Virus i GNU / Linux: Fakta eller myt?

När debatten är över virus y GNU / Linux det tar inte lång tid för användaren att visas (vanligtvis Windows) vad står det:

«I Linux finns inga virus eftersom skaparna av dessa skadliga program inte slösar bort tid på att göra något för ett operativsystem som nästan ingen använder »

På vilket jag alltid har svarat:

"Problemet är inte det, men skaparna av dessa skadliga program slösar inte bort tid på att skapa något som kommer att korrigeras med den första uppdateringen av systemet, även på mindre än 24 timmar."

Och jag hade inte fel, eftersom den här utmärkta artikeln publicerades i 90-nummer (År 2008) från Todo Linux Magazine. Hans skådespelare david santo orcero ger oss ett tekniskt sätt (men lätt att förstå) förklaringen varför GNU / Linux saknar denna typ av skadlig programvara.

100% rekommenderas. Nu kommer de att ha mer än övertygande material för att tysta alla som talar utan en solid grund i detta ämne.

Ladda ner artikel (PDF): Myter och fakta: Linux och virus

REDIGERAD:

Här är den transkriberade artikeln, eftersom vi anser att det är mycket bekvämare att läsa på detta sätt:

================================================== ======================

Linux- och virusdebatten är inte ny. Så ofta ser vi ett e-postmeddelande på en lista som frågar om det finns virus för Linux; och automatiskt svarar någon bekräftande och hävdar att om de inte är mer populära beror det på att Linux inte är så utbrett som Windows. Det finns också frekventa pressmeddelanden från antivirusutvecklare som säger att de släpper versioner av Linux-virus.

Personligen har jag haft någon annan diskussion med olika personer via post eller via distributionslista angående frågan om virus finns i Linux eller inte. Det är en myt, men det är svårt att riva en myt eller snarare en bluff, särskilt om den orsakas av ekonomiskt intresse. Någon är intresserad av att förmedla tanken att om Linux inte har sådana problem, beror det på att väldigt få människor använder det.

Vid tidpunkten för publiceringen av denna rapport skulle jag ha velat producera en definitiv text om förekomsten av virus i Linux. Tyvärr är det svårt att bygga något definitivt när vidskepelse och ekonomiskt intresse växer.
Vi kommer dock att försöka göra ett rimligt fullständigt argument här för att avväpna attackerna från alla som vill argumentera för det.

Vad är ett virus?

Först och främst ska vi börja med att definiera vad ett virus är. Det är ett program som kopierar sig själv och körs automatiskt, och som syftar till att ändra en dators normala funktion utan användarens tillstånd eller kunskap. För att göra detta ersätter virus körbara filer med andra som är infekterade med deras kod. Definitionen är standard och är en enradig sammanfattning av Wikipedia-posten om virus.
Den viktigaste delen av denna definition, och den som skiljer viruset från annan skadlig kod, är att ett virus installerar sig själv utan användarens tillstånd eller kunskap. om den inte installerar sig själv är det inte ett virus: det kan vara en rootkit eller en trojan.

En rootkit är en kärnkorrigering som låter dig dölja vissa processer från användarområdesverktyg. Med andra ord är det en modifiering av kärnkällkoden vars syfte är att verktygen som tillåter oss att se vad som körs vid en viss tidpunkt inte visar en viss process eller en viss användare.

En trojan är analog: det är en modifiering av källkoden för en viss tjänst för att dölja viss bedräglig aktivitet. I båda fallen är det nödvändigt att hämta källkoden för den exakta versionen installerad på Linux-maskinen, korrigera koden, kompilera den igen, få administratörsbehörighet, installera den lappade körbara filen och initiera tjänsten - i fallet med Trojan– eller operativsystemet komplett - i fallet med
rootkit–. Processen är, som vi ser, inte trivial, och ingen kan göra allt detta "av misstag". Båda kräver i sin installation att någon med administratörsbehörighet, medvetet, utför en serie steg som fattar beslut av teknisk natur.

Vilket inte är en obetydlig semantisk nyans: för att ett virus ska kunna installera sig är allt vi behöver göra att köra ett infekterat program som en vanlig användare. Å andra sidan, för installationen av en rootkit eller en trojan, är det viktigt att en skadlig människa personligen kommer in i rotkontot på en maskin och på ett icke-automatiserat sätt utför en serie steg som är potentiellt detekterbara. ett virus sprider sig snabbt och effektivt; en rootkit eller en trojan behöver dem att följa oss specifikt.

Virusöverföring på Linux:

Överföringsmekanismen för ett virus är därför det som verkligen definierar det som sådant och är grunden för deras existens. ett operativsystem är känsligare för virus ju lättare är det att utveckla en effektiv och automatiserad överföringsmekanism.

Anta att vi har ett virus som vill sprida sig. Antag att den har lanserats av en normal användare, oskyldigt, när man startar ett program. Detta virus har uteslutande två överföringsmekanismer:

  • Replikera sig själv genom att röra vid minnet i andra processer, förankra sig vid dem under körning.
  • Öppna filsystemets körbara filer och lägga till deras kod –payload– till den körbara filen.

Alla virus som vi kan betrakta som sådana har minst en av dessa två överföringsmekanismer. O De två. Det finns inga fler mekanismer.
När det gäller den första mekanismen, låt oss komma ihåg Linux-virtuella minnesarkitektur och hur Intel-processorer fungerar. Dessa har fyra ringar, numrerade från 0 till 3; ju lägre nummer, desto större privilegier har koden som körs i den ringen. Dessa ringar motsvarar processornas tillstånd och därför med vad som kan göras med att ett system befinner sig i en specifik ring. Linux använder ring 0 för kärnan och ring 3 för processer. det finns ingen processkod som körs på ring 0, och det finns ingen kärnkod som körs på ring 3. Det finns bara en enda ingångspunkt till kärnan från ring 3: 80h-avbrottet, vilket gör det möjligt att hoppa från området där det användarkoden till det område där kärnkoden finns.

Arkitekturen för Unix i allmänhet och Linux i synnerhet gör inte spridningen av virus möjlig.

Kärnan genom att använda virtuellt minne får varje process att tro att den har allt minne för sig själv. En process - som fungerar i ring 3 - kan bara se det virtuella minnet som har konfigurerats för den för den ring där den fungerar. Det är inte så att minnet i de andra processerna skyddas; är att för en process ligger andras minne utanför adressutrymmet. Om en process skulle slå alla minnesadresser skulle den inte ens kunna referera till en minnesadress för en annan process.

Varför kan inte detta luras?
För att modifiera det som har kommenterats - till exempel generera ingångspunkter i ring 0, modifiera avbrottsvektorer, modifiera virtuellt minne, modifiera LGDT ... - det är bara möjligt från ring 0.
Det vill säga, för att en process ska kunna röra vid minnet i andra processer eller kärnan, bör det vara själva kärnan. Och det faktum att det finns en enda ingångspunkt och att parametrarna skickas genom register komplicerar fällan - i själva verket skickas den genom registret tills vad man ska göra, vilket sedan implementeras som ett fall i uppmärksamhetsrutinen. avbrottet på 80 timmar.
Ett annat scenario är fallet med operativsystem med hundratals odokumenterade samtal för att ringa 0, där detta är möjligt - det kan alltid finnas ett dåligt implementerat glömt samtal där en fälla kan utvecklas - men när det gäller ett operativsystem med en så enkel stegmekanism är det inte.

Av denna anledning förhindrar den virtuella minnesarkitekturen denna överföringsmekanism; ingen process - inte ens de med rootprivilegier - har ett sätt att komma åt andras minne. Vi kan argumentera för att en process kan se kärnan; den har kartlagts från sin logiska minnesadress 0xC0000000. Men på grund av processorringen som den körs på kan du inte ändra den; skulle generera en fälla, eftersom de är minnesområden som tillhör en annan ring.

"Lösningen" skulle vara ett program som ändrar kärnkoden när det är en fil. Men det faktum att dessa sammanställs gör det omöjligt. Binären kan inte lappas, eftersom det finns miljoner olika binära kärnor i världen. Enkelt att när de kompilerade om de hade lagt eller tagit bort något från kärnans körbarhet, eller så hade de ändrat storleken på några av etiketterna som identifierar kompileringsversionen - något som görs till och med oavsiktligt - den binära korrigeringen kunde inte tillämpas. Alternativet skulle vara att ladda ner källkoden från Internet, lappa den, konfigurera den för rätt hårdvara, kompilera den, installera den och starta om maskinen. Allt detta bör göras av ett program, automatiskt. Ganska en utmaning för området artificiell intelligens.
Som vi kan se, inte ens ett virus som rot kan hoppa över denna barriär. Den enda lösningen kvar är överföringen mellan körbara filer. Vilket inte fungerar heller som vi kommer att se nedan.

Min erfarenhet som administratör:

På mer än tio år har jag hanterat Linux med installationer på hundratals maskiner i datacenter, studentlaboratorier, företag etc.

  • Jag har aldrig "fått" ett virus
  • Jag har aldrig träffat någon som har
  • Jag har aldrig träffat någon som har träffat någon som har

Jag känner till fler människor som har sett Loch Ness Monster än har sett Linux-virus.
Personligen erkänner jag att jag har varit hänsynslös och jag har lanserat flera program som de självutnämnda "specialisterna" kallar "virus för Linux" - från och med nu kommer jag att kalla dem virus, inte för att göra texten pedantisk -, från mitt vanliga konto mot min maskin, för att se om ett virus är möjligt: ​​både bash-viruset som cirkulerar runt där - och som förresten inte infekterade några av mina filer - liksom ett virus som blev mycket känt och dök upp i pressen. Jag försökte installera den; och efter tjugo minuters arbete gav jag upp när jag såg att en av hans krav var att ha tmp-katalogen på en partition av MSDOS-typen. Personligen känner jag inte till någon som skapar en specifik partition för tmp och formaterar den till FAT.
Faktum är att vissa så kallade virus som jag har testat för Linux kräver en hög kunskapsnivå och att root-lösenordet ska installeras. Vi kan åtminstone kvalificera oss som "galna" virus om det behöver vårt aktiva ingripande för att infektera maskinen. Dessutom kräver de i vissa fall omfattande kunskap om UNIX och root-lösenordet; vilket är ganska långt från den automatiska installationen som den ska vara.

Infektera körbara filer på Linux:

På Linux kan en process helt enkelt göra vad dess effektiva användare och effektiva grupp tillåter. Det är sant att det finns mekanismer för att utbyta den riktiga användaren med kontanter, men lite annat. Om vi ​​tittar på var körbarheterna är, ser vi att endast root har skrivbehörigheter både i dessa kataloger och i de filer som finns. Med andra ord, endast root kan ändra sådana filer. Detta har varit fallet i Unix sedan 70-talet, i Linux sedan dess ursprung, och i ett filsystem som stöder privilegier har inget fel ännu dykt upp som tillåter annat beteende. ELF-körbara filers struktur är känd och väl dokumenterad, så det är tekniskt möjligt för en fil av denna typ att ladda nyttolasten i en annan ELF-fil ... så länge den effektiva användaren av den tidigare eller den effektiva gruppen av tidigare har åtkomstbehörighet. läsning, skrivning och körning i den andra filen. Hur många filsystem körbara filer kan det infektera som en vanlig användare?
Den här frågan har ett enkelt svar, om vi vill veta hur många filer vi kan "infektera" startar vi kommandot:

$ find / -type f -perm -o=rwx -o \( -perm -g=rwx -group `id -g` \) -o \( -perm -u=rwx -user `id -u` \) -print 2> /dev/null | grep -v /proc

Vi utesluter katalogen / proc eftersom det är ett virtuellt filsystem som visar information om hur operativsystemet fungerar. De filtypsfiler med exekveringsbehörigheter som vi hittar utgör inget problem, eftersom de ofta är virtuella länkar som verkar läsas, skrivas och köras, och om en användare försöker det fungerar det aldrig. Vi utesluter också rikliga fel - eftersom det, i speciellt i / proc och / home, finns många kataloger där en vanlig användare inte kan komma in. Det här skriptet tar lång tid. I vårt speciella fall, i en maskin där fyra personer arbetar, var svaret:

/tmp/.ICE-unix/dcop52651205225188
/tmp/.ICE-unix/5279
/home/irbis/kradview-1.2/src
/kradview

Utdata visar tre filer som kan infekteras om ett hypotetiskt virus kördes. De två första är Unix-sockeltypsfiler som raderas vid start - och kan inte påverkas av ett virus - och det tredje är en fil av ett program under utveckling, som raderas varje gång det kompileras om. Viruset, ur praktisk synvinkel, skulle inte spridas.
Enligt vad vi ser är det enda sättet att sprida nyttolasten genom att vara root. I detta fall måste användare alltid ha administratörsbehörighet för att ett virus ska fungera. I så fall kan det infektera filer. Men här kommer fångsten: för att överföra infektionen måste du ta en annan körbar, maila den till en annan användare som bara använder maskinen som root och upprepa processen.
I operativsystem där det är nödvändigt att vara administratör för vanliga uppgifter eller att köra många dagliga applikationer kan detta vara fallet. Men i Unix är det nödvändigt att vara administratör för att konfigurera maskinen och ändra konfigurationsfilerna, så antalet användare som root-kontot använder som ett dagligt konto är litet. Det är mer; Vissa Linux-distributioner har inte ens rotkontot aktiverat. I nästan alla, om du öppnar den grafiska miljön som sådan, ändras bakgrunden till intensivt rött och konstanta meddelanden upprepas som påminner dig om att det här kontot inte ska användas.
Slutligen kan allt som måste göras som root göras med ett sudo-kommando utan risk.
Av den anledningen kan en körbar i Linux inte infektera andra så länge vi inte använder rotkontot som vanligt konto; Och även om antivirusföretag insisterar på att det finns virus för Linux, är det närmaste som kan skapas i Linux verkligen en trojan i användarområdet. Det enda sättet att dessa trojaner kan påverka något i systemet är att köra det som root och med nödvändiga behörigheter. Om vi ​​brukar använda maskinen som vanliga användare är det inte möjligt för en process som startas av en vanlig användare att infektera systemet.

Myter och lögner:

Vi hittade många myter, hoaxes och helt enkelt lögner om virus i Linux. Låt oss göra en lista över dem baserat på en diskussion som ägde rum för en tid sedan med en representant för en tillverkare av antivirusprogram för Linux som var mycket förolämpad av en artikel som publicerades i samma tidskrift.
Den diskussionen är ett bra referensexempel, eftersom den berör alla aspekter av virus i Linux. Vi kommer att granska alla dessa myter en efter en som de diskuterades i den specifika diskussionen, men som har upprepats så många gånger i andra forum.

Myt 1:
"Inte alla skadliga program, särskilt virus, behöver root-privilegier för att infektera, särskilt i det specifika fallet med körbara virus (ELF-format) som infekterar andra körbara filer".

Svar:
Den som gör ett sådant påstående vet inte hur Unix privilegiesystem fungerar. För att påverka en fil behöver ett virus ha rätt att läsa - det måste läsas för att modifiera det - och skrivning - det måste skrivas för att modifieringen ska vara giltig - på den körbara fil som den vill utföra.
Detta är alltid fallet, utan undantag. Och i var och en av distributionerna har icke-root-användare inte dessa behörigheter. Då helt enkelt utan att vara rot är infektionen inte möjlig. Empiriskt test: I föregående avsnitt såg vi ett enkelt skript för att kontrollera utbudet av filer som kan påverkas av en infektion. Om vi ​​startar den på vår maskin ser vi hur den är försumbar, och med avseende på systemfiler, null. Till skillnad från operativsystem som Windows behöver du inte heller administratörsbehörighet för att utföra vanliga uppgifter med program som vanligtvis används av vanliga användare.

Myt 2:
"Inte heller behöver de vara rot för att komma in i systemet på distans, när det gäller Slapper, en mask som utnyttjar en sårbarhet i Apache's SSL (certifikaten som möjliggör säker kommunikation), skapade sitt eget nätverk av zombiemaskiner i september 2002".

Svar:
Detta exempel avser inte ett virus utan en mask. Skillnaden är mycket viktig: en mask är ett program som utnyttjar en tjänst för att internet ska kunna sända sig själv. Det påverkar inte lokala program. Därför påverkar det bara servrar; inte till vissa maskiner.
Maskarna har alltid varit väldigt få och av försumbar förekomst. De tre riktigt viktiga föddes på 80-talet, en tid då Internet var oskyldigt och alla litade på alla. Låt oss komma ihåg att det var de som påverkade sendmail, fingerd och rexec. Idag är saker mer komplicerade. Även om vi inte kan förneka att de fortfarande finns och att de är extremt farliga om de lämnas okontrollerade. Men nu är reaktionstiderna på maskar mycket korta. Detta är fallet med Slapper: en mask som skapats på grund av en sårbarhet upptäcktes - och lappades - två månader innan själva masken uppträdde.
Även om vi antar att alla som använder Linux hade Apache installerat och kört hela tiden, skulle det bara ha varit mer än tillräckligt att uppdatera paketen varje månad för att aldrig riskera.
Det är sant att SSL-buggen som Slapper orsakade var kritisk - i själva verket den största buggen som hittades i hela SSL2- och SSL3-historien - och som sådan fixades den inom några timmar. Att två månader efter att problemet hittades och löstes gjorde någon en mask på ett fel som redan har korrigerats och att detta är det mest kraftfulla exemplet som kan ges som en sårbarhet, åtminstone lugnar det.
Som en allmän regel är lösningen på maskar inte att köpa ett antivirusprogram, installera det och slösa bort datatiden för att hålla det kvar. Lösningen är att använda säkerhetsuppdateringssystemet för vår distribution: med distributionen uppdaterad kommer det inte att finnas några problem. Att bara driva de tjänster vi behöver är också en bra idé av två skäl: vi förbättrar resursanvändningen och vi undviker säkerhetsproblem.

Myt 3:
"Jag tror inte att kärnan är osårlig. I själva verket finns det en grupp av skadliga program som heter LRK (Linux Rootkits Kernel), som baseras exakt på att utnyttja sårbarheter i kärnmoduler och ersätta systembinarierna.".

Svar:
En rootkit är i grunden en kärnlapp som låter dig dölja förekomsten av vissa användare och processer från de vanliga verktygen, tack vare att de inte kommer att visas i / proc-katalogen. Det normala är att de använder det i slutet av en attack, i första hand kommer de att utnyttja en fjärrkontroll för att få tillgång till vår maskin. Sedan kommer de att genomföra en sekvens av attacker för att eskalera privilegier tills de har rotkontot. Problemet när de gör är hur man installerar en tjänst på vår maskin utan att upptäckas: det är där rootkit kommer in. En användare skapas som kommer att vara den effektiva användaren av den tjänst som vi vill dölja, de installerar rootkit och de döljer både den användaren och alla processer som tillhör den användaren.
Hur man döljer en användares existens är användbart för ett virus är något som vi kan diskutera långt, men ett virus som använder en rootkit för att installera sig själv verkar roligt. Låt oss föreställa oss virusets mekanik (i pseudokod):
1) Viruset kommer in i systemet.
2) Leta reda på kärnkällkoden. Om det inte är det installerar han det själv.
3) Konfigurera kärnan för de hårdvarualternativ som gäller för den aktuella maskinen.
4) Kompilera kärnan.
5) Installera den nya kärnan; ändra LILO eller GRUB vid behov.
6) Starta om maskinen.

Steg (5) och (6) kräver root-privilegier. Det är något komplicerat att steg (4) och (6) inte detekteras av den infekterade. Men det roliga är att det finns någon som tror att det finns ett program som kan göra steg (2) och (3) automatiskt.
Om vi ​​träffar någon som säger till oss "när det finns fler Linux-maskiner kommer det att finnas fler virus" och rekommenderar "att ha ett antivirusprogram installerat och ständigt uppdatera det", kanske det är relaterat till företaget som säljer antivirusprogrammet och uppdateringar. Var försiktig, möjligen samma ägare.

Antivirus för Linux:

Det är sant att det finns bra antivirusprogram för Linux. Problemet är att de inte gör vad antivirusförespråkare hävdar. Dess funktion är att filtrera e-post som skickas från skadlig kod och virus till Windows, samt att verifiera förekomsten av Windows-virus i mappar som exporteras via SAMBA; så om vi använder vår maskin som en postgateway eller som en NAS för Windows-maskiner kan vi skydda dem.

Clam-AV:

Vi kommer inte att avsluta vår rapport utan att prata om huvudantivirusprogrammet för GNU / Linux: ClamAV.
ClamAV är ett mycket kraftfullt GPL-antivirusprogram som kompilerar för de flesta av Unix som finns på marknaden. Den är utformad för att analysera bilagor till e-postmeddelanden som passerar stationen och filtrera dem efter virus.
Denna applikation integreras perfekt med sendmail för att möjliggöra filtrering av virus som kan lagras på Linux-servrar som tillhandahåller e-post till företag; ha en virusdatabas som uppdateras dagligen med digitalt stöd. Databasen uppdateras flera gånger om dagen, och det är ett livligt och mycket intressant projekt.
Detta kraftfulla program kan analysera virus även i bilagor i mer komplexa format som kan öppnas, såsom RAR (2.0), Zip, Gzip, Bzip2, Tar, MS OLE2, MS Cabinet-filer, MS CHM (HTML COprinted) och MS SZDD .
ClamAV stöder också mbox-, Maildir- och RAW-e-postfiler och bärbara körbara filer komprimerade med UPX, FSG och Petite. Clam AV och spamassassin-par är det perfekta paret för att skydda våra Windows-klienter från Unix-postservrar.

SLUTSATS

Till frågan Finns det sårbarheter i Linux-system? svaret är verkligen ja.
Ingen tvivlar på det. Linux är inte OpenBSD. En annan sak är sårbarhetsfönstret som ett Linux-system har som är korrekt uppdaterat. Om vi ​​frågar oss själva, finns det verktyg för att dra nytta av dessa säkerhetshål och utnyttja dem? Tja, ja, men det här är inte virus, de är exploater.

Viruset måste övervinna flera fler svårigheter som alltid har ställts som ett Linux-fel av Windows-försvarare, och som komplicerar förekomsten av riktiga virus - kärnor som kompileras om, många versioner av många applikationer, många distributioner, saker som de överförs inte automatiskt till användaren etc. De nuvarande teoretiska "virusen" måste installeras manuellt från rotkontot. Men det kan inte betraktas som ett virus.
Som jag alltid säger till mina studenter: tro mig inte, snälla. Ladda ner och installera en rootkit på maskinen. Och om du vill ha mer, läs källkoden för "virusen" på marknaden. Sanningen finns i källkoden. Det är svårt för ett "självutnämnt" virus att fortsätta namnge det på det sättet efter att ha läst dess kod. Och om du inte vet hur du läser kod, en enkel säkerhetsåtgärd som jag rekommenderar: använd rotkontot endast för att hantera maskinen och håll säkerhetsuppdateringar uppdaterade.
Bara med det är det omöjligt för virus att komma in i dig och det är mycket osannolikt att maskar eller någon kommer att attackera din maskin framgångsrikt.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   sebas_vv9127 sade

    Med de dagliga uppdateringarna för Distro Linux är ditt operativsystem helt skyddat.

    1.    elav <° Linux sade

      Det här är UU

  2.   Kharzo sade

    Efter att ha läst detta är överlägsenheten när det gäller sårbarheter och allmän säkerhet jämfört med Windows mycket tydlig. Enligt vad jag har läst är det ganska svårt att utnyttja sårbarheter i GNU / Linux, sanningen är att jag i det här operativsystemet alltid har varit förvånad över hastigheten med den som säkerhetsproblemen har rättats till, liksom den tid detekterades 40 sårbarheter i Ubuntu Linux-kärnan, och samma dag var de redan lösta ...

    1.    elav <° Linux sade

      Välkommen Kharzo:
      Tja ja, dessa saker bör läsas av dem som utropar sig själva Gurus och Computer Scientists och aldrig har lämnat Windows. När vi GNU / Linux-användare talar om fördelarna med operativsystemet, är det inte att attackera Windows, det beror på att vi tydligt vet vilka fördelar / nackdelar det har med var och en av dem 😀

      1.    Perseus sade

        OO, bättre förklaring till ämnet "evangelisering" Linux -> Vinn omöjligt.

        +100

    2.    wilsongcm sade

      helt enkelt utmärkt förklaring ...
      även om jag bara är en vanlig användare har jag mina tvivel och kunskaper som vem som helst, men jag stannar definitivt med Linux sedan 2006 ...

  3.   rogertux sade

    Att diskutera med vänner! De nagar alltid om det här är Linux, det om det andra ...

  4.   KZKG ^ Gaara sade

    Jag rekommenderar definitivt att läsa PDF-filen ... verkligen, mästerlig, lysande, perfekt ...

  5.   yoyo sade

    För att sänka det !!! 🙂

    1.    KZKG ^ Gaara sade

      Egentligen ... Jag transkriberar det just nu, för att göra det bekvämare för alla att läsa 😀
      Om ett tag uppdaterar jag inlägget och lämnar länken till PDF ja, men jag kommer också att lägga innehållet i det här.

      hälsningar

      1.    yXA sade

        Hallå! Tack så mycket för transkriptet!
        En mycket intressant artikel!

    2.    Sergio Esau Arámbula Duran sade

      Jag visste inte vad du läste desdelinux Yoyo 🙂 samma som jag samt Muylinux och andra XD

      1.    KZKG ^ Gaara sade

        Yoyo delar flera av våra artiklar för G + haha ​​... vi är tacksamma honom för det 😀
        I själva verket ... han har läst oss ganska länge 🙂

        1.    Sergio Esau Arámbula Duran sade

          Jag är glad över det, den här sidan är väldigt bra

          1.    elav <° Linux sade

            Vi är glada att du mår bra med vår blogg ^^

  6.   Moskva sade

    Jag känner fler människor som har sett Loch Ness-monsteret än sett Linux-virus

    Hahahahaha anmärkningsvärt.

    1.    anonym sade

      Jag älskade också frasen hehehe

  7.   Rayonant sade

    Utan tvekan 100% rekommenderat, tydligare omöjligt, tack så mycket för att du delar elav!

  8.   Manuel Villacorta sade

    Mycket bra artikel. Och jag trodde att om jag utsattes för att inte ha antivirus.

    För resten betyder det att om det kan vara en bärare av ett virus för Windows, skulle det naturligtvis inte påverka oss, men om vi skulle kunna överföra det till andra Windows-användare, eller hur?

    Dessutom, om vi kör ett program infekterat med vin? vad är det med det

    1.    elav <° Linux sade

      Välkommen Manuel Villacorta:
      Det är vad många användare tenderar att tänka på. Här i mitt land har vissa företag till och med lagt Kaspersky (Linux-version) på Linux-datorer (värt redundansen) ...

      Om vin kunde jag inte berätta, men jag tror att om det påverkar något, måste det vara själva applikationen inom Vin .. 😕

  9.   3ndriago sade

    Mycket bra artikel, speciellt för att den ger argument baserade på tekniska data och inte bara pratar

    1.    elav <° Linux sade

      Likaså ... Vad tyckte du? Jag antar att det är coolt, eller hur? Där har du för när du diskuterar med någon på Fb om ämnet 😀

  10.   ren434 sade

    Mycket bra att tysta alla som säger att det finns juajuavirus i GNU / Linux.

    Jag kommer att ha det i markörer för när jag måste ge huden med hasefroch.

  11.   Lucas Matthias sade

    Det var värt att läsa 😀

  12.   Mod sade

    Vad jag tror är att förebyggande aldrig gör ont, ett utnyttjande kan knappast komma in i oss men en trojan är lättare.

    När det gäller andelen beror det också på Linux-tillståndssystemet

  13.   alba sade

    LOL med Loch Ness-monster xD

    Tja ... Jag var syndig över att vilja övertyga mina kollegor att använda Linux av samma anledning som Windows-användare diskrediterade distros: nästan ingen använder det, mindre troligt att något kommer att hända dem ... Jag vet, mitt misstag. Men med detta kommer jag att kunna säga varför det är bra ... Även om jag måste förklara det med päron och äpplen eftersom inte många av mina kollegor skulle förstå det så bra som det går lol

    tack så mycket ändå för att rädda denna info: 3

  14.   Perseus sade

    Utmärkt, tack för informationen

  15.   hairosv sade

    Egentligen skulle jag vilja hitta en blogg som denna men för windows ....

    1.    Mod sade

      Knappast för att Muy lider av allvarlig fanboyism

    2.    Alf sade

      Det finns en, http://www.trucoswindows.com/ De är väldigt seriösa, de är inte fanboys.

      Vid ett visst tillfälle läste jag en bidragsgivare hur han rekommenderade att använda ubuntu för att lösa ett Windows-problem, men det var länge sedan.

  16.   pandev92 sade

    Virus är som allt, de är dåliga men åtminstone matar de många människor XD att annars tvivlar jag på att de skulle fungera, det är klart att det i Linux är svårt eller nästan omöjligt att få en, men det argumentet räcker inte för att använda Linux , eftersom detsamma skulle gälla Mac osx.
    Det finns andra saker som är viktigare än att använda Linux.

    1.    yXA sade

      Vad är också gratis? xD

  17.   Giorgio grappa sade

    Mycket bra artikel, tack för att du länkar den, den kommer att vara mycket användbar för oss.

    Jag vill lägga till en observation:

    "I Linux finns inga virus eftersom skaparna av dessa skadliga program inte slösar bort tid på att göra något för ett operativsystem som nästan ingen använder"

    I verkligheten är detta uttalande inte heller exakt: de flesta servrarna på Internet - som används av miljontals människor - arbetar på GNU / Linux-system (till exempel Googles, och skulle de inte representera ett bra byte för tillverkarnas virus?) ; 91% av de 4 kraftfullaste superdatorer i världen, även [http://i.top500.org/stats].

    Kort sagt, om det inte finns några "riktiga" virus mot GNU / Linux, beror det inte på brist på önskan utan på tekniska svårigheter (så väl förklarade i artikeln).

  18.   och de andra UNIX-baserade systemen? sade

    Förlåt min okunnighet, men var är de andra systemen som är baserade på Unix, XNU eller BSD? I slutändan är GNU / Linux baserad på UNIX och jag vet att system som AIX är ännu bättre servrar tack vare deras säkerhet, jag talar också om MacOs X och FreeBSD.
    Jag tycker att artikeln, oavsett hur bra den är, inte bara bör baseras på Linux, även om detta är en dedikerad webbplats

  19.   ubuntero sade

    Det var en mycket bra tidning (alla Linux), det gör ont vad som hände, tack för att du räddade artikeln! Skål!

    1.    elav <° Linux sade

      Och vad hände? : S

  20.   erunamoJAZZ sade

    Thu ... Jag körde kommandot find att de ger där och jag tror att det inte är över än, det finns mer än 2000 "möjliga smittade" (?)

    Mycket bra artikel.

    1.    omarHB sade

      Hehe, jag försämrar inte Ubuntu, faktiskt med den distro började jag använda GNU / Linux på egen hand, och jag älskade en härledning som heter Oz Unity, tills jag insåg att jag inte behövde de flesta applikationer som innehåller av standard, och tvärtom ökade de sårbarheterna i mitt operativsystem. Därför, och efter att ha läst nog och provat olika distros, bestämde jag mig för att migrera till Debian, som jag är väldigt bekväm med och bara med det jag verkligen behöver. Och om jag behöver något annat, inga problem, kommer jag säkert att hitta det i de officiella förvaren, om inte, att sammanställa källorna. Ah! Och förresten till författaren, utmärkt artikel. Hälsningar.

    2.    Andrélo sade

      Många av dem visas också för mig, men de är mappar, förutom det enda som kommandot gör, är att leta efter de filer som har behörighet att infekteras, det skulle vara nödvändigt att ta bort vissa behörigheter från dem, eller hur? linuxero kastar smuts, jag använder den för att desinficera enheter med windows

  21.   Edwar sade

    titta tack för informationen men det är emot att säga att ingen använder Linux när de av oss som vet sanningen om Microsoft använder den

  22.   edward natali sade

    Hej kompis! Vad sägs om, jag är dedikerad till system precis som du, jag skriver för att gratulera dig, din artikel är ren sanning, också utmärkt !!! och lysande !! med alla grunderna. trevligt att läsa det! Tack så mycket, hälsningar, Eduardo Natali

  23.   Jorge Manjarrez Lerma sade

    Hur mår du.

    Microsoft och särskilt dess operativsystem är minst tio år efter * NIX-system (förstår Unix, Linux och MacOS), även om det också måste erkännas att det i de flesta situationer är användarnas fel och Microsofts förmåga att tillhandahålla det minsta dokumentation som krävs för operativsystemsäkerhet. * NIX-system har inhemska egenskaper som i sin natur gör förökning av skadlig informationsfauna nästan omöjlig (inte 10% ofattbar). Det är inte så att det är färre personer som använder * NIX och särskilt Linux, utan dessa systems kapacitet är mycket bra och av kvalitet, något som Windows-märket inte har prioritet (kom ihåg till exempel Win Vista).

  24.   Philip Salazar Schlotterbeck sade

    Eftersom jag såg ubuntu 7.04 med musslan visste jag att det borde finnas virus för GNU / Linux

  25.   miguel sade

    Sanningen är att artikeln är mycket bra. Ganska jobbigt och tid att svara på så många frågor att det finns i detta avseende ... mina grattis.

  26.   jhoedram sade

    Sanningen som jag tidigare hade upplevt, några virus i systemet men det var mitt fel, allt löstes med en uppdatering.

  27.   pandev92 sade

    Trojaner i Linux finns precis som de finns i Mac OSX och i större utsträckning i Windows, med skillnaden att det i Linux är svårare, och om vi pratar om öppen bsd, ännu mycket svårare.

  28.   Lunatic_Barrington sade

    Tack så mycket för den här artikeln! Jag tycker att det är mycket användbart för alla de nybörjare som jag som är intresserade av att lära sig lite mer om hur Linux fungerar. 🙂

  29.   Ghermain sade

    Även om den här artikeln har publicerats i flera dagar har den inte tappat sin giltighet, så med din tillåtelse kopierar jag in dina krediter. 😉

  30.   Fernando MS sade

    Mycket intressant, utan tvekan måste jag ladda ner PDF-artikeln för att kunna läsa den och därmed dra mina egna slutsatser.

  31.   Anamo 1998 sade

    Om jag också tänkte det inte hade jag styrelsens dator och den laddade ner de mest skadliga virusen från internet och ingenting, men en dag laddade jag ner min kärna och undersökte att jag skapade ett virus, eftersom jag trodde att inget skulle hända, jag körde det, för allt till skiten i skolan försökte de fixa mig, hunden kunde inte.
    Mitt virus avinstallerade drivrutiner, paket och jag eliminerade program, när jag fixade det som jag kunde varje gång jag startade sessionen, återvände det mig till startsessionens meny.
    ZAS EN TODA LA BOCA
    efterskrift (min dator ansågs också vara samsung och den är toshiba, reviderad)

  32.   Gabriel sade

    Artikeln är väldigt gammal, men informationen är fortfarande giltig, jag rensade många tvivel ... Tack

  33.   vania sade

    Tja, jag tror att Linux inte är så seriöst som de säger, eftersom både Windows och Linux tenderar att ha virus, men det betyder inte att Linux inte har bättre funktioner än Windows ...

  34.   sergio sade

    Tack för din konst, det hjälpte mig mycket, jag började precis i Debian och jag ser många saker till förmån. Frågan är viktig för människor som inte känner till detta operativsystem och inte är välinformerade. Jag rekommenderar att du läser det. Tack .

  35.   Solomon Benitez sade

    Jag med Mint installerade Rootkit Hunter. Jag använde det i princip och såg inte en enda rootkit upptäckt från terminalen. Så det var roligare än en nödvändighet att använda den.
    Nu när jag använder OpenSUSE brydde jag mig inte om att installera det. Det är också en fråga om sunt förnuft: när du börjar i Linux-världen vet du behovet av att lämna rotkontot för de mest väsentliga behoven och skapa en annan typ av användare. På samma sätt kommer du inte att lägga rotlösenordet i varje fönster som dyker upp utan att veta vilken process det kommer att göra.
    Jag tror att myten om virus i Linux är en av de många mentala hinder som kan övervinnas hos andra människor, liksom två av de viktigaste: "Jag förstår inte Linux, jag vet inte hur man använder Linux" och vill slösa allt, förväntar sig att det ska fungera Linux operativsystem samma eller liknande Microsoft.

  36.   liher sade

    Artikeln är helt enkelt bra, jag tyckte att den var jättebra, tack så mycket för att du skrev den. Jag har läst det omslag till omslag. Grattis, med den här artikeln förklaras allt och för min del avgjort 😀

  37.   desikoder sade

    Virus kan skapas för alla system. Dessutom kan jag lägga koden för en bakdörr för linux från en kodrad. Frågan är inte förekomsten av virus, utan möjligheten till infektion.

    Svar (enligt min mening)

    Du kan skapa virus i Linux: Ja
    Det finns virus i Linux: Få och utan framgång
    Det finns chanser att bli smittade: väldigt få

    1.    desikoder sade

      För övrigt hatar jag windows och jag försvarar det inte. Om det visas i min användaragent beror det på att jag är i en samtalsbutik eftersom jag inte har internet hemma nu.

      Hälsningar 😉

  38.   Matias Demarchi sade

    Jag läste allt, jag ser att det inte bara är det minsta antalet säkerhetshål, utan på grund av själva kärndesignen, men varför lider Android nästan lika mycket som Windows av virusproblem och långsiktiga avmattningar?

    1.    kuk sade

      eftersom androidanvändare vanligtvis inte vet hur de ska hantera sitt system och installera någonting var som helst förutom att google inte är intresserad av säkerhet i android eftersom det är en saftig verksamhet att det inte är så säkert också att det är stor skillnad mellan en OS GNU / Linux och android även om de har samma kärna

      1.    Sebas sade

        "Eftersom Android-användare vanligtvis inte vet hur de ska hantera sitt system och installera någonting var som helst"

        Det är ett svar som skulle vara giltigt om vi sa det för något operativsystem.
        Så krediten har aldrig varit i systemets design och felet har alltid varit i användarens (ab) användning.

    2.    Gabo sade

      Nej nej, du måste läsa allt igen, ta en titt och falla inte in i det dumma spelet att generalisera virus, äta datorfel. Den ovanstående är lite rätt men i allmänhet är det alltid användarens fel som ger behörighet till allt han installerar, antingen på Android eller Windows, att infektera en enhet som använder en Linux-kärna med spionprogram och skadlig kod. Google gör vad det kan, varför terminaler med root-åtkomst inte ges.

      1.    kuk sade

        Sanningen är att Google inte bryr sig eller kommer aldrig att oroa sig på ett allvarligt sätt om säkerheten för android och det gör ont eftersom android skulle ha möjligheten att vara ett bra system men det gör dem inte mer trassliga från fabrikens android tack vare kontroll av Google innehåller bakdörrar så att institutioner som NSA har tillgång till dina privata data. Är det oroande för säkerheten i ett system? Gabo har också rätt många användare men inte alla rotar sitt system utan att veta många gånger att detta är ett tveeggat svärd, som endast ska användas av människor som vet vad de gör.

    3.    Roberto sade

      Eftersom många Android använder dem som root. Men virus är fortfarande sällsynta. Jo sant att Galaxy inte tillåter dig att vara rot, så jag blev aldrig smittad, inte heller mina tabletter.

    4.    Sebas sade

      Eftersom allt som argumenteras i artikeln är pseudoteknisk nonsens.

      De säljer dig idén att "frånvaron" av virus inte beror på den låga marknadsandelen utan för att den superkraftiga Linux-kärnan förhindrar spridning, men då visas ett operativsystem med nämnda kärna och används ofta och det finns virus, avmattningar, lägg på och alla typer av problem.

      Det finns ingen design som förhindrar förekomst och spridning av virus, eftersom de når Windows på samma sätt som de kan nå vilket system som helst: Användaren söker efter det, lägger det på sin dator och kör det och ignorerar alla typer av varningar. När dessa förhållanden inte inträffar tenderar infektioner att nollställas även på Windows.

      Avmattningarna inträffar när du installerar / avinstallerar skit. Det finns inget system och design som är immun mot skit. Ju mer populärt ett operativsystem är, desto mer utveckling kommer det att bli, oavsett deras kvalitet och engagemang.

      Och för att märka avmattningar på lång sikt är det nödvändigt att ha systemet installerat på lång sikt!, Ett tillstånd som vanligtvis inte ens händer i Linux på grund av den dagliga formateringen, antingen för att ändra distro, för att "uppdatera" distro eller för att återhämta det från varje dagligt paus det har haft.

  39.   Emilio Moreno sade

    Bra information, det har förtydligat mycket om virus och Linux

  40.   Is sade

    Det bästa, jag rekommenderar det!

  41.   kuk sade

    Tja, inget system är 100% säkert och det inkluderar GNU / Linux

  42.   Smala mannen sade

    Men att ett antivirus inte bara skyddar dig mot virus, det finns skadlig programvara överallt, och en bra AV kan skydda dig från det. Den som inte använder antivirus eftersom han har GNU / Linux (jag använder det också) men utsätts för många hot.

    1.    Gabo sade

      Du måste tänka att ett antivirusprogram i unix-system inte är särskilt användbart, om det kanske de skulle drabbas mest av kommer från xploits och med uppdateringarna aktiverade räcker det naturligtvis om vi tar hänsyn till att vissa distros (i fallet GNU / Linux) de uppdaterar sin kärna upp till två gånger om året.

  43.   dario sade

    det finns något som virus helt ignorerar för deb- eller rpm-paket, människor analyserar knappast dessa paket och de behöver root-åtkomst för att installera.

    1.    Thomas Sandoval sade

      Det är sant, men de flesta av oss kommer att använda motsvarande arkiv. Det finns människor som har varit dedikerade till detta under lång tid och har en historia som arbetar i Linux, ibland hjälper dessa referenser att veta om man ska lita på eller inte.

  44.   oscar lopez sade

    utmärkt inlägg, jag visste inte dessa saker om linx, tack så mycket för att du delade.

  45.   Manuel Fernando Marulanda sade

    Utmärkt artikel, det hjälpte mig mycket att rensa upp några tvivel i mitt huvud.

  46.   pablulu sade

    Tack, jag har liten aning om ämnet och artikeln har hjälpt mig mycket. En hälsning!

  47.   Miguel sade

    Bra webbplats, visste inte.
    Jag gillade verkligen din förklaring av virus.
    Jag länkar dig från min webbplats,
    hälsningar,
    Miguel

  48.   Juan Rojas sade

    Hej, jag hanterar mer än 3000 olika Linux-serverwebbplatser, idag kan jag säga att om jag har haft virus och jag har neutraliserat dem med clam av, trots att jag har en brandvägg med bra regler sprids den inte. Samma men om det fanns
    Problemet, e-postmeddelanden och mallar för sidor för obehörigt utbyte

    hälsningar

    1.    livlig sade

      Vilket virus hade du? Eftersom ett virus går in i posten, särskilt från en avsändare som använder Windows, är det inte ovanligt, men därifrån går det mycket långt att påverka systemet. Så jag frågar igen vilket virus var det?

  49.   kom igen sade

    mycket, bra, utmärkt information

  50.   Roberto sade

    Intressant. Kanske på grund av den omfattande användningen av root på Android finns det virus för Android. Men hej de är ganska knappa.

  51.   G sade

    Jag antar att ransomware inte gör sitt jobb på Linux heller.

    Hälsningar och gratulationer för inlägget. Mycket mycket bra !!!

    G

  52.   Skan sade

    "DE KASSAR INTE TID FÖR ATT SKAPA NÅGOT SOM KORRIGERAS MED SYSTEMETS FÖRSTA UPPDATERING, ÄNNU MINST ÄN 24 TIMMAR"
    det kommer att vara om det upptäcks och offentliggörs.
    Det finns inga infekterade datorer och deras användare får inte reda på det förrän det är för sent.
    Det finns till och med virus som kommer från fabriken i BIOS, firmware osv ... även producerade av myndigheter. Det behöver inte sägas att det finns många funktionella virus för Linux eller OSX, men naturligtvis inte lika många som för Windows.

  53.   Daniel sade

    Allt du säger är mer eller mindre sant, men inte mycket. Du litar på myter för att demontera andra myter ....

    Ha en Debian-server med Kernel 4 i 6 månader ansluten till internet som serverar en statisk html (det enklaste) och sedan kan du ta bort mer än 80% av ditt inlägg.

  54.   Räkna sade

    Det är inte omöjligt för en hackare att tränga in i ett operativsystem med sina virus och spionprogram.

  55.   Yoshiki sade

    Jag tror att vi förtjänar en ny version av den här artikeln 12 år senare. Diskutera ny teknik, nya hot ... och om vi nu bokstavligen är virusfria eller inte.

    Annars en utmärkt artikel (som jag redan läste för flera år sedan).

  56.   Alejandro Alvarez sade

    Om jag har Windows och Linux installerat, kan ett virus komma in på min dator när jag använder Linux och byter till Windows?