Linux kötü amaçlı yazılım - Linux malware

Linux kötü amaçlı yazılım içerir virüsler, Truva atları, solucanlar ve diğer tür kötü amaçlı yazılım etkileyen Linux işletim sistemi. Linux, Unix ve diğeri Unix benzeri bilgisayar işletim sistemleri genel olarak çok iyi korunmuş olarak kabul edilir, ancak bunlara karşı bağışık değildir. bilgisayar virüsleri.[1][2]

Yaygın olan türde tek bir yaygın Linux virüsü veya kötü amaçlı yazılım bulaşması olmamıştır. Microsoft Windows; bu genellikle kötü amaçlı yazılımın eksikliğinden kaynaklanır kök erişim ve çoğu Linux güvenlik açığı için hızlı güncellemeler.[2]

Linux güvenlik açığı

Unix sistemleri gibi, Linux bir çok kullanıcılı Kullanıcılara özel izin verilen ortam ayrıcalıklar ve uygulanan bir çeşit erişim kontrolü vardır. Bir Linux sistemi üzerinde kontrolü ele geçirmek veya sistemin kendisine ciddi sonuçlar doğurmak için, kötü amaçlı yazılımın sisteme kök erişimi sağlaması gerekir.[2]

Geçmişte, Linux'un çok az kötü amaçlı yazılıma sahip olduğu öne sürülmüştü çünkü düşük pazar payı onu daha az karlı bir hedef haline getiriyordu. Deneyimli bir Linux sistem yöneticisi olan Rick Moen şunlara karşı çıkar:

[Bu argüman], Unix'in Web sunucuları ve bilimsel iş istasyonları dahil olmak üzere bir dizi masaüstü olmayan uzmanlıktaki hakimiyetini görmezden geliyor. Özellikle Apache httpd Linux / x86 Web sunucularını başarılı bir şekilde hedefleyen bir virüs / truva atı / solucan yazarı, hem son derece hedef açısından zengin bir ortama sahip olacak hem de anında kalıcı bir şöhret kazanacaktır, ancak bu gerçekleşmez.[3]

2008'de Linux'u hedefleyen kötü amaçlı yazılımların miktarının arttığı belirtildi. Shane Coursen, kıdemli teknik danışman Kaspersky Lab, "Linux kötü amaçlı yazılımındaki büyüme, özellikle masaüstü işletim sistemi olarak artan popülaritesinden kaynaklanmaktadır ... Bir işletim sisteminin kullanımı, kötü amaçlı yazılım yazarlarının bunun için kötü amaçlı yazılım geliştirme ilgisiyle doğrudan ilişkilidir. İŞLETİM SİSTEMİ."[4]

Güvenlik Protokollerine sahip bir araştırmacı olan Tom Ferris, Kaspersky'nin raporlarından birine yorum yaparak, "İnsanların kafasında, Windows değilse, güvenli ve durum böyle değil. Linux veya Mac OS X için kimsenin kötü amaçlı yazılım yazmadığını düşünüyorlar. Ama bu mutlaka doğru değil. "[4]

Bazı Linux kullanıcıları, Windows kullanıcılarından gelen veya Windows kullanıcılarına giden güvenli olmayan belgeleri ve e-postaları taramak için Linux tabanlı anti-virüs yazılımı kullanır. SecurityFocus'tan Scott Granneman şunları söyledi:

... bazı Linux makineleri kesinlikle anti-virüs yazılımına ihtiyaç duyar. Örneğin, Samba veya NFS sunucuları, belgeleri virüs içeren ve yayan Word ve Excel gibi belgelenmemiş, savunmasız Microsoft biçimlerinde depolayabilir. Linux posta sunucuları, virüsleri Outlook ve Outlook Express kullanıcılarının posta kutularında görünmeden önce etkisiz hale getirmek için AV yazılımı çalıştırmalıdır.[1]

Ağırlıklı olarak diğer işletim sistemlerini çalıştıran bilgisayarlara posta gönderebilen posta sunucularında kullanıldıklarından, Linux virüs tarayıcıları genellikle tüm bilgisayar platformları için bilinen tüm virüsler için tanımları kullanır ve tarar. Örneğin, açık kaynak ClamAV Microsoft Office makro virüsleri dahil olmak üzere virüsleri, solucanları ve truva atlarını algılar, mobil kötü amaçlı yazılım ve diğer tehditler. "[5]

Virüsler ve truva atları

Aşağıda listelenen virüsler, Linux sistemleri için minimum düzeyde de olsa potansiyel bir tehdit oluşturmaktadır. Virüslerden birini içeren virüslü bir ikili dosya çalıştırılırsa, Linux çekirdeği bellekte yerleşik ve salt okunur olduğundan sisteme geçici olarak virüs bulaşacaktır. Herhangi bir bulaşma düzeyi, ikili dosyayı hangi ayrıcalıklara sahip olan kullanıcının çalıştırdığına bağlıdır. Kök hesap altında çalıştırılan bir ikili program, tüm sistemi etkileyebilir. Ayrıcalık yükseltme güvenlik açıkları, sınırlı bir hesap altında çalışan kötü amaçlı yazılımların tüm sistemi etkilemesine izin verebilir.

Bunun, ayrıcalıklarını sınırlamak için özel adımlar atılmadan çalıştırılan herhangi bir kötü amaçlı program için geçerli olduğunu belirtmek gerekir. Bir kullanıcının indirebileceği herhangi bir programa bir kod parçacığı eklemek ve bu ek kodun değiştirilmiş bir oturum açma sunucusunu indirmesine izin vermek önemsizdir. açık posta geçişi veya benzeri bir program ve bu ek bileşenin kullanıcı oturum açtığında çalışmasını sağlayın. Bunun için özel kötü amaçlı yazılım yazma becerisine gerek yoktur. Kullanıcıyı çalıştırması için kandırmak için özel beceri gerekebilir (truva atı ) programı ilk etapta.

Kullanımı yazılım havuzları Yazılım havuzları, depolarının kötü amaçlı yazılım içermediğinden emin olmaya çalışan bakımcılar tarafından kontrol edildiğinden, herhangi bir kötü amaçlı yazılım yükleme tehdidini önemli ölçüde azaltır. Ardından yazılımın güvenli dağıtımını sağlamak için, sağlama toplamları mevcuttur. Bunlar, örn. Tarafından tanıtılmış olabilecek değiştirilmiş sürümlerin ortaya çıkarılmasını mümkün kılar. kullanarak iletişimin kaçırılması ortadaki adam saldırısı veya gibi bir yeniden yönlendirme saldırısı yoluyla ARP veya DNS zehirlenmesi. Bunların dikkatli kullanımı dijital imzalar anahtarların ve sağlama toplamlarının nasıl işlendiğine bağlı olarak, saldırıların kapsamını yalnızca orijinal yazarları, paket ve sürüm bakımcılarını ve muhtemelen uygun yönetim erişimine sahip diğerlerini içerecek şekilde sınırlayan ek bir savunma hattı sağlar. Tekrarlanabilir yapılar dijital olarak imzalanmış kaynak kodunun güvenilir bir şekilde ikili uygulamaya dönüştürülmesini sağlayabilir.

Solucanlar ve hedefli saldırılar

Unix benzeri sistemlere yönelik klasik tehdit, ağdaki güvenlik açıklarıdır cinler SSH ve web sunucuları gibi. Bunlar tarafından kullanılabilir solucanlar veya belirli hedeflere yönelik saldırılar için. Bir güvenlik açığı bulunduğunda sunucular oldukça hızlı bir şekilde yamalandığından, bu türden yalnızca birkaç yaygın solucan olmuştur. Belirli hedefler bir güvenlik açığı yoluyla saldırıya uğrayabileceğinden halka açık değil belirli bir kurulumun güvenli olduğunun garantisi yoktur. Ayrıca, bu tür güvenlik açıkları olmayan sunucular aracılığıyla başarıyla saldırıya uğrayabilir zayıf parolalar.

Web betikleri

Linux sunucuları, kötü amaçlı yazılımlar tarafından sistemin kendisine herhangi bir saldırı olmaksızın da kullanılabilir. web içeriği ve komut dosyaları yeterince kısıtlanmaz veya kontrol edilmez ve kötü amaçlı yazılımlar tarafından ziyaretçilere saldırmak için kullanılır. Bazı saldırılar, Linux sunucularına saldırmak için karmaşık kötü amaçlı yazılımlar kullanır, ancak çoğu tam kök erişimine sahip olduğunda, bilgisayar korsanları tarafından saldırı[6] ikili dosyaları değiştirmek veya modülleri enjekte etmek gibi herhangi bir şeyi değiştirmek. Bu, kullanıcıların web üzerindeki farklı içeriğe yeniden yönlendirilmesine izin verebilir.[7] Tipik olarak bir CGI yorum bırakmayı amaçlayan komut dosyası, yanlışlıkla web tarayıcısındaki güvenlik açıklarını kullanan kodların eklenmesine izin verebilir.

Arabellek taşmaları

Daha eski Linux dağıtımları, arabellek taşması saldırılar: program arabelleğin boyutuyla ilgilenmediyse, çekirdek yalnızca sınırlı koruma sağladı ve saldırganın saldırı altındaki savunmasız uygulamanın hakları altında rastgele kod yürütmesine izin verdi. Root olmayan bir kullanıcı tarafından başlatıldığında bile root erişimi sağlayan programlar ( setuid bit) saldırmak için özellikle çekiciydi. Bununla birlikte, 2009 itibariyle çekirdeklerin çoğu, adres alanı düzeni randomizasyonu (ASLR), gelişmiş bellek koruması ve bu tür saldırıları düzenlemeyi çok daha zor hale getiren diğer uzantılar.

Çapraz platform virüsleri

2007'de tespit edilen bir endişe alanı, çapraz platform çapraz platform uygulamalarının popülerliğinden kaynaklanan virüsler. Bu, kötü amaçlı yazılım farkındalığının ön saflarına bir OpenOffice.org virüs denildi Badbunny.

Stuart Smith Symantec şunları yazdı:

Bu virüsü bahsetmeye değer kılan şey, komut dosyası oluşturma platformlarının, genişletilebilirliğin, eklentilerin, ActiveX'in vb. Ne kadar kolay kötüye kullanılabileceğini göstermesidir. Çoğu zaman, özellikleri başka bir satıcıyla eşleştirme arayışında bu unutulmaktadır ... Kötü amaçlı yazılımın çapraz platform, çapraz uygulama ortamında hayatta kalma becerisi, Web siteleri aracılığıyla gittikçe daha fazla kötü amaçlı yazılım yayıldıkça özellikle önemlidir. Platformdan bağımsız olarak, birisi bir Web sunucusuna bir JavaScript bulaşıcısını bırakmak için böyle bir şey kullanana kadar ne kadar sürer?[8]

Sosyal mühendislik

Herhangi bir işletim sisteminde olduğu gibi, Linux, kullanıcıyı kandıran kötü amaçlı yazılımlara karşı savunmasızdır. sosyal mühendislik. Aralık 2009'da virüslü Linux PC'yi kullanan bir komut dosyası içeren kötü amaçlı bir şelale ekran koruyucu hizmet reddi saldırıları keşfedildi.[9]

Anti-virüs uygulamaları

ClamTk GUI için ClamAV taramak Ubuntu 8.04 Hardy Heron

Linux işletim sistemi altında çalışacak bir dizi anti-virüs uygulaması mevcuttur. Bu uygulamaların çoğu, Microsoft Windows kullanıcılarını etkileyebilecek istismarlar arıyor.

Microsoft Windows'a özgü tehditler için

Bu uygulamalar, MS Windows kullanıcılarına dosya aktaracak bilgisayarlar (tipik olarak sunucular) için kullanışlıdır. Linux'a özgü tehditleri aramıyorlar.

Linux'a özgü tehditler için

Bu uygulamalar, çalıştıkları Linux bilgisayarlara yönelik gerçek tehditleri arar.

Linux kötü amaçlı yazılımları, adli bellek araçları kullanılarak da tespit edilebilir (ve analiz edilebilir), örneğin:

Tehditler

Aşağıda, bilinen Linux kötü amaçlı yazılımlarının kısmi bir listesi verilmiştir. Bununla birlikte, çok azı vahşi haldeyse ve çoğu Linux güncellemeleriyle eski haline getirildi veya hiçbir zaman bir tehdit oluşturmadı. Bilinen kötü amaçlı yazılım tek veya en önemli tehdit değildir: yeni kötü amaçlı yazılım veya belirli sitelere yönelik saldırılar kullanabilir güvenlik açıkları topluluk tarafından önceden bilinmeyen veya kötü amaçlı yazılım tarafından kullanılmayan.

Bot ağları

  • Mayhem - 32/64-bit Linux / FreeBSD çok işlevli botnet[35]
  • Linux.Remaiten - hedefleyen bir tehdit nesnelerin interneti.[36][37][38]
  • Mirai (kötü amaçlı yazılım) - Bir DDoS botnet telnet hizmeti aracılığıyla yayılır ve Nesnelerin İnternetine (IoT) bulaşmak üzere tasarlanmıştır.[39][40][41][42][43]
  • GafGyt /BASHLITE / Qbot - bir DDoS botnet'i, ilk olarak Shellshock güvenlik açığı sırasında keşfedilen SSH ve Telnet hizmetinin zayıf parolaları aracılığıyla yayılır.[44]
  • LuaBot - Lua programlama dilinde modül bileşeniyle kodlanmış, LibC ile C sarmalayıcıda çapraz derlenmiş bir botnet, ARM, MIPS ve PPC mimarilerindeki Nesnelerin İnternetini DDoS kullanımıyla hedefliyor, yayılıyor Mirai (kötü amaçlı yazılım) veya siber suça proxy erişimini satmak.[45][46]
  • Hydra,[47] Aidra,[48] LightAidra[49] ve NewAidra[50] - Linux kutularına bulaşan güçlü bir IRC botnetinin başka bir biçimi.
  • EnergyMech 2.8 overkill mod (Linux / Overkill) - botu ile sunucuları enfekte etmek için tasarlanmış ve DDoS ve yayılma amacı için IRC protokolü ile çalıştırılan uzun bir botnet.[51]

Fidye yazılımı

Rootkit'ler

Truva atları

  • Efüzyon - Apache / Nginx web sunucuları için 32/64-bit enjektör, (7 Ocak 2014)[57]
  • Hırsızın Eli - Bankacılık truva atı, 2013,[58][59]
  • Kaiten - Linux.Backdoor.Kaiten truva atı[60]
  • Rexob - Linux.Backdoor.Rexob truva atı[61]
  • Şelale ekran koruyucu arka kapı - gnome-look.org üzerinde[62]
  • Tsunami.gen - Backdoor.Linux.Tsunami.gen[63]
  • Turla - HEUR: Backdoor.Linux.Turla.gen[64][65]
  • Xor DDoS[66] - ele geçiren bir trojan kötü amaçlı yazılım Linux sistemler ve bunları 150+ Gbps'lik yüklere ulaşan DDoS saldırılarını başlatmak için kullanır.[67]
  • Hummingbad - 10 milyondan fazla enfekte oldu Android işletim sistemleri. Kullanıcı bilgileri satılır ve reklamlara kullanıcının bilgisi olmadan dokunulur, böylece hileli reklam geliri elde edilir.[68]
  • NyaDrop - Linux kutularına daha büyük boyutlu Linux kötü amaçlı yazılımları bulaştırmak için kullanılacak bir Linux kabuk kodundan derlenen küçük bir Linux arka kapısı.[69]
  • PNScan - Yönlendiricileri hedeflemek ve solucan benzeri bir biçimde belirli bir hedef ağ segmentine kendi kendine bulaşmak için tasarlanmış Linux truva atı[70]
  • SpeakUp - altı farklı Linux dağıtımını ve macOS aygıtını etkileyen bir arka kapı truva atı.[71][72]

Virüsler

Solucanlar

Ayrıca bakınız

Referanslar

  1. ^ a b Granneman, Scott (Ekim 2003). "Linux vs Windows Virüsleri". Alındı 2008-03-06.
  2. ^ a b c Yeargin, Ray (Temmuz 2005). "Bir Linux virüsünün kısa ömrü ve zor zamanları". Arşivlenen orijinal 1 Mayıs 2008'de. Alındı 2015-12-06.
  3. ^ "Virüs Departmanı". Alındı 2015-12-24.
  4. ^ a b Patrizio, Andy (Nisan 2006). "Yükselişteki Linux Kötü Amaçlı Yazılım". Alındı 2008-03-08.
  5. ^ ClamAV (2010). "Clam AntiVirus 0.96 Kullanım Kılavuzu" (PDF). Alındı 2011-02-22.
  6. ^ Prens Brian (5 Ocak 2013). "Gizli Apache Exploit Kurbanları Kara Delik Kötü Amaçlı Yazılımına Yönlendirir".
  7. ^ Prince, Brian (1 Mayıs 2013). "Gizli Apache Exploit Kurbanları Kara Delik Kötü Amaçlı Yazılımına Yönlendirir". eWeek. Alındı 19 Kasım 2014.
  8. ^ a b Smith, Stuart (Haziran 2007). "Kötü Tavşan". Arşivlenen orijinal 2008-03-24 tarihinde. Alındı 2008-02-20.
  9. ^ Kissling, Kristian (Aralık 2009). "Kötü Amaçlı Ekran Koruyucu: Gnome-Look.org'da Kötü Amaçlı Yazılım". Alındı 2009-12-12.
  10. ^ "30 Haziran 2016'da Linux sistemleri için Antivirüs çözümlerinin kullanımdan kaldırılması". Arşivlenen orijinal 2017-12-14 tarihinde. Alındı 2014-10-14.
  11. ^ "ClamAV". Alındı 2011-02-22.
  12. ^ Comodo Grubu (2015). "Linux için Comodo Antivirus". Alındı 17 Ekim 2012.
  13. ^ a b "Linux için Dr.Web anti-virüs". Dashke. Alındı 2010-05-25.
  14. ^ FRISK Software International (2011). "Linux x86 / BSD x86 için F-PROT Antivirus". Alındı 13 Aralık 2011.
  15. ^ "Kaspersky Linux Security - Ağ geçidi, posta ve dosya sunucusu, Linux / FreeBSD için iş istasyonu koruması". Kaspersky Lab. Alındı 2009-02-11.
  16. ^ "Linux için McAfee VirusScan Enterprise". McAfee. Alındı 2012-12-27.
  17. ^ "Linux için Panda Security Antivirus Koruması". Panda Güvenliği. Arşivlenen orijinal 2009-01-29 tarihinde. Alındı 2009-01-13.
  18. ^ Symantec (Ocak 2009). "Linux 1.0 için Symantec AntiVirus için sistem gereksinimleri". Arşivlenen orijinal 2007-04-29 tarihinde. Alındı 2009-03-07.
  19. ^ "chkrootkit - yerel olarak bir rootkit belirtilerini denetler". www.chkrootkit.org.
  20. ^ "ClamavNet". www.clamav.net.
  21. ^ "Linux için COMODO Antivirus (CAVL) v1.1.268025.1 yayınlandı!". comodo.com. 2013-02-28. Alındı 2014-06-12.
  22. ^ "ESET File Security - Linux, BSD ve Solaris için Antivirüs Koruması". Eset. Alındı 2008-10-26.
  23. ^ "ESET Mail Security - Linux, BSD ve Solaris posta sunucusu koruması". Eset. Arşivlenen orijinal 2008-05-12 tarihinde. Alındı 2008-10-26.
  24. ^ "Linux Ağ Geçidi Aygıtları için ESET NOD32 Antivirus". Eset. Arşivlenen orijinal 2008-05-10 tarihinde. Alındı 2008-10-26.
  25. ^ "Linux Masaüstü için ESET NOD32 Antivirus 4". Eset. Alındı 2014-06-12.
  26. ^ https://www.rfxn.com/projects/linux-malware-detect/ LMD'nin R-fx Networks proje sayfası
  27. ^ "Lynis - Linux / Unix için güvenlik denetleme ve güçlendirme aracı". cisofy.com.
  28. ^ "Lynis: Linux, macOS ve UNIX tabanlı sistemler için güvenlik denetleme aracı. Uyumluluk testi (HIPAA / ISO27001 / PCI DSS) ve sistem sağlamlaştırmaya yardımcı olur. Aracısız ve isteğe bağlı kurulum. - CISOf." 7 Eylül 2019 - GitHub aracılığıyla.
  29. ^ "Kök Kiti Avcısı". Arşivlenen orijinal 2013-03-05 tarihinde.
  30. ^ "Botnet'ler, ücretsiz bir araç ve 6 yıllık Linux / Rst-B | Çıplak Güvenlik". Nakedsecurity.sophos.com. 2008-02-13. Alındı 2013-08-11.
  31. ^ "Ücretsiz Linux Kötü Amaçlı Yazılım Tarayıcısı | Linux Kötü Amaçlı Yazılım Algılama ve Kaldırma için Hafif Aracı | Sophos". www.sophos.com.
  32. ^ "Forcepoint". Forcepoint.
  33. ^ volatilesystems.com Arşivlendi 2011-02-17 de Kongre Kütüphanesi Web Arşivleri
  34. ^ "Google Code Archive - Google Code Project Hosting için uzun vadeli depolama". code.google.com.
  35. ^ Kovalev ve diğerleri (17 Temmuz 2014), Kargaşa - * nix web sunucuları için gizli bir tehdit, Virüs Bülteni
  36. ^ Michal Malík; Marc-Etienne M.Léveillé. "Remaiten ile tanışın - yönlendiricileri ve potansiyel olarak diğer IoT cihazlarını hedefleyen, steroid kullanan bir Linux botu". WeLiveSecurity. Alındı 4 Kasım 2018.
  37. ^ "Tehdit Ayrıntısı - ESET Virusradar". virusradar.com. Alındı 3 Nisan 2016.
  38. ^ Mohit Kumar (31 Mart 2016). "Nesnelerin İnternetini ve Yönlendiricileri Hedefleyen Gelişmiş Kötü Amaçlı Yazılım". Hacker Haberleri. Alındı 3 Nisan 2016.
  39. ^ njccic (28 Aralık 2016). "Mirai Botnet". New Jersey Siber Güvenlik ve İletişim Entegrasyon Hücresi (NJCCIC). Alındı 28 Aralık 2016.
  40. ^ Krebs, Brian (21 Eylül 2016). "KrebsOnSecurity Rekor DDoS İle Başladı". Brian Krebs. Alındı 17 Kasım 2016.
  41. ^ Hackett, Robert (3 Ekim 2016). "Bir Hacker Neden Devasa Web Sitesini Dolandıran Botnet'in Arkasına Kod Attı". Fortune.com. Alındı 19 Ekim 2016.
  42. ^ Newman, Lily Hay. "Cuma Günkü Büyük Doğu Kıyısı İnternet Kesintisi Hakkında Bildiklerimiz". KABLOLU. Alındı 2016-10-21.
  43. ^ "Dyn | crunchbase". www.crunchbase.com. Alındı 2016-10-23.
  44. ^ Liam Tung (25 Eylül 2014). "Shellshock Bash bug kullanan ilk saldırılar keşfedildi". ZDNet. Alındı 25 Eylül 2014.
  45. ^ Catalin Cimpanu (5 Eylül 2016). "LuaBot, Linux Platformlarını Hedefleyen Lua'da Kodlanan İlk DDoS Kötü Amaçlı Yazılımdır". Softpedia. Alındı 5 Eylül 2016.
  46. ^ Catalin Cimpanu (17 Eylül 2016). "LuaBot Yazarı Kötü Amaçlı Yazılımlarının" Zararlı Olmadığını Söyledi"". Softpedia. Alındı 17 Eylül 2016.
  47. ^ Infodox (12 Haziran 2012). "Hydra IRC bot, kitin 25 dakikalık genel görünümü". Güvensizlik Araştırması. Alındı 12 Haziran 2012.
  48. ^ Dan Goodin (21 Mart 2013). "Gerilla araştırmacısı milyarlarca IP adresini taramak için epik botnet yarattı". Ars Technica. Alındı 21 Mart 2013.
  49. ^ John Leyden (9 Eylül 2014). "Ev ağı kitini mi kullanıyorsunuz? DDoS bot GERİ DÖNDÜ ... ve GELİŞMİŞTİR". Kayıt. Alındı 9 Eylül 2014.
  50. ^ John Leyden (31 Ekim 2016). "Mirai'nin halefi mi? Yeni keşfedilen kötü amaçlı yazılım, yeni IoT botnet oluşturmayı hedefliyor". Kayıt. Alındı 31 Ekim 2016.
  51. ^ unixfreaxjp (28 Kasım 2016). "MMD-0061-2016 - EnergyMech 2.8 Overkill Modu". Kötü Amaçlı Yazılım. Alındı 28 Kasım 2016.
  52. ^ "Linux.Encoder.1". drweb.com. Alındı 10 Kasım 2015.
  53. ^ Lucian Constantin (10 Kasım 2015). "İlk Linux fidye yazılımı programı şimdilik kırıldı". Bilgisayar Dünyası. Alındı 10 Kasım 2015.
  54. ^ "Lilocked". Alındı 7 Eylül 2019.
  55. ^ Goud, Naveen (6 Eylül 2019). "LiLocked Ransomware Linux Sunucularını vurdu".
  56. ^ Leyden, John (21 Kasım 2012), Kötü niyetli kişiler artık bir Linux sunucusundaki tüm siteleri sessiz cehennem çukurlarına dönüştürebilir, Kayıt, 21 Kasım 2012'de alındı
  57. ^ Kovalev vd Effusion - Nginx web sunucuları için yeni bir sofistike enjektör, Virüs Bülteni
  58. ^ rsa.com. "Linux'a Ulaşan Hırsızlar -" Hırsızın Eli "Truva Atı Linux'u Hedefliyor # INTH3WILD» Güvenlikten Bahsetmek - RSA Blogu ve Podcast ". Blogs.rsa.com. Arşivlenen orijinal 2013-08-15 tarihinde. Alındı 2013-08-11.
  59. ^ Vaughan, Steven J. "Linux masaüstü Truva atı 'Hırsız Eli' çalıyor". ZDNet. Alındı 2013-08-11.
  60. ^ Florio, Elia (Şubat 2006). "Linux.Backdoor.Kaiten". Alındı 2008-03-08.
  61. ^ Florio, Elia (Aralık 2007). "Linux.Backdoor.Rexob". Alındı 2008-03-08.
  62. ^ Vervloesem, Koen (Aralık 2009). "Linux kötü amaçlı yazılım: bir olay ve bazı çözümler". Alındı 2010-09-16.
  63. ^ "Backdoor.Linux.Tsunami.gen". Securelist. Arşivlenen orijinal 2016-01-06 tarihinde. Alındı 2014-05-09.
  64. ^ "'Penquin' Turla - Securelist". securelist.com. Alındı 10 Kasım 2015.
  65. ^ Joey-Elijah Sneddon. "Evet, Bu Truva Atı Linux'u Etkiliyor. Hayır, Tuxpocalypse Değil - OMG! Ubuntu!". AMAN TANRIM! Ubuntu!. Alındı 10 Kasım 2015.
  66. ^ unixfreaxjp.wirehack7, shibumi (29 Eylül 2014). "Linux / XOR.DDoS: Bulanık, yeni bir Çin ELF'sini tersine çeviriyor". Kötü Amaçlı Yazılım. Alındı 29 Eylül 2014.
  67. ^ Akamai Teknolojileri (29 Eylül 2015). "VEYA DDoS Botnet Güvenliği İhlal Edilmiş Linux Makinelerinden Günde 20 Saldırı Başlatıyor," diyor Akamai. Alındı 18 Mart 2016.
  68. ^ Samuel Gibbs. "HummingBad kötü amaçlı yazılımı 10 milyon Android cihaza bulaşıyor". Alındı 2016-07-06.
  69. ^ David Bisson (17 Ekim 2016). "NyaDrop, Linux cihazlara kötü amaçlı yazılım bulaştırmak için Nesnelerin İnternetindeki güvensizliği kötüye kullanıyor". Graham Cluley. Alındı 4 Kasım 2018.
  70. ^ Catalin Cimpanu (25 Ağustos 2016). "Hindistan'daki Yönlendiricileri Hedefleyen Yeni Saldırılarla PNScan Linux Truva Atı Yeniden Ortaya Çıkıyor". Softpedia. Alındı 25 Ağustos 2016.
  71. ^ Tara Seals (4 Şubat 2019). "SpeakUp Linux Backdoor, Büyük Saldırılara Karşı Hazırlanıyor".
  72. ^ William Moseley (4 Şubat 2019). "SpeakUp - Güvenlik Uzmanları Tarafından Keşfedilen Yeni Linux Arka Kapı Truva Atı".
  73. ^ herm1t (Ağustos 2008). "Linux.42: Polimorfik şifre çözücüde CRC32B (SSE4.2) talimatını kullanma". Arşivlenen orijinal 2011-01-07 tarihinde.
  74. ^ Ferrie, Peter (Eylül 2008). "Hayat, Evren ve Her Şey". Arşivlenen orijinal 2012-02-27 tarihinde. Alındı 2010-01-17.
  75. ^ herm1t (Ağustos 2006). "Linux için işlev dolgusu kullanarak ELF dosyalarını etkileme". Arşivlenen orijinal 22 Ocak 2012.
  76. ^ Kaspersky Lab (Mayıs 2007). "Virus.Linux.Alaeda". Arşivlenen orijinal 13 Temmuz 2009'da. Alındı 2008-03-08.
  77. ^ McAfee (Aralık 2004). "Linux / Binom". Arşivlenen orijinal 2005-01-24 tarihinde. Alındı 2008-03-08.
  78. ^ Rieck, Konrad ve Konrad Kretschmer (Ağustos 2001). "Brundle Fly 0.0.1 - İyi Huylu Bir Linux ELF Virüsü". Arşivlenen orijinal 14 Mayıs 2008. Alındı 2008-03-08.
  79. ^ de Almeida Lopes, Anthony (Temmuz 2007). "Bukowski Projesi". Alındı 2008-03-08.
  80. ^ herm1t (Şubat 2008). "Uyarı virüsü".
  81. ^ Ferrie, Peter (Temmuz 2009). "Bir parça ayırabilir misin?". Arşivlenen orijinal 2012-01-17 tarihinde.
  82. ^ TMZ (Ocak 2019). "Linux.Cephei - ESET Virusradar". Arşivlenen orijinal 5 Temmuz 2018.
  83. ^ herm1t (Ekim 2007). "Madeni paranın tersi: Segment hizalamasına ilişkin kısa bir not".
  84. ^ Ferrie, Peter (Eylül 2009). "Yazı tura?". Arşivlenen orijinal 2012-01-17 tarihinde.
  85. ^ herm1t (Ekim 2007). "Elfleri yakıyorlar".
  86. ^ Ferrie, Peter (Ağustos 2009). "Bir şeyler karması yapmak". Arşivlenen orijinal 2012-01-17 tarihinde.
  87. ^ herm1t (Haziran 2008). "BENİOKU". Arşivlenen orijinal 2012-02-06 tarihinde.
  88. ^ Ferrie, Peter (Şubat 2008). "Kırım nehri". Arşivlenen orijinal 2012-01-17 tarihinde.
  89. ^ The Mental Driller (Şubat 2002). "Uygulamada metamorfizma veya" MetaPHOR'u nasıl yaptım ve öğrendiklerim"". Arşivlenen orijinal 2007-06-02 tarihinde. Alındı 2008-03-08.
  90. ^ Kaspersky Lab (Aralık 2001). "Virus.Linux.Nuxbee.1403". Arşivlenen orijinal 2 Mart 2012 tarihinde. Alındı 2008-03-08.
  91. ^ herm1t (Kasım 2007). "INT 0x80? Hayır, teşekkürler!".
  92. ^ Ferrie, Peter (Eylül 2009). "Yalnız uçmak". Arşivlenen orijinal 2012-01-17 tarihinde.
  93. ^ Ferrie, Peter (Nisan 2007). "Linux.Podloso". Alındı 2008-03-08.
  94. ^ Ferrie, Peter (Nisan 2007). "İPod virüsü". Arşivlenen orijinal 2008-03-02 tarihinde. Alındı 2008-03-08.
  95. ^ herm1t (Aralık 2009). "Konumdan bağımsız, kendi kendine yer değiştirebilen viral koda".
  96. ^ Kaspersky Lab (Ağustos 2003). "Virus.Linux.Rike.1627". Arşivlenen orijinal 2 Mart 2012 tarihinde. Alındı 2008-03-08.
  97. ^ Kaspersky Lab (Ocak 2002). "Virus.Linux.RST.a". Arşivlenen orijinal 2007-11-07 tarihinde. Alındı 2008-03-08.
  98. ^ "Linux'ta virüslerin yolları NE KADAR GÜVENLİ?" (PDF). Arşivlenen orijinal (PDF) 2014-05-17 tarihinde. Alındı 2009-08-21.
  99. ^ Kaspersky Lab (Mart 2000). "Virus.Linux.Vit.4096". Arşivlenen orijinal 7 Kasım 2007. Alındı 2008-03-08.
  100. ^ Kaspersky Lab (Ekim 2000). "Virus.Linux.Winter.341". Arşivlenen orijinal 2007-11-10 tarihinde. Alındı 2008-03-08.
  101. ^ Rautiainen, Sami; et al. (Mart 2001). "F-Secure Virüs Açıklamaları: Lindose". Arşivlenen orijinal 21 Haziran 2008. Alındı 2008-03-08.
  102. ^ "Wit Virüsü: ViT ELF virüsüne dayalı bir virüs" (PDF). Alındı 2008-12-31.
  103. ^ TMZ (Ocak 2015). "Linux.Zariche - ESET Virusradar".
  104. ^ Kaspersky Lab (Ocak 2001). "Virus.Linux.ZipWorm". Arşivlenen orijinal 13 Temmuz 2009'da. Alındı 2008-03-08.
  105. ^ Kaspersky Lab (Mayıs 2001). "Net-Worm.Linux.Adm". Arşivlenen orijinal 2007-10-30 tarihinde. Alındı 2008-03-08.
  106. ^ Rautiainen, Sami (Nisan 2001). "F-Secure Virüs Açıklamaları: Adore". Alındı 2008-03-08.
  107. ^ Smith, Stuart (Mayıs 2007). "Perl.Badbunny". Alındı 2008-03-08.
  108. ^ Kaspersky Lab (Mayıs 2001). "Net-Worm.Linux.Cheese". Arşivlenen orijinal 2007-10-28 tarihinde. Alındı 2008-03-08.
  109. ^ Rautiainen, Sami (Nisan 2001). "F-Secure Virüs Açıklamaları: Kork". Alındı 2008-03-08.
  110. ^ Mohit Kumar (2013-11-30). "PHP-CGI Güvenlik Açığı olan Yönlendiricileri, Set üstü kutuları ve Güvenlik Kameralarını hedefleyen Linux solucanı". Hacker Haberleri. Alındı 2013-12-04.
  111. ^ Joe Casad (3 Aralık 2013). "Yeni Solucan, Linux Cihazlarına Saldırıyor". Linux Dergisi. Alındı 4 Aralık 2013.
  112. ^ McAfee (Haziran 2005). "Linux / Lupper.worm Açıklaması". Arşivlenen orijinal 2005-11-24 tarihinde. Alındı 2010-10-10.
  113. ^ Kaspersky Lab (Ekim 2002). "Net-Worm.Linux.Mighty". Arşivlenen orijinal 2007-11-07 tarihinde. Alındı 2008-03-08.
  114. ^ Perriot, Frederic (Şubat 2007). "Linux.Millen.Worm". Alındı 2008-03-08.
  115. ^ Rautiainen, Sami; et al. (Eylül 2002). "F-Secure Virüs Açıklamaları: Slapper". Alındı 2008-03-08.
  116. ^ Voss, Joel (Aralık 2007). "AltSci Concepts tarafından SSH Bruteforce Virus". Alındı 2008-03-13.[kalıcı ölü bağlantı ]

Dış bağlantılar