Есть ли вирусы на Линукс? операционная система Линукс

Есть ли вирусы на Линукс? операционная система Линукс

  1. Да нету вирусов под Линукс. Олени, Линукс существует с 1992 года. Еслиб можно было написать под него вирус, то давно бы уже написали. То, что вы не умеете пользоваться Линукс еще не говорит о том, что она непопулярна. Может быть и на компах юзверей она и мало используется, но Интернет-серверы в большинстве своем построены на Линукс. И че-то нифига нету эпидемий вирусов.
  2. есть просто ОС не популярна и вирусов под нее мало
  3. Разумеетсы есть 🙂
    Другой вопрос, что они пока-что не очень распространены, как и сами системы на основе ядра Linux. Как только linux получит большее распространение, заражений будет сообтветственно больше.

    Вот пример вируса под Linux:

    Linux.Ramen
    Опасный Интернет-червь, атакующий сервера под управлением операционных систем Red Hat Linux 6.2 и Red Hat Linux 7.0. Первые сообщения о появлении данного червя были получены из стран Восточной Европы, что позволяет подозревать его восточноевпропейское происхождение. Для своего размножения червь использует некоторые слабые места (vulnerabilities) в приложениях этих операционных систем Washington Universitys ftp server (wu-ftpd) и Remote Procedure Call stat server (rpc.statd) для Red Hat Linux 6.2 и LPRng (lpd) для Red Hat Linux 7.0.

    Указанные приложения обычно инсталлируются при установке операционной системы Red Hat Linux по умолчанию» и без соответствующих заплаток безопасности» (security patches) уязвимы для применяемых червем атак.

    Червь представляет собой архив с именем ramen.tgz, содержащий в себе 26 различных исполняемых файлов и shell-скриптов. Каждый исполняемый файл содержится в архиве в двух экземплярах: скомпилированный для запуска в Red Hat 6.2 и в Red Hat 7.0. Также в архиве содержится исполняемый файл с именем wu62, который при работе червя не используется.

    При старте червь устанавливает на tcp-порт 27374 небольшой HTTP-сервер, который на любой запрос к нему отдает основной файл червя ramen.tgz. Далее начинает работу скрипт start.sh, который определяет версию операционной системы Red Hat по наличию или отсутствию файла /etc/inetd.conf, копирует бинарные файлы, скомпилированные в соответствии с версией системы в файлы с именами, используемыми в дальнейшем для запуска из его скриптов, а затем запускает в фоновом, непрерываемом режиме три свои основные части:

    сканирование методом synscan подсетей класса В и определение активных хостов с Red Had Linux 6.2/7.0. Данное сканирование происходит в два этапа: сначала через запуск соответствующего исполняемого файла получается случайный адрес подсети класса B, а затем, через запуск другого файла производится последовательное сканирование всех хостов в этой подсети. Червь пытается соединиться с портом 21 (ftp) и произвести поиск некоторых подстрок в строке приветствия, выдаваемой ftp-сервером. Ramen ищет фразу Mon Feb 28″, которая, якобы, принадлежит Red Hat 6.2, или Wed Aug 9″, принадлежащей Red Hat 7.0;
    попытку атаки на найденный хост через уязвимость в rpc.statd;
    попытку атаки на найденный хост через уязвимость wu-ftpd и lpd.
    При успешной отработке одной из этих атак на атакуемом сервере выполняется следующая последовательность операций:

    создается каталог /usr/src/.poop;
    запускается текстовый браузер lynx с указанием соединиться с атакующим сервером на порт 27374 и сохранить всю информацию, отданную сервером, в файл /usr/src/.poop/ramen.tgz;
    полученный файл с червем копируется в /tmp и распаковывается;
    запускается стартовый файл червя start.sh;
    на e-mail адреса [email protected] и [email protected] отправляется сообщение с темой, содержащей IP-адрес атакованной машины, и телом письма: Eat Your Ramen!».
    Далее червь ищет в системе все файлы с именем index.html и заменяет их содержание на html-код, который выводит на экран следующий текст: RameN Crew. Hackers looooooooooooooooove noodles.»

    После этого червь удаляет файл /etc/hosts.deny для отмены всех запретов на соединения и получает вызовом своего shell-скрипта IP адрес атакованной машины. Затем червь копирует свой HTTP-сервер в файл /sdin/asp, прописывает его вызов путем задания соответствующих настроек в /etc/inetd.conf для Red Hat 6.2 или в /etc/xinetd.d для Red Hat 7.0 и переинициализирует сервис inetd/xinetd для запуска своего HTTP-сервера.

  4. Наталья не слушай ты их ставь свой Школьный Линукс на все компы и подключай их к инету …может он и к тебе в гости и первым придет — этож представь 20 бот машин готовых и эт в одной школе а сколько школ в городах? Любой малопомалому понимающий хакер понимает что сделать эти машины ботами это хорошая удача учитывая что в Линуксе никто не понимает (особенно молоденькие учительныци в школах) и уж достать антивирь не так уж легко на него как на Виндовс — вобщем зараза будет пострашней от них идти чем от Виндовсов!!!
  5. Есть!
    Коллекция уже. Прислать?
  6. Как мне нравится когда в учебниках для начинающих говорят что на Линукс вирусов нет. )) Как то даже по ватному звучит учитывая что про процы на архитектуре Эльбрус наши разработчики говорят тоже самое.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *