Vírus no GNU / Linux: fato ou mito?

Sempre que o debate acaba vírus y GNU / Linux não demora muito para o usuário aparecer (geralmente Windows) que dados:

«No Linux não existem vírus porque os criadores desses programas maliciosos não perdem tempo fazendo algo por um sistema operacional que quase ninguém usa »

Ao que sempre respondi:

“O problema não é isso, mas os criadores desses programas maliciosos não perderão tempo criando algo que será corrigido com a primeira atualização do Sistema, ainda que em menos de 24 horas”

E não me enganei, visto que este excelente artigo publicado na Número 90 (Ano de 2008) da Todo Linux Magazine. O ator dele david santo orcero nos fornece de uma forma técnica (mas fácil de entender) a explicação porque GNU / Linux carece deste tipo de software malicioso.

100% recomendado. Agora eles terão mais do que material convincente para silenciar quem fala sem uma base sólida sobre o assunto.

Baixar artigo (PDF): Mitos e fatos: Linux e vírus

EDITAR:

Aqui está o artigo transcrito, pois consideramos que é muito mais confortável ler desta forma:

================================================== ======================

O debate sobre Linux e vírus não é novidade. De vez em quando, vemos um e-mail em uma lista perguntando se há vírus para Linux; e automaticamente alguém responde afirmativamente e afirma que se eles não são mais populares é porque o Linux não é tão difundido quanto o Windows. Também há comunicados à imprensa frequentes de desenvolvedores de antivírus dizendo que lançam versões de vírus Linux.

Pessoalmente, tive uma discussão ocasional com diferentes pessoas por e-mail, ou por lista de distribuição, sobre a questão da existência ou não de vírus no Linux. é um mito, mas é complexo demolir um mito ou, melhor, uma farsa, principalmente se for causado por interesse econômico. Alguém está interessado em transmitir a ideia de que, se o Linux não tem esse tipo de problema, é porque muito poucas pessoas o usam.

No momento de publicar este relatório, gostaria de escrever um texto definitivo sobre a existência de vírus no Linux. Infelizmente, quando a superstição e o interesse econômico aumentam, é difícil construir algo definitivo.
No entanto, tentaremos apresentar um argumento razoavelmente completo aqui para desarmar os ataques de qualquer um que o queira argumentar.

O que é um vírus?

Em primeiro lugar, vamos começar definindo o que é um vírus. É um programa que se copia e se executa automaticamente, e que visa alterar o funcionamento normal de um computador, sem a permissão ou conhecimento do usuário. Para fazer isso, os vírus substituem os arquivos executáveis ​​por outros infectados com seu código. A definição é padrão e é um resumo de uma linha da entrada da Wikipedia sobre vírus.
A parte mais importante desta definição, e o que diferencia o vírus de outro malware, é que um vírus se instala, sem a permissão ou conhecimento do usuário. se não se instalar, não é um vírus: pode ser um rootkit ou um Trojan.

Um rootkit é um patch de kernel que permite que certos processos sejam ocultados dos utilitários da área do usuário. Em outras palavras, é uma modificação do código-fonte do kernel cujo objetivo é que os utilitários que nos permitem ver o que está sendo executado em todos os momentos não exibam um determinado processo, ou um determinado usuário.

Um Trojan é análogo: é uma modificação no código-fonte de um serviço específico para ocultar certa atividade fraudulenta. Em ambos os casos, é necessário obter o código-fonte da versão exata instalada na máquina Linux, corrigir o código, recompilá-lo, obter privilégios de administrador, instalar o executável corrigido e inicializar o serviço –no caso do cavalo de Tróia– ou o sistema operacional. completo - no caso de
rootkit–. O processo, como vemos, não é trivial e ninguém pode fazer tudo isso "por engano". Ambos requerem em sua instalação que alguém com privilégios de administrador, conscientemente, execute uma série de etapas tomando decisões de natureza técnica.

O que não é uma nuance semântica sem importância: para que um vírus se instale, tudo o que precisamos fazer é executar um programa infectado como um usuário comum. Por outro lado, para a instalação de um rootkit ou de um Trojan, é essencial que uma pessoa mal-intencionada entre pessoalmente na conta root de uma máquina e, de forma não automatizada, execute uma série de etapas potencialmente detectáveis. um vírus se espalha com rapidez e eficiência; um rootkit ou um trojan precisa deles para nos perseguir especificamente.

Transmissão de vírus no Linux:

O mecanismo de transmissão de um vírus, portanto, é o que realmente o define como tal, e é a base de sua existência. um sistema operacional é mais sensível a vírus, mais fácil é desenvolver um mecanismo de transmissão eficiente e automatizado.

Suponha que temos um vírus que deseja se espalhar. Suponha que ele tenha sido iniciado por um usuário normal, inocentemente, ao iniciar um programa. Este vírus possui exclusivamente dois mecanismos de transmissão:

  • Replica-se tocando a memória de outros processos, ancorando-se a eles em tempo de execução.
  • Abrindo os executáveis ​​do sistema de arquivos e adicionando seu código –payload– ao executável.

Todos os vírus que podemos considerar como tais possuem pelo menos um desses dois mecanismos de transmissão. O Os dois. Não há mais mecanismos.
Com relação ao primeiro mecanismo, vamos lembrar a arquitetura de memória virtual do Linux e como funcionam os processadores intel. Estes têm quatro anéis, numerados de 0 a 3; quanto menor o número, maiores são os privilégios do código executado naquele anel. Esses anéis correspondem aos estados do processador e, portanto, ao que pode ser feito com um sistema estando em um anel específico. O Linux faz uso do anel 0 para o kernel e do anel 3 para processos. não há código de processo que rode no anel 0, e não há código de kernel que rode no anel 3. Há apenas um único ponto de entrada para o kernel do anel 3: a interrupção 80h, que permite pular da área onde está o código do usuário para a área onde está o código do kernel.

A arquitetura do Unix em geral e do Linux em particular não torna viável a disseminação de vírus.

O kernel ao usar memória virtual faz com que cada processo acredite que possui toda a memória para si. Um processo –que funciona no anel 3– só pode ver a memória virtual que foi configurada para ele, para o anel em que opera. Não é que a memória dos outros processos seja protegida; é que para um processo a memória dos outros está fora do espaço de endereço. Se um processo superasse todos os endereços de memória, ele nem mesmo seria capaz de fazer referência a um endereço de memória de outro processo.

Por que isso não pode ser enganado?
Para modificar os comentários - por exemplo, gerar pontos de entrada no anel 0, modificar vetores de interrupção, modificar a memória virtual, modificar LGDT ... - só é possível a partir do anel 0.
Ou seja, para que um processo possa tocar na memória de outros processos ou no kernel, ele deve ser o próprio kernel. E o fato de haver um único ponto de entrada e os parâmetros serem passados ​​por registradores complica a armadilha - na verdade, ele passa pelo registrador até o que fazer, que é então implementado como um caso na rotina de atenção. a interrupção de 80h.
Outro cenário é o caso de sistemas operacionais com centenas de chamadas não documentadas para tocar 0, onde isso é possível - sempre pode haver uma chamada esquecida mal implementada na qual uma armadilha pode ser desenvolvida - mas no caso de um sistema operacional com um mecanismo de etapa tão simples, não é.

Por esse motivo, a arquitetura da memória virtual impede esse mecanismo de transmissão; nenhum processo - nem mesmo aqueles com privilégios de root - tem uma maneira de acessar a memória de outras pessoas. Poderíamos argumentar que um processo pode ver o kernel; ele foi mapeado a partir de seu endereço de memória lógica 0xC0000000. Mas, por causa do anel do processador em que ele funciona, você não pode modificá-lo; geraria uma armadilha, uma vez que são áreas de memória que pertencem a outro anel.

A "solução" seria um programa que modifica o código do kernel quando ele é um arquivo. Mas o fato de eles serem recompilados torna isso impossível. O binário não pode ser corrigido, pois existem milhões de kernels binários diferentes no mundo. Simplesmente que ao recompilar eles colocaram ou retiraram algo do executável do kernel, ou mudaram o tamanho de um dos rótulos que identificam a versão de compilação - algo que é feito mesmo que involuntariamente - o patch binário não pôde ser aplicado. A alternativa seria baixar o código-fonte da Internet, fazer um patch, configurá-lo para o hardware apropriado, compilá-lo, instalá-lo e reinicializar a máquina. Tudo isso deve ser feito por um programa, automaticamente. Um grande desafio para a área de Inteligência Artificial.
Como podemos ver, nem mesmo um vírus como root pode pular essa barreira. A única solução que resta é a transmissão entre arquivos executáveis. O que também não funciona, como veremos a seguir.

Minha experiência como administrador:

Em mais de dez anos gerencio Linux, com instalações em centenas de máquinas em data centers, laboratórios de alunos, empresas, etc.

  • Eu nunca "peguei" um vírus
  • Eu nunca conheci alguém que tenha
  • Eu nunca conheci alguém que conheceu alguém que tenha

Conheço mais pessoas que viram o Monstro de Loch Ness do que os vírus Linux.
Pessoalmente, admito que fui imprudente e lancei vários programas que os autoproclamados "especialistas" chamam de "vírus para Linux" -de agora em diante, vou chamá-los de vírus, para não tornar o texto pedante-, de minha conta usual contra minha máquina para ver se um vírus é possível: tanto o bash virus que circula por lá - e que, aliás, não infectou nenhum arquivo - quanto um vírus que ficou muito famoso, e apareceu na imprensa. Tentei instalar; e depois de vinte minutos de trabalho, desisti quando vi que uma de suas demandas era ter o diretório tmp em uma partição do tipo MSDOS. Pessoalmente, não conheço ninguém que crie uma partição específica para tmp e a formate para FAT.
Na verdade, alguns dos chamados vírus que testei para Linux exigem um alto nível de conhecimento e a senha de root para serem instalados. Poderíamos nos qualificar, no mínimo, como um vírus "ruim" se precisar de nossa intervenção ativa para infectar a máquina. Além disso, em alguns casos, eles exigem amplo conhecimento do UNIX e da senha do root; o que está muito longe de ser a instalação automática que deveria ser.

Infectando executáveis ​​no Linux:

No Linux, um processo pode simplesmente fazer o que seu usuário e grupo efetivos permitem. É verdade que existem mecanismos para trocar o usuário real por dinheiro, mas pouco mais. Se observarmos onde estão os executáveis, veremos que apenas o root tem privilégios de gravação tanto nesses diretórios quanto nos arquivos contidos. Em outras palavras, apenas o root pode modificar esses arquivos. É o caso no Unix desde os anos 70, no Linux desde as suas origens e num sistema de arquivos que suporta privilégios, ainda não apareceu nenhum erro que permita outro comportamento. A estrutura dos arquivos executáveis ​​ELF é conhecida e bem documentada, portanto, é tecnicamente possível que um arquivo deste tipo carregue a carga em outro arquivo ELF ... desde que o usuário efetivo do primeiro ou o grupo efetivo do primeiro tenha privilégios de acesso. leitura, escrita e execução no segundo arquivo. Quantos executáveis ​​de sistema de arquivos ele poderia infectar como um usuário comum?
Esta pergunta tem uma resposta simples, se quisermos saber quantos arquivos podemos "infectar", lançamos o comando:

$ find / -type f -perm -o=rwx -o \( -perm -g=rwx -group `id -g` \) -o \( -perm -u=rwx -user `id -u` \) -print 2> /dev/null | grep -v /proc

Excluímos o diretório / proc porque é um sistema de arquivos virtual que exibe informações sobre como o sistema operacional funciona. Os arquivos do tipo arquivo com privilégios de execução que encontraremos não representam um problema, já que muitas vezes são links virtuais que parecem ser lidos, escritos e executados e, se um usuário tentar, nunca funciona. Também descartamos erros, muitos - uma vez que, especialmente em / proc e / home, existem muitos diretórios onde um usuário comum não pode entrar - .Este script leva muito tempo. Em nosso caso particular, em uma máquina onde trabalham quatro pessoas, a resposta foi:

/tmp/.ICE-unix/dcop52651205225188
/tmp/.ICE-unix/5279
/home/irbis/kradview-1.2/src
/kradview

A saída mostra três arquivos que poderiam ser infectados se um vírus hipotético fosse executado. Os dois primeiros são arquivos do tipo soquete Unix que são excluídos na inicialização - e não podem ser afetados por vírus -, e o terceiro é um arquivo de um programa em desenvolvimento, que é excluído toda vez que é recompilado. O vírus, do ponto de vista prático, não se espalharia.
Pelo que vemos, a única maneira de espalhar a carga útil é sendo root. Nesse caso, para que um vírus funcione, os usuários devem sempre ter privilégios de administrador. Nesse caso, ele pode infectar arquivos. Mas aqui está o truque: para espalhar a infecção, você precisa pegar outro executável, enviá-lo para outro usuário que usa a máquina apenas como root e repetir o processo.
Em sistemas operacionais onde é necessário ser um administrador para tarefas comuns ou para executar muitos aplicativos diários, esse pode ser o caso. Mas no Unix é necessário ser um administrador para configurar a máquina e modificar os arquivos de configuração, então o número de usuários que a conta root usa como conta diária é pequeno. É mais; algumas distribuições do Linux nem mesmo têm a conta root habilitada. Em quase todos eles, se você acessar o ambiente gráfico propriamente dito, o fundo muda para um vermelho intenso e se repetem mensagens constantes que lembram que essa conta não deve ser utilizada.
Finalmente, tudo o que deve ser feito como root pode ser feito com um comando sudo sem risco.
Por esse motivo, no Linux, um executável não pode infectar outras pessoas, desde que não estejamos usando a conta root como a conta de uso comum; E embora as empresas de antivírus insistem em dizer que existem vírus para Linux, realmente a coisa mais próxima que pode ser criada no Linux é um Trojan na área do usuário. A única maneira de esses Trojans afetar algo no sistema é executando-o como root e com os privilégios necessários. Se normalmente usamos a máquina como usuários comuns, não é possível que um processo iniciado por um usuário comum infecte o sistema.

Mitos e mentiras:

Encontramos muitos mitos, boatos e simplesmente mentiras sobre vírus no Linux. Vamos fazer uma lista deles a partir de uma discussão ocorrida há algum tempo com um representante de um fabricante de antivírus para Linux que ficou muito ofendido com um artigo publicado nesta mesma revista.
Essa discussão é um bom exemplo de referência, pois aborda todos os aspectos dos vírus no Linux. Vamos revisar todos esses mitos, um por um, à medida que foram discutidos naquela discussão específica, mas que foi repetido tantas vezes em outros fóruns.

Mito 1:
"Nem todos os programas maliciosos, especialmente vírus, precisam de privilégios de root para infectar, especialmente no caso particular de vírus executáveis ​​(formato ELF) que infectam outros executáveis".

Resposta:
Quem quer que faça tal afirmação não sabe como funciona o sistema de privilégios do Unix. Para afetar um arquivo, um vírus precisa do privilégio de ler - deve ser lido para modificá-lo - e escrever - deve ser escrito para que a modificação seja válida - no arquivo executável que deseja executar.
É sempre assim, sem exceções. E em cada uma das distribuições, os usuários não root não têm esses privilégios. Então, simplesmente por não ser root, a infecção não é possível. Teste empírico: na seção anterior, vimos um script simples para verificar a variedade de arquivos que podem ser afetados por uma infecção. Se o lançarmos em nossa máquina, veremos como é insignificante e, em relação aos arquivos de sistema, nulo. Além disso, ao contrário de sistemas operacionais como o Windows, você não precisa de privilégios de administrador para executar tarefas comuns com programas comumente usados ​​por usuários normais.

Mito 2:
"Nem precisam ser root para entrar no sistema remotamente, no caso do Slapper, um worm que, explorando uma vulnerabilidade no SSL do Apache (os certificados que permitem comunicação segura), criou sua própria rede de máquinas zumbis em setembro de 2002".

Resposta:
Este exemplo não se refere a um vírus, mas a um worm. A diferença é muito importante: um worm é um programa que explora um serviço para a Internet se transmitir. Não afeta os programas locais. Portanto, afeta apenas os servidores; não para máquinas específicas.
Os vermes sempre foram muito poucos e de incidência desprezível. Os três realmente importantes nasceram nos anos 80, uma época em que a Internet era inocente e todos confiavam em todos. Vamos lembrar que foram eles que afetaram o sendmail, o fingerd e o rexec. Hoje as coisas são mais complicadas. Embora não possamos negar que eles permanecem e que, se não controlados, são extremamente perigosos. Mas agora, os tempos de reação aos vermes são muito curtos. Este é o caso do Slapper: um worm criado em uma vulnerabilidade descoberta - e corrigida - dois meses antes do aparecimento do worm.
Mesmo supondo que todos os usuários do Linux tivessem o Apache instalado e funcionando o tempo todo, simplesmente atualizar os pacotes mensalmente seria mais do que suficiente para nunca correr nenhum risco.
É verdade que o bug SSL causado pelo Slapper era crítico - na verdade, o maior bug encontrado em toda a história do SSL2 e SSL3 - e como tal foi corrigido em poucas horas. Que dois meses depois que esse problema foi encontrado e resolvido, alguém fez um worm em um bug que já foi corrigido, e que este é o exemplo mais poderoso que pode ser dado como uma vulnerabilidade, pelo menos tranquiliza.
Como regra geral, a solução para os worms é não comprar um antivírus, instalá-lo e perder tempo de computação mantendo-o residente. A solução é fazer uso do sistema de atualização de segurança da nossa distribuição: com a distribuição atualizada, não haverá problemas. Executar apenas os serviços de que precisamos também é uma boa ideia por dois motivos: melhoramos o uso de recursos e evitamos problemas de segurança.

Mito 3:
"Não acho que o núcleo seja invulnerável. Na verdade, existe um grupo de programas maliciosos chamados LRK (Linux Rootkits Kernel), que se baseiam precisamente no fato de que exploram vulnerabilidades nos módulos do kernel e substituem os binários do sistema.".

Resposta:
Um rootkit é basicamente um patch de kernel que permite ocultar a existência de certos usuários e processos das ferramentas usuais, graças ao fato de que eles não aparecerão no diretório / proc. O normal é que eles usem no final de um ataque, em primeiro lugar, eles vão explorar uma vulnerabilidade remota para obter acesso à nossa máquina. Em seguida, eles realizarão uma sequência de ataques para aumentar os privilégios até que tenham a conta root. O problema quando o fazem é como instalar um serviço em nossa máquina sem ser detectado: é aí que entra o rootkit. É criado um usuário que será o usuário efetivo do serviço que queremos ocultar, instalam o rootkit e ocultam esse usuário e todos os processos pertencentes a ele.
Como ocultar a existência de um usuário é útil para um vírus é algo que poderíamos discutir longamente, mas um vírus que usa um rootkit para se instalar parece divertido. Vamos imaginar a mecânica do vírus (em pseudocódigo):
1) O vírus entra no sistema.
2) Localize o código-fonte do kernel. Se não for, ele mesmo o instala.
3) Configure o kernel para as opções de hardware que se aplicam à máquina em questão.
4) Compile o kernel.
5) Instale o novo kernel; modificando LILO ou GRUB se necessário.
6) Reinicialize a máquina.

As etapas (5) e (6) requerem privilégios de root. É um tanto complicado que as etapas (4) e (6) não sejam detectadas pelo infectado. Mas o engraçado é que há alguém que acredita que existe um programa que pode fazer os passos (2) e (3) automaticamente.
Para culminar, se nos depararmos com alguém que nos diga "quando houver mais máquinas Linux haverá mais vírus" e recomende "ter um antivírus instalado e atualizá-lo constantemente", pode ser relacionado à empresa que vende o antivírus e atualizações . Desconfie, possivelmente o mesmo dono.

Antivírus para Linux:

É verdade que existem bons antivírus para Linux. O problema é que eles não fazem o que os defensores dos antivírus argumentam. Sua função é filtrar o e-mail que passa de malware e vírus para o Windows, bem como verificar a existência de vírus de Windows em pastas exportadas via SAMBA; portanto, se usarmos nossa máquina como um gateway de correio ou como NAS para máquinas Windows, podemos protegê-los.

Clam-AV:

Não terminaremos nosso relatório sem falar sobre o principal antivírus para GNU / Linux: ClamAV.
ClamAV é um antivírus GPL muito poderoso que compila para a maioria dos Unix disponíveis no mercado. Ele é projetado para analisar anexos de mensagens de correio que passam pela estação e filtrá-los em busca de vírus.
Esta aplicação integra-se perfeitamente com o sendmail para permitir a filtragem de vírus que podem ser armazenados nos servidores Linux que fornecem correio às empresas; ter um banco de dados de vírus que é atualizado diariamente, com suporte digital. O banco de dados é atualizado várias vezes ao dia, e é um projeto animado e muito interessante.
Este poderoso programa é capaz de analisar vírus até mesmo em anexos em formatos mais complexos para abrir, como RAR (2.0), Zip, Gzip, Bzip2, Tar, MS OLE2, arquivos MS Cabinet, MS CHM (HTML COprinted) e MS SZDD.
O ClamAV também oferece suporte a arquivos mbox, Maildir e mail em formato RAW e arquivos executáveis ​​portáteis compactados com UPX, FSG e Petite. O par Clam AV e spamassassin é o par perfeito para proteger nossos clientes Windows de servidores de e-mail Unix.

CONCLUSÃO

Para a pergunta Existem vulnerabilidades nos sistemas Linux? a resposta é certamente sim.
Ninguém em sã consciência duvida disso; Linux não é OpenBSD. Outra coisa é a janela de vulnerabilidade que um sistema Linux possui que está devidamente atualizada. Se nos perguntarmos, existem ferramentas para tirar vantagem dessas falhas de segurança e explorá-las? Bem, sim, mas estes não são vírus, são exploits.

O vírus deve superar várias outras dificuldades que sempre foram colocadas como uma falha / problema do Linux pelos defensores do Windows, e que complicam a existência de vírus reais - kernels que são recompilados, muitas versões de muitos aplicativos, muitas distribuições, coisas que eles não são passados ​​automaticamente de forma transparente para o usuário, etc.–. Os atuais "vírus" teóricos devem ser instalados manualmente a partir da conta root. Mas isso não pode ser considerado um vírus.
Como sempre digo aos meus alunos: não acredite em mim, por favor. Baixe e instale um rootkit na máquina. E se quiser mais, leia o código-fonte dos “vírus” existentes no mercado. A verdade está no código-fonte. É difícil para um vírus "autoproclamado" continuar a nomea-lo dessa forma depois de ler seu código. E se você não sabe ler código, uma única medida de segurança simples que recomendo: use a conta root apenas para administrar a máquina e manter as atualizações de segurança atualizadas.
Só assim é impossível que um vírus entre em você e é muito improvável que worms ou alguém ataquem sua máquina com sucesso.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   sebas_vv9127 dito

    Com as atualizações diárias do Distro Linux, seu sistema operacional está totalmente protegido.

    1.    elav <° Linux dito

      Este é UU

  2.   Carzo dito

    Depois de ler isto, a superioridade em termos de vulnerabilidades e segurança geral em relação ao Windows é muito clara, pelo que li é bastante difícil explorar vulnerabilidades no GNU / Linux, a verdade é que neste SO sempre me surpreendi com a velocidade com aquele que corrigem os problemas de segurança, como naquela vez foram detectadas 40 vulnerabilidades no kernel do Ubuntu Linux, e no mesmo dia já foram resolvidas ...

    1.    elav <° Linux dito

      Bem-vindo Kharzo:
      Bem, sim, essas coisas devem ser lidas por aqueles que se autoproclamam Gurus e Cientistas da Computação e nunca deixaram o Windows. Quando nós, usuários de GNU / Linux, falamos sobre os benefícios do SO, não é para atacar o Windows, é porque sabemos claramente quais são as vantagens / desvantagens de cada um deles 😀

      1.    Perseu dito

        OO, melhor explicação para o tópico "evangelização" Linux -> Ganhar impossível.

        +100

    2.    wilsong cm dito

      explicação simplesmente excelente ...
      embora eu seja apenas um usuário comum, tenho minhas dúvidas e conhecimentos como todo mundo, mas definitivamente continuo com o linux, desde 2006 ...

  3.   Rogertux dito

    Para discutir com os amigos! Eles sempre importunam se linux isso, aquilo se o outro ...

  4.   KZKG ^ Gaara dito

    Definitivamente, recomendo a leitura do PDF ... realmente, magistral, brilhante, perfeito ...

  5.   Yoyo dito

    Para baixá-lo !!! 🙂

    1.    KZKG ^ Gaara dito

      Na verdade ... estou transcrevendo agora, para tornar mais confortável para todos lerem 😀
      Daqui a pouco atualizo o post e deixo o link para o PDF sim, mas também colocarei o conteúdo dele aqui.

      lembranças

      1.    Picado dito

        Ei! Muito obrigado pela transcrição!
        Um artigo muito interessante!

    2.    Sergio Esau Arámbula Duran dito

      Eu não sabia o que você leu desdelinux Yoyo 🙂 igual a mim, assim como Muylinux e outros XD

      1.    KZKG ^ Gaara dito

        Yoyo compartilha vários de nossos artigos para G + haha ​​... somos gratos a ele por isso 😀
        Na verdade ... ele está nos lendo há algum tempo 🙂

        1.    Sergio Esau Arámbula Duran dito

          Fico feliz com isso, esta pagina é muito boa

          1.    elav <° Linux dito

            Estamos felizes que você se sinta bem com o nosso blog ^^

  6.   Moscosov dito

    Eu conheço mais pessoas que viram o Monstro de Loch Ness do que vírus Linux

    Hahahahaha notável.

    1.    anônimo dito

      Eu também adorei a frase hehehe

  7.   Radiante dito

    Sem dúvida 100% recomendado, mais claramente impossível, muito obrigado por compartilhar elav!

  8.   Manuel Villacorta dito

    Artigo muito bom. E pensei que se fosse exposto por não ter antivírus.

    De resto, significa que se pudesse ser portador de um vírus para Windows, claro que não nos afetaria, mas se pudéssemos transmitir para outros usuários do Windows, certo?

    Além disso, e se executarmos um programa infectado com vinho? o que há com isso

    1.    elav <° Linux dito

      Bem-vindo Manuel Villacorta:
      Isso é o que muitos usuários tendem a pensar. Aqui no meu país algumas empresas até colocaram Kaspersky (versão Linux) em PCs Linux (vale a pena a redundância) ...

      Sobre o Wine, não sei dizer, mas acho que se afeta alguma coisa, deve ser o próprio aplicativo do Wine. 😕

  9.   3ndriago dito

    Artigo muito bom, principalmente porque dá argumentos baseados em dados técnicos e não apenas na conversa

    1.    elav <° Linux dito

      Da mesma forma .. O que você achou? Eu acho que isso é legal, certo? Lá você tem para quando você discutir com alguém no Fb sobre o assunto 😀

  10.   ren434 dito

    Muito bom silenciar quem diz que existem vírus juajua no GNU / Linux.

    Eu terei em marcadores para quando eu tiver que dar a pela com o hasefroch.

  11.   Lucas matias dito

    Valeu a pena ler 😀

  12.   Coragem dito

    O que eu acho é que a prevenção nunca é demais, um exploit dificilmente pode entrar em nós, mas um Trojan é mais fácil.

    Em relação ao percentual, também se deve ao sistema de permissões do Linux

  13.   Alba dito

    LOL com o monstro de Loch Ness xD

    Bom ... pequei para querer convencer meus colegas a usarem Linux pelo mesmo motivo que os usuários de Windows desacreditaram as distros: quase ninguém usa, menos provável que aconteça alguma coisa com ele ... Eu sei, erro meu. Mas com isso eu já posso dizer porque é bom ... Embora eu tenha que explicar com pêras e maçãs porque muitos dos meus colegas não entenderiam isso tão bem quanto vai rs

    muito obrigado por resgatar esta informação: 3

  14.   Perseu dito

    Excelente, obrigado pela informação

  15.   cabelo dito

    Na verdade, gostaria de encontrar um blog como este, mas para windows….

    1.    Coragem dito

      Dificilmente porque Muy sofre de fanboyismo sério

    2.    Alf dito

      Há um, http://www.trucoswindows.com/ Eles são muito sérios, não são fanboys.

      Em alguma ocasião, li um colaborador como ele recomendou o uso do Ubuntu para resolver um problema do Windows, mas isso foi há muito tempo.

  16.   Pandev92 dito

    Os vírus são como tudo, são ruins mas pelo menos alimentam muita gente XD que senão duvido que funcionassem, é claro que no Linux é difícil ou quase impossível para você entrar em um, mas esse argumento não é suficiente para usar o Linux , porque o mesmo se aplica ao Mac osx.
    Existem outras coisas mais importantes do que usar o Linux.

    1.    Picado dito

      O que também é gratuito? xD

  17.   Giorgio grappa dito

    Artigo muito bom, obrigado por vinculá-lo, será muito útil para nós.

    Eu gostaria de adicionar uma observação:

    "No Linux não existem vírus porque os criadores desses programas maliciosos não perdem tempo fazendo algo por um sistema operacional que quase ninguém usa"

    Na verdade, essa afirmação também não é exata: a maioria dos servidores da Internet - usados ​​por milhões de pessoas - funcionam em sistemas GNU / Linux (os do Google, por exemplo; e não seriam uma boa presa para os fabricantes? vírus?); 91% dos 4 supercomputadores mais poderosos do mundo, também [http://i.top500.org/stats].

    Em resumo, se não existem vírus "reais" contra GNU / Linux, não é por falta de vontade, mas por dificuldades técnicas (tão bem explicadas no artigo).

  18.   e os outros sistemas baseados em UNIX? dito

    Perdoe minha ignorância, mas onde estão os outros sistemas que são baseados em Unix, XNU ou BSD? No final das contas GNU / Linux é baseado em UNIX e eu sei que sistemas como o AIX são servidores ainda melhores graças à sua segurança, falo também de MacOs X e FreeBSD.
    Acho que o artigo, por melhor que seja, não deve ser baseado apenas no Linux, embora este seja um site dedicado

  19.   ubuntero dito

    era uma revista muito boa (toda linux), dói o que aconteceu, obrigada por resgatar a matéria! Felicidades!

    1.    elav <° Linux dito

      E o que aconteceu? : S

  20.   Erunamo JAZZ dito

    Qui ... eu executei o comando find que eles dão lá e eu acho que ainda não acabou, são mais de 2000 "possíveis infectados" (?)

    Artigo muito bom.

    1.    omarHB dito

      Hehe, eu não diminuo o Ubuntu, na verdade com aquela distro eu comecei a usar GNU / Linux por conta própria, e adorei uma derivação chamada Oz Unity, até que percebi que não precisava da maioria dos aplicativos que eles incluem por padrão, e pelo contrário, aumentaram as vulnerabilidades do meu sistema operacional. Portanto, e depois de ler o suficiente e experimentar várias distros, decidi migrar para o Debian, com o qual estou muito confortável, e apenas com o que realmente preciso. E se eu precisar de mais alguma coisa, sem problemas, com certeza irei encontrar nos repositórios oficiais, senão, para compilar os fontes. Ah! E a propósito do autor, excelente artigo. Saudações.

    2.    Andrélo dito

      Muitos deles também aparecem para mim, mas são pastas, também a única coisa que o comando faz, é procurar os arquivos que têm permissão para serem infectados, seria necessário remover certas permissões, certo? Aí vou dar uma olhada no ClamAV, antes um linuxero me joga sujeira, eu uso para desinfetar unidades com janelas

  21.   Edwar dito

    olhe obrigado pela informação mas é contra produzir dizer que ninguém usa linux quando aqueles de nós que sabem a verdade sobre a microsoft o usam

  22.   Eduardo natali dito

    E aí, cara! Que tal, eu me dedico a sistemas assim como você, estou escrevendo para parabenizá-lo, seu artigo é pura verdade, também EXCELENTE !!! e brilhante !! com todos os fundamentos. bom ler isso! Muito obrigado, Atenciosamente, Eduardo Natali

  23.   Jorge Manjarrez Lerma dito

    Que tal.

    A Microsoft e em particular seus sistemas operacionais estão pelo menos 10 anos atrás dos sistemas * NIX (entenda Unix, Linux e MacOS), embora também deva ser reconhecido que na maioria das situações é culpa dos usuários e dos A capacidade da Microsoft de fornecer a documentação mínima necessária para a segurança do sistema operacional. * Os sistemas NIX têm características nativas que, por sua natureza, tornam a propagação da fauna informacional nociva quase impossível (não 100% invatível). Não é que haja menos pessoas usando * NIX e em particular Linux, antes as capacidades desses sistemas são muito boas e de qualidade, algo que a marca windows não tem como prioridade (lembre-se do Win Vista por exemplo).

  24.   Philip Salazar Schlotterbeck dito

    Desde que vi o ubuntu 7.04 com o clam sabia que deveria haver vírus para gnu / linux

  25.   miguel dito

    A verdade é que o artigo é muito bom. Muito trabalho e tempo para responder a tantas perguntas que existem a este respeito ... os meus parabéns.

  26.   Jhoedram dito

    A verdade é que já tinha experimentado alguns vírus no sistema mas a culpa foi minha, tudo se resolveu com uma atualização.

  27.   Pandev92 dito

    Os cavalos de Tróia no Linux existem da mesma forma que existem no Mac OSX e em maior medida no Windows, com a diferença de que no Linux é mais difícil, e se falamos de bsd aberto, muito mais difícil.

  28.   Lunatic_Barrington dito

    Muito obrigado por este artigo! Acho que é muito útil para todos os novatos como eu, que estão interessados ​​em aprender um pouco mais sobre como o Linux funciona. 🙂

  29.   maxixe dito

    Embora este artigo tenha sido publicado há vários dias, ele não perdeu sua validade, então, com sua permissão, copio e colo seus créditos. 😉

  30.   Fernando MS dito

    Muito interessante, sem dúvida terei que baixar o artigo em PDF para poder lê-lo e tirar minhas próprias conclusões.

  31.   angamo1998 dito

    Se eu também pensasse que não, estava com o computador da placa e ele baixava os vírus mais maliciosos da internet e nada, mas um dia baixei meu kernel e investigando criei um vírus, pois achava que nada ia acontecer, rodei, porque tudo para merda na escola eles tentaram me consertar, cachorro não conseguiu.
    Meu vírus desinstalou drivers, pacotes e eliminei programas, quando o consertei como podia sempre que iniciei a sessão, ele me retornou ao menu iniciar sessão.
    ZAS EM TODA LA BOCA
    postscript (também se acreditava que meu computador era samsung e é toshiba, revisado)

  32.   Gabriel dito

    O artigo é muito antigo, mas a informação ainda é válida, tirei muitas dúvidas ... Obrigado

  33.   vania dito

    Bem, eu acho que o linux não é tão sério quanto dizem, já que tanto o windows quanto o linux tendem a ter vírus, mas isso não significa que o linux não tenha funções melhores que o windows ...

  34.   sergio dito

    Obrigado pela sua arte, me ajudou muito, acabei de começar no Debian e vejo muitas coisas a favor. O assunto é essencial para quem não conhece este SO e não está bem informado. Recomendo a leitura. Obrigado

  35.   Solomon Benitez dito

    Eu com o Mint instalei o Rootkit Hunter. Basicamente, usei-o e não vi um único rootkit detectado no terminal. Portanto, era mais divertido do que uma necessidade de usá-lo.
    Agora que uso o OpenSUSE, não me preocupei em instalá-lo. Também é uma questão de bom senso: quando você começa no mundo Linux, você sabe que precisa deixar a conta root para as necessidades mais essenciais e criar outro tipo de usuário. Da mesma forma, você não colocará a senha de root em todas as janelas que aparecerem sem saber que processo ela fará.
    Acho que o mito dos vírus no Linux é uma das muitas barreiras mentais a serem superadas nas outras pessoas, como duas das principais: "Não entendo Linux, não sei usar Linux" e com vontade de ventar tudo, esperando o Sistema operacional Linux igual ou semelhante ao da Microsoft.

  36.   mais dito

    O artigo é simplesmente ótimo, achei ótimo, muito obrigado por escrevê-lo. Eu li de capa a capa. Parabéns, com este artigo está tudo explicado e, de minha parte, resolvido 😀

  37.   desidratador dito

    Os vírus podem ser produzidos para todos os sistemas. Além do mais, posso colocar o código de um backdoor para Linux em uma linha de código. A questão não é a existência de vírus, mas a possibilidade de infecção.

    Respostas (na minha opinião)

    Os vírus podem ser feitos no Linux: Sim
    Existem vírus no Linux: poucos e sem sucesso
    Há chances de infecção: muito poucas

    1.    desidratador dito

      A propósito, para que fique registrado, eu odeio janelas, e não as defendo. Se aparecer no meu user-agent é porque estou em um call shop porque não tenho internet em casa agora.

      Saudações 😉

  38.   Matias Demarchi dito

    Eu li tudo, vejo que não é apenas a menor quantidade de falhas de segurança, mas por causa do próprio design do kernel, mas por que o Android sofre quase tanto quanto o Windows com problemas de vírus e lentidão a longo prazo?

    1.    kuk dito

      porque os usuários do Android geralmente não sabem como gerenciar seu sistema e instalar nada de qualquer lugar além de que o Google não está interessado em segurança no Android porque é um negócio suculento que não é tão seguro também há uma grande diferença entre um SO GNU / Linux e Android, mesmo que tenham o mesmo kernel

      1.    Sebas dito

        "Porque os usuários do Android geralmente não sabem como gerenciar seu sistema e instalar nada de qualquer lugar"

        Essa é uma resposta que seria válida se a disséssemos para qualquer sistema operacional.
        Portanto, o crédito nunca esteve no projeto do sistema e a falha sempre esteve no (ab) uso do usuário.

    2.    Gabo dito

      Não, não, você tem que ler tudo de novo, dê uma boa olhada e não caia no jogo bobo de generalizar vírus, coma qualquer falha de computador. O acima é um pouco correto, mas em geral infectar um dispositivo que usa kernel linux com spyware e malware é sempre culpa do usuário que está dando permissões para tudo o que ele instala, seja no Android ou Windows. O Google faz o que pode, é por isso que terminais com acesso root não são fornecidos.

      1.    kuk dito

        A verdade é que o Google não se preocupa ou nunca se preocupará seriamente com a segurança do android e dói porque o android teria a possibilidade de ser um ótimo sistema, mas não os torna mais emaranhados do android de fábrica graças ao controle do Google incorpora backdoors para que instituições como a NSA tenham acesso aos seus dados privados. Isso é preocupante com a segurança de um sistema? também Gabo tem razão para muitos usuários, mas nem todos enraizam seu sistema sem saber muitas vezes que se trata de uma faca de dois gumes, que só deve ser usada por pessoas que sabem o que estão fazendo.

    3.    Roberto dito

      Porque muitos Android os usam como root. Mas os vírus ainda são raros. Bem, é verdade que o Galaxy não permite que você seja root, então eu nunca fui infectado, nem meus tablets.

    4.    Sebas dito

      Porque tudo o que é discutido no artigo é um absurdo pseudo-técnico.

      Eles vendem a ideia de que a "ausência" de vírus não é devido à baixa participação de mercado, mas porque o kernel do Linux superpoderoso impede sua propagação, mas então um sistema operacional aparece com o referido kernel e é amplamente utilizado e há vírus, lentidão, desligue e todos os tipos de problemas.

      Não há nenhum desenho que impeça a existência e propagação de vírus, pois eles chegam ao Windows da mesma forma que chegam a qualquer sistema: O usuário procura, coloca em seu computador e executa ignorando qualquer tipo de aviso. Quando essas condições não acontecem, as infecções tendem a zero, mesmo no Windows.

      A lentidão acontece quando você instala / desinstala uma porcaria. Não há sistema e design imunes à porcaria. Quanto mais popular for um Sistema Operacional, mais desenvolvimentos haverá, qualquer que seja sua qualidade e dedicação.

      E para perceber lentidões a longo prazo, é necessário ter o sistema instalado por um longo prazo!, Condição que normalmente nem acontece no linux devido ao formato diário com que é formatado, seja para trocar de distro, para "atualizar" a distro ou para recuperá-lo de qualquer pausa diária que teve.

  39.   Emílio Moreno dito

    Ótima informação, esclareceu muito sobre vírus e Linux

  40.   Is dito

    O melhor, recomendo!

  41.   kuk dito

    Bem, nenhum sistema é 100% seguro e isso inclui GNU / Linux

  42.   Homem magro dito

    Mas um antivírus não apenas protege você contra vírus, há malware por toda parte, e um bom antivírus pode protegê-lo contra ele. Quem não usa antivírus porque tem GNU / Linux (eu também uso), mas está exposto a muitas ameaças.

    1.    Gabo dito

      Você tem que pensar que um antivírus em sistemas unix não é muito útil, se talvez o que eles mais sofreriam seria com os xploits e com as atualizações ativadas seria o suficiente, claro se levarmos em consideração que algumas distros (no caso do GNU / Linux) eles atualizam seu kernel até 2 vezes por ano.

  43.   dario dito

    há algo que os vírus ignoram completamente para pacotes deb ou rpm, as pessoas dificilmente analisam esses pacotes e eles precisam de acesso root para instalar.

    1.    Thomas Sandoval dito

      É verdade, mas a maioria de nós usará o repositório correspondente. Tem gente que se dedica a isso há muito tempo e tem um histórico de trabalhar no Linux, às vezes essas credenciais ajudam a saber se confia ou não.

  44.   oscar lopez dito

    excelente post, eu não sabia essas coisas sobre o linx, muito obrigado por compartilhar.

  45.   Manuel fernando marulanda dito

    Excelente artigo, me ajudou muito a tirar algumas dúvidas na minha cabeça.

  46.   pablulu dito

    Obrigado, não tenho ideia do assunto e o artigo me ajudou muito. Uma saudação!

  47.   Miguel dito

    Bom site, não sabia.
    Gostei muito da sua explicação sobre vírus.
    Eu ligo para você do meu site,
    Atenciosamente,
    Miguel

  48.   Juan Rojas dito

    Olá, gerencio mais de 3000 sites diferentes de servidores Linux, hoje posso dizer que se eu tive vírus e os neutralizei com o clam av, apesar de ter um firewall com boas regras, ele não se espalhou. Mesmo, mas se houvesse
    O problema, os e-mails e modelos de página de troca não autorizada

    lembranças

    1.    elav. dito

      Que vírus você tem? Porque um vírus entra no e-mail, especialmente de um remetente que usa o Windows, não é incomum, mas a partir daí para afetar o sistema, ele percorre um longo caminho. Então eu pergunto de novo que vírus era?

  49.   enviar dito

    muito, boa informação excelente

  50.   Roberto dito

    Interessante. Talvez devido ao uso extensivo de root no Android, existem vírus para Android. Mas hey, eles são bastante escassos.

  51.   G dito

    Eu acho que o ransomware também não faz seu trabalho no Linux.

    Saudações e parabéns pelo post. Muito muito bom !!!

    G

  52.   skan dito

    "NÃO PERDERÃO TEMPO PARA CRIAR ALGO QUE SERÁ CORRIGIDO COM A PRIMEIRA ATUALIZAÇÃO DO SISTEMA, MESMO EM MENOS DE 24 HORAS"
    isso acontecerá se for detectado e tornado público.
    Não há computadores infectados e seus usuários não descobrem até que seja tarde demais.
    Existem até vírus que vêm de fábrica em BIOS, firmware, etc ... até mesmo produzidos por agências governamentais. Nem é preciso dizer que existem muitos vírus funcionais para Linux ou OSX, embora não tantos quanto para Windows, é claro.

  53.   Daniel dito

    Tudo o que você diz é mais ou menos verdade, mas não muito. Você confia em mitos para desmantelar outros mitos….

    Tenha um servidor Debian com Kernel 4 por 6 meses conectado a internet servindo um html estático (a coisa mais simples) e então você pode deletar mais de 80% da sua postagem.

  54.   Conde dito

    Não é impossível para um hacker penetrar em um sistema operacional com seus vírus e spyware.

  55.   Yoshiki dito

    Acho que, 12 anos depois, mereceríamos um remake deste artigo. Discuta novas tecnologias, novas ameaças ... e se agora estamos literalmente livres de vírus ou não.

    Caso contrário, excelente artigo (que já li há muito tempo).

  56.   Alejandro Alvarez dito

    Se eu tenho o Windows e o Linux instalados, um vírus pode entrar no meu pc quando eu uso o Linux e mudar para o Windows?