Haittaohjelmat Unix-tyyppisille järjestelmille

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 16. tammikuuta 2017 tarkistetusta versiosta . tarkastukset vaativat 19 muokkausta .

Todennäköisesti ensimmäiset Unix -käyttöjärjestelmäperheen tietokonevirukset kirjoitti Fred Cohen kokeiden aikana. 1980-luvun lopulla ilmestyivät ensimmäiset julkaisut, joissa oli viruksen lähdekoodia Bash -kielellä . [1] [2] Unix-tyyppisiin järjestelmiin tarkoitettuja haittaohjelmia ovat troijalaiset, tietokonematot ja muun tyyppiset haittaohjelmat , jotka voivat vahingoittaa käyttöjärjestelmää .

Linux-haittaohjelma

Historiallisesti suurin osa haittaohjelmista on luotu Microsoft Windows -käyttöjärjestelmää varten , jolla on suurin osa käyttöjärjestelmämarkkinoista [3] .

Linux -järjestelmien ominaisuus on monen käyttäjän ympäristön järjestäminen, jossa käyttäjille on myönnetty tietyt oikeudet, ja lisäksi käytetään jonkin verran kulunvalvontajärjestelmää. Voidakseen aiheuttaa merkittävää vahinkoa järjestelmälle, haittaohjelman on saatava pääkäyttäjän oikeudet siihen. Ennen kuin käyttäjä alkaa työskennellä pääkäyttäjän oikeuksilla tai järjestelmänvalvojan tilillä , oikeuksien erottelujärjestelmä ei anna virukselle mahdollisuutta aiheuttaa haittaa järjestelmälle - ilman pääkäyttäjän oikeuksia virusten haitallinen toiminta rajoittuu käyttäjän valvontaan. toiminnot (näppäimistöltä syötettyjen salasanojen sieppaaminen, luottokorttitiedot jne.), käyttäjätiedostojen varastaminen, roskapostin lähettäminen ja osallistuminen DDoS - hyökkäyksiin.

Pääkäyttäjän oikeuksien saamiseksi (englanninkielisessä terminologiassa tätä kutsutaan roottaukseksi ) pääsääntöisesti joko käyttämällä hyväksikäyttöä, joka hyödyntää Linux-ytimen korjaamattomia haavoittuvuuksia tai palveluita, joilla on pääkäyttäjän oikeudet omaan toimintaansa, tai manipulointimenetelmiä (esim. esimerkiksi yritys antaa viruksen lailliseksi sovellukseksi, joka vaatii järjestelmänvalvojan oikeuksia). Haavoittuvuuksien hyödyntämistä vaikeuttaa tunnettujen haavoittuvuuksien nopea sulkeminen, jonka seurauksena viruksen leviäminen pysähtyy pian tietoturvapäivitysten julkaisun jälkeen ja sosiaalinen manipulointimenetelmä on tehoton käyttäjien yleisesti korkean teknisen tason vuoksi. järjestelmänvalvojan oikeudet, mikä yhdistettynä erilaisiin tapoihin käynnistää ohjelmia käynnistyksen yhteydessä Linuxin eri versioissa (jakeluissa) johtaa siihen, että ei ole triviaalia tehtävää löytää tunnetuista viruksista sellaisia, jotka voidaan käynnistää onnistuneesti ja suorittaa sen haitallinen toiminta nykyaikaisissa jakeluissa [4] .

Linux -järjestelmille on saatavilla virustarkistuslaitteita [5] , joiden päätarkoituksena on havaita viruksia ja muita haittaohjelmia käyttöjärjestelmille. He voivat tarkistaa niiden kautta kulkevan sähköpostin esimerkiksi suojatakseen Microsoft Windows -järjestelmiä käyttäviä tietokoneita, jotka vastaanottavat postia yrityksen sähköpostipalvelimen kautta . Virustentorjuntatapauksia Linuxin "live" ("villiin") virusten havaitsemiseksi joko ei tapahtunut tai niitä ei tunneta, esimerkiksi LMD tunnetaan .

Tärkeimmät tartuntatavat

  1. Kolmannen osapuolen tietovarastoista tai käyttäjiltä saadut binaarit ja lähdekoodit voivat sisältää viruksen. Shell- skriptit , kun ne on käynnistetty, voivat suorittaa ohjelmia ja niillä on pääsy . Väärennetty kirjasto voidaan korvata tietyllä kirjaston versiolla.
  2. Microsoft Windowsille suunnitellut virukset voivat toimia Winen kanssa (koska monet virukset käyttävät dokumentoimattomia Windows- järjestelmäkutsuja , jotka on toteutettu erittäin huonosti Winessä , tartuntariski on pienempi). Virukset voivat yleensä elää Winen kautta vain siihen asti, kunnes käyttöjärjestelmä käynnistetään uudelleen, koska Windowsin ohjelmien automaattisen käynnistyksen vakiomenetelmät eivät toimi Winessä. Poikkeuksen muodostavat tiedostovirukset, eli ne, jotka saastuttavat laillisten ohjelmien suoritettavat tiedostot. Virus käynnistyy uudelleen heti, kun käyttäjä käynnistää tartunnan saaneen ohjelman.
  3. Huomionarvoista on myös yllä kuvatut sosiaalisen manipuloinnin menetelmät , esimerkiksi tietojenkalastelu , jotka perustuvat käyttäjien huomioimattomuuteen.

On huomattava, että tiedostovirusten luokka on käytännössä lakannut olemasta ja väistyi troijalaisille ja takaoville, jotka esiintyvät yhdessä (harvemmin kahdessa) esiintymässä (tiedostossa) levyllä ja kulkevat Windowsin tavallisten (tai ei niin) automaattisten käynnistysmekanismien kautta. . Mikä tahansa tartuntataso riippuu siitä, millä käyttäjällä ja millä oikeuksilla binaari on suoritettu. Binääriajo pääkäyttäjänä voi tartuttaa koko järjestelmän. Pääkäyttäjän oikeuksiin liittyvät haavoittuvuudet voivat sallia tietyllä tilillä käynnissä olevien haittaohjelmien saastuttaa koko järjestelmän. Kehittäjien tietovarastojen käyttö vähentää tartunnan todennäköisyyttä, koska kehittäjät ylläpitävät ja voivat aina tarkistaa ohjelmiaan virusten varalta. Tarkistussummien läsnäolo todennuksen aikana teki DNS- ja ARP - huijausmenetelmistä epätodennäköisen. Toistettavan kokoonpanotekniikan avulla voit varmistaa, että digitaalisesti allekirjoitettu koodi voidaan muuntaa turvallisesti ja kokonaan binääritiedostoksi.

Haittaohjelmien päätyypit

Virukset ja troijalaiset [6]

Jos viruksen sisältävä tartunnan saanut binaari suoritetaan, järjestelmä saa väliaikaisesti tartunnan, koska Linux-ydin on muistissa ja on vain luku -tilassa. Tartunnan taso riippuu siitä, mikä käyttäjä ja millä oikeuksilla suoritti binaaritiedoston. Kuten yllä mainittiin, tällaista tiedostoa käyttävä pääkäyttäjä saastuttaa automaattisesti koko järjestelmän. Etuoikeuksien eskalointijärjestelmän avulla voit tartuttaa yhä useampia järjestelmän tasoja siirryttäessä eri käyttöoikeustasoille.

On syytä huomata, että koodinpätkän kirjoittaminen käännettyyn ohjelmaan, joka voi esimerkiksi käynnistää releen, joka käynnistyy, kun käyttäjä kirjautuu sähköpostin asiakas-palvelin -sovellukseen, tehtävä ei ole niin vaikea; on paljon vaikeampaa kirjoittaa manipulaattoriohjelmaa (troijalainen), joka suorittaa vain haitallisen tehtävän.

Morris Worm

Vuonna 1988 Robert Morris Jr loi ensimmäisen massatuotetun verkkomadon. 60 000 tavun ohjelma on suunniteltu kumoamaan Berkeley 4.3 UNIX -käyttöjärjestelmät. Virus kehitettiin alun perin vaarattomaksi, ja sen tarkoituksena oli vain tunkeutua salaisesti ARPANET -verkon kautta yhdistettyihin tietokonejärjestelmiin ja pysyä siellä havaitsematta. Virusohjelma sisälsi komponentteja, jotka mahdollistivat tartunnan saaneeseen järjestelmään tallennettujen salasanojen paljastamisen, mikä puolestaan ​​antoi ohjelman naamioitua järjestelmän laillisten käyttäjien tehtäväksi, itse asiassa monistaa ja jakaa kopioita. Virus ei pysynyt piilossa ja täysin turvallisena, kuten kirjoittaja tarkoitti, johtuen kehitysvaiheessa tehdyistä pienistä virheistä, jotka johtivat viruksen nopeaan hallitsemattomaan itsereplikaatioon.

Varovaisimpien arvioiden mukaan Morris-matotapaus maksoi yli 8 miljoonaa tuntia pääsyn menetystä ja yli miljoona tuntia suoria menetyksiä järjestelmien palauttamiseksi toimintakuntoon. Näiden kustannusten kokonaiskustannukset ovat arviolta 96 miljoonaa dollaria (tämä summa ei myöskään täysin perusteltu, sisältää myös käyttöjärjestelmän viimeistelykustannukset). Vahinko olisi ollut paljon suurempi, jos virus olisi alun perin luotu tuhoavalla tarkoituksella.

Morris-mato tartutti yli 6 200 tietokonetta. Virushyökkäyksen seurauksena useimmat verkot olivat poissa käytöstä jopa viisi päivää. Myös tietokoneet, jotka suorittivat kytkentätoimintoja, toimivat tiedostopalvelimina tai suorittivat muita toimintoja verkon toiminnan varmistamiseksi, epäonnistuivat.

Katso myös

Muistiinpanot

  1. Douglas McIlroy. Virology 101 Arkistoitu 26. helmikuuta 2009 Wayback Machinessa
  2. Tom Duff. Virushyökkäykset UNIX®-järjestelmän suojaukseen Arkistoitu 22. maaliskuuta 2010 Wayback Machinessa
  3. ↑ Windows-työpöytäversion markkinaosuus maailmanlaajuisesti  . StatCounterin globaalit tilastot . Haettu 26. lokakuuta 2020. Arkistoitu alkuperäisestä 24. tammikuuta 2017.
  4. Roy s. Onko Linux vapaa viruksista ja haittaohjelmista? | Unixmen   ? _ . Haettu 8. marraskuuta 2020. Arkistoitu alkuperäisestä 18. tammikuuta 2021.
  5. Kymmenen suosituinta virustorjuntaohjelmaa Linuxille . habr.com . Haettu 26. lokakuuta 2020. Arkistoitu alkuperäisestä 29. lokakuuta 2020.
  6. tuntematon. Olen käynyt Ubuntussa: Joten haluatko tietää kuinka käyttää virustorjuntaohjelmistoa Ubuntussa? . Olen käynyt Ubuntussa (12. lokakuuta 2007). Haettu 8. marraskuuta 2020. Arkistoitu alkuperäisestä 17. marraskuuta 2020.

Linkit