Ubuntu 18.04 용 바이러스 백신


21

Ubuntu 18.04.2 LTS로 업그레이드했습니다. 나는 주로 Windows와 두 번째로 Ubuntu (14.04와 16.04)와 함께 일했습니다. Ubuntu 18.04를 주 운영 시스템 (배포)으로 사용하겠습니다. 안티 바이러스를 설치할 필요가 있는지, 그리고 대답이 긍정적인지 더 나은 선택이 무엇인지 묻고 싶습니다 (물론 :-)!).


6
Linux를 게이트웨이로 사용하고 게이트웨이 뒤에 Windows 시스템이있는 경우가 아니면 필요하지 않습니다. 그런 다음 해당 시스템으로 파일을 보내기 전에 파일을 스캔 할 수 있습니다. 알려진 바이러스는 없습니다. 알려진 바이러스는 실험실 환경을 벗어나지 않았거나 직접 다운로드하여 설치해야하는 개념 증명입니다. 스틱 공식 소스에서 설치 및 (자신의 웹 사이트가 해킹 도착 했더라면 그 종류의 일은 너무 캐 노니 컬이 일어날 수없는 완전히 제로 민트 등) 제로 위험이 근처에있다)
Rinzwind

1
바이러스 뿐만 아니라 보안이 걱정된다면 루트킷 및 기타 맬웨어에 대해 rkhunter 와 같은 도구를 사용하는 것이 좋습니다.
mattia.b89

답변:


25

기사에서는 AV 소프트웨어를 설치하지 않겠다고 제안하지만 Ubuntu 소프트웨어 센터에서 다운로드 할 수있는 ClamTK는 마음의 안정을 제공합니다.

또는 여기에 설명 된대로 터미널을 열고 다음을 입력 할 수 있습니다.

sudo apt-get install clamtk

또는 Synaptic Package Manager를 통해로드하십시오.


17
성능 저하, 검색 시간 낭비, 부정적인 결과에 낭비되는 것은 발견 된 리눅스 바이러스의 양을 결코 보상하지 않습니다. 이 스캐너는 Windows 파일을 스캔하는 데 적합합니다.
Rinzwind

@colbycdev 그것은 당신이 가지고있는 Windows 태도입니다. Linux에는 적용하지 마십시오. 신뢰할 수있는 출처에서 소프트웨어를 설치합니다. 기간. 모든 사람이 준수해야합니다. 신뢰할 수있는 소스에는 정의에 따라 맬웨어가 없으므로 바이러스뿐만 아니라 루트킷도 없습니다. 웹에서 임의 크랩을 다운로드하여 sudo 비밀번호를 제공하는 곳에 설치하면 전체 사용자에게 적용되지는 않습니다. 예, 루트킷은 문제입니다. 그러나 여기서 바이러스에 대해 이야기하고 있습니다. 루트킷이 아닙니다. Linuix에 대해 활성화 된 ZERO 바이러스가 있으므로 스캐너는 Windows 파일을 검사하는 데만 유용합니다.
Rinzwind

예. 보안 감사를 수행합니다. ""제로 바이러스 "는 그렇지 않다는 것을 나타냅니다." 네, 있어요. Linux 에는 활성 바이러스 가 없습니다 . 설치해야 할 문제 일 수있는 42 가지가 모두 있습니다. 우리는 루트킷이 아닌 바이러스에 대해 이야기하고 있습니다. 바이러스에는 메일과 다운로드의 두 가지 진입 점이 있습니다. 첫 번째는 온라인에서하고 두 번째는 신뢰할 수있는 출처에서합니다. 관리자는 온라인 메일을 제공하고 신뢰할 수없는 모든 소스와 사용자가 소프트웨어를 실행하는 것을 차단합니다. 리눅스 관리자는 바이러스 스캐너를 필요로하지 않습니다
Rinzwind

1
@Rinzwind "신뢰할 수있는"소스에서 여전히 나쁜 일이 발생할 수 있습니다. 인텔 칩의 ME를 좋은 출발점으로 생각하십시오-예, 숨겨진 시스템의 숨겨진 코드이지만 여전히 자신의 CPU를 신뢰할 수있을 것으로 기대합니다. 약간의 편집증은 해칠 수 없습니다. 또한 모든 사람이 신뢰할 수있는 출처에서 설치하는 것은 아닙니다. GoG 또는 HumbleBundle의 게임 파일이 해당 소스를 신뢰하는 것 이상으로 오염되지 않았다는 것을 어떻게 알 수 있습니까? Windows 사용자가 Linux가 다음 목표가되는 날을 대비하여 행동해야한다고 생각하는 것은 나쁜 생각이 아닙니다.
지하철

18

5 년 이상 우분투를 기본 운영 체제로 사용하고 1 년 이상 18.04를 사용한 경험을 바탕으로 바이러스 백신 소프트웨어가 전혀 필요하지 않습니다. 나는 그것을 사용하지 않고 지금까지 아무런 문제가 없었습니다. 즉, 항상 일반적인 안전 규칙을 준수해야합니다. 알 수없는 파일을 열거 나 다운로드하지 말고 신뢰할 수있는 소스에서 소프트웨어를 설치하고 시스템을 업데이트하십시오.

편집 : 자세한 내용은이 기사 를 참조하십시오 .


8
나는 개인적인 경험이 잘못된 주장이라고 생각합니다. 첫째, 개인 습관은 매우 다양 할 수 있으며 Windows 2000에서도 누군가가 완전히 안전 할 수 있습니다. 둘째, 문제를 발견하지 않아도 감염되지 않은 시스템을 의미하지는 않습니다.
Carolus

1
@Carolus 당신이 맞아요. 그것은 단지 내 경험 일뿐입니다. 이 경우 여러 가지 요인에 따라 옳고 그름이 분명하지 않지만 대부분의 사람들 (표준 사용자)이 AV없이 동행하는 경우 OP에 대한 표시 일 수 있습니다.
Ethunxxx

10

안티 바이러스 소프트웨어는 바이러스 만 찾지 않습니다.

루트 키트를 찾는 rkhunter를보고 싶을 것입니다.

Linux / Unix는 바이러스에 대한 개념이 거의 없지만, 알려진 취약점을 통해 소프트웨어를 이러한 시스템에로드하여 실행할 수는 없습니다. 안티 바이러스 소프트웨어도이를 찾을 수 있습니다.


바이러스와 루트킷의 차이점이이 수준에서 의미있는 것인지 확실하지 않습니다.
Federico Poloni

7

아니요, 안티 바이러스 프로그램이 필요하지 않습니다.

몇 가지가 있지만 Windows 바이러스를 찾습니다. 예를 들어 clamav는 전자 메일 서버를 실행하고 바이러스 첨부 파일로 전자 메일을 필터링하려는 경우에 유용합니다. 그러나 Linux 맬웨어에는 그다지 유용하지 않습니다.

Linux의 경우 맬웨어가 거의 없으며 대부분 데스크톱 컴퓨터를 대상으로하지 않습니다. 가장 일반적인 문제는 SSH와 같은 원격 액세스 도구 (일반적으로 암호가 약하기 때문에)를 통해 설치된 맬웨어입니다. 스팸 메일을 보내려고하지 않는 다른 취약한 시스템을 검색하는 경향이 있습니다.

맬웨어가 루트 액세스 권한을 얻으면 루트킷을 사용하여 숨기려고 시도 할 수 있습니다. rkhunter일반적인 루트킷을 찾는 데 사용할 수 있습니다 . 목록이 짧기 때문에 프로그램이 빠르게 실행됩니다. debsums모든 시스템 프로그램의 무결성을 검사 하는 도구 도 있습니다.

우분투 사용자는 신뢰할 수있는 배포 저장소에서 대부분의 소프트웨어를 가져 오게되므로 안전합니다. 다른 조언에 따라 "단말기에만 복사하거나"모르는 사람들의 PPA 저장소를 추가하라는 조언을 따를 때 할 수있는 해로운 일이 있다는 점에 유의하십시오.

어리 석고 해로운 농담은 사람들이 rm -rf /컴퓨터의 모든 파일을 삭제 하는 실행을 제안한다는 것입니다. (이것은 지금 막을 수 있지만 약간 다른 변형은 여전히 ​​똑같이 수행됩니다).

다른 것은 시스템이 저자의 시스템과 약간 다른 경우 실제로 이해하지 않고 실행하는 것입니다. 예를 들어, 우분투 이미지를 USB 스틱에 복사하는 방법은을 포함 할 수 있습니다 dd if=ubuntu.img of=/dev/sdb. 하나의 하드 디스크 ( sda)와 USB 스틱 ( sdb) 이 있으면 제대로 작동합니다 . 그러나 두 번째 하드 디스크가 있으면 USB 스틱이 있고 sdc두 번째 하드 디스크가 sdb있고 데이터를 덮어 씁니다.
따라서 스크립트를 실행하지 마십시오. 저자가 이와 같은 것에 대해 생각하는지 확실하지 않으면 스크립트의 작동 방식을 이해하지 못합니다.

요약해서 말하자면:

  • Ubuntu의 소프트웨어 만 사용하십시오 (PPA를 추가하지 않거나 .deb 패키지 또는 스크립트를 다운로드하지 않는 경우 이것이 기본값 임)
  • 필요한 경우가 아니면 SSH를 사용하지 마십시오
  • 특히 원격 액세스를 허용 할 때 올바른 비밀번호를 사용하십시오.
  • 인터넷에서 권장하는 낯선 명령을 실행하지 마십시오. 명령이 무엇인지 이해하지 못하는 경우 무작위 명령을 실행하지 마십시오.

7

다음과 같은 답변에 대한 답변 :

"개인 경험으로는 바이러스 백신이 필요 없습니다"

사이버 보안 방어에 중점을 둔 회사의 사이버 보안 전문가 는 Linux 또는 MacOS 용 바이러스 백신 사용을 권장합니다 . 실제로 워크 스테이션에 바이러스 백신을 설치하는 것은 내부 요구 사항입니다.

이 시스템은 시장이 적고 (Android를 고려하지 않으면) 나쁜 사람들의 작은 대상이기도하므로 바이러스 (및 맬웨어)가 덜 일반적이며 Unix의 강력한 디자인으로 인해 더 어렵습니다. GNU / Linux 용 바이러스 / 악성 프로그램을 개발하지만 때로는 안전한 옵션이 비활성화되고 (Linux의 메모리 임의 추출) 안전한 소프트웨어가 없습니다 .

또한, 우리는 모두 웹 브라우저를 사용 하고 많은 브라우저 중심 공격이 있다는 것을 기억하십시오 .

GNU / Linux, BSD 또는 MacOS와 같은 Unix를 사용하기 때문에 보호받는다고 생각하기 쉽습니다. 그러나 이것은 매우 잘못되었습니다. 과연:

  1. 나는 MacOS 커뮤니티에서 비슷한 대답을 들었고 MacOS 랩톱에서 비트 코인 광부를 발견했습니다.

  2. 또한 다른 회사에서도 비트 코인의 암호 해독 요구에 따라 랜섬웨어 공격의 희생자 인 오래된 보호되지 않은 GNU / Linux 서버 (업데이트, 서버 SW FW의 적절한 방화벽 규칙, 안티 바이러스 / 안티 멀웨어 없음)를 보았습니다.

  3. 가상 어플라이언스 (배포 가능한 VM을 배포하는 데 사용됨)로 포장 된 몇 가지 사이버 보안 제품을 보았으며 모두 ClamTk, 방화벽 등이 포함되어 있습니다.

무료 조언 : 사고 방식 변경, ClamAV , ClamTk 설치 , 배포 방화벽 이 활성화되어 있는지 확인 하고 인터넷에주의하십시오 .


1
일반적으로 서버에서 비트 코인 광부를 실행하는 경우 바이러스가 있기 때문이 아니라 실행중인 소프트웨어에 공격자가 액세스 할 수있는 보안 취약점 (바이러스 설치가 거의 필요 없음)이 있기 때문입니다. 랜섬웨어는 AV 소프트웨어에 의해 포착 될 가능성이 약간 높지만, 공격자가 진행하기 전에 AV를 비활성화 할 수 있기 때문에 여전히 가능성이 크지 않습니다. 그리고 이것은 AV 소프트웨어 자체에 보안 취약점이있을 수 있다는 사실을 간과하므로, 소프트웨어가 없을 때보 다 더 취약해질 수 있습니다.
James_pic

당신 말이 맞지만 멀웨어는 트로이 목마도 바이러스가 아닙니다. 그러나 우리는 매일 언어를 남용합니다. 또한 안티 바이러스는 바이러스보다 더 많은 것을 방지합니다. 올바른 이름은 안티 멀웨어 여야합니다. 그러나 x '
xCovelus

4

위에서 이미 언급했듯이 방화벽이 필요하지는 않지만 방화벽이 있어야합니다. 우분투에는 방화벽이 있지만 기본적으로 활성화되어 있지 않습니다. UFW 또는 UncomplicatedFireWall은 우분투의 솔루션입니다. 다음 명령으로 활성화하십시오

$ sudo ufw enable

그런 다음 명령을 사용하여 로깅을 활성화 할 수 있습니다

$ sudo ufw logging on

어떤 이유로 든 'ufw'가 설치되어 있지 않으면 snap 및 apt 패키지 관리자를 사용하여 설치할 수 있습니다.

유형을 설치하려면

$ sudo snap install ufw

이미 언급했듯이 리눅스 용 바이러스는 많지 않습니다. MITM 공격에 대해 걱정할 필요가 없습니다. 유일한 위험은 누군가 당신을 타겟팅하는 것입니다.


그것은 아주 좋은 충고
xCovelus

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.