學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 病毒知識 >

Linux系統(tǒng)防范病毒的方法有哪些

時間: 加城1195 分享

  電腦病毒看不見,卻無處不在,有時防護(hù)措施不夠或者不當(dāng)操作都會導(dǎo)致病毒入侵。這篇文章主要介紹了Linux 防范病毒的方法的相關(guān)資料,需要的朋友可以參考下

  一、當(dāng)心Linux病毒

  在Linux出現(xiàn)之初,由于其最初的優(yōu)秀設(shè)計(jì),似乎具有先天病毒免疫能力,所以當(dāng)時有許多人相信不會有針對Linux的病毒出現(xiàn),但是Linux終于也不能例外。1996年秋,澳大利亞一個叫VLAD的組織用匯編語言編寫了據(jù)稱是Linux系統(tǒng)下的第一個病毒的Staog,它專門感染二進(jìn)制文件,并通過三種方式去嘗試得到root權(quán)限。當(dāng)然,設(shè)計(jì)Staog病毒只是為了演示和證明Linux有被病毒感染的潛在危險(xiǎn),它并沒有對感染的系統(tǒng)進(jìn)行任何損壞行動。

  2001年,一個名為Ramen的Linux蠕蟲病毒出現(xiàn)了。Ramen病毒可以自動傳播,無需人工干預(yù),雖然它沒有對服務(wù)器進(jìn)行任何破壞,但是它在傳播時的掃描行為會消耗大量的網(wǎng)絡(luò)帶寬。Ramen病毒是利用了Linux某些版本(Redhat6.2和7.0)的rpc.statd和wu-ftp這兩個安全漏洞進(jìn)行傳播的。

  同年的另一個針對Linux的蠕蟲病毒Lion則造成了實(shí)際的危害,當(dāng)時Lion通過互聯(lián)網(wǎng)迅速蔓延,并給部分用戶的電腦系統(tǒng)造成了嚴(yán)重破壞。Lion病毒能通過電子郵件把一些密碼和配置文件發(fā)送到互聯(lián)網(wǎng)上的某個郵箱中,攻擊者在收集到這些文件后就可能通過第一次突破時的缺口再次進(jìn)入整個系統(tǒng),進(jìn)行更進(jìn)一步的破壞活動,比如獲機(jī)密信息、安裝后門等。當(dāng)用戶的Linux系統(tǒng)感染了這個病毒,很有可能因?yàn)椴荒芘袛嗳肭终呷绾胃膭恿讼到y(tǒng)而選擇重新格式化硬盤。而且,一臺Linux主機(jī)在感染了Lion病毒后就會自動開始在互聯(lián)網(wǎng)上搜尋別的受害者。事后的反饋表明Lion病毒給許多Linux用戶造成了的嚴(yán)重的損失。

  其它Linux平臺下病毒還有OSF.8759、Slapper、Scalper、Unux.Svat和BoxPoison等,當(dāng)然,大多數(shù)普通的Linux用戶幾乎沒有遇到過它們。這是因?yàn)橹钡侥壳?,Linux上的病毒還非常少,影響的范圍也很小。但隨著Linux用戶的增加,越來越多的Linux系統(tǒng)連接到局域網(wǎng)和廣域網(wǎng)上,自然增加了受攻擊的可能,可以預(yù)見到會有越來越多的Linux病毒出現(xiàn),因此如何防范Linux病毒就成為每個Linux用戶現(xiàn)在就應(yīng)該開始注意的事情了。

  二、抓住弱點(diǎn),個個擊破

  Linux的用戶也許聽說甚至遇到過一些Linux病毒,這些Linux病毒的原理和發(fā)作癥狀各不相同,所以采取的防范方法也各不相同。為了更好地防范Linux病毒,我們先對已知的一些Linux病毒進(jìn)行分類。

  從目前出現(xiàn)的Linux病毒來看,可以歸納到以下幾個病毒類型中去:

  1、感染ELF格式文件的病毒

  這類病毒以ELF格式的文件為主要感染目標(biāo),通過匯編或者C可以寫出能感染ELF文件的病毒。Lindose病毒就是一能感染ELF文件的病毒,當(dāng)它發(fā)現(xiàn)一個ELF文件時,將檢查被感染的機(jī)器類型是否為Intel80386。如果是,則查找該文件中是否有一部分的大小大于2784字節(jié)(或十六進(jìn)制AEO),如果有,病毒就會用自身代碼覆蓋它并添加宿主文件的相應(yīng)部分的代碼,同時將宿主文件的入口點(diǎn)指向病毒代碼部分。

  防范:由于Linux下有良好的權(quán)限控制機(jī)制,所以這類病毒要有足夠的權(quán)限才能進(jìn)行傳播。在防范此類病毒時,我們要注意管理好自己Linux系統(tǒng)中的各種文件的權(quán)限,特別要注意的是在做日常操作時不要使用root賬號,最好不要以root身份運(yùn)行來歷不明的可執(zhí)行文件,以免無意中觸發(fā)了含病毒的文件從而傳染到整個系統(tǒng)中。

  2、腳本病毒

  腳本病毒是指使用shell等腳本語言編寫的病毒。此類病毒編寫較為簡單,不需要具有很高深的知識,很容易就實(shí)現(xiàn)對系統(tǒng)進(jìn)行破壞,比如刪除文件、破壞系統(tǒng)正常運(yùn)行、甚至下載安裝木馬等。但它傳播性不強(qiáng),通常是在本機(jī)上造成破壞。

  防范:防范此類病毒也是要注意不要隨便運(yùn)行來源不明的腳本,同時,要嚴(yán)格控制對root權(quán)限的使用。

  3、蠕蟲病毒

  Linux下的蠕蟲病毒與Windows下的蠕蟲病毒類似,可以獨(dú)立運(yùn)行,并將自身傳播到另外的計(jì)算機(jī)上去。

  在Linux平臺下的蠕蟲病毒通常利用一些Linux系統(tǒng)和服務(wù)的漏洞來進(jìn)行傳播,比如,Ramen病毒就是利用了Linux某些版本(Redhat6.2和7.0)的rpc.statd和wu-ftp這兩個安全漏洞進(jìn)行傳播的。

  防范:防范此類病毒要堵住蠕蟲病毒發(fā)作的源頭,從已經(jīng)出現(xiàn)的幾個Linux病毒爆發(fā)事件來看,它們都是利用了Linux已經(jīng)公布了的幾個安全漏洞,如果用戶及時采取了對應(yīng)的安全措施就不會受到它們的影響。不過遺憾的是,許多Linux的管理員并沒有緊密跟蹤與自己系統(tǒng)和服務(wù)相關(guān)的最新信息,所以還是給病毒有可乘之機(jī)。

  用戶要做好本機(jī)的安全工作,特別要關(guān)心Linux的安全漏洞信息,一旦有新的Linux安全漏洞出現(xiàn),就要及時采取安全措施。此外,還可以配合防火墻規(guī)則來限制蠕蟲病毒的傳播。

  3、后門程序

  后門程序也可以被看成廣義的病毒,在Linux平臺上也非?;钴S。Linux后門利用系統(tǒng)服務(wù)加載、共享庫文件注射、rootkit工具包、甚至可裝載內(nèi)核模塊(LKM)等技術(shù)來實(shí)現(xiàn),許多Linux平臺下的后門技術(shù)與入侵技術(shù)相結(jié)合,非常隱蔽,難以清除。

  防范:防范此類病毒可以借助一些軟件來進(jìn)行,有一些軟件可以幫助用戶找出系統(tǒng)中的各種后門程序,比如chkrootkitR、rootkits可以發(fā)現(xiàn)蠕蟲、后門等。

  4、其它病毒

  在Linux平臺除了面對針對Linux的病毒之外,還要注意到許多Windows病毒會存在于Linux的文件系統(tǒng)中,當(dāng)然,這類windows病毒是不會在Linux中發(fā)作的,但它們有機(jī)會傳遞到Windows系統(tǒng)中。

  比如,Linux的Samba服務(wù)器可以作為整個網(wǎng)絡(luò)中的文件服務(wù)器,當(dāng)有用戶將含有Windows病毒的文件上傳到Samba服務(wù)器后,Samba服務(wù)器就成為一個病毒攜帶者,雖然它不會感染這種Windows病毒,但是其它訪問過Samba服務(wù)的人就有可能從中感染到病毒。

  防范:為了整體的安全,在Linux系統(tǒng)中也需要能查找和殺除Windows病毒。這就需要使用一些專門的反病毒軟件。現(xiàn)在,已經(jīng)有一些開放源碼軟件和商業(yè)軟件可供用戶選擇了,而且其數(shù)量正在逐漸增加。

  相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:

  一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

  2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。

  二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

  2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀(jì)錄,美國一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。

  三、蘋果 iOS iBoot源碼泄露

  2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。

  四、韓國平昌冬季奧運(yùn)會遭遇黑客攻擊

  2018年2月,韓國平昌冬季奧運(yùn)會開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會官網(wǎng)均無法正常運(yùn)作,許多觀眾無法打印開幕式門票,最終未能正常入場。

  五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓

  2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設(shè)施運(yùn)營技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。

  Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營商的運(yùn)營技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會嚴(yán)重降低 HMI 的運(yùn)行速度。


Linux 防范病毒的方法有哪些相關(guān)文章:

1.Linux 防范病毒的方法有哪些

2.Linux安裝教程

3.防范電腦病毒最有效方法是什么

4.電腦操作系統(tǒng)

5.有哪些方法可以提高Linux服務(wù)器安全性

4039787