stringtranslate.com

вредоносное ПО для Linux

Вредоносное ПО для Linux включает вирусы , трояны , черви и другие типы вредоносного ПО , поражающие семейство операционных систем Linux . Linux, Unix и другие Unix-подобные компьютерные операционные системы обычно считаются очень хорошо защищенными от компьютерных вирусов , но не защищенными от них . [1] [2]

Уязвимость Linux

Подобно системам Unix, Linux реализует многопользовательскую среду, в которой пользователям предоставляются определенные привилегии и реализована некоторая форма контроля доступа. Чтобы получить контроль над системой Linux или вызвать какие-либо серьезные последствия для самой системы, вредоносной программе придется получить root-доступ к системе. [2]

В прошлом высказывалось предположение, что в Linux так мало вредоносного ПО, потому что из-за низкой доли рынка он становится менее прибыльной целью. Рик Моэн, опытный системный администратор Linux, возражает:

[Этот аргумент] игнорирует доминирование Unix в ряде областей, не связанных с настольными компьютерами, включая веб-серверы и научные рабочие станции. Автор вируса/трояна/червя, который успешно нацелился конкретно на веб-серверы Apache httpd Linux/x86, будет иметь чрезвычайно богатую целевую среду и мгновенно заслужит прочную известность, но, тем не менее, этого не происходит. [3]

В 2008 году отмечалось увеличение количества вредоносных программ, нацеленных на Linux. Шейн Курсен, старший технический консультант « Лаборатории Касперского» , сказал тогда: «Рост вредоносного ПО для Linux обусловлен просто его растущей популярностью, особенно в качестве настольной операционной системы… Использование операционной системы напрямую коррелирует с интерес авторов вредоносного ПО к разработке вредоносного ПО для этой ОС». [4]

Том Феррис, исследователь Security Protocols, прокомментировал один из отчетов Касперского, заявив: «Люди считают, что если это не Windows, то это безопасно, а это не так. Они думают, что никто не пишет вредоносные программы для Linux или Mac OS X. Но это не обязательно так». [4]

Некоторые пользователи Linux используют антивирусное программное обеспечение на базе Linux для сканирования небезопасных документов и электронной почты, которые приходят от пользователей Windows или отправляются им. Скотт Граннеман из SecurityFocus заявил:

...некоторым машинам с Linux определенно требуется антивирусное программное обеспечение. Например, серверы Samba или NFS могут хранить документы в недокументированных уязвимых форматах Microsoft, таких как Word и Excel, которые содержат и распространяют вирусы. Почтовые серверы Linux должны использовать антивирусное программное обеспечение, чтобы нейтрализовать вирусы до того, как они появятся в почтовых ящиках пользователей Outlook и Outlook Express. [1]

Поскольку они преимущественно используются на почтовых серверах, которые могут отправлять почту на компьютеры под управлением других операционных систем, антивирусные сканеры Linux обычно используют определения и сканируют все известные вирусы для всех компьютерных платформ. Например, ClamAV с открытым исходным кодом «Обнаруживает... вирусы, черви и трояны, включая макровирусы Microsoft Office, мобильные вредоносные программы и другие угрозы». [5]

Были зафиксированы случаи, когда вредоносное ПО, предназначенное для систем Microsoft Windows, представляло опасность для систем Linux при запуске через уровни совместимости, такие как Wine , хотя и редко. [6]

Вирусы и троянские кони

Перечисленные ниже вирусы представляют потенциальную, хотя и минимальную, угрозу для систем Linux. Если бы был запущен зараженный двоичный файл, содержащий один из вирусов, система была бы временно заражена, поскольку ядро ​​Linux является резидентным и доступно только для чтения. Любой уровень заражения будет зависеть от того, какой пользователь и с какими привилегиями запустил двоичный файл. Бинарный файл, запущенный под учетной записью root, может заразить всю систему. Уязвимости , связанные с повышением привилегий , могут позволить вредоносному ПО, работающему под ограниченной учетной записью, заразить всю систему.

Стоит отметить, что это справедливо для любой вредоносной программы, которая запускается без принятия специальных мер по ограничению ее привилегий. Добавить фрагмент кода в любую программу, которую может загрузить пользователь, и позволить этому дополнительному коду загружать модифицированный сервер входа в систему, открытую почтовую ретрансляцию или подобную программу и заставить этот дополнительный компонент запускаться каждый раз, когда пользователь входит в систему, тривиально. Нет для этого необходимы специальные навыки написания вредоносного ПО. Могут потребоваться специальные навыки, чтобы обманом заставить пользователя запустить ( троянскую ) программу.

Использование репозиториев программного обеспечения значительно снижает любую угрозу установки вредоносного ПО, поскольку репозитории программного обеспечения проверяются специалистами по сопровождению, которые стараются убедиться, что их репозиторий не содержит вредоносных программ. Впоследствии, чтобы обеспечить безопасное распространение программного обеспечения, предоставляются контрольные суммы . Это позволяет выявить модифицированные версии, которые могли быть введены, например, в результате перехвата связи с использованием атаки «человек посередине» или атаки с перенаправлением, такой как отравление ARP или DNS . Осторожное использование этих цифровых подписей обеспечивает дополнительную линию защиты, которая ограничивает объем атак, включая только первоначальных авторов, сопровождающих пакетов и выпусков и, возможно, других лиц с подходящим административным доступом, в зависимости от того, как обрабатываются ключи и контрольные суммы. Воспроизводимые сборки могут гарантировать, что исходный код с цифровой подписью будет надежно преобразован в двоичное приложение.

Черви и целевые атаки

Классической угрозой для Unix-подобных систем являются уязвимости сетевых демонов , таких как SSH и веб-серверы. Они могут использоваться червями или для атак на определенные цели. Поскольку при обнаружении уязвимости серверы исправляются довольно быстро, таких червей было всего несколько. Поскольку конкретные цели могут быть атакованы через уязвимость, которая не является общеизвестной, нет никакой гарантии, что определенная установка безопасна. Также серверы без таких уязвимостей могут быть успешно атакованы с помощью слабых паролей .

Веб-скрипты

Серверы Linux также могут использоваться вредоносными программами без какой-либо атаки на саму систему, когда, например, веб-контент и сценарии недостаточно ограничены или проверены и используются вредоносными программами для атаки на посетителей. В некоторых атаках используется сложное вредоносное ПО для атак на серверы Linux, но когда большинство из них получают полный root-доступ, хакеры могут атаковать, [7] изменяя что-либо, например, заменяя двоичные файлы или внедряя модули. Это может позволить перенаправлять пользователей на другой контент в Интернете. [8] Как правило, CGI- скрипт, предназначенный для оставления комментариев, может по ошибке допустить включение кода, использующего уязвимости в веб-браузере.

Переполнение буфера

Старые дистрибутивы Linux были относительно чувствительны к атакам на переполнение буфера : если программа не заботилась о размере самого буфера, ядро ​​обеспечивало лишь ограниченную защиту, позволяя злоумышленнику выполнить произвольный код под правами уязвимого приложения, подвергающегося атаке. Программы, которые получают root-доступ даже при запуске пользователем без полномочий root (через бит setuid ), были особенно привлекательны для атаки. Однако по состоянию на 2009 год большинство ядер включают рандомизацию структуры адресного пространства (ASLR), улучшенную защиту памяти и другие расширения, что значительно усложняет организацию таких атак.

Кроссплатформенные вирусы

В 2007 году была выявлена ​​проблема кроссплатформенных вирусов, вызванная популярностью кроссплатформенных приложений. Это выдвинулось на передний план в плане осведомленности о вредоносном ПО благодаря распространению вируса OpenOffice.org под названием Badbunny .

Стюарт Смит из Symantec написал следующее:

Что делает этот вирус достойным упоминания, так это то, что он показывает, как легко можно злоупотреблять платформами сценариев, расширяемостью, плагинами, ActiveX и т. д. Слишком часто об этом забывают в погоне за соответствием функций другому поставщику... Способность вредоносного ПО выживать в кроссплатформенной, кросс-прикладной среде приобретает особую актуальность, поскольку все больше и больше вредоносного ПО распространяется через веб-сайты. Как долго пройдет время, пока кто-нибудь не воспользуется чем-то подобным, чтобы заразить JavaScript-инфекцию на веб-сервере, независимо от платформы? [9]

Социальная инженерия

Как и любая операционная система, Linux уязвим для вредоносных программ, которые обманом заставляют пользователя установить его с помощью социальной инженерии . В декабре 2009 года была обнаружена вредоносная заставка-водопад, содержащая сценарий, который использовал зараженный компьютер с Linux для атак типа «отказ в обслуживании» . [10]

Написанное на Go вредоносное ПО

В отчете IBM по безопасности: атаки на отрасли, поддерживающие усилия по реагированию на COVID-19 Double, в качестве ключевого момента было указано, что «киберпреступники ускоряют использование вредоносных программ для Linux: за последний год количество семейств вредоносных программ, связанных с Linux, увеличилось на 40%, а количество семейств вредоносных программ, связанных с Linux, увеличилось на 500%. В вредоносном ПО, написанном на Go, в первые шесть месяцев 2020 года злоумышленники ускоряют миграцию на вредоносное ПО для Linux, которое легче запускать на различных платформах, включая облачные среды». Эти киберпреступники все чаще используют Linux и Unix для нападения на больницы и смежные отрасли (которые полагаются на эти системы и облачные сети), что они становятся все более уязвимыми во время кризиса COVID-19, такого как кибератака Красного Креста . [11]

Антивирусные приложения

Графический интерфейс ClamTk для ClamAV , выполняющий сканирование в Ubuntu 8.04 Hardy Heron

Существует ряд антивирусных приложений, которые работают под операционной системой Linux. Большинство этих приложений ищут эксплойты, которые могут повлиять на пользователей Microsoft Windows.

Для угроз, специфичных для Microsoft Windows

Эти приложения полезны для компьютеров (обычно серверов), которые передают файлы пользователям Microsoft Windows . Они не ищут угрозы, специфичные для Linux.

Для угроз, специфичных для Linux

Эти приложения ищут реальные угрозы для компьютеров Linux, на которых они работают.

Вредоносное ПО для Linux также можно обнаружить (и проанализировать) с помощью инструментов анализа памяти, таких как:

Угрозы

Ниже приведен неполный список известных вредоносных программ для Linux. Однако немногие из них, если таковые имеются, находятся в дикой природе, и большинство из них устарели из-за обновлений Linux или никогда не представляли угрозы. Известное вредоносное ПО — не единственная и даже не самая важная угроза: новые вредоносные программы или атаки, направленные на определенные сайты, могут использовать уязвимости, ранее неизвестные сообществу или не используемые вредоносным ПО.

Ботнеты

программы-вымогатели

Руткиты

Трояны

Вирусы

черви

Смотрите также

Рекомендации

  1. ^ аб Граннеман, Скотт (октябрь 2003 г.). «Linux против Windows-вирусов». Архивировано из оригинала 5 марта 2021 года . Проверено 6 марта 2008 г.
  2. ^ аб Йерджин, Рэй (июль 2005 г.). «Короткая жизнь и тяжелые времена вируса Linux». Архивировано из оригинала 1 мая 2008 года . Проверено 6 декабря 2015 г.
  3. ^ «Отдел вирусов». Архивировано из оригинала 25 декабря 2015 года . Проверено 24 декабря 2015 г.
  4. ^ аб Патрицио, Энди (апрель 2006 г.). «Растет количество вредоносных программ для Linux». Архивировано из оригинала 5 февраля 2012 года . Проверено 8 марта 2008 г.
  5. ^ ClamAV (2010). «Руководство пользователя Clam AntiVirus 0.96» (PDF) . Архивировано (PDF) из оригинала 19 февраля 2011 года . Проверено 22 февраля 2011 г.
  6. ^ Дункан, Рори; Шредерс, З. Клифф (1 марта 2019 г.). «Последствия для безопасности запуска программного обеспечения Windows в системе Linux с использованием Wine: исследование анализа вредоносных программ». Журнал компьютерной вирусологии и методов взлома . 15 (1): 39–60. дои : 10.1007/s11416-018-0319-9 . ISSN  2263-8733.
  7. Принс, Брайан (5 января 2013 г.). «Скрытый эксплойт Apache перенаправляет жертв на вредоносное ПО Blackhole» .
  8. Принс, Брайан (1 мая 2013 г.). «Скрытый эксплойт Apache перенаправляет жертв на вредоносное ПО Blackhole» . электронная неделя . Проверено 19 ноября 2014 г.
  9. ^ Аб Смит, Стюарт (июнь 2007 г.). «Плохой кролик». Архивировано из оригинала 24 марта 2008 года . Проверено 20 февраля 2008 г.
  10. ^ Кисслинг, Кристиан (декабрь 2009 г.). «Вредоносная заставка: вредоносное ПО на Gnome-Look.org». Архивировано из оригинала 13 декабря 2009 года . Проверено 12 декабря 2009 г.
  11. ^ «Отчет IBM о безопасности: атаки на отрасли, поддерживающие усилия по реагированию на COVID-19, удваиваются» . Отдел новостей IBM .
  12. ^ «Прекращение выпуска антивирусных решений для систем Linux 30 июня 2016 г.» . Архивировано из оригинала 14 декабря 2017 года . Проверено 14 октября 2014 г.
  13. ^ "КлэмАВ". Архивировано из оригинала 22 июля 2013 года . Проверено 22 февраля 2011 г.
  14. ^ Группа Комодо (2015). «Антивирус Comodo для Linux». Архивировано из оригинала 11 декабря 2015 года . Проверено 17 октября 2012 г.
  15. ^ ab "Антивирус Dr.Web для Linux". Дашке. Архивировано из оригинала 27 февраля 2019 года . Проверено 25 мая 2010 г.
  16. ^ FRISK Software International (2011). «Антивирус F-PROT для Linux x86/BSD x86». Архивировано из оригинала 4 декабря 2011 года . Проверено 13 декабря 2011 г.
  17. ^ "Kaspersky Linux Security - шлюз, почтовый и файловый сервер, защита рабочих станций для Linux/FreeBSD" . Лаборатория Касперского. Архивировано из оригинала 24 июня 2011 года . Проверено 11 февраля 2009 г.
  18. ^ «McAfee VirusScan Enterprise для Linux» . Макафи. Архивировано из оригинала 18 декабря 2016 года . Проверено 27 декабря 2012 г.
  19. ^ «Антивирусная защита Panda Security для Linux». Панда Безопасность. Архивировано из оригинала 29 января 2009 года . Проверено 13 января 2009 г.
  20. ^ Symantec (январь 2009 г.). «Системные требования для Symantec AntiVirus для Linux 1.0». Архивировано из оригинала 29 апреля 2007 года . Проверено 7 марта 2009 г.
  21. ^ «chkrootkit — локально проверяет наличие руткитов». www.chkrootkit.org . Архивировано из оригинала 13 января 2020 года . Проверено 7 сентября 2019 г.
  22. ^ "КламавНет". www.clamav.net . Архивировано из оригинала 22 июля 2013 года . Проверено 3 декабря 2008 г.
  23. ^ «Выпущен антивирус COMODO для Linux (CAVL) v1.1.268025.1!». comodo.com. 28 февраля 2013 г. Архивировано из оригинала 18 ноября 2018 г. Проверено 12 июня 2014 г.
  24. ^ «ESET File Security — антивирусная защита для Linux, BSD и Solaris» . Эсет. Архивировано из оригинала 18 ноября 2018 года . Проверено 26 октября 2008 г.
  25. ^ «ESET Mail Security — защита почтовых серверов Linux, BSD и Solaris» . Эсет. Архивировано из оригинала 12 мая 2008 года . Проверено 26 октября 2008 г.
  26. ^ «Антивирус ESET NOD32 для шлюзовых устройств Linux» . Эсет. Архивировано из оригинала 10 мая 2008 года . Проверено 26 октября 2008 г.
  27. ^ «Антивирус ESET NOD32 4 для рабочего стола Linux» . Эсет. Архивировано из оригинала 21 июля 2015 года . Проверено 12 июня 2014 г.
  28. ^ https://www.rfxn.com/projects/linux-malware-detect/. Архивировано 15 января 2020 г. на странице проекта Wayback Machine R-fx Networks компании LMD.
  29. ^ «Lynis — инструмент аудита и усиления безопасности для Linux/Unix» . cisofy.com . Архивировано из оригинала 4 февраля 2020 года . Проверено 9 января 2017 г.
  30. ^ «Lynis: инструмент аудита безопасности для систем на базе Linux, macOS и UNIX. Помогает в тестировании на соответствие (HIPAA/ISO27001/PCI DSS) и повышении уровня защиты системы. Без агента, установка необязательна. - CISOf». 7 сентября 2019 г. Архивировано из оригинала 5 февраля 2020 г. Получено 9 января 2017 г. - через GitHub.
  31. ^ "Охотник за корневыми наборами" . Архивировано из оригинала 5 марта 2013 года.
  32. ^ "samhain. Целостность файлов SAMHAIN / система обнаружения вторжений на базе хоста" . Проверено 3 октября 2021 г.
  33. ^ «Ботнеты, бесплатный инструмент и 6 лет Linux/Rst-B | Naked Security». Nakedsecurity.sophos.com. 13 февраля 2008 г. Архивировано из оригинала 27 января 2019 г. . Проверено 11 августа 2013 г.
  34. ^ «Бесплатный сканер вредоносных программ для Linux | Легкий агент для обнаружения и удаления вредоносных программ для Linux | Sophos» . www.sophos.com . Архивировано из оригинала 17 января 2020 года . Проверено 30 октября 2015 г.
  35. ^ "Форспойнт". Форспойнт . Архивировано из оригинала 23 января 2020 года . Проверено 7 сентября 2019 г.
  36. летучиесистемы.com. Архивировано 17 февраля 2011 г. в веб-архивах Библиотеки Конгресса.
  37. ^ «Архив кода Google — долгосрочное хранилище для хостинга проектов Google Code» . code.google.com . Архивировано из оригинала 27 августа 2019 года . Проверено 7 сентября 2019 г.
  38. ^ Ковалев и др. (17 июля 2014 г.), Mayhem - скрытая угроза для веб-серверов *nix. Архивировано 6 января 2016 г. на Wayback Machine , Virus Bulletin.
  39. ^ Михал Малик; Марк-Этьен М. Левей (30 марта 2016 г.). «Знакомьтесь, Remaiten — Linux-бот на стероидах, нацеленный на маршрутизаторы и, возможно, на другие устройства IoT». WeLiveSecurity . Архивировано из оригинала 5 ноября 2018 года . Проверено 4 ноября 2018 г.
  40. ^ «Подробности об угрозах — ESET Virusradar» . www.virusradar.com . Архивировано из оригинала 15 апреля 2016 года . Проверено 3 апреля 2016 г.
  41. Мохит Кумар (31 марта 2016 г.). «Продвинутое вредоносное ПО, нацеленное на Интернет вещей и маршрутизаторы». Хакерские новости . Архивировано из оригинала 3 апреля 2016 года . Проверено 3 апреля 2016 г.
  42. ^ njccic (28 декабря 2016 г.). «Мирай Ботнет». Ячейка интеграции кибербезопасности и связи штата Нью-Джерси (NJCCIC). Архивировано из оригинала 12 декабря 2016 года . Проверено 28 декабря 2016 г.
  43. Кребс, Брайан (21 сентября 2016 г.). «KrebsOnSecurity пострадал от рекордного DDoS» . Брайан Кребс . Архивировано из оригинала 15 ноября 2016 года . Проверено 17 ноября 2016 г. .
  44. Хакетт, Роберт (3 октября 2016 г.). «Почему хакер сбросил код колоссального ботнета, уничтожающего веб-сайты». Фортуна.com . Архивировано из оригинала 22 октября 2016 года . Проверено 19 октября 2016 г.
  45. ^ Ньюман, Лили Хэй. «Что мы знаем о массовом отключении Интернета на восточном побережье в пятницу». ПРОВОДНОЙ . Архивировано из оригинала 22 октября 2016 года . Проверено 21 октября 2016 г.
  46. Лиам Тунг (25 сентября 2014 г.). «Обнаружена первая атака с использованием Shellshock Bash». ЗДНет . Архивировано из оригинала 21 декабря 2014 года . Проверено 25 сентября 2014 г.
  47. Каталин Чимпану (5 сентября 2016 г.). «LuaBot — первое вредоносное ПО для DDoS-атак, написанное на языке Lua и ориентированное на платформы Linux». Софтпедия . Архивировано из оригинала 6 сентября 2016 года . Проверено 5 сентября 2016 г.
  48. Каталин Чимпану (17 сентября 2016 г.). «Автор LuaBot заявляет, что его вредоносное ПО «безвредно»» . Софтпедия . Архивировано из оригинала 18 сентября 2016 года . Проверено 17 сентября 2016 г.
  49. ^ Инфодокс (12 июня 2012 г.). «IRC-бот Hydra, 25-минутный обзор комплекта». Исследование небезопасности. Архивировано из оригинала 7 февраля 2014 года . Проверено 12 июня 2012 г.
  50. Дэн Гудин (21 марта 2013 г.). «Исследователь-партизан создал эпический ботнет для сканирования миллиардов IP-адресов». Арс Техника . Архивировано из оригинала 20 марта 2013 года . Проверено 21 марта 2013 г.
  51. ^ Джон Лейден (9 сентября 2014 г.). «Используете комплект домашней сети? DDoS-бот ВОЗВРАЩАЕТСЯ… и он РАЗВИВАЕТСЯ». Регистр . Архивировано из оригинала 12 сентября 2014 года . Проверено 9 сентября 2014 г.
  52. Джон Лейден (31 октября 2016 г.). «Преемник Mirai? Недавно обнаруженное вредоносное ПО направлено на создание нового ботнета IoT». Регистр . Архивировано из оригинала 1 ноября 2016 года . Проверено 31 октября 2016 г.
  53. ^ unixfreaxjp (28 ноября 2016 г.). «MMD-0061-2016 - Мод EnergyMech 2.8 Overkill». Вредоносное ПОMustDie . Архивировано из оригинала 19 января 2017 года . Проверено 28 ноября 2016 г.
  54. ^ "Linux.Encoder.1". drweb.com . Архивировано из оригинала 17 ноября 2015 года . Проверено 10 ноября 2015 г.
  55. Люциан Константин (10 ноября 2015 г.). «На данный момент первая программа-вымогатель для Linux взломана» . Компьютерный мир . Архивировано из оригинала 12 ноября 2015 года . Проверено 10 ноября 2015 г.
  56. ^ "Лилок" . Архивировано из оригинала 7 сентября 2019 года . Проверено 7 сентября 2019 г.
  57. Гауд, Навин (6 сентября 2019 г.). «Программа-вымогатель LiLocked поражает серверы Linux». Архивировано из оригинала 21 февраля 2021 года . Проверено 7 сентября 2019 г.
  58. Лейден, Джон (21 ноября 2012 г.), Злодеи теперь могут превратить все сайты на сервере Linux в тихие адские ямы. Архивировано 16 ноября 2016 г. на Wayback Machine , The Register , получено 21 ноября 2012 г.
  59. ^ Ковалев и др. Effusion — новый сложный инжектор для веб-серверов Nginx. Архивировано 6 января 2016 г. в Wayback Machine , Virus Bulletin.
  60. ^ rsa.com. «Воры стремятся к Linux — троян «Рука вора» нацелен на Linux #INTH3WILD »Кстати о безопасности — блог и подкаст RSA». Блоги.rsa.com. Архивировано из оригинала 15 августа 2013 года . Проверено 11 августа 2013 г.
  61. ^ Воган, Стивен Дж. «Крадется настольный троян Linux 'Hand of Thief'». ЗДНет. Архивировано из оригинала 16 ноября 2014 года . Проверено 11 августа 2013 г.
  62. ^ Флорио, Элия (февраль 2006 г.). «Linux.Backdoor.Kaiten». Архивировано из оригинала 14 мая 2013 года . Проверено 8 марта 2008 г.
  63. ^ Флорио, Элия (декабрь 2007 г.). «Linux.Backdoor.Rexob». Архивировано из оригинала 14 мая 2013 года . Проверено 8 марта 2008 г.
  64. ^ Вервлёсем, Коэн (декабрь 2009 г.). «Вредоносное ПО для Linux: инцидент и некоторые решения». Архивировано из оригинала 18 ноября 2016 года . Проверено 16 сентября 2010 г.
  65. ^ "Backdoor.Linux.Tsunami.gen" . Список безопасности. Архивировано из оригинала 6 января 2016 года . Проверено 9 мая 2014 г.
  66. ^ "Турла 'Пенкин' - Securelist" . Securelist.com . Архивировано из оригинала 20 ноября 2015 года . Проверено 10 ноября 2015 г.
  67. Джоуи-Элайджа Снеддон (9 декабря 2014 г.). «Да, этот троян заражает Linux. Нет, это не Tuxpocalypse — Боже мой! Ubuntu!». МОЙ БОГ! Убунту! . Архивировано из оригинала 1 октября 2015 года . Проверено 10 ноября 2015 г.
  68. ^ unixfreaxjp.wirehack7, сибуми (29 сентября 2014 г.). «Linux/XOR.DDoS: Нечеткий реверс нового китайского ELF». Вредоносное ПОMustDie . Архивировано из оригинала 2 октября 2014 года . Проверено 29 сентября 2014 г.{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  69. ^ Akamai Technologies (29 сентября 2015 г.). «ИЛИ DDoS-ботнет совершает 20 атак в день со взломанных Linux-машин, — говорит Акамай». Архивировано из оригинала 18 марта 2016 года . Проверено 18 марта 2016 г.
  70. ^ Сэмюэл Гиббс (6 июля 2016 г.). «Вредоносная программа HummingBad заразила 10 миллионов устройств Android». TheGuardian.com . Архивировано из оригинала 19 июня 2019 года . Проверено 6 июля 2016 г.
  71. Дэвид Биссон (17 октября 2016 г.). «NyaDrop использует незащищенность Интернета вещей для заражения устройств Linux вредоносным ПО». Грэм Клюли . Архивировано из оригинала 5 ноября 2018 года . Проверено 4 ноября 2018 г.
  72. Каталин Чимпану (25 августа 2016 г.). «Троян PNScan Linux вновь появляется с новыми атаками, нацеленными на маршрутизаторы в Индии» . Софтпедия . Архивировано из оригинала 26 августа 2016 года . Проверено 25 августа 2016 г.
  73. Тара Силс (4 февраля 2019 г.). «Бэкдор SpeakUp Linux готов к серьезной атаке» . Архивировано из оригинала 29 ноября 2019 года . Проверено 4 февраля 2019 г. .
  74. ^ herm1t (август 2008 г.). «Linux.42: Использование инструкции CRC32B (SSE4.2) в полиморфном дешифраторе». Архивировано из оригинала 7 января 2011 года.{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  75. ^ Ферри, Питер (сентябрь 2008 г.). «Жизнь, Вселенная и все остальное». Архивировано из оригинала 13 августа 2012 года . Проверено 17 января 2010 г.
  76. ^ herm1t (август 2006 г.). «Заражение ELF-файлов с использованием дополнения функциями для Linux». Архивировано из оригинала 22 января 2012 года.{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  77. ^ Лаборатория Касперского (май 2007 г.). «Вирус.Linux.Алаеда». Архивировано из оригинала 13 июля 2009 года . Проверено 8 марта 2008 г.
  78. ^ McAfee (декабрь 2004 г.). «Линукс/Бином». Архивировано из оригинала 24 января 2005 года . Проверено 8 марта 2008 г.
  79. ^ Рик, Конрад и Конрад Кречмер (август 2001 г.). «Brundle Fly 0.0.1 — добродушный ELF-вирус для Linux». Архивировано из оригинала 14 мая 2008 года . Проверено 8 марта 2008 г.
  80. ^ де Алмейда Лопес, Энтони (июль 2007 г.). «Проект Буковски». Архивировано из оригинала 14 мая 2013 года . Проверено 8 марта 2008 г.
  81. ^ herm1t (февраль 2008 г.). «Вирус предостережения». Архивировано из оригинала 23 декабря 2018 года . Проверено 17 января 2010 г.{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  82. ^ Ферри, Питер (июль 2009 г.). «Можете ли вы сэкономить сегмент?». Архивировано из оригинала 17 января 2012 года.
  83. ^ ТМЗ (январь 2019 г.). «Linux.Cephei — ESET Virusradar». Архивировано из оригинала 5 июля 2018 года.
  84. ^ herm1t (октябрь 2007 г.). «Реверс монеты: короткая заметка о выравнивании сегментов». Архивировано из оригинала 3 марта 2012 года . Проверено 17 января 2010 г.{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  85. ^ Ферри, Питер (сентябрь 2009 г.). "Орел или решка?". Архивировано из оригинала 17 января 2012 года.
  86. ^ herm1t (октябрь 2007 г.). «Хашин эльфов». Архивировано из оригинала 10 октября 2014 года . Проверено 17 января 2010 г.{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  87. ^ Ферри, Питер (август 2009 г.). «Создание хеш-вещей». Архивировано из оригинала 17 января 2012 года.
  88. ^ herm1t (июнь 2008 г.). "ПРОЧТИ МЕНЯ". Архивировано из оригинала 6 февраля 2012 года.{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  89. ^ Ферри, Питер (февраль 2008 г.). «Крым-река». Архивировано из оригинала 17 января 2012 года.
  90. ^ Лаборатория Касперского (декабрь 2001 г.). «Вирус.Linux.Nuxbee.1403». Архивировано из оригинала 2 марта 2012 года . Проверено 8 марта 2008 г.
  91. ^ herm1t (ноябрь 2007 г.). «INT 0x80? Нет, спасибо!». Архивировано из оригинала 23 декабря 2018 года . Проверено 17 января 2010 г.{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  92. ^ Ферри, Питер (сентябрь 2009 г.). «Полет в одиночку». Архивировано из оригинала 17 января 2012 года.
  93. ^ Ферри, Питер (апрель 2007 г.). «Линукс.Подлосо». Архивировано из оригинала 30 мая 2013 года . Проверено 8 марта 2008 г.
  94. ^ Ферри, Питер (апрель 2007 г.). «Вирус iPod». Архивировано из оригинала 2 марта 2008 года . Проверено 8 марта 2008 г.
  95. ^ herm1t (декабрь 2009 г.). «От позиционно-независимого к самоперемещаемому вирусному коду». Архивировано из оригинала 24 мая 2019 года . Проверено 7 мая 2010 г.{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  96. ^ Лаборатория Касперского (август 2003 г.). «Вирус.Linux.Rike.1627». Архивировано из оригинала 2 марта 2012 года . Проверено 8 марта 2008 г.
  97. ^ Лаборатория Касперского (январь 2002 г.). «Вирус.Linux.RST.a». Архивировано из оригинала 7 ноября 2007 года . Проверено 8 марта 2008 г.
  98. ^ «Пути вирусов в Linux, КАК БЕЗОПАСНО?» (PDF) . Архивировано из оригинала (PDF) 17 мая 2014 года . Проверено 21 августа 2009 г.
  99. ^ Лаборатория Касперского (март 2000 г.). «Вирус.Linux.Vit.4096». Архивировано из оригинала 7 ноября 2007 года . Проверено 8 марта 2008 г.
  100. ^ Лаборатория Касперского (октябрь 2000 г.). «Вирус.Linux.Winter.341». Архивировано из оригинала 10 ноября 2007 года . Проверено 8 марта 2008 г.
  101. ^ Раутиайнен, Сами; и другие. (март 2001 г.). «Описания вируса F-Secure: Линдоза». Архивировано из оригинала 21 июня 2008 года . Проверено 8 марта 2008 г.
  102. ^ «Вирус Wit: вирус, построенный на вирусе ViT ELF» (PDF) . Архивировано (PDF) из оригинала 3 марта 2016 года . Проверено 31 декабря 2008 г.
  103. ^ ТМЗ (январь 2015 г.). «Linux.Zariche — ESET Virusradar». Архивировано из оригинала 30 ноября 2018 года . Проверено 23 января 2015 г.
  104. ^ Лаборатория Касперского (январь 2001 г.). «Вирус.Linux.ZipWorm». Архивировано из оригинала 13 июля 2009 года . Проверено 8 марта 2008 г.
  105. ^ Лаборатория Касперского (май 2001 г.). «Net-Worm.Linux.Adm». Архивировано из оригинала 30 октября 2007 года . Проверено 8 марта 2008 г.
  106. ^ Раутиайнен, Сами (апрель 2001 г.). «Описания вируса F-Secure: Adore». Архивировано из оригинала 12 мая 2013 года . Проверено 8 марта 2008 г.
  107. ^ Смит, Стюарт (май 2007 г.). «Перл.Бадбанни». Архивировано из оригинала 14 мая 2013 года . Проверено 8 марта 2008 г.
  108. ^ Лаборатория Касперского (май 2001 г.). «Net-Worm.Linux.Cheese». Архивировано из оригинала 28 октября 2007 года . Проверено 8 марта 2008 г.
  109. ^ Раутиайнен, Сами (апрель 2001 г.). «Описания вируса F-Secure: Корк». Архивировано из оригинала 12 мая 2013 года . Проверено 8 марта 2008 г.
  110. ^ Мохит Кумар (30 ноября 2013 г.). «Червь Linux, нацеленный на маршрутизаторы, телеприставки и камеры видеонаблюдения с уязвимостью PHP-CGI». Хакерские новости. Архивировано из оригинала 30 ноября 2018 года . Проверено 4 декабря 2013 г.
  111. ^ Джо Касад (3 декабря 2013 г.). «Новый червь атакует устройства Linux». Журнал Линукс. Архивировано из оригинала 6 декабря 2013 года . Проверено 4 декабря 2013 г.
  112. ^ McAfee (июнь 2005 г.). «Описание Linux/Lupper.worm». Архивировано из оригинала 24 ноября 2005 года . Проверено 10 октября 2010 г.
  113. ^ Лаборатория Касперского (октябрь 2002 г.). «Net-Worm.Linux.Mighty». Архивировано из оригинала 7 ноября 2007 года . Проверено 8 марта 2008 г.
  114. ^ Перрио, Фредерик (февраль 2007 г.). «Linux.Millen.Worm». Архивировано из оригинала 16 мая 2013 года . Проверено 8 марта 2008 г.
  115. ^ Раутиайнен, Сами; и другие. (сентябрь 2002 г.). «Описания вируса F-Secure: Slapper». Архивировано из оригинала 27 июня 2012 года . Проверено 8 марта 2008 г.
  116. ^ Восс, Джоэл (декабрь 2007 г.). «Вирус SSH Bruteforce от AltSci Concepts» . Проверено 13 марта 2008 г.[ постоянная мертвая ссылка ]

Внешние ссылки