내 Linux 시스템이 맬웨어에 감염될 가능성이 있습니까?
나는 내가 아는 누구에게도 이런 일이 일어난다는 것을 들어본 적이 없으며, 불가능하다는 말을 여러 번 들었습니다. 정말?
그렇다면 Linux 바이러스 백신(보안) 소프트웨어는 어떻습니까?
답변1
첫째, Unix 및 Unix 계열 운영 체제(Linux 등)에서 바이러스가 발생할 수 있다는 점은 확실합니다. 용어의 창시자컴퓨터 바이러스프레드 코헨이 그랬어요첫 번째 실험4.3BSD 이하. 방법 문서가 존재합니다.Linux 바이러스 작성, 하지만 2003년 이후로 업데이트되지 않은 것 같습니다.
둘째, sh 스크립트 컴퓨터 바이러스의 소스 코드는 20년 이상 유포되어 왔습니다. 톰 더프(Tom Duff)의 작품 보기1988년 논문그리고 더그 맥길로이의1988년 논문. 최근에플랫폼 독립적인 LaTeX 바이러스회의용으로 개발되었습니다. *BSD는 물론 Windows, Linux에서도 실행됩니다. 물론 Windows에서는 더 나쁘게 작동합니다 ...
셋째, Linux에서 일부 (적어도) 실제 컴퓨터 바이러스가 나타났습니다. 하지만 그 중 2개 또는 3개(RST.a 및 RST.b) 이상이 "야생에서" 발견되었는지는 확실하지 않습니다.
그래서 실제 질문은 그렇지 않습니다.Linux/Unix/BSD가 컴퓨터 바이러스에 감염될 수 있나요?대신에,Linux 데스크톱 및 서버 인구가 얼마나 큰지 고려할 때 이러한 인구가 Windows와 마찬가지로 놀라운 바이러스 전염병에 노출되지 않은 이유는 무엇입니까?
나는 그 이유가 전통적인 Unix 사용자/그룹/기타 임의 보호가 제공하는 가벼운 보호와 Linux 지원의 손상된 소프트웨어 기반과 관련이 있다고 생각합니다. 내 서버는 여전히 Slackware 12.1을 실행하고 있지만 사용자 정의 컴파일된 커널과 수많은 재컴파일된 패키지가 포함되어 있습니다. 내 데스크탑은 롤링 버전인 Arch를 실행합니다. 둘 다 "Linux"를 실행하지만 공통점이 많지 않습니다.
Linux의 바이러스 상태는 실제로 정상적인 평형 상태일 수 있습니다. Windows에서의 상황은 정말 특이한 상황인 "Dragon King"일 수 있습니다. Windows API는 극도로 바로크적이며, Win32, NT 기본 API, 모든 디렉터리에서 작동하는 마법의 장치 이름(예: ) LPT
, 아무도 이해하지 못하는 ACL, 단일 사용자(아니요, 단일 루트 사용자) 레거시, 시스템, 일부를 사용하여 파일 표시 파일 이름( 실행 파일)은 모두 Windows에서 맬웨어 상태로 이어질 수 있습니다.CON
AUX
.exe
답변2
Windows에서 바이러스 확산을 방지하는 데 도움이 됩니다.
Linux는 파일, 이메일 서버 등 다양한 목적으로 사용된다는 점을 기억하세요.
이러한 서버의 파일을 저장할 수 있습니다(MS Office 파일, Outlook 메일, EXE 프로그램).그리고감염.
서버 자체에는 영향을 주지 않지만 현재 저장된 모든 파일을 검사하여 파일이 깨끗한지 확인하고 Windows 컴퓨터로 다시 이동할 때 향후 확산을 방지하도록 서버를 구성할 수 있습니다.
또한 친구가 Windows 컴퓨터가 작동하지 않는 이유를 확인해달라고 요청하거나 Windows 컴퓨터에 펜 드라이브를 연결할 때를 위해 직접 설치했습니다.
답변3
Linux 바이러스는 원칙적으로 가능하며 일부는 이미 존재하지만 실제로 널리 퍼진 Linux 바이러스는 아직 없습니다. Linux 사용자 기반은 매우 작으며 Windows XP에 비해 사용자 모델이 매우 엄격하기 때문에 Linux에서는 바이러스가 많은 해를 끼치기가 더 어렵습니다. 따라서 바이러스 작성자는 종종 Windows를 대상으로 합니다.
McAfee의 것과 같은 Linux 바이러스 백신 소프트웨어가 있지만 제가 아는 한 Linux 사용자는 그러한 소프트웨어를 사용하지 않습니다. 신뢰할 수 있는 소스에서만 소프트웨어를 설치하고 보안 업데이트를 즉시 설치하여 시스템을 항상 최신 상태로 유지하는 것이 훨씬 더 중요합니다.
답변4
제 생각에는 다른 답변에서 언급한 이유 외에도 Linux 플랫폼에는 바이러스가 많지 않다는 것이 또 다른 이유입니다. Linux의 거의 모든 구성 요소에 대한 소스 코드는 무료로 제공됩니다.
5명의 팀원으로 구성된 팀이 애플리케이션을 개발한다고 가정해 보겠습니다. 우리는 테스터와 코드를 아는 소수의 사람들(최대 10명)을 목록에 포함합니다. 그 10개 중 일부는 코드에 대해 충분히 자세히 이해하지 못했을 가능성이 높습니다. 그러다 보니 버그나 보안 취약점을 지적할 만큼 코드를 잘 아는 사람은 거의 없다.
이제 이 코드가 무료/오픈 소스라면 이를 검토하는 눈의 수가 크게 늘어날 것입니다. 결과적으로 보안 취약점이 발견될 가능성도 높아집니다.
이러한 새로운 기여자는 자신의 경험을 가져오며, 원래 개발자가 간과했거나 당연하게 여겼거나 놓쳤던 취약점을 새로운 눈으로 알아차릴 수 있는 경우가 많습니다.
앱의 인기가 높을수록 참여자가 많아집니다. 저는 이러한 자유로움/개방성이 Linux 플랫폼의 취약점 수를 줄이는 데 도움이 된다고 생각합니다.