Todennäköisesti ensimmäiset Unix -käyttöjärjestelmäperheen tietokonevirukset kirjoitti Fred Cohen kokeiden aikana. 1980-luvun lopulla ilmestyivät ensimmäiset julkaisut, joissa oli viruksen lähdekoodia Bash -kielellä . [1] [2] Unix-tyyppisiin järjestelmiin tarkoitettuja haittaohjelmia ovat troijalaiset, tietokonematot ja muun tyyppiset haittaohjelmat , jotka voivat vahingoittaa käyttöjärjestelmää .
Historiallisesti suurin osa haittaohjelmista on luotu Microsoft Windows -käyttöjärjestelmää varten , jolla on suurin osa käyttöjärjestelmämarkkinoista [3] .
Linux -järjestelmien ominaisuus on monen käyttäjän ympäristön järjestäminen, jossa käyttäjille on myönnetty tietyt oikeudet, ja lisäksi käytetään jonkin verran kulunvalvontajärjestelmää. Voidakseen aiheuttaa merkittävää vahinkoa järjestelmälle, haittaohjelman on saatava pääkäyttäjän oikeudet siihen. Ennen kuin käyttäjä alkaa työskennellä pääkäyttäjän oikeuksilla tai järjestelmänvalvojan tilillä , oikeuksien erottelujärjestelmä ei anna virukselle mahdollisuutta aiheuttaa haittaa järjestelmälle - ilman pääkäyttäjän oikeuksia virusten haitallinen toiminta rajoittuu käyttäjän valvontaan. toiminnot (näppäimistöltä syötettyjen salasanojen sieppaaminen, luottokorttitiedot jne.), käyttäjätiedostojen varastaminen, roskapostin lähettäminen ja osallistuminen DDoS - hyökkäyksiin.
Pääkäyttäjän oikeuksien saamiseksi (englanninkielisessä terminologiassa tätä kutsutaan roottaukseksi ) pääsääntöisesti joko käyttämällä hyväksikäyttöä, joka hyödyntää Linux-ytimen korjaamattomia haavoittuvuuksia tai palveluita, joilla on pääkäyttäjän oikeudet omaan toimintaansa, tai manipulointimenetelmiä (esim. esimerkiksi yritys antaa viruksen lailliseksi sovellukseksi, joka vaatii järjestelmänvalvojan oikeuksia). Haavoittuvuuksien hyödyntämistä vaikeuttaa tunnettujen haavoittuvuuksien nopea sulkeminen, jonka seurauksena viruksen leviäminen pysähtyy pian tietoturvapäivitysten julkaisun jälkeen ja sosiaalinen manipulointimenetelmä on tehoton käyttäjien yleisesti korkean teknisen tason vuoksi. järjestelmänvalvojan oikeudet, mikä yhdistettynä erilaisiin tapoihin käynnistää ohjelmia käynnistyksen yhteydessä Linuxin eri versioissa (jakeluissa) johtaa siihen, että ei ole triviaalia tehtävää löytää tunnetuista viruksista sellaisia, jotka voidaan käynnistää onnistuneesti ja suorittaa sen haitallinen toiminta nykyaikaisissa jakeluissa [4] .
Linux -järjestelmille on saatavilla virustarkistuslaitteita [5] , joiden päätarkoituksena on havaita viruksia ja muita haittaohjelmia käyttöjärjestelmille. He voivat tarkistaa niiden kautta kulkevan sähköpostin esimerkiksi suojatakseen Microsoft Windows -järjestelmiä käyttäviä tietokoneita, jotka vastaanottavat postia yrityksen sähköpostipalvelimen kautta . Virustentorjuntatapauksia Linuxin "live" ("villiin") virusten havaitsemiseksi joko ei tapahtunut tai niitä ei tunneta, esimerkiksi LMD tunnetaan .
On huomattava, että tiedostovirusten luokka on käytännössä lakannut olemasta ja väistyi troijalaisille ja takaoville, jotka esiintyvät yhdessä (harvemmin kahdessa) esiintymässä (tiedostossa) levyllä ja kulkevat Windowsin tavallisten (tai ei niin) automaattisten käynnistysmekanismien kautta. . Mikä tahansa tartuntataso riippuu siitä, millä käyttäjällä ja millä oikeuksilla binaari on suoritettu. Binääriajo pääkäyttäjänä voi tartuttaa koko järjestelmän. Pääkäyttäjän oikeuksiin liittyvät haavoittuvuudet voivat sallia tietyllä tilillä käynnissä olevien haittaohjelmien saastuttaa koko järjestelmän. Kehittäjien tietovarastojen käyttö vähentää tartunnan todennäköisyyttä, koska kehittäjät ylläpitävät ja voivat aina tarkistaa ohjelmiaan virusten varalta. Tarkistussummien läsnäolo todennuksen aikana teki DNS- ja ARP - huijausmenetelmistä epätodennäköisen. Toistettavan kokoonpanotekniikan avulla voit varmistaa, että digitaalisesti allekirjoitettu koodi voidaan muuntaa turvallisesti ja kokonaan binääritiedostoksi.
Jos viruksen sisältävä tartunnan saanut binaari suoritetaan, järjestelmä saa väliaikaisesti tartunnan, koska Linux-ydin on muistissa ja on vain luku -tilassa. Tartunnan taso riippuu siitä, mikä käyttäjä ja millä oikeuksilla suoritti binaaritiedoston. Kuten yllä mainittiin, tällaista tiedostoa käyttävä pääkäyttäjä saastuttaa automaattisesti koko järjestelmän. Etuoikeuksien eskalointijärjestelmän avulla voit tartuttaa yhä useampia järjestelmän tasoja siirryttäessä eri käyttöoikeustasoille.
On syytä huomata, että koodinpätkän kirjoittaminen käännettyyn ohjelmaan, joka voi esimerkiksi käynnistää releen, joka käynnistyy, kun käyttäjä kirjautuu sähköpostin asiakas-palvelin -sovellukseen, tehtävä ei ole niin vaikea; on paljon vaikeampaa kirjoittaa manipulaattoriohjelmaa (troijalainen), joka suorittaa vain haitallisen tehtävän.
Vuonna 1988 Robert Morris Jr loi ensimmäisen massatuotetun verkkomadon. 60 000 tavun ohjelma on suunniteltu kumoamaan Berkeley 4.3 UNIX -käyttöjärjestelmät. Virus kehitettiin alun perin vaarattomaksi, ja sen tarkoituksena oli vain tunkeutua salaisesti ARPANET -verkon kautta yhdistettyihin tietokonejärjestelmiin ja pysyä siellä havaitsematta. Virusohjelma sisälsi komponentteja, jotka mahdollistivat tartunnan saaneeseen järjestelmään tallennettujen salasanojen paljastamisen, mikä puolestaan antoi ohjelman naamioitua järjestelmän laillisten käyttäjien tehtäväksi, itse asiassa monistaa ja jakaa kopioita. Virus ei pysynyt piilossa ja täysin turvallisena, kuten kirjoittaja tarkoitti, johtuen kehitysvaiheessa tehdyistä pienistä virheistä, jotka johtivat viruksen nopeaan hallitsemattomaan itsereplikaatioon.
Varovaisimpien arvioiden mukaan Morris-matotapaus maksoi yli 8 miljoonaa tuntia pääsyn menetystä ja yli miljoona tuntia suoria menetyksiä järjestelmien palauttamiseksi toimintakuntoon. Näiden kustannusten kokonaiskustannukset ovat arviolta 96 miljoonaa dollaria (tämä summa ei myöskään täysin perusteltu, sisältää myös käyttöjärjestelmän viimeistelykustannukset). Vahinko olisi ollut paljon suurempi, jos virus olisi alun perin luotu tuhoavalla tarkoituksella.
Morris-mato tartutti yli 6 200 tietokonetta. Virushyökkäyksen seurauksena useimmat verkot olivat poissa käytöstä jopa viisi päivää. Myös tietokoneet, jotka suorittivat kytkentätoimintoja, toimivat tiedostopalvelimina tai suorittivat muita toimintoja verkon toiminnan varmistamiseksi, epäonnistuivat.
Linux- projekti | |
---|---|
Kenraali |
|
Leviäminen | |
Sovellukset |
|
Persoonallisuudet |
|
joukkotiedotusvälineet |
|
Luettelot |
|
Liikkuvuus | |
Muut |
Haittaohjelma | |
---|---|
Tarttuva haittaohjelma | |
Piilotusmenetelmät | |
Haittaohjelma voittoa varten |
|
Käyttöjärjestelmien mukaan |
|
Suojaus | |
Vastatoimenpiteet |
|