El malware de Linux incluye virus , troyanos , gusanos y otros tipos de malware que afectan al sistema operativo Linux . Linux, Unix y otros sistemas operativos de computadora similares a Unix generalmente se consideran muy bien protegidos contra los virus informáticos , pero no son inmunes a ellos . [1] [2]
No ha habido ni un solo virus de Linux extendido o una infección de malware del tipo que es común en Microsoft Windows ; esto se debe generalmente a la falta de acceso de root del malware y a las actualizaciones rápidas de la mayoría de las vulnerabilidades de Linux. [2]
Vulnerabilidad de Linux
Al igual que los sistemas Unix, Linux implementa un entorno multiusuario donde los usuarios reciben privilegios específicos y hay alguna forma de control de acceso implementado. Para obtener el control de un sistema Linux o causar consecuencias graves en el propio sistema, el malware tendría que obtener acceso de root al sistema. [2]
En el pasado, se sugirió que Linux tenía muy poco malware porque su baja participación de mercado lo convertía en un objetivo menos rentable. Rick Moen, un administrador de sistemas Linux experimentado, responde que:
[Ese argumento] ignora el dominio de Unix en una serie de especialidades que no son de escritorio, incluidos los servidores web y las estaciones de trabajo científicas. Un autor de virus / troyano / gusano que se dirigiera con éxito a servidores Web Apache httpd Linux / x86 tendría un entorno extremadamente rico en objetivos y al instante ganaría fama duradera, y sin embargo, no sucede. [3]
En 2008, se observó un aumento en la cantidad de malware dirigido a Linux. Shane Coursen, consultor técnico senior de Kaspersky Lab , dijo en ese momento: "El crecimiento del malware de Linux se debe simplemente a su creciente popularidad, particularmente como sistema operativo de escritorio ... El uso de un sistema operativo está directamente relacionado con el interés de los creadores de malware en desarrollar malware para ese sistema operativo ". [4]
Tom Ferris, un investigador de Protocolos de seguridad, comentó sobre uno de los informes de Kaspersky, afirmando: "En la mente de las personas, si no es Windows, es seguro, y ese no es el caso. Creen que nadie escribe malware para Linux o Mac OS X. Pero eso no es necesariamente cierto ". [4]
Algunos usuarios de Linux ejecutan software antivirus basado en Linux para escanear documentos y correos electrónicos inseguros que provienen o van a usuarios de Windows. Scott Granneman de SecurityFocus declaró:
... algunas máquinas Linux definitivamente necesitan software antivirus. Los servidores Samba o NFS, por ejemplo, pueden almacenar documentos en formatos de Microsoft vulnerables e indocumentados, como Word y Excel, que contienen y propagan virus. Los servidores de correo Linux deben ejecutar software antivirus para neutralizar los virus antes de que aparezcan en los buzones de correo de los usuarios de Outlook y Outlook Express. [1]
Debido a que se usan predominantemente en servidores de correo que pueden enviar correo a computadoras que ejecutan otros sistemas operativos, los escáneres de virus de Linux generalmente usan definiciones y escanean todos los virus conocidos para todas las plataformas informáticas. Por ejemplo, el ClamAV de código abierto "Detecta ... virus, gusanos y troyanos, incluidos los virus de macro de Microsoft Office, malware móvil y otras amenazas". [5]
Virus y caballos de Troya
Los virus que se enumeran a continuación representan una amenaza potencial, aunque mínima, para los sistemas Linux. Si se ejecutara un binario infectado que contenga uno de los virus, el sistema se infectaría temporalmente, ya que el kernel de Linux reside en la memoria y es de solo lectura. Cualquier nivel de infección dependería de qué usuario con qué privilegios ejecutara el binario. Una ejecución binaria con la cuenta raíz podría infectar todo el sistema. Las vulnerabilidades de escalamiento de privilegios pueden permitir que el malware que se ejecuta en una cuenta limitada infecte todo el sistema.
Vale la pena señalar que esto es cierto para cualquier programa malicioso que se ejecute sin que se tomen medidas especiales para limitar sus privilegios. Es trivial agregar un fragmento de código a cualquier programa que un usuario pueda descargar y permitir que este código adicional descargue un servidor de inicio de sesión modificado, una retransmisión de correo abierta o un programa similar, y haga que este componente adicional se ejecute cada vez que el usuario inicie sesión. No Para ello, se necesitan habilidades especiales de escritura de malware. Es posible que se necesite una habilidad especial para engañar al usuario para que ejecute el programa ( troyano ) en primer lugar.
El uso de repositorios de software reduce significativamente cualquier amenaza de instalación de malware, ya que los encargados de mantenimiento comprueban los repositorios de software y tratan de asegurarse de que su repositorio esté libre de malware. Posteriormente, para garantizar una distribución segura del software, se ponen a disposición sumas de comprobación . Éstos permiten revelar versiones modificadas que pueden haber sido introducidas, por ejemplo, mediante el secuestro de comunicaciones mediante un ataque man-in-the-middle o mediante un ataque de redirección como ARP o envenenamiento de DNS . El uso cuidadoso de estas firmas digitales proporciona una línea de defensa adicional, que limita el alcance de los ataques para incluir solo a los autores originales, mantenedores de paquetes y versiones y posiblemente otros con acceso administrativo adecuado, dependiendo de cómo se manejen las claves y sumas de verificación. Las compilaciones reproducibles pueden garantizar que el código fuente firmado digitalmente se haya transformado de manera confiable en una aplicación binaria.
Gusanos y ataques dirigidos
La amenaza clásica para los sistemas similares a Unix son las vulnerabilidades en los demonios de red , como SSH y servidores web. Estos pueden ser utilizados por gusanos o para ataques contra objetivos específicos. Como los servidores se reparan con bastante rapidez cuando se encuentra una vulnerabilidad, solo ha habido unos pocos gusanos generalizados de este tipo. Dado que los objetivos específicos pueden ser atacados a través de una vulnerabilidad que no se conoce públicamente, no hay garantía de que una determinada instalación sea segura. Además, los servidores sin tales vulnerabilidades pueden ser atacados con éxito a través de contraseñas débiles .
Secuencias de comandos web
Los servidores Linux también pueden ser utilizados por malware sin ningún ataque contra el propio sistema, donde, por ejemplo, el contenido web y los scripts no están lo suficientemente restringidos o controlados y utilizados por malware para atacar a los visitantes. Algunos ataques usan malware complicado para atacar servidores Linux, pero cuando la mayoría obtiene acceso completo a la raíz, los piratas informáticos pueden atacar [6] modificando cualquier cosa, como reemplazar binarios o inyectar módulos. Esto puede permitir la redirección de usuarios a diferentes contenidos en la web. [7] Normalmente, un script CGI destinado a dejar comentarios podría, por error, permitir la inclusión de código que explota vulnerabilidades en el navegador web.
Desbordamiento de búfer
Las distribuciones de Linux más antiguas eran relativamente sensibles a los ataques de desbordamiento de búfer : si al programa no le importaba el tamaño del búfer en sí, el kernel proporcionaba solo una protección limitada, lo que permitía a un atacante ejecutar código arbitrario bajo los derechos de la aplicación vulnerable bajo ataque. Los programas que obtienen acceso de root incluso cuando los ejecuta un usuario no root (a través del bit setuid ) eran particularmente atractivos para atacar. Sin embargo, a partir de 2009, la mayoría de los kernels incluyen aleatorización de diseño de espacio de direcciones (ASLR), protección de memoria mejorada y otras extensiones que hacen que estos ataques sean mucho más difíciles de organizar.
Virus multiplataforma
Un área de preocupación identificada en 2007 es la de los virus multiplataforma , impulsada por la popularidad de las aplicaciones multiplataforma. Esto se puso a la vanguardia del conocimiento del malware mediante la distribución de un virus OpenOffice.org llamado Badbunny .
Stuart Smith de Symantec escribió lo siguiente:
Lo que hace que este virus sea digno de mención es que ilustra la facilidad con la que se pueden abusar las plataformas de secuencias de comandos, la extensibilidad, los complementos, ActiveX, etc. Con demasiada frecuencia, esto se olvida en la búsqueda de combinar funciones con otro proveedor ... La capacidad del malware de sobrevivir en un entorno multiplataforma y de aplicaciones cruzadas tiene una relevancia particular a medida que se distribuye cada vez más malware a través de los sitios web. ¿Cuánto tiempo pasará hasta que alguien use algo como esto para colocar una infección de JavaScript en un servidor web, independientemente de la plataforma? [8]
Ingeniería social
Como es el caso de cualquier sistema operativo, Linux es vulnerable al malware que engaña al usuario para que lo instale a través de la ingeniería social . En diciembre de 2009, se descubrió un protector de pantalla en cascada malicioso que contenía un script que usaba la PC Linux infectada en ataques de denegación de servicio . [9]
Aplicaciones antivirus
Hay una serie de aplicaciones antivirus disponibles que se ejecutarán con el sistema operativo Linux. La mayoría de estas aplicaciones buscan exploits que podrían afectar a los usuarios de Microsoft Windows.
Para amenazas específicas de Microsoft Windows
Estas aplicaciones son útiles para computadoras (típicamente, servidores) que pasarán archivos a los usuarios de MS Windows. No buscan amenazas específicas de Linux.
- Avast! ( propietario ; versión gratuita disponible)
- AVG (propietario; versión gratuita disponible)
- Avira (propietario; la versión gratuita estaba disponible, interrumpida por falta de demanda) [10]
- BitDefender (propietario; versión gratuita disponible)
- ClamAV ( software gratuito y de código abierto ) [11]
- Comodo (propietario; versión gratuita disponible) [12]
- Dr.Web (propietario) [13]
- F-Prot (propietario; versión gratuita disponible) [14]
- F-Secure Linux (propietario)
- Kaspersky Linux Security (propietario) [15]
- McAfee VirusScan Enterprise para Linux (propietario) [16]
- Panda Security para Linux (propietario) [17]
- Sophos (propietario) (versiones para UNIX y Linux también)
- Symantec AntiVirus para Linux (propietario) [18]
- Trend Micro ServerProtect para Linux (propietario)
Para amenazas específicas de Linux
Estas aplicaciones buscan amenazas reales para los equipos Linux en los que se ejecutan.
- chkrootkit (software gratuito y de código abierto) [19]
- ClamAV (software gratuito y de código abierto) [20]
- Comodo (propietario) [21]
- Dr.Web (propietario) [13]
- ESET (propietario) (detecta OS X, también malware de Windows) [22] [23] [24] [25]
- Detección de malware de Linux [26]
- lynis (auditoría de código abierto) [27] [28]
- rkhunter (software gratuito y de código abierto) [29]
- Sophos (propietario) (versiones para UNIX y Windows también) [30] [31]
El malware de Linux también se puede detectar (y analizar) utilizando herramientas forenses de memoria, como:
- Forcepoint (propietario) [32]
- Volatilidad [33] (software gratuito y de código abierto) [34]
Amenazas
La siguiente es una lista parcial de malware conocido de Linux. Sin embargo, pocos o ninguno están en la naturaleza, y la mayoría han quedado obsoletos por las actualizaciones de Linux o nunca fueron una amenaza. El malware conocido no es la única ni siquiera la amenaza más importante: el nuevo malware o los ataques dirigidos a sitios específicos pueden usar vulnerabilidades previamente desconocidas para la comunidad o no utilizadas por malware.
Botnets
- Mayhem: botnet multifuncional Linux / FreeBSD de 32/64 bits [35]
- Linux.Remaiten : una amenaza dirigida a Internet de las cosas . [36] [37] [38]
- Mirai (malware) : una botnet DDoS se propaga a través del servicio telnet y está diseñada para infectar Internet de las cosas (IoT). [39] [40] [41] [42] [43]
- GafGyt / BASHLITE / Qbot: una botnet DDoS se propaga a través de contraseñas débiles de servicios SSH y Telnet, descubiertas por primera vez durante la vulnerabilidad de bash Shellshock. [44]
- LuaBot: una botnet codificada con componentes de módulos en el lenguaje de programación Lua, compilada de forma cruzada en C wrapper con LibC, tiene como objetivo Internet de las cosas en arquitecturas ARM, MIPS y PPC, con el uso de DDoS, propaga Mirai (malware) o proxy de venta acceso al ciberdelito. [45] [46]
- Hydra, [47] Aidra, [48] LightAidra [49] y NewAidra [50] - otra forma de una poderosa botnet de IRC que infecta las cajas de Linux.
- EnergyMech 2.8 overkill mod (Linux / Overkill): una última botnet diseñada para infectar servidores con su bot y operada a través del protocolo IRC para DDoS y con fines de propagación. [51]
Secuestro de datos
- Linux.Encoder.1 [52] [53]
- Lilocked [54] [55]
Rootkits
- Snakso: un rootkit de servidor web Linux de 64 bits [56]
Troyanos
- Effusion: inyector de 32/64 bits para servidores web Apache / Nginx, (7 de enero de 2014) [57]
- Hand of Thief - Troyano bancario, 2013, [58] [59]
- Kaiten - Caballo de Troya Linux.Backdoor.Kaiten [60]
- Rexob: troyano Linux.Backdoor.Rexob [61]
- Puerta trasera del protector de pantalla en cascada - en gnome-look.org [62]
- Tsunami.gen - Puerta trasera.Linux.Tsunami.gen [63]
- Turla - HEUR: Backdoor.Linux.Turla.gen [64] [65]
- Xor DDoS [66] : un malware troyano que secuestra los sistemas Linux y los utiliza para lanzar ataques DDoS que han alcanzado cargas de más de 150 Gbps. [67]
- Hummingbad : ha infectado más de 10 millones de sistemas operativos Android . Los datos del usuario se venden y los anuncios se aprovechan sin que el usuario lo sepa, lo que genera ingresos publicitarios fraudulentos. [68]
- NyaDrop: una pequeña puerta trasera de Linux compilada a partir de un shellcode de Linux que se utilizará para infectar cajas de Linux con malware de Linux de mayor tamaño. [69]
- PNScan: troyano de Linux diseñado para apuntar enrutadores y autoinfectarse a un segmento de red objetivo específico en forma de gusano [70]
- SpeakUp: un troyano de puerta trasera que infecta seis distribuciones de Linux y dispositivos macOS diferentes. [71] [72]
Virus
- 42 [73] [74]
- Arcos [75]
- Alaeda - Virus.Linux.Alaeda [76]
- Binom: Linux / Binom [77]
- Bliss : requiere privilegios de root
- Brundle [78]
- Bukowski [79]
- Advertencia [80] [81]
- Cephei - Linux.Cephei.A (y variantes) [82]
- Moneda [83] [84]
- Hasher [85] [86]
- Lacrimae (también conocida como Crimea) [87] [88]
- MetaPHOR (también conocido como símil ) [89]
- Nuxbee - Virus.Linux.Nuxbee.1403 [90]
- OSF.8759
- PiLoT [91] [92]
- Podloso - Linux.Podloso (El virus del iPod ) [93] [94]
- RELx [95]
- Rike - Virus.Linux.Rike.1627 [96]
- RST - Virus.Linux.RST.a [97] (conocido por infectar la versión coreana de Mozilla Suite 1.7.6 y Thunderbird 1.0.2 en septiembre de 2005 [98] )
- Staog
- Vit - Virus.Linux.Vit.4096 [99]
- Invierno - Virus.Linux.Winter.341 [100]
- Winux (también conocido como Lindose y PEElf) [101]
- Wit virus [102]
- Zariche - Linux.Zariche.A (y variantes) [103]
- ZipWorm - Virus.Linux.ZipWorm [104]
Gusanos
- Adm - Net-Worm.Linux.Adm [105]
- Adore [106]
- Bad Bunny - Perl.Badbunny [8] [107]
- Queso - Gusano de red.Linux.Queso [108]
- Devnull
- Kork [109]
- Linux / León
- Linux.Darlloz : apunta a enrutadores domésticos, decodificadores, cámaras de seguridad y sistemas de control industrial. [110] [111]
- Linux / Lupper.worm [112]
- Mighty - Net-Worm.Linux.Mighty [113]
- Millen - Linux.Millen.Worm [114]
- Gusano Ramen: dirigido solo a distribuciones de Red Hat Linux versiones 6.2 y 7.0
- Slapper [115]
- Fuerza bruta SSH [116]
Ver también
- Botnet
- Comparación de virus informáticos
- Virus de computadora
- Gusano informático
- VACA sucia
- Secuestro de datos
- Software espía
- Cronología de virus y gusanos informáticos
- Caballo de Troya (informática)
Referencias
- ↑ a b Granneman, Scott (octubre de 2003). "Linux vs virus de Windows" . Archivado desde el original el 27 de junio de 2013 . Consultado el 6 de marzo de 2008 .
- ^ a b c Yeargin, Ray (julio de 2005). "La corta vida y los tiempos difíciles de un virus linux" . Archivado desde el original el 1 de mayo de 2008 . Consultado el 6 de diciembre de 2015 .
- ^ "Departamento de Virus" . Archivado desde el original el 25 de diciembre de 2015 . Consultado el 24 de diciembre de 2015 .
- ^ a b Patrizio, Andy (abril de 2006). "Linux Malware en aumento" . Archivado desde el original, el 2012-02-05 . Consultado el 8 de marzo de 2008 .
- ^ ClamAV (2010). "Manual de usuario de Clam AntiVirus 0.96" (PDF) . Archivado (PDF) desde el original el 19 de febrero de 2011 . Consultado el 22 de febrero de 2011 .
- ^ Prince, Brian (5 de enero de 2013). "Stealthy Apache Exploit redirecciona a las víctimas a Blackhole Malware" .
- ^ Prince, Brian (1 de mayo de 2013). "Stealthy Apache Exploit redirecciona a las víctimas a Blackhole Malware" . eWeek . Consultado el 19 de noviembre de 2014 .
- ^ a b Smith, Stuart (junio de 2007). "Bad Bunny" . Archivado desde el original el 24 de marzo de 2008 . Consultado el 20 de febrero de 2008 .
- ^ Kissling, Kristian (diciembre de 2009). "Salvapantallas malicioso: software malicioso en Gnome-Look.org" . Archivado desde el original el 13 de diciembre de 2009 . Consultado el 12 de diciembre de 2009 .
- ^ "Discontinuación de las soluciones antivirus para sistemas Linux el 30 de junio de 2016" . Archivado desde el original el 14 de diciembre de 2017 . Consultado el 14 de octubre de 2014 .
- ^ "ClamAV" . Archivado desde el original el 27 de junio de 2013 . Consultado el 22 de febrero de 2011 .
- ^ Grupo Comodo (2015). "Comodo Antivirus para Linux" . Archivado desde el original el 11 de diciembre de 2015 . Consultado el 17 de octubre de 2012 .
- ^ a b "Dr.Web antivirus para Linux" . Dashke. Archivado desde el original el 27 de febrero de 2019 . Consultado el 25 de mayo de 2010 .
- ^ FRISK Software International (2011). "F-PROT Antivirus para Linux x86 / BSD x86" . Archivado desde el original el 4 de diciembre de 2011 . Consultado el 13 de diciembre de 2011 .
- ^ "Kaspersky Linux Security - Gateway, servidor de correo y archivos, protección de la estación de trabajo para Linux / FreeBSD" . Kaspersky Lab. Archivado desde el original el 24 de junio de 2011 . Consultado el 11 de febrero de 2009 .
- ^ "McAfee VirusScan Enterprise para Linux" . McAfee. Archivado desde el original el 18 de diciembre de 2016 . Consultado el 27 de diciembre de 2012 .
- ^ "Panda Security Antivirus Protection para Linux" . Panda Security. Archivado desde el original el 29 de enero de 2009 . Consultado el 13 de enero de 2009 .
- ^ Symantec (enero de 2009). "Requisitos del sistema para Symantec AntiVirus para Linux 1.0" . Archivado desde el original el 29 de abril de 2007 . Consultado el 7 de marzo de 2009 .
- ^ "chkrootkit: busca localmente signos de un rootkit" . www.chkrootkit.org . Archivado desde el original el 13 de enero de 2020 . Consultado el 7 de septiembre de 2019 .
- ^ "ClamavNet" . www.clamav.net . Archivado desde el original el 27 de junio de 2013 . Consultado el 3 de diciembre de 2008 .
- ^ "¡Lanzamiento de COMODO Antivirus para Linux (CAVL) v1.1.268025.1!" . comodo.com. 2013-02-28. Archivado desde el original el 18 de noviembre de 2018 . Consultado el 12 de junio de 2014 .
- ^ "ESET File Security - Protección antivirus para Linux, BSD y Solaris" . Eset. Archivado desde el original el 18 de noviembre de 2018 . Consultado el 26 de octubre de 2008 .
- ^ "ESET Mail Security: protección del servidor de correo Linux, BSD y Solaris" . Eset. Archivado desde el original el 12 de mayo de 2008 . Consultado el 26 de octubre de 2008 .
- ^ "ESET NOD32 Antivirus para dispositivos de puerta de enlace de Linux" . Eset. Archivado desde el original el 10 de mayo de 2008 . Consultado el 26 de octubre de 2008 .
- ^ "ESET NOD32 Antivirus 4 para Linux Desktop" . Eset. Archivado desde el original el 21 de julio de 2015 . Consultado el 12 de junio de 2014 .
- ^ https://www.rfxn.com/projects/linux-malware-detect/ Archivado el 15 de enero de 2020 en lapágina del proyecto Wayback Machine R-fx Networks de LMD
- ^ "Lynis - Herramienta de auditoría y refuerzo de seguridad para Linux / Unix" . cisofy.com . Archivado desde el original el 4 de febrero de 2020 . Consultado el 9 de enero de 2017 .
- ^ "Lynis: herramienta de auditoría de seguridad para sistemas basados en Linux, macOS y UNIX. Ayuda con las pruebas de cumplimiento (HIPAA / ISO27001 / PCI DSS) y el fortalecimiento del sistema. Sin agentes e instalación opcional. - CISOf". 7 de septiembre de 2019. Archivado desde el original el 5 de febrero de 2020 . Consultado el 9 de enero de 2017 , a través de GitHub.
- ^ "Cazador de kits de raíces" . Archivado desde el original el 5 de marzo de 2013.
- ^ "Botnets, una herramienta gratuita y 6 años de Linux / Rst-B | Naked Security" . Nakedsecurity.sophos.com. 2008-02-13. Archivado desde el original el 27 de enero de 2019 . Consultado el 11 de agosto de 2013 .
- ^ "Escáner gratuito de malware para Linux | Agente ligero para la detección y eliminación de malware de Linux | Sophos" . www.sophos.com . Archivado desde el original el 17 de enero de 2020 . Consultado el 30 de octubre de 2015 .
- ^ "Forcepoint" . Forcepoint . Archivado desde el original el 23 de enero de 2020 . Consultado el 7 de septiembre de 2019 .
- ^ volatilesystems.com Archivado el 17 de febrero de 2011 en losarchivos web dela Biblioteca del Congreso
- ^ "Archivo de código de Google - almacenamiento a largo plazo para el alojamiento de proyectos de código de Google" . code.google.com . Archivado desde el original el 27 de agosto de 2019 . Consultado el 7 de septiembre de 2019 .
- ^ Kovalev et al (17 de julio de 2014), Mayhem: una amenaza oculta para los servidores web * nix Archivado 2016-01-06 en Wayback Machine , Virus Bulletin
- ^ Michal Malík; Marc-Etienne M.Léveillé. "Conoce a Remaiten, un bot de Linux con esteroides dirigido a enrutadores y potencialmente a otros dispositivos de IoT" . WeLiveSecurity . Archivado desde el original el 5 de noviembre de 2018 . Consultado el 4 de noviembre de 2018 .
- ^ "Detalle de amenazas - ESET Virusradar" . virusradar.com . Archivado desde el original el 15 de abril de 2016 . Consultado el 3 de abril de 2016 .
- ^ Mohit Kumar (31 de marzo de 2016). "Malware avanzado dirigido a Internet de las cosas y enrutadores" . The Hacker News . Archivado desde el original el 3 de abril de 2016 . Consultado el 3 de abril de 2016 .
- ^ njccic (28 de diciembre de 2016). "Mirai Botnet" . La Célula de Integración de Comunicaciones y Ciberseguridad de Nueva Jersey (NJCCIC). Archivado desde el original el 12 de diciembre de 2016 . Consultado el 28 de diciembre de 2016 .
- ^ Krebs, Brian (21 de septiembre de 2016). "Golpe de KrebsOnSecurity con Record DDoS" . Brian Krebs . Archivado desde el original el 15 de noviembre de 2016 . Consultado el 17 de noviembre de 2016 .
- ^ Hackett, Robert (3 de octubre de 2016). "Por qué un pirata informático descargó código detrás de una botnet colosal de pisoteo de sitios web" . Fortune.com . Archivado desde el original el 22 de octubre de 2016 . Consultado el 19 de octubre de 2016 .
- ^ Newman, Lily Hay. "Lo que sabemos sobre la interrupción masiva de Internet en la costa este del viernes" . CON CABLE . Archivado desde el original el 22 de octubre de 2016 . Consultado el 21 de octubre de 2016 .
- ^ "Dyn | crunchbase" . www.crunchbase.com . Archivado desde el original el 26 de diciembre de 2019 . Consultado el 23 de octubre de 2016 .
- ^ Liam Tung (25 de septiembre de 2014). "Primeros ataques con el error shellshock Bash descubierto" . ZDNet . Archivado desde el original el 21 de diciembre de 2014 . Consultado el 25 de septiembre de 2014 .
- ^ Catalin Cimpanu (5 de septiembre de 2016). "LuaBot es el primer malware DDoS codificado en plataformas Linux dirigidas a Lua" . Softpedia . Archivado desde el original el 6 de septiembre de 2016 . Consultado el 5 de septiembre de 2016 .
- ^ Catalin Cimpanu (17 de septiembre de 2016). "El autor de LuaBot dice que su software malicioso" no es dañino " " . Softpedia . Archivado desde el original el 18 de septiembre de 2016 . Consultado el 17 de septiembre de 2016 .
- ^ Infodox (12 de junio de 2012). "Bot Hydra IRC, la descripción general de 25 minutos del kit" . Investigación de inseguridad . Archivado desde el original el 7 de febrero de 2014 . Consultado el 12 de junio de 2012 .
- ^ Dan Goodin (21 de marzo de 2013). "El investigador de Guerilla creó una botnet épica para escanear miles de millones de direcciones IP" . Ars Technica . Archivado desde el original el 20 de marzo de 2013 . Consultado el 21 de marzo de 2013 .
- ^ John Leyden (9 de septiembre de 2014). "¿Usar el kit de redes domésticas? El bot DDoS está DETRÁS ... y ha EVOLUCIONADO" . El registro . Archivado desde el original el 12 de septiembre de 2014 . Consultado el 9 de septiembre de 2014 .
- ^ John Leyden (31 de octubre de 2016). "¿Un sucesor de Mirai? El malware recién descubierto tiene como objetivo crear una nueva botnet de IoT" . El registro . Archivado desde el original el 1 de noviembre de 2016 . Consultado el 31 de octubre de 2016 .
- ^ unixfreaxjp (28 de noviembre de 2016). "MMD-0061-2016 - EnergyMech 2.8 Overkill Mod" . MalwareMustDie . Archivado desde el original el 19 de enero de 2017 . Consultado el 28 de noviembre de 2016 .
- ^ "Linux.Encoder.1" . drweb.com . Archivado desde el original el 17 de noviembre de 2015 . Consultado el 10 de noviembre de 2015 .
- ^ Lucian Constantin (10 de noviembre de 2015). "Primer programa ransomware de Linux crackeado, por ahora" . Computerworld . Archivado desde el original el 12 de noviembre de 2015 . Consultado el 10 de noviembre de 2015 .
- ^ "Lilocked" . Archivado desde el original el 7 de septiembre de 2019 . Consultado el 7 de septiembre de 2019 .
- ^ Goud, Naveen (6 de septiembre de 2019). "LiLocked Ransomware llega a servidores Linux" . Archivado desde el original el 21 de febrero de 2021 . Consultado el 7 de septiembre de 2019 .
- ↑ Leyden, John (21 de noviembre de 2012), Evildoers ahora pueden convertir todos los sitios en un servidor Linux en infiernos silenciosos Archivado 2016-11-16 en Wayback Machine , The Register , recuperado el 21 de noviembre de 2012
- ^ Kovalev et al Effusion: un nuevo inyector sofisticado para servidores web Nginx Archivado 2016-01-06 en Wayback Machine , Virus Bulletin
- ^ rsa.com. "Ladrones que alcanzan Linux: el troyano" Hand of Thief "apunta a Linux # INTH3WILD» Hablando de seguridad: el blog y el podcast de RSA " . Blogs.rsa.com. Archivado desde el original el 15 de agosto de 2013 . Consultado el 11 de agosto de 2013 .
- ^ Vaughan, Steven J. "El troyano de escritorio de Linux 'Hand of Thief' se roba" . ZDNet. Archivado desde el original el 16 de noviembre de 2014 . Consultado el 11 de agosto de 2013 .
- ^ Florio, Elia (febrero de 2006). "Linux.Backdoor.Kaiten" . Archivado desde el original el 27 de junio de 2013 . Consultado el 8 de marzo de 2008 .
- ^ Florio, Elia (diciembre de 2007). "Linux.Backdoor.Rexob" . Archivado desde el original el 27 de junio de 2013 . Consultado el 8 de marzo de 2008 .
- ^ Vervloesem, Koen (diciembre de 2009). "Malware Linux: una incidencia y algunas soluciones" . Archivado desde el original el 18 de noviembre de 2016 . Consultado el 16 de septiembre de 2010 .
- ^ "Backdoor.Linux.Tsunami.gen" . Securelist. Archivado desde el original el 6 de enero de 2016 . Consultado el 9 de mayo de 2014 .
- ^ "El 'Penquin' Turla - Securelist" . securelist.com . Archivado desde el original el 20 de noviembre de 2015 . Consultado el 10 de noviembre de 2015 .
- ^ Joey-Elijah Sneddon. "Sí, este troyano infecta Linux. No, no es el Tuxpocalypse - ¡Dios mío! ¡Ubuntu!" . ¡DIOS MÍO! Ubuntu! . Archivado desde el original el 1 de octubre de 2015 . Consultado el 10 de noviembre de 2015 .
- ^ unixfreaxjp.wirehack7, shibumi (29 de septiembre de 2014). "Linux / XOR.DDoS: Fuzzy invirtiendo un nuevo ELF de China" . MalwareMustDie . Archivado desde el original el 2 de octubre de 2014 . Consultado el 29 de septiembre de 2014 .
- ^ Akamai Technologies (29 de septiembre de 2015). "O botnet DDoS que lanza 20 ataques al día desde máquinas Linux comprometidas, dice Akamai" . Archivado desde el original el 18 de marzo de 2016 . Consultado el 18 de marzo de 2016 .
- ^ Samuel Gibbs . "El malware HummingBad infecta 10 millones de dispositivos Android" . Archivado desde el original el 19 de junio de 2019 . Consultado el 6 de julio de 2016 .
- ^ David Bisson (17 de octubre de 2016). "NyaDrop explota la inseguridad de Internet de las cosas para infectar dispositivos Linux con malware" . Graham Cluley . Archivado desde el original el 5 de noviembre de 2018 . Consultado el 4 de noviembre de 2018 .
- ^ Catalin Cimpanu (25 de agosto de 2016). "El troyano PNScan Linux resurge con nuevos ataques dirigidos a enrutadores en la India" . Softpedia . Archivado desde el original el 26 de agosto de 2016 . Consultado el 25 de agosto de 2016 .
- ^ Tara Seals (4 de febrero de 2019). "La puerta trasera de SpeakUp Linux se configura para un ataque mayor" . Archivado desde el original el 29 de noviembre de 2019 . Consultado el 4 de febrero de 2019 .
- ^ William Moseley (4 de febrero de 2019). "SpeakUp - Nuevo troyano de puerta trasera de Linux descubierto por expertos en seguridad" . Archivado desde el original el 25 de abril de 2019 . Consultado el 4 de febrero de 2019 .
- ^ herm1t (agosto de 2008). "Linux.42: uso de instrucción CRC32B (SSE4.2) en descifrador polimórfico" . Archivado desde el original el 7 de enero de 2011.
- ^ Ferrie, Peter (septiembre de 2008). "La vida, el universo y todo" . Archivado desde el original el 27 de febrero de 2012 . Consultado el 17 de enero de 2010 .
- ^ herm1t (agosto de 2006). "Infección de archivos ELF usando funciones de relleno para Linux" . Archivado desde el original el 22 de enero de 2012.
- ^ Kaspersky Lab (mayo de 2007). "Virus.Linux.Alaeda" . Archivado desde el original el 13 de julio de 2009 . Consultado el 8 de marzo de 2008 .
- ^ McAfee (diciembre de 2004). "Linux / Binom" . Archivado desde el original el 24 de enero de 2005 . Consultado el 8 de marzo de 2008 .
- ^ Rieck, Konrad y Konrad Kretschmer (agosto de 2001). "Brundle Fly 0.0.1 - un virus ELF de Linux de buen carácter" . Archivado desde el original el 14 de mayo de 2008 . Consultado el 8 de marzo de 2008 .
- ^ de Almeida Lopes, Anthony (julio de 2007). "Proyecto Bukowski" . Archivado desde el original el 27 de junio de 2013 . Consultado el 8 de marzo de 2008 .
- ^ herm1t (febrero de 2008). "Virus de la advertencia" . Archivado desde el original el 23 de diciembre de 2018 . Consultado el 17 de enero de 2010 .
- ^ Ferrie, Peter (julio de 2009). "¿Puedes prescindir de un seg?" . Archivado desde el original el 17 de enero de 2012.
- ^ TMZ (enero de 2019). "Linux.Cephei - ESET Virusradar" . Archivado desde el original el 5 de julio de 2018.
- ^ herm1t (octubre de 2007). "Reverso de una moneda: una breve nota sobre la alineación del segmento" . Archivado desde el original el 27 de febrero de 2012 . Consultado el 17 de enero de 2010 .
- ^ Ferrie, Peter (septiembre de 2009). "¿Cara o corona?" . Archivado desde el original el 17 de enero de 2012.
- ^ herm1t (octubre de 2007). "Hashin 'los elfos" . Archivado desde el original el 10 de octubre de 2014 . Consultado el 17 de enero de 2010 .
- ^ Ferrie, Peter (agosto de 2009). "Haciendo un hash de las cosas" . Archivado desde el original el 17 de enero de 2012.
- ^ herm1t (junio de 2008). "README" . Archivado desde el original el 6 de febrero de 2012.
- ^ Ferrie, Peter (febrero de 2008). "Río de Crimea" . Archivado desde el original el 17 de enero de 2012.
- ^ The Mental Driller (febrero de 2002). "Metamorfismo en la práctica o" Cómo hice MetaPHOR y lo que he aprendido " " . Archivado desde el original el 2 de junio de 2007 . Consultado el 8 de marzo de 2008 .
- ^ Kaspersky Lab (diciembre de 2001). "Virus.Linux.Nuxbee.1403" . Archivado desde el original el 2 de marzo de 2012 . Consultado el 8 de marzo de 2008 .
- ^ herm1t (noviembre de 2007). "¿INT 0x80? ¡No, gracias!" . Archivado desde el original el 23 de diciembre de 2018 . Consultado el 17 de enero de 2010 .
- ^ Ferrie, Peter (septiembre de 2009). "Volando solo" . Archivado desde el original el 17 de enero de 2012.
- ^ Ferrie, Peter (abril de 2007). "Linux.Podloso" . Archivado desde el original el 27 de junio de 2013 . Consultado el 8 de marzo de 2008 .
- ^ Ferrie, Peter (abril de 2007). "El virus del iPod" . Archivado desde el original el 2 de marzo de 2008 . Consultado el 8 de marzo de 2008 .
- ^ herm1t (diciembre de 2009). "De código viral independiente de posición a auto-reubicable" . Archivado desde el original el 24 de mayo de 2019 . Consultado el 7 de mayo de 2010 .
- ^ Kaspersky Lab (agosto de 2003). "Virus.Linux.Rike.1627" . Archivado desde el original el 2 de marzo de 2012 . Consultado el 8 de marzo de 2008 .
- ^ Kaspersky Lab (enero de 2002). "Virus.Linux.RST.a" . Archivado desde el original el 7 de noviembre de 2007 . Consultado el 8 de marzo de 2008 .
- ^ "Las formas de los virus en Linux ¿CÓMO SEGURO?" (PDF) . Archivado desde el original (PDF) el 17 de mayo de 2014 . Consultado el 21 de agosto de 2009 .
- ^ Kaspersky Lab (marzo de 2000). "Virus.Linux.Vit.4096" . Archivado desde el original el 7 de noviembre de 2007 . Consultado el 8 de marzo de 2008 .
- ^ Kaspersky Lab (octubre de 2000). "Virus.Linux.Winter.341" . Archivado desde el original el 10 de noviembre de 2007 . Consultado el 8 de marzo de 2008 .
- ^ Rautiainen, Sami; et al. (Marzo de 2001). "Descripciones de virus F-Secure: Lindose" . Archivado desde el original el 21 de junio de 2008 . Consultado el 8 de marzo de 2008 .
- ^ "The Wit Virus: un virus basado en el virus ViT ELF" (PDF) . Archivado (PDF) desde el original el 3 de marzo de 2016 . Consultado el 31 de diciembre de 2008 .
- ^ TMZ (enero de 2015). "Linux.Zariche - ESET Virusradar" . Archivado desde el original el 30 de noviembre de 2018 . Consultado el 23 de enero de 2015 .
- ^ Kaspersky Lab (enero de 2001). "Virus.Linux.ZipWorm" . Archivado desde el original el 13 de julio de 2009 . Consultado el 8 de marzo de 2008 .
- ^ Kaspersky Lab (mayo de 2001). "Net-Worm.Linux.Adm" . Archivado desde el original el 30 de octubre de 2007 . Consultado el 8 de marzo de 2008 .
- ^ Rautiainen, Sami (abril de 2001). "Descripciones de virus F-Secure: Adore" . Archivado desde el original el 27 de junio de 2013 . Consultado el 8 de marzo de 2008 .
- ^ Smith, Stuart (mayo de 2007). "Perl.Badbunny" . Archivado desde el original el 27 de junio de 2013 . Consultado el 8 de marzo de 2008 .
- ^ Kaspersky Lab (mayo de 2001). "Net-Worm.Linux.Cheese" . Archivado desde el original el 28 de octubre de 2007 . Consultado el 8 de marzo de 2008 .
- ^ Rautiainen, Sami (abril de 2001). "Descripciones de virus F-Secure: Kork" . Archivado desde el original el 27 de junio de 2013 . Consultado el 8 de marzo de 2008 .
- ^ Mohit Kumar (30 de noviembre de 2013). "Gusano Linux dirigido a enrutadores, decodificadores y cámaras de seguridad con vulnerabilidad PHP-CGI" . The Hacker News. Archivado desde el original el 30 de noviembre de 2018 . Consultado el 4 de diciembre de 2013 .
- ^ Joe Casad (3 de diciembre de 2013). "Nuevo gusano ataca dispositivos Linux" . Revista Linux. Archivado desde el original el 6 de diciembre de 2013 . Consultado el 4 de diciembre de 2013 .
- ^ McAfee (junio de 2005). "Descripción de Linux / Lupper.worm" . Archivado desde el original el 24 de noviembre de 2005 . Consultado el 10 de octubre de 2010 .
- ^ Kaspersky Lab (octubre de 2002). "Net-Worm.Linux.Mighty" . Archivado desde el original el 7 de noviembre de 2007 . Consultado el 8 de marzo de 2008 .
- ^ Perriot, Frederic (febrero de 2007). "Linux.Millen.Worm" . Archivado desde el original el 27 de junio de 2013 . Consultado el 8 de marzo de 2008 .
- ^ Rautiainen, Sami; et al. (Septiembre de 2002). "Descripciones de virus F-Secure: Slapper" . Archivado desde el original el 27 de junio de 2013 . Consultado el 8 de marzo de 2008 .
- ^ Voss, Joel (diciembre de 2007). "SSH Bruteforce Virus por AltSci Concepts" . Consultado el 13 de marzo de 2008 .[ enlace muerto permanente ]
enlaces externos
- Linuxvirus en la documentación oficial de Ubuntu