Question:
Dois-je obtenir un antivirus pour Ubuntu?
dotancohen
2014-07-14 17:58:45 UTC
view on stackexchange narkive permalink

Compte tenu du récent fil de discussion concernant l'antivirus pour Mac, je me demande combien d'arguments avancés sont pertinents aujourd'hui pour les systèmes Linux, en particulier Ubuntu.

  • Il n'y a aucun malware de bureau Ubuntu connu dans la nature.

  • GNU / Linux est une cible très tentante pour les botnets, étant donné que cela alimente une fraction substantielle des serveurs Web. De plus, ces serveurs Web sont généralement mieux provisionnés et ont une meilleure bande passante que les botnets potentiels de postes de travail.

  • Les packages anti-malware pour Linux sont principalement destinés aux infections Windows qui peuvent «passer» Linux, comme sur un serveur de messagerie. Ce n'est pas pertinent pour un bureau Ubuntu.

  • Certaines des applications anti-malware Linux disponibles semblent tout aussi louches que leurs homologues Windows.

  • Ces solutions peuvent ou non protéger contre les macros dans les documents LibreOffice, les failles du navigateur Web ou des extensions (Flash), les attaques XSS, les vulnérabilités Java et d'autres logiciels utilisateur.

  • Les gens sont stupides. Quelqu'un pourrait exécuter nakedgirls.deb si un développeur de logiciels malveillants ambitieux en faisait la promotion. Je suis sûr que ce n'est qu'une question de temps.

Notez que bien qu'il existe de nombreuses autres distributions et bureaux basés sur GNU / Linux, dans l'intérêt de continuer focus Je voudrais limiter ce fil à une discussion sur les bureaux Ubuntu à installation standard uniquement . Pensez aux "ordinateurs de bureau pour grand-mère". Les utilisateurs de Slackware, ceux qui exécutent des serveurs de messagerie ou Web, ou ceux qui utilisent leur bureau à d'autres fins sauraient vraisemblablement (ha! Je ne suis pas vraiment naïf) ce qu'ils font et les risques encourus.

Les gens ne sont pas * stupides *. Ils sont câblés pour préférer la gratification immédiate à la gratification différée, ils ont besoin de faire avancer les choses (même les utilisateurs de Linux n'utilisent pas les ordinateurs uniquement pour les utiliser mais pour faire avancer les choses) et ils n'ont pas de diplôme avec mention en informatique ingénierie de sécurité. C'est toute une différence.
Il est ** toujours ** sage d'utiliser un logiciel antivirus. Il se peut qu'il n'y ait pas de malware Ubuntu, etc., s'il y en a un à un moment donné, vous êtes protégé! Lisez [ceci] (https://help.ubuntu.com/community/Antivirus). Est-ce pour un usage personnel ou pour un serveur? Lorsque vous avez un serveur (bien sûr), installez un bon pare-feu. Et n'oubliez pas de mettre à jour régulièrement!
@WilliamDavidEdwards ce n'est pas * sage *, mais * paranoïaque * ...
Voir aussi sur [ubuntu.se]: [Dois-je avoir un «logiciel antivirus» installé?] (Http://askubuntu.com/q/10373/82665)
@WilliamDavidEdwards encore une fois, pas * toujours *, et non, cela ne vous protégera pas à coup sûr. C'est un contrôle de santé mentale pour les menaces les plus courantes, tout comme le fait de se faire vacciner contre la grippe ne vous protégera pas contre tous les aspects grippaux. De plus, «mettre en place un pare-feu» ne fait rien en soi. Vous devez savoir ce que vous attendez de votre serveur et configurer votre pare-feu. Néanmoins, l'impact des pare-feu est faible par rapport à une application MAC appropriée sur votre serveur.
Cette question a déjà une réponse ici: https://security.stackexchange.com/questions/438/are-signature-based-antivirus-or-antimalware-effective TL; La réponse DR est non.
Sept réponses:
Steve Dodier-Lazaro
2014-07-14 19:08:47 UTC
view on stackexchange narkive permalink

Vous pouvez installer un antivirus si vous le souhaitez. Cela ne devrait pas nuire à votre machine, mais ne vous attendez pas à beaucoup de protection pour votre système et ne vous considérez pas comme entièrement sûr . L'efficacité des logiciels antivirus est très relative et ils sont principalement utilisés pour éviter de propager d'anciens logiciels malveillants, en particulier si vous avez des machines Windows dans votre écosystème. Vous devez vous attendre à une diminution des performances, bien qu'il n'y ait pas de référence des performances audiovisuelles sous Linux à ce jour, donc cela ne peut pas être quantifié.

Pourquoi vous n'êtes pas en sécurité avec juste un antivirus? Parce qu'ils ne sont qu'une partie des mécanismes nécessaires. Pour le moment, il manque beaucoup d'outils pour la sécurité des postes de travail sous Linux. Quels sont les différents mécanismes de sécurité applicables aux ordinateurs de bureau?

  • Sécurité de la pile graphique (pour empêcher les keyloggers, le détournement de clics, l'enregistrement d'écran, le reniflement du presse-papiers, etc.)
  • Schémas de distribution d'applications avec contrôles de sécurité (magasins d'applications et référentiels avec analyse statique des applications) et mises à jour de sécurité rapides
  • Détection des logiciels malveillants : signature- basé (pour se protéger des menaces identifiées) et basé sur l'heuristique (du moins c'est ce qu'on dit, je n'ai jamais utilisé de logiciel antivirus basé sur l'heuristique et je soupçonne qu'il s'agit principalement d'un discours marketing pour dire "nous allons vous lancer des tonnes d'avertissements de sécurité lorsque vous utilisez une nouvelle application ")
  • Sandboxing (qui consiste à isoler les applications les unes des autres par conception)
  • Autorisation contextuelle d'utiliser des appareils et données utilisateur avec sécurité par désignation / contrôle d'accès piloté par l'utilisateur / powerbox / contrats; nécessite le sandboxing

Actuellement, la seule chose décente sous Linux est les mises à jour de sécurité de l'application, via des référentiels. Tout le reste est de mauvaise qualité.

Sécurité de la pile graphique

Nous comptons tous sur le serveur graphique X11. X.Org existe depuis 30 ans et la conception originale est toujours utilisée sur le serveur. À l'époque, il n'y avait pas de problèmes de sécurité sur le bureau et vous ne serez pas surpris d'apprendre qu'il n'est pas du tout sécurisé. Vous avez des API prêtes à l'emploi pour implémenter des enregistreurs de frappe, faire des exploitations de code à distance si l'utilisateur a une console racine ouverte, remplacer le casier de session pour voler des mots de passe, etc.

Il est difficile d'évaluer comment Windows 8 et OS X tarif sur ce sujet car je n'ai pas pu trouver d'explications détaillées sur leur implémentation de pile graphique. Leurs applications en bac à sable ont un accès limité aux vecteurs d'attaque les plus évidents, mais on ne sait vraiment pas à quel point tout cela est bien conçu et mis en œuvre. Il me semble que Win 8 oblige les applications Store à s'exécuter en plein écran et une à la fois masque les problèmes de conception d'un gestionnaire de fenêtres sécurisé à grande échelle. Il y a beaucoup de problèmes à prendre en compte. la position et le dimensionnement de la fenêtre, l'utilisation de la transparence et du plein écran, etc. lors de la mise en œuvre d'un gestionnaire de fenêtres avec la sécurité à l'esprit. Je n'ai aucune idée de comment fonctionne OS X.

Linux passera à Wayland dans les années à venir, qui est conçu avec la sécurité à l'esprit. Nous avons un modèle clair des capacités qui devraient exister et une idée générale de la manière dont elles seront appliquées et de la manière dont l'autorisation peut être obtenue. La personne principale derrière ce travail est Martin Peres, bien que je sois impliqué dans la discussion de l'expérience utilisateur et développeur derrière les fonctionnalités. La conception et le développement sont en cours, alors ne vous attendez à rien de si tôt. Lisez ce message pour plus d'informations. Wayland assurera la sécurité de manière transparente lorsqu'il est utilisé en conjonction avec le sandboxing des applications.

Distribution d'applications

Linux dispose d'un système de référentiels avec différents niveaux de confiance, qui a formé nos utilisateurs à ne compter que sur les applications et se méfier du code propriétaire. C'est très bon en théorie.

Dans la pratique Je ne connais pas un seul distributeur qui applique les contrôles de sécurité les plus élémentaires sur leurs applications packagées . Aucune analyse statique pour les appels système étranges, et pour toute communauté, il n'est vraiment pas clair si les scripts pré et post-installation (qui s'exécutent en tant que root) sont vérifiés pour de mauvaises choses évidentes.

Les contrôles de sécurité fait sur les extensions de GNOME Shell sont très légères et manuelles, mais au moins existent. Je ne connais pas les extensions de KDE ou d'autres applications.

Un domaine dans lequel nous brillons est que nous pouvons extraire des mises à jour de sécurité très rapidement, généralement en quelques jours pour toute faille de sécurité. Jusqu'à récemment, Microsoft était beaucoup plus lent que cela, bien qu'ils aient rattrapé leur retard.

Détection des logiciels malveillants

Le seul logiciel antivirus que je connaisse sous Linux est ClamAV. Il me semble que cela ne fonctionne que sur la base de signatures, mais là encore, comme vous l'avez souligné, nous n'avons aucun malware de bureau identifié contre lequel nous protéger.

Il y a probablement des gens qui écrivent un bureau Linux les logiciels malveillants dans le monde des menaces persistantes avancées. Voir Masque pour un exemple. Il est peu probable que l'AV standard puisse faire quoi que ce soit contre ceux-ci, car les auteurs de logiciels malveillants APT sont généralement assez talentueux pour proposer des exploits zero-day.

Maintenant, Microsoft annonce des tests fuzz sur tous ses logiciels pour des dizaines de milliers de heures, par opposition à pratiquement aucune pratique de codage sécurisé dans l'écosystème Linux. D'après des expériences personnelles avec le fuzzing, je suis absolument convaincu qu ' il existe une poignée d'exploits zero-day faciles à manipuler dans certains logiciels Linux populaires . Cela viendra nous frapper le jour où nous aurons une base d'utilisateurs financièrement viable pour les auteurs de logiciels malveillants courants, puis nous verrons à quel point ClamAV se révèle être bon, mais je soupçonne que le mécanisme de mise à jour de l'application aura un impact plus important sur le traitement. avec des vulnérabilités découvertes.

Inutile de dire que Windows et OS X font beaucoup mieux que Linux sur ce critère.

Sandboxing et autorisation contextuelle

OS X et Windows 8 fournissent le sandboxing pour les applications hébergées sur leur boutique. Je n'ai pas fini de me pencher sur les bizarreries d'OS X, mais les applications Windows 8 Store ont de très sérieuses limitations en termes de langues et d'API prises en charge, de fonctionnalités disponibles et d'expérience utilisateur générale qui peuvent être fournies avec elles. Cela signifie que les applications de bureau sans bac à sable sont là pour rester et que le bac à sable de Microsoft ne protégera pas contre les logiciels malveillants, mais uniquement contre les documents conçus dans un logiciel bogué (Store App). OS X semble faire beaucoup mieux, même si toute application non destinée au magasin n'est pas non plus mise en bac à sable.

Linux n'a pas de bac à sable d'application graphique fonctionnant de manière suffisamment transparente pour le moment. la technologie de confinement sous-jacente (les meilleurs candidats étant des conteneurs basés sur des espaces de noms Linux, voir LXC et Docker), et les systèmes d'application MAC qui devraient être développés à côté des meilleurs pour supporter une certaine dynamicité). Nous avons presque les mécanismes IPC et de gestion des processus nécessaires pour déployer et gérer ces applications en bac à sable grâce à un travail incroyable sur kdbus et systemd. Il manque quelques éléments, avec quelques propositions poussées principalement par la Fondation GNOME (voir cette vidéo sur Sandboxing à GUADEC 13). Je suis également impliqué dans la discussion sur la façon dont l'accès aux données et l'autorisation peuvent se produire, mais il n'y a pas de consensus entre les quelques personnes intéressées, et la conception et le développement prennent du temps. Il faudra probablement encore quelques années avant que des prototypes décents n'existent et avant que le sandboxing ne soit déployé sur Linux à n'importe quelle échelle pertinente.

L'un des grands problèmes rencontrés sur toutes les plates-formes est de savoir comment autoriser les applications à accéder aux données et aux capacités des appareils à la bonne échelle. Cela signifie comment les laisser faire ce dont ils ont besoin sans harceler les utilisateurs avec des invites d'autorisation tout en empêchant les applications d'abuser des privilèges. Il existe de sérieuses lacunes dans la manière dont Windows 8 permet aux applications Store de gérer les documents et les applications récents futureAccessList. À ce stade, sécuriser davantage l'accès aux documents sans aggraver le coût de la sécurité pour les développeurs et les utilisateurs est une question ouverte, sur laquelle de nombreuses personnes travaillent également :)

Il y a environ un an, je me souviens avoir lu que l'un des principaux fournisseurs de navigateurs grinçait à l'idée d'une accélération matérielle webGL sur le bureau Windows parce que les pilotes ne fournissaient pas de protection contre les abus ou que l'implémentation était sérieusement boguée. Je n'ai rien entendu à propos de l'atténuation au niveau du navigateur ou si Intel / AMD / nVidia a apporté des améliorations majeures.
@DanNeely pour être honnête, je ne sais pas comment l'accès au matériel est lié aux niveaux d'intégrité, mais si nous parlons de pilotes bogués, il n'y a probablement pas grand chose à faire :)
-1 pour "Ça ne fera sûrement pas mal". L'antivirus fait très certainement mal. Au mieux, cela dégrade considérablement les performances (voir par exemple http://stackoverflow.com/questions/5924707/fwrite-chokes-on-xml-version/5924782#5924782) et il y a aussi une forte possibilité que les types de hooks il installe (soit `fanotify`, soit certains pires hacks du noyau plus invasifs) casse les contrats d'interface de l'API système et introduit ainsi des problèmes de conformité et éventuellement des problèmes de sécurité.
@R .. détails intéressants, même si un antivirus FOSS Linux est certainement différent d'un antivirus Windows. Je ne pense pas que Clam fasse autre chose que des analyses basées sur les signatures et cela devrait avoir un impact relativement faible. Les indexeurs FS ne détruisent pas les ordinateurs portables d'aujourd'hui, n'est-ce pas? Je ne trouve pas de benchmark de performance des AV sur Linux, donc je ne peux pas le dire, mais je mentionnerai le menu déroulant des performances possible.
Votre réponse pourrait-elle être plus détaillée? : P Grande réponse homme.
En fait, ça pourrait. J'ai oublié de mentionner https://github.com/tsgates/mbox et un autre bac à sable dont le nom m'a maintenant échappé.
"Linux passera à Wayland dans les années à venir" - C'est une simplification grossière. Ubuntu fait son propre truc avec Mir, d'autres distributions optent pour Wayland, et certaines restent avec X11 pour le moment. TL; DR: C'est un clusterfuck.
@Kevin les différences entre Mir et Wayland n'empêcheraient pas un modèle de sécurité partagé pour les applications en bac à sable, et les deux projets prétendent avoir pour objectif d'isoler les applications les unes des autres par défaut. Ceux qui briseront le modèle de sécurité des postes de travail Linux en morceaux ne seront pas les développeurs Mir ou Wayland, mais plutôt les développeurs DE qui refuseront de normaliser les modèles de sécurité et qui n'engageront pas d'experts en sécurité et en convivialité pour concevoir les leurs.
De nombreux éditeurs audiovisuels commerciaux prennent en charge Linux à un degré ou à un autre. Sophos, F-Prot, Kaspersky du haut de ma tête, et je suis presque sûr qu'il y en a d'autres. Je soupçonne qu'ils sont principalement ou tous simplement basés sur des signatures, plutôt que sur des heuristiques.
Fulrem
2014-07-16 10:48:03 UTC
view on stackexchange narkive permalink

Les logiciels malveillants ne se soucient pas de savoir si vous exécutez un "bureau Ubuntu à installation standard uniquement". Les logiciels malveillants fonctionneront tant que le système prend en charge le jeu d'instructions correct pour lequel le binaire ELF a été compilé. Ubuntu est basé sur Debian et prend en charge les jeux d'instructions suivants: IA-32, x86-64, ARMv7, ARM64, PowerPC. Généralement, vous trouvez que la plupart sont construits sur des systèmes IA-32 ou x86-64.

Comme mon travail consiste à inverser les logiciels malveillants, il y a des moments où je dois déboguer à travers celui-ci, j'ai donc l'édition Ubuntu Desktop (les deux 32 & 64 bit) VM que j'utilise quotidiennement pour déboguer à distance les logiciels malveillants Linux via IDA.

Si vous voulez parler de la méthode d'infection, alors bien sûr, vous êtes moins susceptible de passer au volant Linux que sous Windows. Cependant, j'ai remarqué au cours des derniers mois que je jouais avec certains des scripts PHP drive-by qu'ils supportaient plus de plates-formes & plus non Windows. Vérifiez simplement la plate-forme sur laquelle le navigateur annonce qu'& livre l'exploit pertinent.

TL; DR- J'infecte quotidiennement les installations de bureau (VM) Ubuntu tout en inversant les logiciels malveillants Linux.

La situation s'est-elle aggravée au cours de la dernière année? (si vous avez une minute pour répondre)
Kasun
2014-07-14 18:22:24 UTC
view on stackexchange narkive permalink

Une question est posée pour Ubuntu. Si je peux élargir la question aux éditions de bureau Linux, la solution de type SELinux " Jardin clos " serait très utile. Dans SELinux, les politiques de contrôle d'accès (MAC) obligatoires peuvent arrêter ou limiter les dommages lors d'une tentative d'infection. Contrairement à AV qui fonctionne comme un processus séparé qui alourdit le système d'exploitation, SELinux a un support natif par le noyau Linux et les étiquettes de sécurité sont stockées dans des inodes.

Avantages:

Vous pouvez mettre en œuvre des politiques de sécurité très complexes. (C'est-à-dire que le navigateur Web ne peut pas accéder à un dossier autre que ~ / .mozilla)

Inconvénients:

Cependant, dans SELinux, vous aurez besoin d'une bonne politique de sécurité. L'inconvénient est que l'édition de cette politique est compliquée.

Comme je le sais, Ubuntu ne prend pas en charge SELinux par défaut. Mais les systèmes d'exploitation comme Fedora le font.

Conclusion:

En fin de compte, Linux a en effet de bons mécanismes de sécurité (File Permission, SELinux) qui créent des malwares la vie est vraiment difficile à moins que vous ne les mettiez en désordre.

-1, SELinux ne peut pas protéger les applications de bureau. Il n'a pas été conçu pour cela, ne le fera jamais. Lisez le blog de Dan Walsh si vous le souhaitez (en particulier les parties sur le sandboxing), mais les problèmes tournent essentiellement autour de la fourniture de politiques pour les applications inconnues et de la prise en charge de l'accès contextuel / situé aux données des utilisateurs.
Mon point était de protéger les applications connues de l'informatisation. Par exemple. Navigateur Web de Drive par attaque, PDF Malware. Aujourd'hui, tous les logiciels malveillants ne se présentent pas sous forme de vers se propageant via des clés USB.
Ça ne marche pas. Sérieusement. Votre navigateur a besoin de lire les fichiers, sinon vous ne pouvez pas télécharger les pièces jointes à votre messagerie Web ou télécharger des fichiers. En ce qui concerne les logiciels malveillants PDF, j'ai réalisé un projet de premier cycle en 2011 sur les raisons pour lesquelles SELinux ne pouvait pas se protéger contre les logiciels malveillants PDF et pourquoi des mécanismes de protection contextuels étaient nécessaires. Il y a un rapport à ce sujet mais il est en français (et complètement dépassé 4 ans plus tard évidemment). Dans tous les cas, un rapide coup d'œil sur le blog de Walsh devrait expliquer pourquoi SELinux ne convient pas. C'est un expert mondial sur SELinux.
Je crois qu'il existe une protection supplémentaire avec SELinux avec du contenu pour mon navigateur Web. Dans le système fedora 20, 'semanage fcontext -l | grep mozilla 'renvoie 27 étiquettes de contexte.
Cela n'empêchera pas les logiciels malveillants qui traversent le bac à sable de Firefox (une extension Firefox par exemple) de lire vos documents et de les envoyer en ligne à un attaquant. Pourtant, cela fait partie du modèle de menace dans le monde des ordinateurs de bureau. SELinux ne fournit qu'une isolation statique entre les composants, vous devez déjà l'étendre pour prendre en charge une séparation appropriée entre les * instances en cours d'exécution * d'une application. Je sais que c'est un mantra tentant dans le monde Linux, mais malheureusement SELinux n'est pas suffisant pour le bureau.
Qu'en est-il de l'isolation Dalvik de type Android?
Je pense que Dalvik est simplement l'équivalent d'une JVM pour les programmes Java. Pour autant que je sache, ce n'est pas la VM Dalvik qui fournit la sécurité, c'est la façon dont le système d'exploitation fonctionne et gère chacune de ces VM. Je n'ai pas beaucoup d'intérêt pour les systèmes d'exploitation mobiles, donc je ne connais pas les détails, même si je sais que certains chercheurs utilisent SELinux pour ajouter une couche de sécurité au bac à sable (dupliquant essentiellement l'isolement), voir SEAndroid.
Les options spécifiques à la langue ne doivent pas être pertinentes pour les systèmes d'exploitation de bureau, à moins que vous ne souhaitiez limiter artificiellement les langues que vous prenez en charge (comme le fait WinRT). Les espaces de noms du noyau ou les sandbox dynamiques basés sur MAC n'ont pas ces limitations.
symcbean
2015-12-25 06:37:06 UTC
view on stackexchange narkive permalink

La question est plutôt confuse.

Les virus sont extrêmement rares sous Linux, mais les chevaux de Troie, les vers et les rootkits existent depuis bien plus longtemps ici que sur mswindows. Et les outils utilisés pour protéger les systèmes Linux (et Unix) sont très différents de ceux vendus pour les utilisateurs de mswindows.

Au minimum, vous devriez avoir un pare-feu correctement configuré, une méthode pour vous assurer que votre système est patché et exécuter régulièrement des vérifications des rootkits (la fréquence dépend du risque, probablement au moins une fois par mois).

Les virus.Le pluriel est virus.
ArgumentBargument
2014-07-15 20:48:41 UTC
view on stackexchange narkive permalink

Oui, car si la plupart des virus ne sont pas ciblés sur Linux et que vous êtes donc personnellement moins à risque, vous pouvez toujours être un bon citoyen lorsque vous envoyez des données à des personnes qui utilisent Windows.

Exemple: recevoir un fichier de WindowsFan1999, par e-mail ou dropbox ou CD ou autre. Vous essayez de l'ouvrir, mais vous pensez qu'il est corrompu. vous transférez donc le fichier à l'informaticien WindowsGirl2000. Elle ouvre le fichier et a maintenant un virus. Si vous aviez un antivirus, il aurait intercepté ce mauvais fichier et vous n'auriez pas transmis le virus. Ne sois pas ce type.

Aie. Cet argument suppose que l'antivirus Linux serait à jour, mais pas le client Windows? !! (Sinon, il n'y a pas de problème). Si un utilisateur peut accéder aux données sur le Web (en particulier le partage de fichiers «privé»). Vous avez besoin d'un bon anti-virus Windows côté client. Vous devez également analyser / filtrer les flux http et smtp.
Non, cela suppose seulement qu'aucun antivirus n'est parfait. Il faut du temps aux entreprises A / V pour répondre aux nouvelles menaces, et chaque entreprise A / V aura des délais différents. Si votre A / V peut le récupérer et s'en débarrasser, pourquoi risquer de le transmettre à quelqu'un qui n'est pas protégé? Comme le dit l'affiche de la fonction publique, attrapez-le, tuez-le, mettez-le dans la poubelle.
Je ne pense pas que cela mérite des votes négatifs.Imaginez que vous exécutez un serveur de fichiers qui sert des fichiers exécutables Windows.L'analyse en temps réel n'est pas nécessaire, mais vous voudriez au moins que ces fichiers soient analysés.
StairCeption
2015-12-24 20:13:33 UTC
view on stackexchange narkive permalink

Oui. Vous devez utiliser Antivirus pour Linux. Bien que Linux (bureau) détienne moins de 2% de la part de marché des ordinateurs de bureau, Linux (serveur) héberge certains des sites les plus populaires. (ex. Google). Comme ils sont tous les deux Linux, cela signifie que les virus écrits pour l'édition serveur affectent également l'édition de bureau et vice versa. Je recommande Sophos Free Antivirus. Vous n'avez cependant pas besoin d'un antivirus résident sur Linux. De plus, Windows occupe 85,67% du marché des ordinateurs de bureau, la plupart des virus sont donc écrits pour Windows. Alors ne ce gars qui transmet un virus à quelqu'un.

skan
2018-03-04 03:09:33 UTC
view on stackexchange narkive permalink

Souvenez-vous des premiers chevaux de Troie et virus qui ont affecté les systèmes Unix et même Mac.
1971 Le système Creeper.
1974 Le virus Rabbit (ou Wabbit).
1975 ANIMAL est écrit par John Walker pour l'UNIVAC 1108 .
1981 Un malware appelé Elk Cloner, écrit pour Apple II.
1983 Cohen démontre un programme semblable à un virus sur un système VAX11 / 750.
Et ainsi de suite.
https: / /en.wikipedia.org/wiki/Timeline_of_computer_viruses_and_worms

Tous les systèmes sont vulnérables.

Linux aussi:
https: //en.wikipedia. org / wiki / Linux_malware
Linux.Encoder, Snakso-A, Effusion, Kaiten, NyaDrop, PNScan, Binom, Diesel, Kagob, Nuxbee, Staog, Winter, Stux, Bad Bunny, Linux.Darlloz,

Et maintenant, nous avons les nouvelles attaques Spectre et Meltdown. Les logiciels antivirus ne peuvent pas nous protéger contre eux, et ils peuvent attaquer n'importe quel système d'exploitation.

https://meltdownattack.com/

Le la principale différence entre Linux et Windows n'est pas sa sécurité mais leurs utilisateurs. Les utilisateurs de Windows utilisent pour installer tout ce qu'ils trouvent sur Internet. Les utilisateurs Linux utilisent pour installer uniquement des packages à partir de référentiels officiels.

Ceci est juste une liste de logiciels malveillants qui ont affecté les systèmes * nix dans le passé.Il ne répond pas si OP doit utiliser ou non un logiciel AV sur Ubuntu.
OP devrait utiliser AV car les logiciels malveillants continuent d'affecter les systèmes * nix de nos jours.Ceci est juste la liste des cas les plus courants.Vous ne devriez pas rejeter une réponse simplement parce qu'elle affecte le système d'exploitation que vous aimez.
2018 affectant OX.https://www.macworld.co.uk/feature/mac-software/mac-viruses-malware-security-3668354/ https://objective-see.com/blog/blog_0x26.html
https://techcrunch.com/2015/11/06/linux-ransomware-is-now-attacking-webmasters/
https://en.wikipedia.org/wiki/KeRanger
Linux AV a tendance à ne rechercher que les virus Windows.De plus, l'AV peut en fait rendre les logiciels malveillants _pires_ en étant un vecteur privesc.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...