Шкодныя праграмы для Unix-падобных сістэм

З Вікіпедыі, свабоднай энцыклапедыі

Імаверна, першыя камп’ютарныя вірусы для сямейства АС Unix былі напісаны Фрэдам Коўэнам у працэсе здзяйснення эксперыментаў. У канцы 1980-х з’явіліся першыя публікацыі з зыходнымі тэкстамі вірусаў на мове Bash.[1][2]

Шкодныя праграмы пад Linux[правіць | правіць зыходнік]

Unix-падобныя сістэмы лічацца добра абароненымі ад камп’ютарных вірусаў[3]. Да гэтай пары не было ні аднаго шырока распаўсюджанага віруса для Linux, у адрозненне ад сістэм тыпу Microsoft Windows, што звязана ў тым ліку з сістэмай правоў доступу, адсутнасцю (у большасці дыстрыбутываў) прадусталяваных сеткавых сэрвісаў, якія прымаюць уваходныя злучэнні і скорым выпраўленнем уразлівасцей Linux[4]. Нягледзячы на гэта, вірусы патэнцыйна могуць пранікаць у неабароненыя сістэмы на Linux і ажыццяўляць шкодную дзейнасць, і магчыма распаўсюджвацца на іншыя сістэмы. У Linux-сістэмах існуе шматкарыстальніцкае асяроддзе, у якім карыстальнікам даюцца некаторыя правы, а таксама выкарыстоўваецца некаторая сістэма размежавання доступу. Для таго каб нанесці істотную шкоду сістэме, шкодная праграма спрабуе атрымаць root-доступ да яе. Аднак, пакуль карыстальнік не пачне працу з root-прывілеямі ці з адміністратарскім уліковым запісам, сістэма размежавання правоў не дасць вірусу такой магчымасці. Без атрымання правоў суперкарыстальніка шкодная дзейнасць вірусаў зводзіцца да сачэння за дзеяннямі карыстальніка (перахопу ўводу з клавіятуры пароляў, звестак аб крэдытных картках і інш.), крадзяжу карыстальніцкіх файлаў, рассылцы спаму і ўдзелу ў DDoS-атаках. Для атрымання прывілей суперкарыстальніка, як правіла, патрабуецца альбо ўжыванне эксплойтаў, якія дзейнічаюць праз незакрытыя ўразлівасці ў ядры Linux ці ў сэрвісах, якія маюць root-прывілей для ўласнай дзейнасці, альбо метады сацыяльнай інжынерыі (напрыклад, спроба выдаць вірус за легальную праграму, якая патрабуе адміністрацыйных паўнамоцтваў). Эксплуатацыя ўразлівасцей ускладняецца хуткім закрыццём вядомых уразлівасцей, у выніку чаго распаўсюджванне віруса спыняецца неўзабаве пасля выхаду абнаўленняў бяспекі, а метад сацыяльнай інжынерыі малаэфектыўны з-за звычайна высокага тэхнічнага ўзроўню карыстальнікаў, якія маюць адміністрацыйныя паўнамоцтвы. Гэта, у сукупнасці з разнастайнымі спосабамі запуску праграм пры запуску аперацыйнай сістэмы ў розных варыянтах (дыстрыбутывах) Linux, прыводзіць да таго, што знайсці з вядомых вірусаў такі, каб ён мог быць паспяхова запушчаны і мог ажыццявіць сваю шкодніцкую дзейнасць на сучасных дыстрыбутывах — задача нетрывіяльная. Знайсці сярод іх вірус, здольны да самастойнага распаўсюджвання — амаль немагчыма.

Першы вірус для Linux (Bliss) з’явіўся ў канцы верасня 1996 года: заражаны файл быў змешчаны ў навінавую групу alt.comp.virus і яшчэ некаторыя. У лютым наступнага года выйшла выпраўленая версія. У кастрычніку 1996 года ў электронным часопісе, прысвечаным вірусам VLAD, быў апублікаваны зыходны тэкст віруса Staog.[5] Раней, у 1995 годзе, была апублікавана кніга Марка Людвіга «The Giant Black Book of Computer Viruses», у якой прыведзены зыходныя тэксты вірусаў Snoopy для FreeBSD.[6] Snoopy і Bliss напісаны на мове C і могуць быць перанесены амаль у любую UNIX-падобную аперацыйную сістэму з мінімальнымі зменамі.

Колькасць шкодніцкіх праграм пад Linux павялічылась у апошнія гады. У прыватнасці, за 2005 год адбылося падваенне колькасці linux вірусаў з 422 да 863[7]. Былі рэдкія выпадкі выяўлення ўставак шкодніцкіх праграм (траянскіх праграм) у афіцыйных сеціўных рэпазітарах ці папулярных сайтах дадаткаў [8]. Як правіла, колькасці інсталяцый такіх траянаў вымяралася сотнямі ці тысячамі, пасля чаго траян выдаляецца, а пацярпелым карыстальнікам патрабуецца выканаць інструкцыі для выдалення траяна на сваіх камп'ютарах, пасле чаго траян сыходзіць у гісторыю.

Вірусныя сканеры даступныя для Linux-сістэм. Асноўнае іх прызначэнне — выяўленне вірусаў і іншага шкодніцкага ПЗ для аперацыйных сістэм Windows. Яны здольныя правяраць мінаючую праз іх электронную пошту, напрыклад, каб абараніць камп’ютарны з сістэмамі Microsoft Windows, якія атрымліваюць пошту праз карпаратыўны паштовы сервер. Выпадкі выяўлення антывірусамі шкоднікаў для Linux «ужывую» («in the wild») альбо не адбываліся, альбо аб іх невядома.

Пералічым некаторыя спосабы заражэння. Бінарныя файлы і зыходныя коды, атрыманыя ад пабочных рэпазіторыяў ці карыстальнікаў, могуць змяшчаць вірус. Скрыпты абалонкі (shell scripts) пасля запуску могуць выконваць праграма і мець доступ да файлаў. Замест спецыфічнай версіі бібліятэкі можа быць падстаўлена падробленая бібліятэка. З дапамогай Wine могуць працаваць вірусы, прызначаныя для Microsoft Windows (з прычыны ўжывання многімі вірусамі недакументаваных сістэмных выклікаў Windows, якія вельмі кепска рэалізаваны ў Wine, рызыка заражэння менш). Як правіла, праз Wine вірусы здольныя жыць толькі да перазапуску аперацыйнай сістэмы, бо стандартныя метады аўтазапуску праграм у Windows не працуюць у Wine. Выключэнне — файлавыя вірусы, то бок тыя, што заражаюць выканальныя файлы легітымных праграм. Вірус зноў запусціцца, калі карыстальнік запусціць заражаную праграму. Варта заўважыць, што клас файлавых вірусаў амаль скончыў існаванне, саступіўшы месца траянам і бэкдорам, якія існуюць у адным (радзей у двух) экзэмпляры (файле) на дыску, і запускаюцца праз стандартныя (ці не вельмі) механізмы аўтазапуску ў Windows.

Вось спіс найвядомейшых вірусаў для Linux:

Чарвяк Морыса[правіць | правіць зыходнік]

У 1988 годзе Робертам Морысам-малодшым быў створаны першы масавы сеціўны чарвяк. 60 000-байтная праграма распрацоўвалася з разлікам на паражэнне аперацыйных сістэм UNIX Berkeley 4.3. Вірус першапачаткова распрацоўваўся як бясшкодны і меў мэту толькі ўпотай пранікнуць у вылічальныя сістэмы, звязаныя сецівам ARPANET, і застацца там нявыяўленым. Вірусная праграма ўключала кампаненты, здольныя раскрываць паролі ў інфіцыраванай сістэме, што ў сваю чаргу дазваляла праграме маскіравацца пад задачу легальных карыстальнікаў сістэмы, на самой справе займаючыся размнажэннем і рассыланнем копій. Вірус не застаўся схаваным і цалкам бяспечным, як задумваў аўтар, з-за нязначных памылак, дапушчаных пры распрацоўцы, якія прывялі да імклівага і некіруемага самаразмнажэння віруса.

Паводле самых сціплых ацэнак інцыдэнт з чарвяком Морыса каштаваў звыш 8 мільёнаў гадзін страт доступу і звыш мільёна гадзін яўных затрат на ўзнаўленне працаздольнасці сістэм. Агульны кошт гэтых выдаткаў ацэньваецца ў 96 мільёнаў долараў (у гэтую суму таксама не зусім абгрунтавана ўключаны затраты для дапрацоўкі аперацыйнай сістэмы). Урон быў бы значна большы, калі б першапачаткова ствараўся з разбуральнымі мэтамі.

Чарвяк Морыса паразіў звыш 6200 камп'ютараў. У выніку віруснай атакі большасць сетак выйшла са строю на тэрмін да пяці сутак. Камп'ютары, які выконвалі камутацыйныя функцыі, якія працавалі ў якасці файл-сервераў ці выконвалі іншыя функцыі забеспячэння працы сеткі, таксама выйшлі са строю.

Гл. таксама[правіць | правіць зыходнік]

Зноскі

  1. Douglas McIlroy. Virology 101 Архівавана 26 лютага 2009.
  2. Tom Duff. Viral Attacks On UNIX® System Security Архівавана 22 сакавіка 2010.
  3. Granneman, Scott. Linux vs. Windows Viruses (October 2003). Архівавана з першакрыніцы 27 лютага 2012. Праверана 2009-06-29 2009.
  4. Yeargin, Ray. The short life and hard times of a linux virus (July 2005). Архівавана з першакрыніцы 27 лютага 2012. Праверана 2009-06-29 2009.
  5. Virus Laboratory And Distribution Архівавана 3 сакавіка 2009. VLAD Magazine
  6. Mark Ludwig. The Giant Black Book of Computer Viruses Архівавана 15 красавіка 2009. American Eagle Publications, Inc. 1995. ISBN 0-929408-10-1
  7. Patrizio, Andy. Linux Malware On The Rise (April 2006). Архівавана з першакрыніцы 27 лютага 2012. Праверана 2009-06-29 2009.
  8. http://www.linuxcenter.ru/news/2002/10/09/1237/ Архівавана 15 снежня 2013. , http://kunegin.narod.ru/ref7/troya/sposob.htm , http://www.xakep.ru/post/20379/default.asp Архівавана 29 сакавіка 2013., http://www.opennet.ru/opennews/art.shtml?num=24610
  9. herm1t. Linux.42: Using CRC32B (SSE4.2) instruction in polymorphic decryptor(недаступная спасылка) (August 2008). Архівавана з першакрыніцы 27 лютага 2012. Праверана 14 верасня 2014.
  10. Ferrie, Peter. [http://blogs.technet.com/mmpc/archive/2008/09/10/life-the-universe-and-everything.aspx Life, the Universe, and Everything](недаступная спасылка) (September 2008). Архівавана з першакрыніцы 27 лютага 2012. Праверана 14 верасня 2014.
  11. herm1t. Reverse of a coin: A short note on segment alignment(недаступная спасылка) (October 2007). Архівавана з першакрыніцы 27 лютага 2012. Праверана 14 верасня 2014.
  12. Ferrie, Peter. Heads or tails?(недаступная спасылка) (September 2009). Архівавана з першакрыніцы 27 лютага 2012. Праверана 14 верасня 2014.
  13. Virus.Linux.RST.a(недаступная спасылка). Архівавана з першакрыніцы 7 лістапада 2007. Праверана 14 верасня 2014.