Linux에서 맬웨어에 대해 걱정해야합니까? [닫은]


20

나는 하지 않는 리눅스에 안티 바이러스 (내가하지 AFAIK을 대부분의 사람들)를 실행하고 나는 악성 코드 또는 스파이웨어 또는 other_bad_ware 어떤 형태의 염려 전혀 아니에요.

내가 걱정해야합니까?


물론 나는 루트로 실행되지 않습니다.


3
어느 정도까지 이것은 Mac OS X에도 적용됩니다.
jtbandes

답변:


23

Linux 상자에서 바이러스 백신 소프트웨어를 실행하지는 않지만 이것이 유일한 형태의 맬웨어는 아닙니다.

나는 그들이 사용할 수 있습니다로, 특히 보안이 중요한 소프트웨어 (예를 들어, 파이어 폭스, SSH, GPG)에 대해 즉시 패치 및 업데이트를 적용합니다. 우리는 그것이 좋은 접근인지 나쁜 접근인지 토론 할 수 있지만 여기서 문제는 '걱정해야합니까?'입니다. ... 우리는 위협이 있다고 믿기 때문에 위험에 대해 토론하고 있습니다. 마찬가지로, 신뢰할 수있는 리포지토리 및 소스의 소프트웨어 및 패치 만 적용합니다.

웹 기반 악성 코드는 심각한 위협이므로 예를 들어 NoScript를 실행하고 Java 및 Flash 처리기를 사용 하지 않아야합니다.

마지막으로 타사에서받은 텍스트가 아닌 첨부 파일을 확인한 후 다른 사람에게 전달합니다. 대부분의 경우 맬웨어 페이로드는 나에게 영향을 미치지 않지만 파일을 보낸 사람에게 영향을 줄 수 있습니다.


5

예. 거의 모든 시스템의 맬웨어에 대해 걱정해야합니다.

귀하의 우려와 행동은 위험에 비례해야하지만 (현재 Linux에서는 매우 낮음) 자만심은 나쁜 생각이므로 잠재적 인 위협, 결과 및 대응을 주기적으로 재평가해야합니다.

편집 : 루트로 실행하지 않는다는 사실은 맬웨어에 대해 걱정할 필요가 있으며 합리적인 예방 조치를 취한다는 것을 나타냅니다. 당신이 그것에 대해 걱정하지 않았다면 당신은 당신이 달리고있는 것에 신경 쓰지 않을 것입니다 ...


높은 권한을 가진 사용자로 실행하지 않는 것이 가장 좋습니다. 이는 부분적으로 맬웨어 감염의 위험 때문입니다. 더 많은 특권을 가질수록 더 많은 밧줄을 걸 수 있습니다.
Tim Long

나는 그러한 모범 사례를 수용함으로써 Linux 사용자조차도 일반적으로 스파이웨어 및 맬웨어에 대한 어느 정도의 고려를 제안하는 방식으로 행동한다는 점에 동의합니다. 결국, 관리자 권한으로 실행해도 전혀 위험이 없다면 괜찮을 것입니다.
존 홉킨스

5

보안 수준이 높더라도 Linux 컴퓨터를 공격 할 수있는 모든 종류의 맬웨어가 있다는 점에 유의해야합니다. 알려진 취약점이없는 완전히 패치 된 시스템이라도 여전히 공격을받을 수 있습니다.

  1. 사용자 계정의 암호가 약하고 무차별 공격을받을 수 있습니다.
  2. 사람은 스크립트 파일이나 매크로 바이러스와 같은 트로이 목마를 다운로드 할 수 있습니다.
  3. 실행하지 않으려는 프로그램을 실행하도록 속일 수 있습니다.
  4. set-uid 쉘 스크립트 등을 손상시키는 다양한 방법이 있습니다.

또한 사용중인 모든 프로그램에 항상 알려지지 않은 보안 결함이 있다고 가정해야합니다. 그들이 발견되기 전에 시간 문제입니다. 따라서 관련이없는 두 가지 취약점이 하나의 주요 취약점으로 바뀌지 않도록하는 것이 중요합니다. 예를 들어, 무차별 강제 ssh 계정은 로컬 사용자 액세스를 제공합니다. 그러나 새로 발견 된 커널 버그는 해당 액세스를 원격 루트 액세스로 바꿉니다.

마지막으로 시스템 자체가 매우 안전하더라도; ssh (또는 ssh조차도)는 네트워크를 향하고 시스템은 SELinux 및 침입 탐지 시스템을 사용하며 완전히 패치되고 최소한의 소프트웨어 만 설치되어 있습니다. 데이터가 도난 당하거나 파괴 될 수 있습니다. 키로거를 사용하여 비밀번호를 스니핑 할 수 있습니다. 온라인으로 가장 할 수 있고 다른 시스템이 손상 될 수 있습니다. 귀하의 계정은 스팸을 보내거나 공격을 시작하는 데 사용될 수 있습니다. 목록은 계속됩니다.

리눅스 웜, 루트킷, 봇넷 등은 이미 이런 일을하고 있습니다. 컴퓨터 소유자는 시스템을 깨끗하게 유지하기 위해 최선을 다해야합니다.


2

일반적인 대답은 입니다 당신이해야하지 때문에 더 많은 시스템을 유닉스에서 다음에 액세스 제어 모델. Windows 시스템에는이 모델도 있지만 덜 따르고 있습니다. 즉, 시스템 사용자는 관리자 권한으로 실행됩니다.

즉, 사용자 수준에서도 계정손상시키는 맬웨어가있을 있습니다 . 멀웨어가 액세스 할 수있는 모든 항목에 액세스 할 수 있으므로 대부분 낚시 정보 (뱅킹 정보) 또는 가장을 도용합니다.


2

악성 코드 검사기 인 chkrootkit을 설치하고 때때로 실행하십시오. 그러나 일반적인 바이러스 및 스파이웨어의 위험은 거의 없습니다.


1

Wikipedia에 따르면 다음과 같이해서는 안됩니다.

Linux는 Unix 시스템과 마찬가지로 사용자에게 특정 권한이 부여되고 일부 형태의 액세스 제어가 구현되는 다중 사용자 환경을 구현합니다. Linux 시스템을 제어하거나 시스템 자체에 심각한 결과를 초래하려면 맬웨어가 시스템에 대한 루트 액세스 권한을 얻어야 합니다 .

편집 : 다른 답변과 의견에 대한 답변. 나는 당신이 당신의 시스템을 패치하지 말아야한다고 말하지는 않지만 리눅스가 Windows보다 절약되는 두 가지 이유가 있습니다.

  • 보안상의 이유로 멀웨어가 시스템에서 무언가를 수행하는 것이 더 어렵습니다.
  • Windows에 비해 Linux를 사용하는 사람이 적으므로 해커에게는 덜 흥미 롭습니다. 결국에는 악성 코드가 줄어 듭니다.

이것은 컴퓨터에 해를 끼치려는 사람들에 대한 면역력을 의미하지는 않지만 이러한 것들에 대해 알지 못한다면 알려지지 않은 사람으로부터 자신을 보호하기가 어려울 것입니다.


9
따라서 Wikipedia는 사용자에게 속여 액세스 권한을 부여하고, 보안 허점을 찾거나, 루트 액세스없이 손상을 입히거나, 지금까지 생각하지 못한 공격을 유발할 수있는 악성 코드의 가능성을 배제하고 있습니까? 모든 것을 존중하면서 실패하십시오.
존 홉킨스

분명히 말하면, 실패는 Ivo가 아니라 Wikipedia에 대한 것입니다.
Jon Hopkins

@Tyrannosaurs-왜 기사를 편집하지 않습니까?
tomfanning

@tomfanning-다음의 두 단락이 이미 특정 위협에 대해 이야기하고 대책을 제안했지만 작은 면책 조항을 추가했습니다. 문맥에서 다소 인용되었습니다.
Jon Hopkins

메신저에 그것을 비난하십시오 ;-) 사람들은 어쨌든 그것에 동의하지 않는 것 같습니다
Ivo Flipse
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.