Linuxボックスがマルウェアに感染する可能性はありますか?
知っている人に起こったことは聞いたことがありませんし、それが不可能だと何度も聞いています。それは本当ですか?
もしそうなら、Linuxアンチウイルス(セキュリティ)ソフトウェアはどうですか?
承認された回答:
まず、UnixおよびLinuxなどのUnixライクなオペレーティングシステムでウイルスに感染する可能性は確かにあります。 コンピュータウイルスという用語の発明者 、Fred Cohenは、4.3BSDで最初の実験を行いました。 Linuxウイルスを作成するためのハウツードキュメントがありますが、2003年以降更新されていないようです。
第二に、sh-scriptコンピュータウイルスのソースコードは20年以上もの間浮かんできました。 Tom Duffの1988年の論文、およびDougMcIllroyの1988年の論文を参照してください。最近では、プラットフォームに依存しないLaTeXウイルスが会議用に開発されました。 WindowsとLinuxおよび*BSDで動作します。当然、その効果はWindowsではさらに悪化します…
第三に、(少なくとも)Linux用の実際のライブコンピュータウイルスがいくつか出現していますが、これらのうち2つまたは3つ(RST.aおよびRST.b)が「野生で」発見されたかどうかは明らかではありません。
したがって、本当の問題は Linux / Unix /BSDがコンピュータウイルスに感染する可能性があるかどうかではありません。 むしろ、 Linuxのデスクトップとサーバーの人口がどれほど多いかを考えると、なぜその人口はWindowsが引き付けるような驚くべきウイルスの疫病を持っていないのですか?
その理由は、従来のUnixユーザー/グループ/その他の裁量による保護による軽度の保護と、Linuxがサポートする壊れたソフトウェアベースに関係しているのではないかと思います。つまり、私のサーバーはまだSlackware 12.1を実行していますが、カスタムコンパイルされたカーネルと多くの再コンパイルされたパッケージを使用しています。私のデスクトップは、ローリングリリースであるArchを実行しています。どちらも「Linux」を実行していますが、共通点はあまりありません。
Linux上のウイルスの状態は、実際には正常な平衡状態である可能性があります。 Windowsの状況は「ドラゴンキング」である可能性があり、非常に珍しい状況です。 Windows APIは、めちゃくちゃバロック、Win32、NTネイティブAPI、LPT
のような魔法のデバイス名です。 、CON
、AUX
これは、任意のディレクトリ、誰も理解できないACL、シングルユーザー、いや、シングルルートユーザー、マシンの伝統、ファイル名の一部(.exe
を使用して実行可能なファイルのマーキング)から機能します。 )、これらすべてがWindows上のマルウェアの状態に関与している可能性があります。