Skadliga program för Unix-liknande system

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 16 januari 2017; kontroller kräver 19 redigeringar .

Förmodligen de första datorvirusen för Unix OS-familjen skrevs av Fred Cohen under experiment. I slutet av 1980-talet dök de första publikationerna med viruskällkod på bashspråket upp . [1] [2] Skadlig programvara för Unix-liknande system inkluderar trojaner, datormaskar och andra typer av skadlig programvara som kan skada operativsystemet .

Linux skadlig kod

Historiskt sett har de flesta skadliga program skapats för operativsystemet Microsoft Windows , som upptar majoriteten av operativsystemmarknaden [3] .

Ett kännetecken för Linux- system är organisationen av en fleranvändarmiljö där användare tilldelas vissa rättigheter, och något åtkomstkontrollsystem används också. För att orsaka betydande skada på systemet måste ett skadligt program få root- åtkomst till det. Men tills användaren börjar arbeta med root-privilegier eller med ett administratörskonto kommer rättighetsdifferentieringssystemet inte att ge viruset möjlighet att skada systemet - utan att erhålla superanvändarrättigheter reduceras den skadliga aktiviteten hos virus till att övervaka användaren åtgärder (avlyssning av lösenord som angetts från tangentbordet, kreditkortsinformation , etc.), stjäl användarfiler, skicka skräppost och delta i DDoS- attacker.

För att erhålla superanvändarprivilegier (i engelsk terminologi kallas detta rooting ), som regel, antingen användning av exploateringar som utnyttjar oparpade sårbarheter i Linux-kärnan eller i tjänster som har root-privilegier för sina egna aktiviteter, eller sociala ingenjörsmetoder (t. till exempel ett försök att utge ett virus som en juridisk applikation som kräver administrativa rättigheter). Exploateringen av sårbarheter hämmas av den snabba stängningen av kända sårbarheter, som ett resultat av vilket spridningen av viruset upphör strax efter lanseringen av säkerhetsuppdateringar, och den sociala ingenjörskonsten är ineffektiv på grund av den generellt höga tekniska nivån hos användare med administrativa privilegier, vilket, i kombination med olika sätt att starta program vid uppstart i olika versioner (distributioner) av Linux, leder till att det inte är en trivial uppgift att hitta från kända virus så att det framgångsrikt kan startas och kan utföras dess skadliga aktivitet på moderna distributioner [4] .

Virusskannrar [5] är tillgängliga för Linux- system , vars huvudsakliga syfte är att upptäcka virus och annan skadlig programvara för operativsystem. De kan kontrollera e-post som passerar genom dem , till exempel för att skydda datorer med Microsoft Windows-system som tar emot e-post via en företags e-postserver . Fall av upptäckt med antivirus av virus för Linux "live" ("i det vilda") ägde antingen inte rum, eller så är de inte kända, till exempel är LMD känd .

De viktigaste metoderna för infektion

  1. Binärfiler och källkoder som erhållits från tredje parts arkiv eller användare kan innehålla ett virus. Shell -skript kan, när de väl har lanserats, köra program och ha tillgång till . Ett falskt bibliotek kan ersätta en specifik version av ett bibliotek.
  2. Virus designade för Microsoft Windows kan fungera med Wine (eftersom många virus använder odokumenterade Windows- systemanrop , som är mycket dåligt implementerade i Wine , är risken för infektion mindre). Som regel kan virus bara leva genom Wine tills operativsystemet startas om, eftersom standardmetoderna för att köra program automatiskt i Windows inte fungerar i Wine. Undantaget är filvirus, det vill säga de som infekterar körbara filer av legitima program. Viruset kommer att starta igen så snart användaren startar det infekterade programmet.
  3. Det är också värt att notera de sociala ingenjörsmetoder som beskrivs ovan , till exempel nätfiske , som är baserade på användningen av användarens ouppmärksamhet.

Det bör noteras att klassen av filvirus praktiskt taget har upphört att existera, vilket ger vika för trojaner och bakdörrar som finns i en (sällan två) instans (fil) på disken och körs genom standard (eller inte så) autorun-mekanismer i Windows . Alla infektionsnivåer beror på vilken användare med vilka privilegier som körde binären. Binär körning som rot kan infektera hela systemet. Sårbarheter relaterade till roträttigheter kan tillåta skadlig programvara som körs under ett specifikt konto att infektera hela systemet. Användningen av utvecklarnas arkiv minskar sannolikheten för infektion på grund av att utvecklare underhåller och alltid kan kontrollera sina program för virus. Förekomsten av kontrollsummor under verifieringen gjorde DNS- och ARP - spoofingmetoder osannolika. Den reproducerbara monteringstekniken låter dig verifiera att digitalt signerad kod säkert och fullständigt kan konverteras till en binär fil.

Huvudtyper av skadlig programvara

Virus och trojaner [6]

Om en infekterad binärfil som innehåller ett virus körs, kommer systemet att infekteras tillfälligt eftersom Linux-kärnan finns i minnet och är skrivskyddad. Infektionsnivån beror på vilken användare med vilka privilegier som körde den binära filen. Som nämnts ovan kommer en rotanvändare som kör en sådan fil automatiskt att infektera hela systemet. Behörighetsupptrappningssystemet låter dig infektera fler och fler nivåer i systemet när du flyttar till olika åtkomstnivåer.

Det är värt att notera att för att skriva ett kodavsnitt i ett kompilerat program, som till exempel kan starta ett relä som startas när användaren loggar in på e-postklient-serverapplikationen, är uppgiften inte så svår; det är mycket svårare att skriva ett manipulationsprogram (trojan) som bara kommer att utföra en skadlig uppgift.

Morris Worm

1988 skapades den första massproducerade nätverksmasken av Robert Morris Jr. Programmet på 60 000 byte utformades för att besegra Berkeley 4.3 UNIX -operativsystem. Viruset utvecklades ursprungligen som ofarligt och var endast avsett att i hemlighet infiltrera datorsystem anslutna via ARPANET -nätverket och förbli där oupptäckt. Virusprogrammet innehöll komponenter som gjorde det möjligt att avslöja lösenord lagrade i det infekterade systemet, vilket i sin tur gjorde det möjligt för programmet att maskera sig som uppgiften för lagliga användare av systemet, faktiskt multiplicera och distribuera kopior. Viruset förblev inte dolt och helt säkert, som författaren avsåg, på grund av mindre fel som gjordes under utvecklingen, vilket ledde till den snabba okontrollerade självreplikeringen av viruset.

Enligt de mest försiktiga uppskattningarna kostade Morris-maskincidenten över 8 miljoner timmars förlust av åtkomst och över en miljon timmar av direkta förluster för att återställa systemen till fungerande skick. Den totala kostnaden för dessa kostnader uppskattas till 96 miljoner dollar (detta belopp inkluderar också, inte helt motiverat, kostnaderna för att slutföra operativsystemet). Skadorna skulle ha varit mycket större om viruset hade skapats med destruktiv avsikt i första hand.

Morrismasken infekterade över 6 200 datorer. Som ett resultat av virusattacken var de flesta nätverk ur funktion i upp till fem dagar. Datorer som utförde växlingsfunktioner, fungerade som filservrar eller utförde andra funktioner för att säkerställa driften av nätverket, misslyckades också.

Se även

Anteckningar

  1. Douglas McIlroy. Virology 101 Arkiverad 26 februari 2009 på Wayback Machine
  2. Tom Duff. Virala attacker på UNIX® System Security Arkiverad 22 mars 2010 på Wayback Machine
  3. ↑ Marknadsandel för datorversionen av Windows-versionen över hela världen  . StatCounter Global statistik . Hämtad 26 oktober 2020. Arkiverad från originalet 24 januari 2017.
  4. Roy s. Är Linux fri från virus och skadlig programvara? | Unixmen   ? _ . Hämtad 8 november 2020. Arkiverad från originalet 18 januari 2021.
  5. Topp tio antivirus för Linux . habr.com . Hämtad 26 oktober 2020. Arkiverad från originalet 29 oktober 2020.
  6. okänt. Jag har varit i Ubuntu: Så du vill veta hur man använder antivirusprogram på Ubuntu? . Jag har varit i Ubuntu (12 oktober 2007). Hämtad 8 november 2020. Arkiverad från originalet 17 november 2020.

Länkar