uppgiften inte så svår; det är mycket svårare att skriva ett manipulationsprogram (trojan) som bara kommer att utföra en skadlig uppgift.
1988 skapades den första massproducerade nätverksmasken av Robert Morris Jr. Programmet på 60 000 byte utformades för att besegra Berkeley 4.3 UNIX -operativsystem. Viruset utvecklades ursprungligen som ofarligt och var endast avsett att i hemlighet infiltrera datorsystem anslutna via ARPANET -nätverket och förbli där oupptäckt. Virusprogrammet innehöll komponenter som gjorde det möjligt att avslöja lösenord lagrade i det infekterade systemet, vilket i sin tur gjorde det möjligt för programmet att maskera sig som uppgiften för lagliga användare av systemet, faktiskt multiplicera och distribuera kopior. Viruset förblev inte dolt och helt säkert, som författaren avsåg, på grund av mindre fel som gjordes under utvecklingen, vilket ledde till den snabba okontrollerade självreplikeringen av viruset.
Enligt de mest försiktiga uppskattningarna kostade Morris-maskincidenten över 8 miljoner timmars förlust av åtkomst och över en miljon timmar av direkta förluster för att återställa systemen till fungerande skick. Den totala kostnaden för dessa kostnader uppskattas till 96 miljoner dollar (detta belopp inkluderar också, inte helt motiverat, kostnaderna för att slutföra operativsystemet). Skadorna skulle ha varit mycket större om viruset hade skapats med destruktiv avsikt i första hand.
Morrismasken infekterade över 6 200 datorer. Som ett resultat av virusattacken var de flesta nätverk ur funktion i upp till fem dagar. Datorer som utförde växlingsfunktioner, fungerade som filservrar eller utförde andra funktioner för att säkerställa driften av nätverket, misslyckades också.
Linux- projekt | |
---|---|
Allmän |
|
Spridning | |
Ansökningar |
|
Personligheter |
|
massmedia |
|
Listor |
|
Rörlighet | |
Övrig |
Skadliga program | |
---|---|
Infektiös skadlig programvara | |
Dölja metoder | |
Skadlig programvara för vinst |
|
Genom operativsystem |
|
Skydd |
|
Motåtgärder |
|