Probablemente, los primeros virus informáticos para la familia de sistemas operativos Unix fueron escritos por Fred Cohen durante los experimentos. A finales de los 80 aparecieron las primeras publicaciones con código fuente de virus en lenguaje Bash . [1] [2] El software malicioso para sistemas similares a Unix incluye troyanos, gusanos informáticos y otros tipos de malware que pueden dañar el sistema operativo .
Históricamente, la mayor parte del malware se ha creado para el sistema operativo Microsoft Windows , que ocupa la mayor parte del mercado de sistemas operativos [3] .
Una característica de los sistemas Linux es la organización de un entorno multiusuario en el que a los usuarios se les otorgan ciertos derechos y también se utiliza algún sistema de control de acceso. Para causar un daño significativo al sistema, un programa malicioso debe obtener acceso de root . Sin embargo, hasta que el usuario comience a trabajar con privilegios de raíz o con una cuenta de administrador , el sistema de diferenciación de derechos no le dará al virus la oportunidad de causar ningún daño al sistema; sin obtener derechos de superusuario, la actividad maliciosa de los virus se reduce a monitorear al usuario. (interceptar contraseñas ingresadas desde el teclado, información de tarjetas de crédito , etc.), robar archivos de usuarios, enviar spam y participar en ataques DDoS .
Para obtener privilegios de superusuario (en la terminología inglesa, esto se denomina enraizamiento ), por regla general, ya sea el uso de exploits que explotan vulnerabilidades no parcheadas en el kernel de Linux o en servicios que tienen privilegios de root para sus propias actividades, o métodos de ingeniería social (por ejemplo, ejemplo, un intento de hacer pasar un virus como una aplicación legal que requiere privilegios administrativos). La explotación de vulnerabilidades se ve obstaculizada por el cierre rápido de vulnerabilidades conocidas, como resultado de lo cual la propagación del virus se detiene poco después del lanzamiento de actualizaciones de seguridad, y el método de ingeniería social es ineficaz debido al nivel técnico generalmente alto de los usuarios con privilegios administrativos, lo que, combinado con diferentes formas de iniciar programas en el arranque en diferentes versiones (distribuciones) de Linux, lleva al hecho de que no es una tarea trivial encontrar virus conocidos que puedan ejecutarse con éxito y llevar a cabo su actividad maliciosa en distribuciones modernas [4] .
Los escáneres de virus [5] están disponibles para los sistemas Linux , cuyo objetivo principal es detectar virus y otro malware para los sistemas operativos. Son capaces de comprobar el correo electrónico que pasa por ellos , por ejemplo, para proteger equipos con sistemas Microsoft Windows que reciben correo a través de un servidor de correo corporativo . Los casos de detección por antivirus de virus para Linux "live" ("in the wild") o no se produjeron, o no se conocen, por ejemplo, se conoce LMD .
Cabe señalar que la clase de virus de archivos prácticamente ha dejado de existir, dando paso a troyanos y puertas traseras que existen en una (rara vez dos) instancia (archivo) en el disco y se ejecutan a través de mecanismos estándar (o no) de ejecución automática en Windows. . Cualquier nivel de infección dependerá de qué usuario con qué privilegios ejecutó el binario. La ejecución binaria como root puede infectar todo el sistema. Las vulnerabilidades relacionadas con los derechos de root pueden permitir que el malware que se ejecuta en una cuenta específica infecte todo el sistema. El uso de repositorios de desarrolladores reduce la probabilidad de infección debido al hecho de que los desarrolladores mantienen y siempre pueden verificar sus programas en busca de virus. La presencia de sumas de verificación durante la verificación hizo que los métodos de falsificación de DNS y ARP fueran poco probables. La técnica de ensamblaje reproducible le permite verificar que el código firmado digitalmente se puede convertir de manera segura y completa en un archivo binario.
Si se ejecuta un binario infectado que contiene un virus, el sistema se infectará temporalmente porque el kernel de Linux está en la memoria y es de solo lectura. El nivel de infección dependerá de qué usuario con qué privilegios ejecutó el archivo binario. Como se indicó anteriormente, un usuario raíz que ejecute dicho archivo infectará automáticamente todo el sistema. El sistema de escalada de privilegios le permite infectar más y más niveles del sistema al pasar a diferentes niveles de acceso.
Vale la pena señalar que para escribir un fragmento de código en un programa compilado que, por ejemplo, puede iniciar un relé que se inicia cuando el usuario inicia sesión en la aplicación cliente-servidor de correo, la tarea no es tan difícil; es mucho más difícil escribir un programa manipulador (troyano) que solo realizará una tarea maliciosa.
En 1988, Robert Morris Jr. creó el primer gusano de red producido en masa. El programa de 60.000 bytes fue diseñado para derrotar a los sistemas operativos Berkeley 4.3 UNIX . El virus se desarrolló originalmente como inofensivo y estaba destinado únicamente a infiltrarse de forma encubierta en los sistemas informáticos conectados por la red ARPANET y permanecer allí sin ser detectado. El programa de virus incluía componentes que permitían revelar las contraseñas almacenadas en el sistema infectado, lo que, a su vez, permitía que el programa se disfrazara como la tarea de los usuarios legales del sistema, en realidad multiplicando y distribuyendo copias. El virus no permaneció oculto y completamente seguro, como pretendía el autor, debido a errores menores cometidos durante el desarrollo, lo que condujo a la rápida autorreplicación incontrolada del virus.
Según las estimaciones más conservadoras, el incidente del gusano Morris costó más de 8 millones de horas de pérdida de acceso y más de un millón de horas de pérdidas directas para restaurar los sistemas en condiciones de funcionamiento. El costo total de estos costos se estima en $ 96 millones (esta cantidad también, no del todo justificada, incluye los costos de finalización del sistema operativo). El daño habría sido mucho mayor si el virus se hubiera creado con una intención destructiva en primer lugar.
El gusano Morris infectó más de 6200 computadoras. Como resultado del ataque del virus, la mayoría de las redes estuvieron fuera de servicio por hasta cinco días. Las computadoras que realizaban funciones de conmutación, funcionaban como servidores de archivos o realizaban otras funciones para garantizar el funcionamiento de la red, también fallaban.
linux | proyecto|
---|---|
General |
|
Extensión | |
Aplicaciones |
|
Alusiones personales |
|
medios de comunicación en masa |
|
Liza |
|
Movilidad | |
Otro |
Software malicioso | |
---|---|
Malware infeccioso | |
Ocultar métodos | |
Malware con fines de lucro |
|
Por sistemas operativos |
|
Proteccion |
|
contramedidas |
|