Lt304888.ru

Туристические услуги

Вредоносные программы для Unix-подобных систем

19-08-2023

Перейти к: навигация, поиск

Вероятно, первые компьютерные вирусы для семейства ОС Unix были написаны Фредом Коэном в ходе проведения экспериментов. В конце 1980-х появились первые публикации с исходными текстами вирусов на языке sh.[1][2]

Вредоносные программы под Linux

Unix-подобные системы считаются хорошо защищёнными от компьютерных вирусов[3]. До сих пор не было ни одного широко распространённого вируса для Linux, в отличие от систем типа Microsoft Windows, это связано в том числе с системой прав доступа и быстрым исправлением уязвимостей Linux[4]. Несмотря на это, вирусы потенциально могут повредить незащищённые системы на Linux и воздействовать на них, даже, возможно, распространяться к другим системам. В Linux-системах присутствует многопользовательская среда, в которой пользователям предоставляются некоторые права, a также используется некоторая система разграничения доступа. Для того чтобы нанести существенный вред системе, вредоносная программа пытается получить root доступ к оной. Однако, пока пользователь не начнёт работу с root-привилегиями или с администраторской учетной записью, система разграничения прав не даст вирусу такой возможности. Различия в дистрибутивах Unix-систем могут преодолеваться использованием ассемблера, для которого важна архитектура процессора, и возможностью создавать кроссплатформенный софт.

Первый вирус для Linux (Bliss) появился в конце сентября 1996 года: заражённый файл был помещён в ньюс-группу alt.comp.virus и ещё некоторые. В феврале следующего года вышла исправленная версия. В октябре 1996 года в электронном журнале, посвящённом вирусам VLAD, был опубликован исходный текст вируса Staog.[5] Ранее, в 1995 году, была опубликована книга Марка Людвига «The Giant Black Book of Computer Viruses», в которой приведены исходные тексты вирусов Snoopy для FreeBSD.[6] Snoopy и Bliss написаны на языке Си и могут быть перенесены практически в любую UNIX-подобную операционную систему с минимальными изменениями.

Число вредоносных программ под Linux увеличилось в последние годы. В частности, за 2005 год произошло удвоение количества linux вирусов с 422 до 863[7]. Имелись редкие случаи обнаружения вредоносных программ (троянских программ) в официальных сетевых репозиториях[8].

Из-за большой ограниченности, а также по причине многообразия дистрибутивов и относительно низкой распространённости самой ОС на компьютерах в мире, сама возможность массового заражения и распространения маловероятна, и ни один из вирусов, написанных для Linux (включая перечисленные ниже), никогда не размножался успешно на большом количестве машин. Кроме того, уязвимости в безопасности, которые эксплуатируются вирусами, были установлены и исправлены вскоре после (или прежде) того, как использовавшие их вирусы начали распространяться. Таким образом вирусы не несут в себе большой угрозы, если система обновляется регулярно.

Вирусные сканеры доступны для Linux-систем. Они умеют проверять проходящую через них электронную почту, например, чтобы защитить компьютеры с системами Microsoft Windows.

Перечислим некоторые способы заражения. Бинарные файлы и исходные коды, полученные от сторонних репозиториев или пользователей, могут содержать вирус. Скрипты оболочки (shell scripts) после запуска могут выполнять программы и иметь доступ к файлам. Вместо специфической версии библиотеки может быть подставлена поддельная библиотека. При помощи Wine могут работать вирусы, предназначенные для Microsoft Windows (ввиду использования многими вирусами недокументированных системных вызовов Windows, которые очень плохо реализованы в Wine, риск заражения меньше).

Вот список наиболее известных вирусов для Linux:

Червь Морриса

В 1988 году Робертом Моррисом-младшим был создан первый массовый сетевой червь. 60 000-байтная программа разрабатывалась с расчётом на поражение операционных систем UNIX Berkeley 4.3. Вирус изначально разрабатывался как безвредный и имел целью лишь скрытно проникнуть в вычислительные системы, связанные сетью ARPANET, и остаться там необнаруженным. Вирусная программа включала компоненты, позволяющие раскрывать пароли, имеющиеся в инфицированной системе, что, в свою очередь, позволяло программе маскироваться под задачу легальных пользователей системы, на самом деле занимаясь размножением и рассылкой копий. Вирус не остался скрытым и полностью безопасным, как задумывал автор, в силу незначительных ошибок, допущенных при разработке, которые привели к стремительному неуправляемому саморазмножению вируса.

По самым скромным оценкам инцидент с червём Морриса стоил свыше 8 миллионов часов потери доступа и свыше миллиона часов прямых потерь на восстановление работоспособности систем. Общая стоимость этих затрат оценивается в 96 миллионов долларов (в эту сумму, также, не совсем обосновано, включены затраты по доработке операционной системы). Ущерб был бы гораздо больше, если бы вирус изначально создавался с разрушительными целями.

Червь Морриса поразил свыше 6200 компьютеров. В результате вирусной атаки большинство сетей вышло из строя на срок до пяти суток. Компьютеры, выполнявшие коммутационные функции, работавшие в качестве файл-серверов или выполнявшие другие функции обеспечения работы сети, также вышли из строя.

См. также

Примечания

  1. Virology 101
  2. Viral Attacks On UNIX® System Security
  3. Linux vs. Windows Viruses (October 2003). Проверено 29 июня 2009. Архивировано из первоисточника 27 февраля 2012.
  4. The short life and hard times of a linux virus (July 2005). Проверено 29 июня 2009. Архивировано из первоисточника 27 февраля 2012.
  5. Virus Laboratory And Distribution VLAD Magazine
  6. The Giant Black Book of Computer Viruses American Eagle Publications, Inc. 1995. ISBN 0-929408-10-1
  7. Linux Malware On The Rise (April 2006). Проверено 29 июня 2009. Архивировано из первоисточника 27 февраля 2012.
  8. http://www.linuxcenter.ru/news/2002/10/09/1237/ , http://kunegin.narod.ru/ref7/troya/sposob.htm , http://www.xakep.ru/post/20379/default.asp, http://www.opennet.ru/opennews/art.shtml?num=24610
  9. Linux.42: Using CRC32B (SSE4.2) instruction in polymorphic decryptor (August 2008). Архивировано из первоисточника 27 февраля 2012.
  10. http://blogs.technet.com/mmpc/archive/2008/09/10/life-the-universe-and-everything.aspx Life, the Universe, and Everything] (September 2008). Архивировано из первоисточника 27 февраля 2012.
  11. Заражение ELF-файлов с использованием выравнивания функций для Linux (August 2006). Архивировано из первоисточника 27 февраля 2012.
  12. Reverse of a coin: A short note on segment alignment (October 2007). Архивировано из первоисточника 27 февраля 2012.
  13. Heads or tails? (September 2009). Архивировано из первоисточника 27 февраля 2012.

Ссылки

  • Linux/FreeBSD вирусы, Си, Ассемблер

Вредоносные программы для Unix-подобных систем.

© 2020–2023 lt304888.ru, Россия, Волжский, ул. Больничная 49, +7 (8443) 85-29-01