19-08-2023
Вероятно, первые компьютерные вирусы для семейства ОС Unix были написаны Фредом Коэном в ходе проведения экспериментов. В конце 1980-х появились первые публикации с исходными текстами вирусов на языке sh.[1][2]
Unix-подобные системы считаются хорошо защищёнными от компьютерных вирусов[3]. До сих пор не было ни одного широко распространённого вируса для Linux, в отличие от систем типа Microsoft Windows, это связано в том числе с системой прав доступа и быстрым исправлением уязвимостей Linux[4]. Несмотря на это, вирусы потенциально могут повредить незащищённые системы на Linux и воздействовать на них, даже, возможно, распространяться к другим системам. В Linux-системах присутствует многопользовательская среда, в которой пользователям предоставляются некоторые права, a также используется некоторая система разграничения доступа. Для того чтобы нанести существенный вред системе, вредоносная программа пытается получить root доступ к оной. Однако, пока пользователь не начнёт работу с root-привилегиями или с администраторской учетной записью, система разграничения прав не даст вирусу такой возможности. Различия в дистрибутивах Unix-систем могут преодолеваться использованием ассемблера, для которого важна архитектура процессора, и возможностью создавать кроссплатформенный софт.
Первый вирус для Linux (Bliss) появился в конце сентября 1996 года: заражённый файл был помещён в ньюс-группу alt.comp.virus и ещё некоторые. В феврале следующего года вышла исправленная версия. В октябре 1996 года в электронном журнале, посвящённом вирусам VLAD, был опубликован исходный текст вируса Staog.[5] Ранее, в 1995 году, была опубликована книга Марка Людвига «The Giant Black Book of Computer Viruses», в которой приведены исходные тексты вирусов Snoopy для FreeBSD.[6] Snoopy и Bliss написаны на языке Си и могут быть перенесены практически в любую UNIX-подобную операционную систему с минимальными изменениями.
Число вредоносных программ под Linux увеличилось в последние годы. В частности, за 2005 год произошло удвоение количества linux вирусов с 422 до 863[7]. Имелись редкие случаи обнаружения вредоносных программ (троянских программ) в официальных сетевых репозиториях[8].
Из-за большой ограниченности, а также по причине многообразия дистрибутивов и относительно низкой распространённости самой ОС на компьютерах в мире, сама возможность массового заражения и распространения маловероятна, и ни один из вирусов, написанных для Linux (включая перечисленные ниже), никогда не размножался успешно на большом количестве машин. Кроме того, уязвимости в безопасности, которые эксплуатируются вирусами, были установлены и исправлены вскоре после (или прежде) того, как использовавшие их вирусы начали распространяться. Таким образом вирусы не несут в себе большой угрозы, если система обновляется регулярно.
Вирусные сканеры доступны для Linux-систем. Они умеют проверять проходящую через них электронную почту, например, чтобы защитить компьютеры с системами Microsoft Windows.
Перечислим некоторые способы заражения. Бинарные файлы и исходные коды, полученные от сторонних репозиториев или пользователей, могут содержать вирус. Скрипты оболочки (shell scripts) после запуска могут выполнять программы и иметь доступ к файлам. Вместо специфической версии библиотеки может быть подставлена поддельная библиотека. При помощи Wine могут работать вирусы, предназначенные для Microsoft Windows (ввиду использования многими вирусами недокументированных системных вызовов Windows, которые очень плохо реализованы в Wine, риск заражения меньше).
Вот список наиболее известных вирусов для Linux:
В 1988 году Робертом Моррисом-младшим был создан первый массовый сетевой червь. 60 000-байтная программа разрабатывалась с расчётом на поражение операционных систем UNIX Berkeley 4.3. Вирус изначально разрабатывался как безвредный и имел целью лишь скрытно проникнуть в вычислительные системы, связанные сетью ARPANET, и остаться там необнаруженным. Вирусная программа включала компоненты, позволяющие раскрывать пароли, имеющиеся в инфицированной системе, что, в свою очередь, позволяло программе маскироваться под задачу легальных пользователей системы, на самом деле занимаясь размножением и рассылкой копий. Вирус не остался скрытым и полностью безопасным, как задумывал автор, в силу незначительных ошибок, допущенных при разработке, которые привели к стремительному неуправляемому саморазмножению вируса.
По самым скромным оценкам инцидент с червём Морриса стоил свыше 8 миллионов часов потери доступа и свыше миллиона часов прямых потерь на восстановление работоспособности систем. Общая стоимость этих затрат оценивается в 96 миллионов долларов (в эту сумму, также, не совсем обосновано, включены затраты по доработке операционной системы). Ущерб был бы гораздо больше, если бы вирус изначально создавался с разрушительными целями.
Червь Морриса поразил свыше 6200 компьютеров. В результате вирусной атаки большинство сетей вышло из строя на срок до пяти суток. Компьютеры, выполнявшие коммутационные функции, работавшие в качестве файл-серверов или выполнявшие другие функции обеспечения работы сети, также вышли из строя.
Проект Linux | ||
---|---|---|
Общее |
Adoption • Сравнение с Windows • Критика • GNU (Проект) • Ядро • История • The Linux Foundation • Закон Линуса • Именование • Tux |
|
Распространение | ||
Приложения | ||
Персоналии | ||
СМИ | ||
Списки | ||
Мобильность | ||
Прочее |
Группа пользователей • LSB • Revolution OS • SCO и Linux • Спор Таненбаума — Торвальдса • Вредоносные программы |
Вредоносное программное обеспечение | |
---|---|
Инфекционное вредоносное ПО | Компьютерный вирус (список) · Сетевой червь (список) · Троянская программа · Загрузочный вирус · Пакетный вирус · Хронология |
Методы сокрытия | Бэкдор · Компьютер-зомби · Руткит |
Вредоносные программы для прибыли |
Adware · Privacy-invasive software · Ransomware (Trojan.Winlock) · Spyware · Бот · Ботнет · Веб-угрозы · Кейлогер · Формграббер · Scareware (Лжеантивирус) · Порнодиалер |
По операционным системам | Вредоносное ПО для Linux · Вирусы для Palm OS · Макровирус · Мобильный вирус |
Защита | Defensive computing · Антивирусная программа · Межсетевой экран · Система обнаружения вторжений · Предотвращение утечек информации · Хронология антивирусов |
Контрмеры | Anti-Spyware Coalition · Computer surveillance · Honeypot · Operation: Bot Roast |
Вредоносные программы для Unix-подобных систем.