Valószínűleg az első számítógépes vírusokat a Unix OS családhoz Fred Cohen írta kísérletek során. Az 1980-as évek végén jelentek meg az első kiadványok Bash nyelvű vírusforráskóddal . [1] [2] A Unix-szerű rendszerekre szánt rosszindulatú szoftverek közé tartoznak a trójaiak, számítógépes férgek és más típusú kártevők , amelyek károsíthatják az operációs rendszert .
Történelmileg a legtöbb rosszindulatú programot a Microsoft Windows operációs rendszerhez hozták létre , amely az operációs rendszerek piacának többségét foglalja el [3] .
A Linux rendszerek sajátossága a többfelhasználós környezet megszervezése, amelyben a felhasználók bizonyos jogokat kapnak, és bizonyos beléptetőrendszereket is használnak. Ahhoz, hogy jelentős károkat okozzon a rendszerben, egy rosszindulatú programnak root hozzáférést kell kapnia hozzá. Amíg azonban a felhasználó el nem kezd dolgozni root jogosultságokkal vagy rendszergazdai fiókkal , addig a jogok megkülönböztető rendszere nem ad lehetőséget a vírusnak arra, hogy kárt okozzon a rendszerben – szuperfelhasználói jogok megszerzése nélkül a vírusok rosszindulatú tevékenysége a felhasználó megfigyelésére korlátozódik. műveletek (billentyűzetről beírt jelszavak elfogása, hitelkártyaadatok stb.), felhasználói fájlok ellopása, spam küldése és DDoS - támadásokban való részvétel.
A szuperfelhasználói jogosultságok megszerzéséhez (az angol terminológiában ezt rootolásnak hívják ) általában vagy olyan exploitok használatával, amelyek kihasználják a Linux kernel vagy a saját tevékenységeikhez root jogosultságokkal rendelkező szolgáltatások kijavítatlan sebezhetőségeit, vagy pedig social engineering módszereket ( pl. Például egy vírus legális alkalmazásként való átadása, amely rendszergazdai jogosultságokat igényel). A sérülékenységek kiaknázását nehezíti az ismert sérülékenységek gyors bezárása, aminek következtében a vírus terjedése a biztonsági frissítések megjelenése után hamar leáll, a social engineering módszer pedig a felhasználók általában magas technikai színvonala miatt hatástalan. adminisztrátori jogosultságokkal, ami a Linux különböző verzióiban (disztribúcióiban) a programok indításakor történő különböző módjaival együtt ahhoz vezet, hogy nem triviális feladat olyan ismert vírusokból találni, hogy sikeresen indítható és végrehajtható legyen. rosszindulatú tevékenysége a modern disztribúciókon [4] .
Linux rendszerekhez víruskeresők [5] állnak rendelkezésre , amelyek fő célja az operációs rendszerek vírusainak és egyéb kártevőinek észlelése. Képesek ellenőrizni a rajtuk áthaladó e-maileket , például megvédhetik azokat a Microsoft Windows rendszerű számítógépeket, amelyek vállalati levelezőszerveren keresztül fogadják a leveleket . Azok az esetek, amikor az antivírusok vírusokat észleltek a Linux "élőben" ("vadon") vagy nem történtek meg, vagy nem ismertek, például az LMD ismert .
Meg kell jegyezni, hogy a fájlvírusok osztálya gyakorlatilag megszűnt létezni, átadva a helyét a trójaiknak és a hátsó ajtóknak, amelyek egy (ritkán két) példányban (fájlban) léteznek a lemezen, és a Windows szabványos (vagy nem olyan) automatikus futtatási mechanizmusain futnak át. . A fertőzés mértéke attól függ, hogy melyik felhasználó milyen jogosultságokkal futtatta a bináris fájlt. A bináris futtatás rootként az egész rendszert megfertőzheti. A root jogokkal kapcsolatos biztonsági rések lehetővé tehetik, hogy egy adott fiók alatt futó rosszindulatú programok megfertőzzék az egész rendszert. A fejlesztői adattárak használata csökkenti a fertőzés valószínűségét, mivel a fejlesztők karbantartják és mindig ellenőrizhetik programjaikat vírusok szempontjából. Az ellenőrző összegek jelenléte az ellenőrzés során valószínűtlenné tette a DNS- és az ARP - hamisítási módszereket. A reprodukálható összeállítási technika lehetővé teszi annak ellenőrzését, hogy a digitálisan aláírt kód biztonságosan és teljesen átalakítható-e bináris fájllá.
Ha egy vírust tartalmazó fertőzött bináris fájl fut, a rendszer átmenetileg megfertőződik, mivel a Linux kernel a memóriában van, és csak olvasható. A fertőzés mértéke attól függ, hogy melyik felhasználó milyen jogosultságokkal futtatta a bináris fájlt. Ahogy fentebb említettük, egy ilyen fájlt futtató root felhasználó automatikusan megfertőzi az egész rendszert. A privilégium eszkalációs rendszer lehetővé teszi a rendszer egyre több szintjének megfertőzését, amikor különböző hozzáférési szintekre lép.
Érdemes megjegyezni, hogy ahhoz, hogy egy kódrészletet írjunk egy lefordított programba, amely például egy közvetítőt tud elindítani, amely akkor indul el, amikor a felhasználó bejelentkezik a levelezőkliens-szerver alkalmazásba, a feladat nem olyan nehéz; sokkal nehezebb olyan manipulátor programot (trójai) írni, amely csak rosszindulatú feladatot hajt végre.
1988 - ban Robert Morris Jr. hozta létre az első sorozatgyártású hálózati férget. A 60 000 bájtos programot a Berkeley 4.3 UNIX operációs rendszerek legyőzésére tervezték. A vírust eredetileg ártalmatlannak fejlesztették ki, és csak az ARPANET hálózaton keresztül összekapcsolt számítógépes rendszerek rejtett beszivárgására szolgált, és ott észrevétlenül maradhat. A vírusprogram olyan komponenseket tartalmazott, amelyek lehetővé tették a fertőzött rendszerben tárolt jelszavak felfedését, ami viszont lehetővé tette, hogy a program a rendszer legális felhasználóinak feladatának álcázza magát, valójában sokszorosítsa és terjeszthesse a másolatokat. A vírus a fejlesztés során elkövetett kisebb hibák miatt nem maradt rejtett és teljesen biztonságos, ahogy a szerző szándéka volt, ami a vírus gyors ellenőrizetlen önreplikációjához vezetett.
A legóvatosabb becslések szerint a Morris féreg okozta incidens több mint 8 millió órányi hozzáférés-kiesésbe, és több mint egymillió órányi közvetlen veszteségbe került a rendszerek működőképességének helyreállításához. E költségek teljes költségét 96 millió dollárra becsülik (ez az összeg – nem teljesen indokolt – tartalmazza az operációs rendszer véglegesítésének költségeit is). A kár sokkal nagyobb lett volna, ha a vírust eleve pusztító szándékkal hozták volna létre.
A Morris féreg több mint 6200 számítógépet fertőzött meg. A vírustámadás következtében a legtöbb hálózat akár öt napig is üzemen kívül volt. Meghibásodtak azok a számítógépek is, amelyek kapcsolási funkciókat láttak el, fájlszerverként működtek, vagy más, a hálózat működését biztosító funkciókat végeztek.
Linux projekt | |
---|---|
Tábornok |
|
Terítés | |
Alkalmazások |
|
Személyiségek |
|
tömegmédia |
|
Listák |
|
Mobilitás | |
Egyéb |
Rosszindulatú szoftver | |
---|---|
Fertőző rosszindulatú programok | |
Rejtős módszerek | |
Malware haszonszerzés céljából |
|
Operációs rendszerek szerint |
|
Védelem |
|
Ellenintézkedések |
|