우분투에 바이러스 백신을 설치할 때 요점이 있습니까?


60

최근 우분투를 사용하기 시작했습니다. 우분투에 바이러스 백신 프로그램을 설치하는 시점이 궁금합니다. 수퍼 유저에서는 "윈도우 바이러스"만 탐지하고 제거한다는 의견을 찾았습니다. 다른 OS가없는 경우 바이러스 백신을 설치할 때 요점이 있습니까?

내가 아는 한 Linux에는 바이러스가 없습니다. 맬웨어 및 기타 유해한 프로그램은 어떻습니까? 보호 소프트웨어를 설치하지 않는 것이 안전합니까?


11
+1 Linux를 사용하는 모든 사람들이 '100 % 저장'OS와 같은 것은 없다는 것을 이해해야한다고 생각하기 때문에 +1.
Mixxiphoid September

PCI 레벨 2가 필요하기 때문에 간단합니다!
user150563 2018 년

나는 항상 상식이 최고의 바이러스 백신이라고 말합니다. 그러나 당신 자신조차도 모든 바이러스를 피할 수는 없습니다. 성능에 큰 영향을 미치지 않는 한 항상 AV를 설치하십시오!
Simon Verbeke

1
@SimonVerbeke 상식을 통해 대부분의 바이러스 감염을 피할 수 있습니다. 그러나 시스템에 악용되지 않은 패치 된 취약점이있는 경우 해킹 된 합법적 인 사이트의 드라이브 바이 공격에 대해서는 별 도움이되지 않습니다.
Dan Neely

2
리마인더-최초의 큰 악성 코드는 UNIX 기반의 Morris Worm
Rich Homolka

답변:


50

이것은 단순히 사실이 아닙니다. 'Nix.에서 실행할 수있는 여러 유형의 악성 코드가 있습니다.

요점은 (그리고 오해), Windows에 비해 훨씬 적다는 것입니다. 어떤 이유로 든 Windows에서 AV를 사용하는 것이 일반적입니다.

http://en.wikipedia.org/wiki/Linux_malware

리눅스를위한 몇몇 AV 프로그램이있다 .

수퍼 유저에 대한 추가 정보 도 있습니다 . 나머지 'my'답변은 해당 게시물의 답변에서 복사됩니다.

글쎄요, 사실은 아닙니다 ... 리눅스 시스템을 대상으로하는 바이러스를 개발하는 해커의 영향을 덜받습니다. 일반 소비자 용 컴퓨터는 일반적으로 Windows에서 실행되므로 많은 사용자를 대상으로 할 때는 Windows를 사용하는 것이 좋습니다.

리눅스와 바이러스를 오해하지 마십시오. 확실히 리눅스 바이러스가 있습니다.

일부 배포판에는 예를 들어 우분투의 SELinux 와 같은 추가 보호 계층이 있습니다. 그런 다음 기본 방화벽이 있으며 외계 파일에 자동으로 실행 권한이 없다는 사실이 있습니다. 실행 전에 특정 실행 권한을 부여해야합니다 .

그렇다면 리눅스를 바이러스에 대한 어려운 장소로 만드는 몇 가지 다른 요소가 있습니다. 일반적으로 Linux 시스템의 루트가 아닌 사용자는 바이러스를 탐지하지 않고 전파 할 수있는 실행 파일이 거의 없습니다. 일부 프로그램은 sudo집이 아닌 다른 디렉토리를 실행하거나 액세스 / 수정하기 전에 루트 (또는를 사용하여 ) 로 로그인하기 만하면 됩니다. Windows에서와 같이 잘 퍼지는 실행 가능한 바이러스를 개발하는 것은 훨씬 어렵습니다.

최신 정보:

아래에서 언급 한 것처럼 Linux를 실행하는 대부분의 컴퓨터는 자신이하는 일에 대해 한두 가지를 알고있는 사람들이 실행하는 서버입니다. 데스크탑 용으로 Linux를 실행하는 사람들은 일반적으로 자신이하는 일을 알고 선택합니다. 거의 모든 컴퓨터 문맹자는 Windows를 실행하므로 해당 컴퓨터를 감염시키는 것이 훨씬 쉽습니다. "이 기계는 내가 바이러스에 감염되었다고 알려주고 바이러스를 제거하려면이 바이러스 백신 프로그램 인 'FAKETrojanHunter'를 구입해야합니다 ... 알았어, 갑시다!"

Linux 배포 / 설치 자체가 동일하지 않기 때문에 가능한 한 효율적으로 감염시키는 맬웨어를 개발하기가 더 어렵습니다. 또한 Linux에서 실행되는 거의 모든 소프트웨어는 공개 소스이므로 공개 소스이기 때문에 맬웨어를 훨씬 쉽게 감지 할 수 있습니다.


4
가능한 AV에 대한 링크를 제공하고 일반적으로 Linux에 바이러스가없는 이유를 설명하는 +1 내 댓글을 삭제했습니다.
Mixxiphoid September

12
Furthermore, almost all software run on Linux is Open Source, making malware much more easily detectable since it's source is open to the public.뭐?! * nix 시스템에서 실행되는 소프트웨어가 FLOSS가 아니라는 예가 많이 있습니다 (특히 기업 부문). 그리고 맬웨어 작성자가 왜 코드를 공개해야합니까?! Almost all computer illiterate run Windows and therefore it's much easier to get those computers infected.여러분이 설명하는 것을 "사회 공학"이라고하며, 이는 브라우저 나 플러그인 익스플로잇과 같은 주요 공격 경로와 완전히 다릅니다.
Bobby

3
또한 Linux는 Windows보다 훨씬 더 다양하기 때문에 모든 버그를 동시에 악용하기가 어렵습니다.
vsz

7
"저는 다른 운영 체제보다 더 많은 Microsoft 증오가 있다고 가정합니다."-단순히, 더 많은 Windows 사용자 == Windows를 사용하는 더 많은 바이러스 작성자 + Windows를 사용하는 더 많은 대상 == 더 많은 Windows 바이러스
Adam Naylor

3
@DanNeely Variety 는 모호한 보안이 아닙니다. 보안을 향상시키기 위해 소스 코드 또는 기타 구현 세부 사항에 대한 액세스를 제한하는 것은 모호한 보안 입니다. 이것은 소스 코드를 공개하거나 액세스를 제한한다고해서 소프트웨어의 보안을 자동으로 향상 시킨다는 말은 아닙니다 (최종 개발자가 보안 취약점으로 인해 OpenOffice 또는 LibreOffice 소스 코드를 마지막으로 검토 한 시점에도) 의도적으로 숨겨진 악성 코드는 물론 두 가지 개념을 명확하게 구분하도록하겠습니다.
CVn

16

먼저 Ubuntu-Gnu-Linux가 왜 더 안전한지 묻습니다.

  • 대부분 자유 소프트웨어가 아닌 경우 자유 소프트웨어 (소프트웨어 libre)를 설치하지 않은 경우 : 소스 코드를 사용할 수 있으며 (자유 1-프로그램 작동 방식을 연구 할 자유) 악성 코드를 숨기는 것이 더 어렵습니다.
  • 거대한 리포지토리와 설치 프로그램 : 대부분 임의 소프트웨어를 설치할 필요가 없습니다.
  • 이 시스템은 더 잘 설계되었습니다 : 안전하도록 설계되었습니다. 바이러스가 작성되면 취약점을 악용 한 후 취약점을 수정하십시오 (vs 바이러스를 비난하고 시스템에 침입하는시기를 탐지).
  • 이름이나 확장자가 무엇이든 기본적으로 파일은 실행 가능하지 않습니다.
  • 다양성 : 다양한 배포판, 커널의 무작위 화를 해결하여 버그 악용을보다 어렵게 만듭니다.

또한 다음을 수행해야합니다.

  • 정기적으로 백업하십시오.
  • 시스템을 사용하는 경우에도 다중 사용자 기능을 사용할 수 있습니다.
    • 새 소프트웨어를 테스트하기위한 샌드 박스 사용자가 있습니다.
    • 수정 버전 제어 시스템을 Subversion (또는 수은 또는 git을 사용하기 어려운 것들을 잘 사용하는 경우)을 설정하십시오. 그런 다음 다른 사용자에게 쓰기 권한이없는 사용자 svn이 저장소를 소유하게하십시오. 그런 다음 터널링 (ssh)을 사용하여 연결하십시오. 이렇게하면 계정이 손상되면 침입자가 문제를 겪을 수 있지만 이전 상태는 저장소에 있으며 삭제할 수 없습니다.
  • 구성 관리 (예 : cfengine, Puppet, Chef) 또는 상당히 새로운 Ansible을 살펴보십시오.

참고 : Gnu / Linux는 완벽하지 않습니다. 많은 문제가 있습니다. 현재 보안을 향상시키는 새로운 방법에 대한 연구가 진행되고 있습니다. 그러나 여전히 나머지 것보다 낫습니다 (일부 BSD 제외)


2
많은 유닉스 계열 시스템의 표준 정책은 "실행 파일이 없음"이라고 덧붙일 수 있습니다. 그래서 "보낸이 .exe를 클릭하십시오"공격은 불가능합니다. 그리고 무료는 오픈 소스를 의미하지 않습니다. 멀웨어에 대해 비용을 지불하지 않아도됩니다.)
Yves

1
참고 : 무료 소프트웨어가 아니라 무료 소프트웨어라고합니다. 대부분의 자유 소프트웨어는 공개 소스이고 대부분의 공개 소스는 자유 소프트웨어입니다. 대문자를 적어 둡니다. 자유 소프트웨어 (4 가지 자유 : 소프트웨어를 실행, 연구, 수정, 배포 할 목적, 누구에게나 모든 PRICE) 및 공개 소스 (정의를 기억할 수는 없지만 소프트웨어는 아닙니다) 소스 코드를 사용할 수있는 경우) 정의가있는 이름입니다.
ctrl-alt-delor

1
참고 :). 저는 프랑스어로 두 단어 (무료 소프트웨어는 무료이고 무료 소프트웨어는 무료)를 사용하므로 혼란 스럽습니다. 오늘 밤 FSF 웹 사이트에서 영어를 읽을 것 같습니다 ...
Yves

예, 프랑스어로 더 쉽습니다. 불행히도 자유 소프트웨어보다 영어로 더 나은 용어를 찾고 아무도 혼란을 설명하지 못했습니다. 나는 개인적으로 말할 때 종종 프랑스어를 사용하지만 이것이 항상 효과가있는 것은 아닙니다.
ctrl-alt-delor

아주 좋은 대답이지만, Repos가 훼손되지 않기 때문에 Git over Subversion을 권장합니다 (그리고 다른 방법으로도 더 좋습니다). 그리고 cfengine보다 Puppet 또는 Chef (또는 아마도 새로운 Ansible )를 추천합니다.
iconoclast

11

그렇습니다. 페이로드의 일부로 Windows 전용 바이러스가있는 파일이 있고 Linux 시스템을 통과한다고 가정하십시오. 이메일이나 USB 스틱으로 친구에게 보내기 전에 제거 할 수 있습니다. 이런 일이 발생하면 바이러스는 이제 Windows 시스템에 있습니다.


스캔 할 아키텍처가 하나만 있기 때문에 이것은 의미가 있습니다. 바이러스로 인해 심하게 고통받는 운영 체제 및 / 또는 아키텍처가 여러 개인 경우 모두 검사합니까?
ctrl-alt-delor

3

그것은 당신이하는 일에 달려 있습니다.

순수한 파워 유저

스틱 사용자 분포 제공하는 소프트웨어로는 , 같은 플래시와 자바와 같은 비린내가 브라우저 플러그인을 방지하고, 항상 자신의 시스템을 업데이트 안티 바이러스를 필요로하지 않습니다.

그 이유는 간단합니다. 안티 바이러스는 알려진 바이러스 만 탐지 할 수 있습니다 . 그의 시스템이 정시에 보안 업데이트를받는 경우에도 마찬가지 입니다. 보안 업데이트는 일반적으로 바이러스 백신 서명만큼 빠르게 롤백되기 때문입니다.

파일 서버 운영자

Windows 사용자를위한 파일 서버를 운영하는 경우, 안티 바이러스가 Windows 사용자를 보호하기 를 원합니다 .

플레이어

비공식 패키지 리포지토리 "PPA"에서 타사 소프트웨어 설치를 좋아하는 경우 자동 보안 업데이트를받지 않고 항상 최신 트렌드를 뛰어 넘는 소프트웨어수동으로 설치하는 경우 에도 Windows를 실행 해보십시오 Linux 에서 sofware를 사용 하면 인터넷을 통해 서명되지 않은 소프트웨어를 다운로드하는 일반 Windows 사용자만큼 취약합니다 . 바이러스 백신을 받으십시오.

전력 관리자

전력 관리자는 시스템의 주요 부분에 대한 체크섬을 자주 계산하여 사이트 외부로 보내 비교할 수있는 자체 도구를 작성합니다. 대부분의 파일은 공식 소프트웨어 패키지에서 제공되므로 올바른 체크섬에 대한 알려진 "진실"이 있습니다. 시스템 파일의 수정은 신속하게 감지되지만 체크섬 서비스는 상용이 아닌 사용자 지정 솔루션이므로 공격자는이 숨겨진 트랩을 놓치고 경고를 트리거합니다. 트립 와이어와 같은 상용 솔루션이 있지만 바이러스를 비활성화하기가 매우 쉽습니다. 바이러스가 실제로 멀어지고 이전에 관리자가 수작업으로 제작 한 샌드 박스 및 SELinux 정책에 의해 중지되지 않은 경우 -동조. 안티 바이러스는 사실상 이점이 없습니다.


세 번째 경우 (플레이어)의 경우 샌드 박싱을 사용할 수도 있습니다. 소프트웨어를 설치하고 실행하려면 특수 사용자를 설정하십시오. 이 사용자에게 sudo 권한 (또는 기타 위험한 권한)을 부여하지 말고이 사용자로부터 root로 로그인하지 마십시오. 동일한 X11 세션을 공유하지 마십시오.
ctrl-alt-delor

"바이러스 백신은 알려진 바이러스 만 탐지 할 수 있습니다"이것은 잘못된 것입니다. 바이러스 백신 소프트웨어의 일환으로 "의심스러운"또는 바이러스와 유사한 활동을 탐지하고 차단하는 소프트웨어가 오랫동안 사용되어 왔습니다. 1990 년대 후반에 소프트웨어 컴파일러가 *.exe파일에 쓰도록 AV 소프트웨어를 구성해야했던 것을 분명히 기억 합니다. 정상적인 사용시 실행 파일 쓰기는 발생하지 않아야하기 때문입니다 (소프트웨어 설치 등은 제외).
CVn

어쨌든 일반 사용자는 Linux에서 시스템 실행 파일에 쓸 수 없습니다. 일부 플레이어가 심각하게 망쳐 놓지 않으면 사용자로서 소프트웨어를 계속 설치합니다. 그런 다음 강화할 SELinux와 AppArmor가 있습니다. 그러나 AV 소프트웨어의 "행동 분석"은 대부분 작동하지 않습니다 . 존재하지만 크게 작동하지 않습니다. 그들이 탐지 할 수있는 것은 오래된 바이러스의 새로운 변종입니다 (대부분 맬웨어 툴킷에서 생성됩니다)
Anony-Mousse

2

Linux 바이러스는 분명히 더 드물며 실제로 피해를 줄 수있는 수준으로 침투하기는 더 어렵지만 존재합니다.

Linux 시스템에서는 침투 / 공격에 대해 더 많은 걱정을합니다. 일반 SSH 포트에서 SSH 서버를 실행했을 때 중국에서 하루에 수백 번의 로그인 시도가 나타났습니다. 대부분 임의의 계정 / 암호 조합이지만 포트를 더 높이 이동할 정도로 긴장했습니다.

Windows 스타일 바이러스 백신보다 tripwire와 같은 시스템에서 훨씬 더 많은 혜택을 얻을 것이라고 생각합니다. 트립웨어는 로그에서 특정 패턴을 검사하고 높은 권한을 감시하며 파일에 대한 권한 변경을 감시합니다.


@Anony 당신은 잘못된 말을했는데 내 게시물과 관련이없는 것이 나와 동의했습니다. 더 자세히 읽으시겠습니까? 나는 리눅스 VIRUSES가 더 드물고 설치가 아니라고 말했다.
Bill K

미안, 예, 당신의 게시물을 잘못 읽었습니다.
Anony-Mousse

트립 와이어도. 몇 년 동안 서버에서 실행했지만 적어도 지속적으로 시스템을 최신 상태로 유지하는 경우 장기적으로는 유지할 수 없다는 것을 알았습니다. 매년 업데이트 만 수행하는 것이 좋았지 만 시스템이 지속적으로 발전하면 서명을 지속적으로 업데이트하게되므로 수정 사항을 알지 못할 수 있습니다. 대신 이러한 시스템은 예를 들어 오프 사이트 debsum 데이터베이스를 사용하여 업그레이드와 자동으로 동기화되어야합니다.
Anony-Mousse

@Anony 트립 와이어에 동의합니다. 저는 AV 소프트웨어가 왜 그렇게 유용하지 않다고 생각하는지 보여주기 위해 주로 예로 사용했습니다. 따라서 바이러스가 주요 공격 경로 인 Windows 시스템보다 AV가 덜 유용합니다.
Bill K

0

Linux는 다른 OS와 마찬가지로 감염 될 수 있지만 바이러스 백신 서비스를 사용하는 시스템에 부담을주는 것은 의미가 없습니다 . 왜냐하면:

  • 완전히 신뢰할 수 있고 안전한 저장소와 함께 작동하는 Ubuntu Software Center를 사용하게 될 것입니다 .
  • Linux는 기본적으로 exe를 지원하지 않으며 Windows처럼 파일을 쉽게 실행할 수 없기 때문에 영향을받는 앱을 실행하기 가 정말 어렵습니다 .
  • 심지어 실행- 시스템에서 중요한 변경을 수행하려면 관리자 권한 이 필요 합니다 ( "바이러스"는 사용자에게 상처를 입히기 위해 암호와 확인을 요구해야합니다).

나는 다른 저장소의 앱을 사용하고 위험한 인터넷 영역을 방문하여 아무런 문제가 발생하지 않고 Linux에서 수년간 일하고 있습니다. 너무 걱정하지 마십시오 : D

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.