stringtranslate.com

Вредоносное ПО для Linux

Вредоносное ПО для Linux включает вирусы , трояны , черви и другие типы вредоносного ПО , которые поражают семейство операционных систем Linux . Linux, Unix и другие Unix-подобные компьютерные операционные системы обычно считаются очень хорошо защищенными от компьютерных вирусов , но не неуязвимыми к ним . [1] [2]

Уязвимость Linux

Как и системы Unix, Linux реализует многопользовательскую среду, в которой пользователям предоставляются определенные привилегии и реализована некоторая форма контроля доступа. Чтобы получить контроль над системой Linux или вызвать какие-либо серьезные последствия для самой системы, вредоносная программа должна получить доступ root к системе. [2]

В прошлом предполагалось, что у Linux было так мало вредоносных программ, потому что его низкая доля на рынке делала его менее прибыльной целью. Рик Моен, опытный системный администратор Linux, возражает, что:

[Этот аргумент] игнорирует доминирование Unix в ряде ненастольных специальностей, включая веб-серверы и научные рабочие станции. Автор вируса/трояна/червя, который успешно нацелился именно на Apache httpd Linux/x86 веб-серверы, имел бы и чрезвычайно богатую целями среду, и мгновенно заслужил бы вечную славу, но этого не происходит. [3]

В 2008 году было отмечено увеличение количества вредоносных программ, нацеленных на Linux. Шейн Курсен, старший технический консультант Kaspersky Lab , сказал в то время: «Рост вредоносных программ для Linux обусловлен просто его растущей популярностью, особенно в качестве настольной операционной системы... Использование операционной системы напрямую связано с интересом авторов вредоносных программ к разработке вредоносного ПО для этой ОС». [4]

Том Феррис, исследователь из Security Protocols, прокомментировал один из отчетов Касперского, заявив: «В сознании людей, если это не Windows, то это безопасно, но это не так. Они думают, что никто не пишет вредоносное ПО для Linux или Mac OS X. Но это не обязательно так». [4]

Некоторые пользователи Linux используют антивирусное программное обеспечение на базе Linux для сканирования небезопасных документов и электронной почты, которые приходят от пользователей Windows или отправляются им. Скотт Граннеман из SecurityFocus заявил:

...некоторым машинам Linux определенно необходимо антивирусное программное обеспечение. Например, серверы Samba или NFS могут хранить документы в недокументированных, уязвимых форматах Microsoft, таких как Word и Excel, которые содержат и распространяют вирусы. Почтовые серверы Linux должны запускать антивирусное программное обеспечение, чтобы нейтрализовать вирусы до того, как они появятся в почтовых ящиках пользователей Outlook и Outlook Express. [1]

Поскольку они в основном используются на почтовых серверах, которые могут отправлять почту на компьютеры, работающие под управлением других операционных систем, антивирусные сканеры Linux обычно используют определения и сканируют все известные вирусы для всех компьютерных платформ. Например, ClamAV с открытым исходным кодом « обнаруживает ... вирусы, черви и трояны, включая макровирусы Microsoft Office, мобильные вредоносные программы и другие угрозы». [5]

Хотя и редко, но были зарегистрированы случаи, когда вредоносное ПО, предназначенное для систем Microsoft Windows, представляло опасность для систем Linux при запуске через слои совместимости, такие как Wine . [6]

Вирусы и троянские кони

Перечисленные ниже вирусы представляют потенциальную, хотя и минимальную, угрозу для систем Linux. Если запустить зараженный двоичный файл, содержащий один из вирусов, система будет временно заражена, поскольку ядро ​​Linux находится в памяти и доступно только для чтения. Любой уровень заражения будет зависеть от того, какой пользователь с какими привилегиями запустил двоичный файл. Двоичный файл, запущенный под учетной записью root, сможет заразить всю систему. Уязвимости повышения привилегий могут позволить вредоносному ПО, запущенному под ограниченной учетной записью, заразить всю систему.

Стоит отметить, что это справедливо для любой вредоносной программы, которая запускается без специальных мер, направленных на ограничение ее привилегий. Несложно добавить фрагмент кода в любую программу, которую может загрузить пользователь, и позволить этому дополнительному коду загрузить измененный сервер входа, открытый почтовый ретранслятор или подобную программу, и заставить этот дополнительный компонент запускаться всякий раз, когда пользователь входит в систему. Для этого не требуется никаких специальных навыков написания вредоносных программ. Для того, чтобы обманом заставить пользователя запустить программу ( троян ), может потребоваться особое мастерство.

Использование репозиториев программного обеспечения значительно снижает любую угрозу установки вредоносного ПО, поскольку репозитории программного обеспечения проверяются сопровождающими, которые пытаются гарантировать, что их репозиторий не содержит вредоносного ПО. Впоследствии, чтобы обеспечить безопасное распространение программного обеспечения, предоставляются контрольные суммы . Они позволяют выявить измененные версии, которые могли быть введены, например, путем перехвата коммуникаций с помощью атаки «человек посередине» или с помощью атаки перенаправления, такой как отравление ARP или DNS . Осторожное использование этих цифровых подписей обеспечивает дополнительную линию защиты, которая ограничивает область атак, включая только оригинальных авторов, сопровождающих пакетов и релизов и, возможно, других лиц с соответствующим административным доступом, в зависимости от того, как обрабатываются ключи и контрольные суммы. Воспроизводимые сборки могут гарантировать, что цифровая подпись исходного кода была надежно преобразована в двоичное приложение.

Черви и целевые атаки

Классической угрозой для Unix-подобных систем являются уязвимости в сетевых демонах , таких как SSH и веб-серверы. Они могут использоваться червями или для атак на определенные цели. Поскольку серверы исправляются довольно быстро при обнаружении уязвимости, было всего несколько широко распространенных червей такого рода. Поскольку определенные цели могут быть атакованы через уязвимость, которая не является публично известной, нет гарантии, что определенная установка является безопасной. Также серверы без таких уязвимостей могут быть успешно атакованы через слабые пароли .

Веб-скрипты

Серверы Linux также могут использоваться вредоносным ПО без какой-либо атаки на саму систему, например, когда веб-контент и скрипты недостаточно ограничены или проверены и используются вредоносным ПО для атаки посетителей. Некоторые атаки используют сложное вредоносное ПО для атаки на серверы Linux, но когда большинство получает полный доступ root, тогда хакеры могут атаковать, [7] изменяя что-либо, например, заменяя двоичные файлы или внедряя модули. Это может позволить перенаправлять пользователей на другой контент в Интернете. [8] Обычно скрипт CGI , предназначенный для оставления комментариев, может по ошибке разрешить включение кода, эксплуатирующего уязвимости в веб-браузере.

Переполнение буфера

Старые дистрибутивы Linux были относительно чувствительны к атакам переполнения буфера : если программа не заботилась о размере самого буфера, ядро ​​предоставляло лишь ограниченную защиту, позволяя злоумышленнику выполнять произвольный код с правами уязвимого атакуемого приложения. Программы, которые получают доступ root даже при запуске не-root пользователем (через бит setuid ), были особенно привлекательны для атак. Однако по состоянию на 2009 год большинство ядер включают рандомизацию адресного пространства (ASLR), улучшенную защиту памяти и другие расширения, что значительно усложняло организацию таких атак.

Кроссплатформенные вирусы

Областью беспокойства, выявленной в 2007 году, стали кроссплатформенные вирусы, вызванные популярностью кроссплатформенных приложений. Это было выведено на передний план осведомленности о вредоносном ПО распространением вируса OpenOffice.org под названием Badbunny .

Стюарт Смит из Symantec написал следующее:

Что делает этот вирус достойным упоминания, так это то, что он иллюстрирует, как легко можно злоупотребить платформами сценариев, расширяемостью, плагинами, ActiveX и т. д. Слишком часто об этом забывают в погоне за соответствием функций другому поставщику... Способность вредоносного ПО выживать в кроссплатформенной, кроссприкладной среде имеет особое значение, поскольку все больше и больше вредоносного ПО распространяется через веб-сайты. Сколько времени пройдет, пока кто-то использует что-то подобное, чтобы разместить JavaScript-инфектор на веб-сервере, независимо от платформы? [9]

Социальная инженерия

Как и любая операционная система, Linux уязвим для вредоносного ПО, которое обманом заставляет пользователя установить его с помощью социальной инженерии . В декабре 2009 года была обнаружена вредоносная заставка-водопад, которая содержала скрипт, использовавший зараженный ПК Linux для атак типа «отказ в обслуживании» . [10]

Вредоносное ПО, написанное на Go

В отчете IBM по безопасности: атаки на отрасли, поддерживающие усилия по реагированию на COVID-19 Double в качестве ключевого момента говорится, что «Киберпреступники ускоряют использование вредоносного ПО для Linux — с 40%-ным ростом семейств вредоносных программ, связанных с Linux, за последний год и 500%-ным ростом вредоносного ПО, написанного на Go, за первые шесть месяцев 2020 года злоумышленники ускоряют миграцию на вредоносное ПО для Linux, которое может легче запускаться на различных платформах, включая облачные среды». Что эти киберпреступники все чаще используют Linux и Unix для атак на больницы и смежные отрасли (которые полагаются на эти системы и облачные сети), что они становятся все более уязвимыми во время кризиса COVID-19, например, кибератака Красного Креста . [11]

Антивирусные приложения

Графический интерфейс ClamTk для запуска сканирования ClamAV на Ubuntu 8.04 Hardy Heron

Существует ряд антивирусных приложений, которые будут работать под операционной системой Linux. Большинство из этих приложений ищут эксплойты, которые могут повлиять на пользователей Microsoft Windows.

Для угроз, специфичных для Microsoft Windows

Эти приложения полезны для компьютеров (обычно серверов), которые будут передавать файлы пользователям Microsoft Windows . Они не ищут угрозы, специфичные для Linux.

Для угроз, специфичных для Linux

Эти приложения ищут реальные угрозы для компьютеров Linux, на которых они работают.

Вредоносное ПО для Linux также можно обнаружить (и проанализировать) с помощью инструментов криминалистики памяти, таких как:

Угрозы

Ниже приведен частичный список известных вредоносных программ для Linux. Однако, лишь немногие из них находятся в свободном доступе, и большинство из них устарели из-за обновлений Linux или никогда не представляли угрозы. Известное вредоносное ПО — не единственная и даже не самая важная угроза: новое вредоносное ПО или атаки, направленные на определенные сайты, могут использовать уязвимости, ранее неизвестные сообществу или не используемые вредоносным ПО.

Ботнеты

Программы-вымогатели

Руткиты

Трояны

Вирусы

Черви

Смотрите также

Ссылки

  1. ^ ab Granneman, Scott (октябрь 2003 г.). "Linux против вирусов Windows". Архивировано из оригинала 5 марта 2021 г. Получено 6 марта 2008 г.
  2. ^ ab Yeargin, Ray (июль 2005 г.). «Короткая жизнь и тяжелые времена вируса Linux». Архивировано из оригинала 1 мая 2008 г. Получено 6 декабря 2015 г.
  3. ^ "Virus Department". Архивировано из оригинала 25 декабря 2015 г. Получено 24 декабря 2015 г.
  4. ^ ab Patrizio, Andy (апрель 2006 г.). "Linux Malware On The Rise". Архивировано из оригинала 5 февраля 2012 г. Получено 8 марта 2008 г.
  5. ^ ClamAV (2010). "Clam AntiVirus 0.96 User Manual" (PDF) . Архивировано (PDF) из оригинала 19 февраля 2011 г. . Получено 22 февраля 2011 г. .
  6. ^ Дункан, Рори; Шредерс, З. Клифф (1 марта 2019 г.). «Влияние на безопасность запуска программного обеспечения Windows на системе Linux с использованием Wine: исследование анализа вредоносных программ». Журнал компьютерной вирусологии и хакерских технологий . 15 (1): 39–60. doi : 10.1007/s11416-018-0319-9 . ISSN  2263-8733.
  7. Принс, Брайан (5 января 2013 г.). «Скрытый эксплойт Apache перенаправляет жертв на вредоносное ПО Blackhole».
  8. Принс, Брайан (1 мая 2013 г.). «Скрытый эксплойт Apache перенаправляет жертв на вредоносное ПО Blackhole». eWeek . Получено 19 ноября 2014 г.
  9. ^ ab Smith, Stuart (июнь 2007). "Bad Bunny". Архивировано из оригинала 24 марта 2008 года . Получено 20 февраля 2008 года .
  10. ^ Kissling, Kristian (декабрь 2009 г.). "Вредоносная заставка: вредоносное ПО на Gnome-Look.org". Архивировано из оригинала 13 декабря 2009 г. Получено 12 декабря 2009 г.
  11. ^ «Отчет IBM по безопасности: число атак на отрасли, поддерживающие усилия по реагированию на COVID-19, удвоилось». IBM Newsroom .
  12. ^ "Прекращение поддержки антивирусных решений для систем Linux 30 июня 2016 года". Архивировано из оригинала 14 декабря 2017 года . Получено 14 октября 2014 года .
  13. ^ "ClamAV". Архивировано из оригинала 22 июля 2013 года . Получено 22 февраля 2011 года .
  14. ^ Comodo Group (2015). "Comodo Antivirus for Linux". Архивировано из оригинала 11 декабря 2015 года . Получено 17 октября 2012 года .
  15. ^ ab "Dr.Web anti-virus for Linux". Dashke. Архивировано из оригинала 27 февраля 2019 года . Получено 25 мая 2010 года .
  16. ^ FRISK Software International (2011). "F-PROT Antivirus for Linux x86 / BSD x86". Архивировано из оригинала 4 декабря 2011 года . Получено 13 декабря 2011 года .
  17. ^ "Kaspersky Linux Security - Шлюз, почтовый и файловый сервер, защита рабочей станции для Linux/FreeBSD". Лаборатория Касперского. Архивировано из оригинала 24 июня 2011 года . Получено 11 февраля 2009 года .
  18. ^ "McAfee VirusScan Enterprise for Linux". McAfee. Архивировано из оригинала 18 декабря 2016 года . Получено 27 декабря 2012 года .
  19. ^ "Panda Security Antivirus Protection for Linux". Panda Security. Архивировано из оригинала 29 января 2009 года . Получено 13 января 2009 года .
  20. ^ Symantec (январь 2009 г.). "Системные требования для Symantec AntiVirus for Linux 1.0". Архивировано из оригинала 29 апреля 2007 г. Получено 7 марта 2009 г.
  21. ^ "chkrootkit -- локально проверяет наличие признаков руткита". www.chkrootkit.org . Архивировано из оригинала 13 января 2020 г. Получено 7 сентября 2019 г.
  22. ^ "ClamavNet". www.clamav.net . Архивировано из оригинала 22 июля 2013 года . Получено 3 декабря 2008 года .
  23. ^ "COMODO Antivirus for Linux (CAVL) v1.1.268025.1 is released!". comodo.com. 28 февраля 2013 г. Архивировано из оригинала 18 ноября 2018 г. Получено 12 июня 2014 г.
  24. ^ "ESET File Security - Antivirus Protection for Linux, BSD, and Solaris". Eset. Архивировано из оригинала 18 ноября 2018 г. Получено 26 октября 2008 г.
  25. ^ "ESET Mail Security - защита почтовых серверов Linux, BSD и Solaris". Eset. Архивировано из оригинала 12 мая 2008 г. Получено 26 октября 2008 г.
  26. ^ "ESET NOD32 Antivirus for Linux Gateway Devices". Eset. Архивировано из оригинала 10 мая 2008 г. Получено 26 октября 2008 г.
  27. ^ "ESET NOD32 Antivirus 4 for Linux Desktop". Eset. Архивировано из оригинала 21 июля 2015 г. Получено 12 июня 2014 г.
  28. ^ https://www.rfxn.com/projects/linux-malware-detect/ Архивировано 15 января 2020 г. на странице проекта Wayback Machine R-fx Networks LMD
  29. ^ "Lynis - Security Auditing and Hardening Tool for Linux/Unix". cisofy.com . Архивировано из оригинала 4 февраля 2020 г. . Получено 9 января 2017 г. .
  30. ^ "Lynis: Инструмент аудита безопасности для систем на базе Linux, macOS и UNIX. Помогает в тестировании на соответствие (HIPAA/ISO27001/PCI DSS) и укреплении системы. Без агента, установка необязательна. - CISOf". 7 сентября 2019 г. Архивировано из оригинала 5 февраля 2020 г. Получено 9 января 2017 г. – через GitHub.
  31. ^ "Root Kit Hunter". Архивировано из оригинала 5 марта 2013 года.
  32. ^ "samhain Целостность файлов SAMHAIN / система обнаружения вторжений на основе хоста" . Получено 3 октября 2021 г.
  33. ^ "Ботнеты, бесплатный инструмент и 6 лет Linux/Rst-B | Naked Security". Nakedsecurity.sophos.com. 13 февраля 2008 г. Архивировано из оригинала 27 января 2019 г. Получено 11 августа 2013 г.
  34. ^ "Бесплатный сканер вредоносных программ для Linux | Легкий агент для обнаружения и удаления вредоносных программ для Linux | Sophos". www.sophos.com . Архивировано из оригинала 17 января 2020 г. . Получено 30 октября 2015 г. .
  35. ^ "Forcepoint". Forcepoint . Архивировано из оригинала 23 января 2020 . Получено 7 сентября 2019 .
  36. ^ volatilesystems.com Архивировано 17.02.2011 в веб-архиве Библиотеки Конгресса
  37. ^ "Архив Google Code - Долгосрочное хранилище для хостинга проектов Google Code". code.google.com . Архивировано из оригинала 27 августа 2019 г. Получено 7 сентября 2019 г.
  38. ^ Ковалев и др. (17 июля 2014 г.), Mayhem – скрытая угроза для веб-серверов *nix Архивировано 06.01.2016 в Wayback Machine , Virus Bulletin
  39. ^ Михал Малик; Марк-Этьен М.Левейе (30 марта 2016 г.). «Встречайте Remaiten — Linux-бот на стероидах, нацеленный на маршрутизаторы и потенциально другие устройства IoT». WeLiveSecurity . Архивировано из оригинала 5 ноября 2018 г. Получено 4 ноября 2018 г.
  40. ^ "Threat Detail - ESET Virusradar". virusradar.com . Архивировано из оригинала 15 апреля 2016 года . Получено 3 апреля 2016 года .
  41. ^ Мохит Кумар (31 марта 2016 г.). «Усовершенствованное вредоносное ПО, нацеленное на Интернет вещей и маршрутизаторы». The Hacker News . Архивировано из оригинала 3 апреля 2016 г. Получено 3 апреля 2016 г.
  42. ^ njccic (28 декабря 2016 г.). «Mirai Botnet». Ячейка по интеграции кибербезопасности и коммуникаций Нью-Джерси (NJCCIC). Архивировано из оригинала 12 декабря 2016 г. Получено 28 декабря 2016 г.
  43. ^ Кребс, Брайан (21 сентября 2016 г.). «KrebsOnSecurity Hit With Record DDoS». Брайан Кребс . Архивировано из оригинала 15 ноября 2016 г. Получено 17 ноября 2016 г.
  44. ^ Хакетт, Роберт (3 октября 2016 г.). «Почему хакер слил код, стоящий за колоссальным ботнетом, попирающим веб-сайты». Fortune.com . Архивировано из оригинала 22 октября 2016 г. Получено 19 октября 2016 г.
  45. ^ Ньюман, Лили Хей. «Что мы знаем о массовом отключении интернета на Восточном побережье в пятницу». WIRED . Архивировано из оригинала 22 октября 2016 года . Получено 21 октября 2016 года .
  46. ^ Лиам Танг (25 сентября 2014 г.). «Обнаружены первые атаки с использованием ошибки Shellshock Bash». ZDNet . Архивировано из оригинала 21 декабря 2014 г. . Получено 25 сентября 2014 г. .
  47. ^ Catalin Cimpanu (5 сентября 2016 г.). «LuaBot — первая вредоносная программа DDoS, написанная на языке Lua и нацеленная на платформы Linux». Softpedia . Архивировано из оригинала 6 сентября 2016 г. Получено 5 сентября 2016 г.
  48. ^ Catalin Cimpanu (17 сентября 2016 г.). «Автор LuaBot заявляет, что его вредоносное ПО «не вредно»». Softpedia . Архивировано из оригинала 18 сентября 2016 г. . Получено 17 сентября 2016 г. .
  49. ^ Infodox (12 июня 2012 г.). «IRC-бот Hydra, 25-минутный обзор комплекта». Insecurety Research. Архивировано из оригинала 7 февраля 2014 г. Получено 12 июня 2012 г.
  50. ^ Дэн Гудин (21 марта 2013 г.). «Исследователь-партизан создал эпический ботнет для сканирования миллиардов IP-адресов». Ars Technica . Архивировано из оригинала 20 марта 2013 г. Получено 21 марта 2013 г.
  51. ^ Джон Лейден (9 сентября 2014 г.). «Используете домашний сетевой комплект? DDoS-бот ВЕРНУЛСЯ... и он ЭВОЛЮЦИОНИРОВАЛ». The Register . Архивировано из оригинала 12 сентября 2014 г. Получено 9 сентября 2014 г.
  52. ^ Джон Лейден (31 октября 2016 г.). «Преемник Mirai? Недавно обнаруженное вредоносное ПО нацелено на создание свежего ботнета IoT». The Register . Архивировано из оригинала 1 ноября 2016 г. Получено 31 октября 2016 г.
  53. ^ unixfreaxjp (28 ноября 2016 г.). "MMD-0061-2016 - EnergyMech 2.8 Overkill Mod". MalwareMustDie . Архивировано из оригинала 19 января 2017 г. . Получено 28 ноября 2016 г. .
  54. ^ "Linux.Encoder.1". drweb.com . Архивировано из оригинала 17 ноября 2015 . Получено 10 ноября 2015 .
  55. ^ Lucian Constantin (10 ноября 2015 г.). «Первая программа-вымогатель для Linux взломана, на данный момент». Computerworld . Архивировано из оригинала 12 ноября 2015 г. . Получено 10 ноября 2015 г. .
  56. ^ "Lilocked". Архивировано из оригинала 7 сентября 2019 года . Получено 7 сентября 2019 года .
  57. ^ Goud, Naveen (6 сентября 2019 г.). «LiLocked Ransomware поражает серверы Linux». Архивировано из оригинала 21 февраля 2021 г. Получено 7 сентября 2019 г.
  58. Лейден, Джон (21 ноября 2012 г.), Злодеи теперь могут превратить все сайты на сервере Linux в тихие адские ямы. Архивировано 16 ноября 2016 г. на Wayback Machine , The Register , получено 21 ноября 2012 г.
  59. ^ Ковалев и др. Effusion – новый сложный инжектор для веб-серверов Nginx Архивировано 06.01.2016 в Wayback Machine , Virus Bulletin
  60. ^ rsa.com. «Воры тянутся к Linux — троян «Hand of Thief» нацелен на Linux #INTH3WILD » Говоря о безопасности — блог и подкаст RSA». Blogs.rsa.com. Архивировано из оригинала 15 августа 2013 г. . Получено 11 августа 2013 г. .
  61. ^ Vaughan, Steven J. "Linux desktop Trojan 'Hand of Thief' крадет in". ZDNet. Архивировано из оригинала 16 ноября 2014 года . Получено 11 августа 2013 года .
  62. ^ Флорио, Элиа (февраль 2006 г.). "Linux.Backdoor.Kaiten". Архивировано из оригинала 14 мая 2013 г. Получено 8 марта 2008 г.
  63. ^ Флорио, Элиа (декабрь 2007 г.). "Linux.Backdoor.Rexob". Архивировано из оригинала 14 мая 2013 г. Получено 8 марта 2008 г.
  64. ^ Vervloesem, Koen (декабрь 2009 г.). "Linux malware: an incident and some solutions". Архивировано из оригинала 18 ноября 2016 г. Получено 16 сентября 2010 г.
  65. ^ "Backdoor.Linux.Tsunami.gen". Securelist. Архивировано из оригинала 6 января 2016 года . Получено 9 мая 2014 года .
  66. ^ "The 'Penquin' Turla - Securelist". securelist.com . 8 декабря 2014 г. Архивировано из оригинала 20 ноября 2015 г. Получено 10 ноября 2015 г.
  67. ^ Джоуи-Элайджа Снеддон (9 декабря 2014 г.). «Да, этот троян заражает Linux. Нет, это не Tuxpocalypse — ОМГ! Ubuntu!». ОМГ! Ubuntu! . Архивировано из оригинала 1 октября 2015 г. . Получено 10 ноября 2015 г. .
  68. ^ unixfreaxjp.wirehack7, shibumi (29 сентября 2014 г.). "Linux/XOR.DDoS: Fuzzy отменяет новый китайский ELF". MalwareMustDie . Архивировано из оригинала 2 октября 2014 г. Получено 29 сентября 2014 г.{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  69. ^ Akamai Technologies (29 сентября 2015 г.). «OR DDoS Botnet запускает 20 атак в день со взломанных машин Linux, заявляет Akamai». Архивировано из оригинала 18 марта 2016 г. Получено 18 марта 2016 г.
  70. ^ Сэмюэл Гиббс (6 июля 2016 г.). «Вредоносное ПО HummingBad заражает 10 млн устройств Android». TheGuardian.com . Архивировано из оригинала 19 июня 2019 г. Получено 6 июля 2016 г.
  71. ^ Дэвид Биссон (17 октября 2016 г.). «NyaDrop эксплуатирует уязвимость Интернета вещей для заражения устройств Linux вредоносным ПО». Грэм Клули . Архивировано из оригинала 5 ноября 2018 г. Получено 4 ноября 2018 г.
  72. ^ Catalin Cimpanu (25 августа 2016 г.). "PNScan Linux Trojan снова появляется с новыми атаками, нацеленными на маршрутизаторы в Индии". Softpedia . Архивировано из оригинала 26 августа 2016 г. . Получено 25 августа 2016 г. .
  73. ^ Тара Силс (4 февраля 2019 г.). «SpeakUp Linux Backdoor Sets Up for Major Attack». Архивировано из оригинала 29 ноября 2019 г. Получено 4 февраля 2019 г.
  74. ^ herm1t (август 2008 г.). "Linux.42: использование инструкции CRC32B (SSE4.2) в полиморфном декрипторе". Архивировано из оригинала 7 января 2011 г.{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  75. Ферри, Питер (сентябрь 2008 г.). «Жизнь, Вселенная и всё остальное». Архивировано из оригинала 13 августа 2012 г. Получено 17 января 2010 г.
  76. ^ herm1t (август 2006). "Заражение ELF-файлов с использованием дополнения функций для Linux". Архивировано из оригинала 22 января 2012 года.{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  77. ^ Лаборатория Касперского (май 2007). "Virus.Linux.Alaeda". Архивировано из оригинала 13 июля 2009 года . Получено 8 марта 2008 года .
  78. ^ McAfee (декабрь 2004 г.). "Linux/Binom". Архивировано из оригинала 24 января 2005 г. Получено 8 марта 2008 г.
  79. Рик, Конрад и Конрад Кречмер (август 2001 г.). «Brundle Fly 0.0.1 — добродушный вирус Linux ELF». Архивировано из оригинала 14 мая 2008 г. Получено 8 марта 2008 г.
  80. ^ de Almeida Lopes, Anthony (июль 2007 г.). "Project Bukowski". Архивировано из оригинала 14 мая 2013 г. Получено 8 марта 2008 г.
  81. ^ herm1t (февраль 2008). "Caveat virus". Архивировано из оригинала 23 декабря 2018 года . Получено 17 января 2010 года .{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  82. Ферри, Питер (июль 2009 г.). «Can you past a seg?». Архивировано из оригинала 17 января 2012 г.
  83. ^ TMZ (январь 2019). "Linux.Cephei - ESET Virusradar". Архивировано из оригинала 5 июля 2018 года.
  84. ^ herm1t (октябрь 2007 г.). "Reverse of a coin: A short note on segment alignment". Архивировано из оригинала 3 марта 2012 г. Получено 17 января 2010 г.{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  85. Ферри, Питер (сентябрь 2009 г.). «Орел или решка?». Архивировано из оригинала 17 января 2012 г.
  86. ^ herm1t (октябрь 2007 г.). "Hashin' the elves". Архивировано из оригинала 10 октября 2014 г. Получено 17 января 2010 г.{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  87. ^ Ферри, Питер (август 2009). «Создание мешанины из вещей». Архивировано из оригинала 17 января 2012 года.
  88. ^ herm1t (июнь 2008). "README". Архивировано из оригинала 6 февраля 2012.{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  89. ^ Ферри, Питер (февраль 2008). "Крымская река". Архивировано из оригинала 17 января 2012 года.
  90. Kaspersky Lab (декабрь 2001 г.). "Virus.Linux.Nuxbee.1403". Архивировано из оригинала 2 марта 2012 г. Получено 8 марта 2008 г.
  91. ^ herm1t (ноябрь 2007 г.). "INT 0x80? Нет, спасибо!". Архивировано из оригинала 23 декабря 2018 г. Получено 17 января 2010 г.{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  92. Ферри, Питер (сентябрь 2009 г.). "Flying solo". Архивировано из оригинала 17 января 2012 г.
  93. ^ Ферри, Питер (апрель 2007 г.). "Linux.Podloso". Архивировано из оригинала 30 мая 2013 г. Получено 8 марта 2008 г.
  94. ^ Ферри, Питер (апрель 2007 г.). "Вирус iPod". Архивировано из оригинала 2 марта 2008 г. Получено 8 марта 2008 г.
  95. ^ herm1t (декабрь 2009 г.). «От позиционно-независимого к самоперемещаемому вирусному коду». Архивировано из оригинала 24 мая 2019 г. Получено 7 мая 2010 г.{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  96. ^ Лаборатория Касперского (август 2003 г.). "Virus.Linux.Rike.1627". Архивировано из оригинала 2 марта 2012 г. Получено 8 марта 2008 г.
  97. ^ Лаборатория Касперского (январь 2002). "Virus.Linux.RST.a". Архивировано из оригинала 7 ноября 2007 года . Получено 8 марта 2008 года .
  98. ^ "The ways of viruss in Linux HOW SAFE?" (PDF) . Архивировано из оригинала (PDF) 17 мая 2014 года . Получено 21 августа 2009 года .
  99. ^ Лаборатория Касперского (март 2000). "Virus.Linux.Vit.4096". Архивировано из оригинала 7 ноября 2007 года . Получено 8 марта 2008 года .
  100. ^ Лаборатория Касперского (октябрь 2000 г.). "Virus.Linux.Winter.341". Архивировано из оригинала 10 ноября 2007 г. Получено 8 марта 2008 г.
  101. ^ Rautiainen, Sami; et al. (март 2001 г.). "Описания вируса F-Secure: Lindose". Архивировано из оригинала 21 июня 2008 г. Получено 8 марта 2008 г.
  102. ^ "Вирус Wit: вирус, созданный на основе вируса ViT ELF" (PDF) . Архивировано (PDF) из оригинала 3 марта 2016 г. Получено 31 декабря 2008 г.
  103. ^ TMZ (январь 2015 г.). "Linux.Zariche - ESET Virusradar". Архивировано из оригинала 30 ноября 2018 г. Получено 23 января 2015 г.
  104. ^ Лаборатория Касперского (январь 2001). "Virus.Linux.ZipWorm". Архивировано из оригинала 13 июля 2009 года . Получено 8 марта 2008 года .
  105. Kaspersky Lab (май 2001 г.). "Net-Worm.Linux.Adm". Архивировано из оригинала 30 октября 2007 г. Получено 8 марта 2008 г.
  106. ^ Раутиайнен, Сами (апрель 2001 г.). "Описания вируса F-Secure: Adore". Архивировано из оригинала 12 мая 2013 г. Получено 8 марта 2008 г.
  107. ^ Смит, Стюарт (май 2007). "Perl.Badbunny". Архивировано из оригинала 14 мая 2013 года . Получено 8 марта 2008 года .
  108. Kaspersky Lab (май 2001 г.). "Net-Worm.Linux.Cheese". Архивировано из оригинала 28 октября 2007 г. Получено 8 марта 2008 г.
  109. ^ Раутиайнен, Сами (апрель 2001 г.). "Описания вируса F-Secure: Kork". Архивировано из оригинала 12 мая 2013 г. Получено 8 марта 2008 г.
  110. ^ Мохит Кумар (30 ноября 2013 г.). «Червь Linux, атакующий маршрутизаторы, телевизионные приставки и камеры безопасности с уязвимостью PHP-CGI». The Hacker News. Архивировано из оригинала 30 ноября 2018 г. Получено 4 декабря 2013 г.
  111. ^ Джо Касад (3 декабря 2013 г.). «Новый червь атакует устройства Linux». Linux Magazine. Архивировано из оригинала 6 декабря 2013 г. Получено 4 декабря 2013 г.
  112. ^ McAfee (июнь 2005 г.). "Linux/Lupper.worm Description". Архивировано из оригинала 24 ноября 2005 г. Получено 10 октября 2010 г.
  113. ^ Лаборатория Касперского (октябрь 2002 г.). "Net-Worm.Linux.Mighty". Архивировано из оригинала 7 ноября 2007 г. Получено 8 марта 2008 г.
  114. ^ Perriot, Frederic (февраль 2007 г.). "Linux.Millen.Worm". Архивировано из оригинала 16 мая 2013 г. Получено 8 марта 2008 г.
  115. ^ Rautiainen, Sami; et al. (сентябрь 2002 г.). "Описания вируса F-Secure: Slapper". Архивировано из оригинала 27 июня 2012 г. Получено 8 марта 2008 г.
  116. ^ Восс, Джоэл (декабрь 2007 г.). "SSH Bruteforce Virus by AltSci Concepts" . Получено 13 марта 2008 г.[ постоянная мертвая ссылка ]

Внешние ссылки