लिनक्स मैलवेयर: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 1: Line 1:
{{Short description|Malware that affects the Linux operating system}}
{{Short description|Malware that affects the Linux operating system}}
[[लिनक्स]] [[मैलवेयर]] में [[कंप्यूटर वायरस]], [[ट्रोजन हॉर्स (कंप्यूटिंग)]], [[ कंप्यूटर वर्म |कंप्यूटर वर्म]] और अन्य प्रकार के मैलवेयर सम्मिलित हैं जो [[ऑपरेटिंग सिस्टम]] के लिनक्स वर्ग को प्रभावित करते हैं। लिनक्स, [[यूनिक्स]] और अन्य यूनिक्स जैसे कंप्यूटर ऑपरेटिंग सिस्टम को सामान्यतः कंप्यूटर वायरस के विरुद्ध बहुत अच्छी तरह से संरक्षित माना जाता है, किन्तु प्रतिरक्षा नहीं होती है।<ref name="Granneman">{{cite web |url=http://www.securityfocus.com/columnists/188 |title=लिनक्स बनाम विंडोज वायरस|access-date=2008-03-06 |last=Granneman |first=Scott |date=October 2003 |archive-date=2021-03-05 |archive-url=https://web.archive.org/web/20210305214921/http://www.securityfocus.com/columnists/188 |url-status=dead }}</ref><ref name="Yeargin">{{cite web |url=http://librenix.com/?inode=21 |title=लिनक्स वायरस का छोटा जीवन और कठिन समय|access-date=2015-12-06 |last=Yeargin |first=Ray |date=July 2005|archive-url =https://web.archive.org/web/20080501223406/http://librenix.com/?inode=21 |archive-date = 1 May 2008|url-status= dead}}</ref>
[[लिनक्स]] [[मैलवेयर]] में [[कंप्यूटर वायरस]], [[ट्रोजन हॉर्स (कंप्यूटिंग)]], [[ कंप्यूटर वर्म |कंप्यूटर वर्म]] और अन्य प्रकार के मैलवेयर सम्मिलित हैं जो [[ऑपरेटिंग सिस्टम]] के लिनक्स वर्ग को प्रभावित करते हैं। लिनक्स, [[यूनिक्स]] और अन्य यूनिक्स जैसे कंप्यूटर ऑपरेटिंग सिस्टम को सामान्यतः कंप्यूटर वायरस के विरुद्ध बहुत अच्छी तरह से संरक्षित माना जाता है, किन्तु प्रतिरक्षा नहीं होती है।<ref name="Granneman">{{cite web |url=http://www.securityfocus.com/columnists/188 |title=लिनक्स बनाम विंडोज वायरस|access-date=2008-03-06 |last=Granneman |first=Scott |date=October 2003 |archive-date=2021-03-05 |archive-url=https://web.archive.org/web/20210305214921/http://www.securityfocus.com/columnists/188 |url-status=dead }}</ref><ref name="Yeargin">{{cite web |url=http://librenix.com/?inode=21 |title=लिनक्स वायरस का छोटा जीवन और कठिन समय|access-date=2015-12-06 |last=Yeargin |first=Ray |date=July 2005|archive-url =https://web.archive.org/web/20080501223406/http://librenix.com/?inode=21 |archive-date = 1 May 2008|url-status= dead}}</ref>
 
==लिनक्स आसुरक्षा==
 
यूनिक्स सिस्टम की तरह, लिनक्स [[बहु-उपयोगकर्ता सॉफ़्टवेयर]] या बहु-उपयोगकर्ता वातावरण प्रयुक्त करता है जहां उपयोगकर्ताओं को विशिष्ट [[विशेषाधिकार (कंप्यूटिंग)]] प्रदान किया जाता है और कुछ प्रकार का एक्सेस नियंत्रण प्रयुक्त किया जाता है। लिनक्स सिस्टम पर नियंत्रण पाने के लिए या सिस्टम पर कोई गंभीर परिणाम उत्पन्न करने के लिए, मैलवेयर को सिस्टम तक रूट पहुंच प्राप्त करनी होती है।<ref name="Yeargin"/>
==लिनक्स भेद्यता==
यूनिक्स सिस्टम की तरह, लिनक्स [[बहु-उपयोगकर्ता सॉफ़्टवेयर]] या बहु-उपयोगकर्ता वातावरण प्रयुक्त करता है जहां उपयोगकर्ताओं को विशिष्ट [[विशेषाधिकार (कंप्यूटिंग)]] प्रदान किया जाता है और कुछ प्रकार का एक्सेस नियंत्रण प्रयुक्त किया जाता है। लिनक्स सिस्टम पर नियंत्रण पाने के लिए या सिस्टम पर कोई गंभीर परिणाम उत्पन्न करने के लिए, मैलवेयर को सिस्टम तक रूट पहुंच प्राप्त करनी होती है।<ref name="Yeargin"/>


अतीत में, यह सुझाव दिया गया था कि लिनक्स में बहुत कम मैलवेयर थे क्योंकि इसकी कम बाजार भागीदारी ने इसे कम लाभदायक लक्ष्य बना दिया था। रिक मोएन, अनुभवी लिनक्स सिस्टम प्रशासक, इसका प्रतिवाद करते हैं:
अतीत में, यह सुझाव दिया गया था कि लिनक्स में बहुत कम मैलवेयर थे क्योंकि इसकी कम बाजार भागीदारी ने इसे कम लाभदायक लक्ष्य बना दिया था। रिक मोएन, अनुभवी लिनक्स सिस्टम प्रशासक, इसका प्रतिवाद करते हैं:
Line 10: Line 8:
{{quote|[वह तर्क] वेब सर्वर और वैज्ञानिक वर्कस्टेशन सहित कई गैर-डेस्कटॉप विशिष्टताओं में यूनिक्स के प्रभुत्व को नजरअंदाज करता है। एक वायरस/ट्रोजन/वॉर्म लेखक जिसने विशेष रूप से अपाचे httpd Linux/x86 वेब सर्वर को सफलतापूर्वक लक्षित किया है, उसके पास अत्यधिक लक्ष्य-समृद्ध वातावरण होगा और वह तुरंत स्थायी प्रसिद्धि प्राप्त करेगा, और फिर भी ऐसा नहीं होता है.<ref name="Moen">{{cite web |url=http://linuxmafia.com/~rick/faq/#virus4 |title=Virus Department |access-date=2015-12-24 |archive-date=2015-12-25 |archive-url=https://web.archive.org/web/20151225051103/https://linuxmafia.com/~rick/faq/#virus4 |url-status=live }}</ref>}}
{{quote|[वह तर्क] वेब सर्वर और वैज्ञानिक वर्कस्टेशन सहित कई गैर-डेस्कटॉप विशिष्टताओं में यूनिक्स के प्रभुत्व को नजरअंदाज करता है। एक वायरस/ट्रोजन/वॉर्म लेखक जिसने विशेष रूप से अपाचे httpd Linux/x86 वेब सर्वर को सफलतापूर्वक लक्षित किया है, उसके पास अत्यधिक लक्ष्य-समृद्ध वातावरण होगा और वह तुरंत स्थायी प्रसिद्धि प्राप्त करेगा, और फिर भी ऐसा नहीं होता है.<ref name="Moen">{{cite web |url=http://linuxmafia.com/~rick/faq/#virus4 |title=Virus Department |access-date=2015-12-24 |archive-date=2015-12-25 |archive-url=https://web.archive.org/web/20151225051103/https://linuxmafia.com/~rick/faq/#virus4 |url-status=live }}</ref>}}


2008 में लिनक्स को लक्षित करने वाले मैलवेयर की मात्रा में वृद्धि देखी गई। [[ कास्परस्की लैब |कास्परस्की लैब]] के वरिष्ठ तकनीकी सलाहकार शेन कौरसन ने उस समय कहा था, लिनक्स मैलवेयर में वृद्धि केवल इसकी बढ़ती लोकप्रियता के कारण है, विशेष रूप से डेस्कटॉप ऑपरेटिंग सिस्टम के रूप में... ऑपरेटिंग सिस्टम का उपयोग स्पष्टतः रुचि से संबंधित है मैलवेयर लेखकों द्वारा उस ओएस के लिए मैलवेयर विकसित करता है।<ref name="Patrizio">{{cite web |url=http://www.internetnews.com/dev-news/article.php/3601946 |title=लिनक्स मैलवेयर बढ़ रहा है|access-date=2008-03-08 |last=Patrizio |first=Andy |date=April 2006 |archive-date=2012-02-05 |archive-url=https://web.archive.org/web/20120205070731/http://www.internetnews.com/dev-news/article.php/3601946 |url-status=live }}</ref>
2008 में लिनक्स को लक्षित करने वाले मैलवेयर की मात्रा में वृद्धि देखी गई। [[ कास्परस्की लैब |कास्परस्की लैब]] के वरिष्ठ तकनीकी सलाहकार शेन कौरसन ने उस समय कहा था, लिनक्स मैलवेयर में वृद्धि केवल इसकी बढ़ती लोकप्रियता के कारण है, विशेष रूप से डेस्कटॉप ऑपरेटिंग सिस्टम के रूप में... ऑपरेटिंग सिस्टम का उपयोग स्पष्टतः रुचि से संबंधित है मैलवेयर लेखकों द्वारा उस ओएस के लिए मैलवेयर विकसित करता है।<ref name="Patrizio">{{cite web |url=http://www.internetnews.com/dev-news/article.php/3601946 |title=लिनक्स मैलवेयर बढ़ रहा है|access-date=2008-03-08 |last=Patrizio |first=Andy |date=April 2006 |archive-date=2012-02-05 |archive-url=https://web.archive.org/web/20120205070731/http://www.internetnews.com/dev-news/article.php/3601946 |url-status=live }}</ref>


सुरक्षा प्रोटोकॉल के शोधकर्ता टॉम फेरिस ने कैस्परस्की की रिपोर्ट पर टिप्पणी करते हुए कहा, लोगों के दिमाग में, अगर यह गैर-विंडोज़ है, जिससे यह सुरक्षित है, और ऐसा नहीं है। उन्हें लगता है कि कोई भी लिनक्स या मैक ओएस एक्स के लिए मैलवेयर नहीं लिखता है। किन्तु यह आवश्यक नहीं कि सही होता है।<ref name="Patrizio" />
सुरक्षा प्रोटोकॉल के शोधकर्ता टॉम फेरिस ने कैस्परस्की की रिपोर्ट पर टिप्पणी करते हुए कहा, लोगों के दिमाग में, अगर यह गैर-विंडोज़ है, जिससे यह सुरक्षित है, और ऐसा नहीं है। उन्हें लगता है कि कोई भी लिनक्स या मैक ओएस एक्स के लिए मैलवेयर नहीं लिखता है। किन्तु यह आवश्यक नहीं कि सही होता है।<ref name="Patrizio" />
Line 19: Line 17:


क्योंकि वे मुख्य रूप से मेल सर्वर पर उपयोग किए जाते हैं जो अन्य ऑपरेटिंग सिस्टम चलाने वाले कंप्यूटरों को मेल भेज सकते हैं, लिनक्स वायरस स्कैनर सामान्यतः सभी कंप्यूटर प्लेटफार्मों के लिए सभी ज्ञात वायरस के लिए परिभाषाओं का उपयोग करते हैं और स्कैन करते हैं। उदाहरण के लिए, ओपन सोर्स [[क्लैम एंटीवायरस]] वायरस, वॉर्म और ट्रोजन का पता लगाता है, जिसमें माइक्रोसॉफ्ट ऑफिस मैक्रो वायरस, [[मोबाइल मैलवेयर]] और अन्य खतरे सम्मिलित हैं।<ref name="ClamMan0.96">{{cite web |url=http://www.clamav.net/doc/latest/clamdoc.pdf |title=Clam AntiVirus 0.96 User Manual |access-date=2011-02-22 |last=[[ClamAV]] |year=2010 |archive-date=2011-02-19 |archive-url=https://web.archive.org/web/20110219151745/http://www.clamav.net/doc/latest/clamdoc.pdf |url-status=live }}</ref>
क्योंकि वे मुख्य रूप से मेल सर्वर पर उपयोग किए जाते हैं जो अन्य ऑपरेटिंग सिस्टम चलाने वाले कंप्यूटरों को मेल भेज सकते हैं, लिनक्स वायरस स्कैनर सामान्यतः सभी कंप्यूटर प्लेटफार्मों के लिए सभी ज्ञात वायरस के लिए परिभाषाओं का उपयोग करते हैं और स्कैन करते हैं। उदाहरण के लिए, ओपन सोर्स [[क्लैम एंटीवायरस]] वायरस, वॉर्म और ट्रोजन का पता लगाता है, जिसमें माइक्रोसॉफ्ट ऑफिस मैक्रो वायरस, [[मोबाइल मैलवेयर]] और अन्य खतरे सम्मिलित हैं।<ref name="ClamMan0.96">{{cite web |url=http://www.clamav.net/doc/latest/clamdoc.pdf |title=Clam AntiVirus 0.96 User Manual |access-date=2011-02-22 |last=[[ClamAV]] |year=2010 |archive-date=2011-02-19 |archive-url=https://web.archive.org/web/20110219151745/http://www.clamav.net/doc/latest/clamdoc.pdf |url-status=live }}</ref>
===वायरस और ट्रोजन हॉर्स===
===वायरस और ट्रोजन हॉर्स===
नीचे सूचीबद्ध वायरस लिनक्स सिस्टम के लिए न्यूनतम खतरा होते हुए भी संभावित खतरा उत्पन्न करते हैं। यदि वायरस युक्त संक्रमित बाइनरी चलाया जाता है, जिससे सिस्टम अस्थायी रूप से संक्रमित हो जाता है, क्योंकि लिनक्स कर्नेल मेमोरी रेजिडेंट और रीड-ओनली है। कोई भी संक्रमण स्तर इस बात पर निर्भर करेगा कि कौन सा उपयोगकर्ता किन विशेषाधिकारों के साथ बाइनरी चलाता है। रूट खाते के अंतर्गत बाइनरी रन पूरे सिस्टम को संक्रमित करने में सक्षम होता है। [[विशेषाधिकार वृद्धि]] की अशक्त सीमित खाते के अनुसार चलने वाले मैलवेयर को पूरे सिस्टम को संक्रमित करने की अनुमति दे सकती हैं।
नीचे सूचीबद्ध वायरस लिनक्स सिस्टम के लिए न्यूनतम खतरा होते हुए भी संभावित खतरा उत्पन्न करते हैं। यदि वायरस युक्त संक्रमित बाइनरी चलाया जाता है, जिससे सिस्टम अस्थायी रूप से संक्रमित हो जाता है, क्योंकि लिनक्स कर्नेल मेमोरी रेजिडेंट और रीड-ओनली है। कोई भी संक्रमण स्तर इस बात पर निर्भर करेगा कि कौन सा उपयोगकर्ता किन विशेषाधिकारों के साथ बाइनरी चलाता है। रूट खाते के अंतर्गत बाइनरी रन पूरे सिस्टम को संक्रमित करने में सक्षम होता है। [[विशेषाधिकार वृद्धि]] की अशक्त सीमित खाते के अनुसार चलने वाले मैलवेयर को पूरे सिस्टम को संक्रमित करने की अनुमति दे सकती हैं।
Line 46: Line 42:
===सोशल इंजीनियरिंग===
===सोशल इंजीनियरिंग===
जैसा कि किसी भी ऑपरेटिंग सिस्टम के स्थिति में होता है, लिनक्स मैलवेयर के प्रति संवेदनशील है जो उपयोगकर्ता को [[सोशल इंजीनियरिंग (सुरक्षा)]] के माध्यम से इसे इंस्टॉल करने के लिए प्रेरित करता है। दिसंबर 2009 में दुर्भावनापूर्ण वॉटरफॉल स्क्रीनसेवर की खोज की गई जिसमें स्क्रिप्ट थी जो सेवा से इनकार करने वाले आक्रमणों में संक्रमित लिनक्स पीसी का उपयोग करती थी।<ref name="UbuntuUser12Dec09">{{cite web |url=http://www.ubuntu-user.com/Online/News/Malicious-Screensaver-Malware-on-Gnome-Look.org |title=Malicious Screensaver: Malware on Gnome-Look.org |access-date=2009-12-12 |last=Kissling |first=Kristian |date=December 2009 |archive-date=2009-12-13 |archive-url=https://web.archive.org/web/20091213142853/http://www.ubuntu-user.com/Online/News/Malicious-Screensaver-Malware-on-Gnome-Look.org |url-status=live }}</ref>
जैसा कि किसी भी ऑपरेटिंग सिस्टम के स्थिति में होता है, लिनक्स मैलवेयर के प्रति संवेदनशील है जो उपयोगकर्ता को [[सोशल इंजीनियरिंग (सुरक्षा)]] के माध्यम से इसे इंस्टॉल करने के लिए प्रेरित करता है। दिसंबर 2009 में दुर्भावनापूर्ण वॉटरफॉल स्क्रीनसेवर की खोज की गई जिसमें स्क्रिप्ट थी जो सेवा से इनकार करने वाले आक्रमणों में संक्रमित लिनक्स पीसी का उपयोग करती थी।<ref name="UbuntuUser12Dec09">{{cite web |url=http://www.ubuntu-user.com/Online/News/Malicious-Screensaver-Malware-on-Gnome-Look.org |title=Malicious Screensaver: Malware on Gnome-Look.org |access-date=2009-12-12 |last=Kissling |first=Kristian |date=December 2009 |archive-date=2009-12-13 |archive-url=https://web.archive.org/web/20091213142853/http://www.ubuntu-user.com/Online/News/Malicious-Screensaver-Malware-on-Gnome-Look.org |url-status=live }}</ref>
=== गो-लिखित मैलवेयर ===
=== गो-लिखित मैलवेयर ===
आईबीएम सुरक्षा रिपोर्ट: सीओवीआईडी-19 प्रतिक्रिया प्रयासों का समर्थन करने वाले उद्योगों पर आक्रमण डबल में प्रमुख बिंदु था कि साइबर अपराधी लिनक्स मैलवेयर के उपयोग में तेजी लाते हैं पिछले वर्ष में लिनक्स से संबंधित मैलवेयर वर्गों में 40% की वृद्धि हुई है, और 500% की वृद्धि हुई है 2020 के पहले छह महीनों में गो-लिखित मैलवेयर, आक्रमण लिनक्स मैलवेयर में माइग्रेशन को तेज कर रहे हैं, जो क्लाउड वातावरण सहित विभिन्न प्लेटफार्मों पर अधिक सरलता से चल सकता है। ये साइबर अपराधी अस्पतालों और संबद्ध उद्योगों (जो इन प्रणालियों और क्लाउड नेटवर्क पर निर्भर हैं) को लक्षित करने के लिए तेजी से लिनक्स और यूनिक्स का उपयोग कर रहे हैं, क्योंकि [[रेड क्रॉस साइबर हमला|रेड क्रॉस साइबर आक्रमण]] आक्रमण जैसे कोविड-19 संकट के समय वे तेजी से असुरक्षित हो गए हैं।<ref>{{Cite web|url=https://newsroom.ibm.com/2021-02-24-IBM-Security-Report-Attacks-on-Industries-Supporting-COVID-19-Response-Efforts-Double|title=IBM Security Report: Attacks on Industries Supporting COVID-19 Response Efforts Double|website=IBM Newsroom}}</ref>
आईबीएम सुरक्षा रिपोर्ट: सीओवीआईडी-19 प्रतिक्रिया प्रयासों का समर्थन करने वाले उद्योगों पर आक्रमण डबल में प्रमुख बिंदु था कि साइबर अपराधी लिनक्स मैलवेयर के उपयोग में तेजी लाते हैं पिछले वर्ष में लिनक्स से संबंधित मैलवेयर वर्गों में 40% की वृद्धि हुई है, और 500% की वृद्धि हुई है 2020 के पहले छह महीनों में गो-लिखित मैलवेयर, आक्रमण लिनक्स मैलवेयर में माइग्रेशन को तेज कर रहे हैं, जो क्लाउड वातावरण सहित विभिन्न प्लेटफार्मों पर अधिक सरलता से चल सकता है। ये साइबर अपराधी अस्पतालों और संबद्ध उद्योगों (जो इन प्रणालियों और क्लाउड नेटवर्क पर निर्भर हैं) को लक्षित करने के लिए तेजी से लिनक्स और यूनिक्स का उपयोग कर रहे हैं, क्योंकि [[रेड क्रॉस साइबर हमला|रेड क्रॉस साइबर आक्रमण]] आक्रमण जैसे कोविड-19 संकट के समय वे तेजी से असुरक्षित हो गए हैं।<ref>{{Cite web|url=https://newsroom.ibm.com/2021-02-24-IBM-Security-Report-Attacks-on-Industries-Supporting-COVID-19-Response-Efforts-Double|title=IBM Security Report: Attacks on Industries Supporting COVID-19 Response Efforts Double|website=IBM Newsroom}}</ref>
 
 
==एंटी-वायरस अनुप्रयोग==
==एंटी-वायरस अनुप्रयोग==
[[File:ClamTK3.08.jpg|thumb|right|क्लैम एंटीवायरस # ग्राफिकल इंटरफेस जीयूआई क्लैम एंटीवायरस के लिए [[उबंटू (ऑपरेटिंग सिस्टम)]] 8.04 हार्डी हेरॉन पर स्कैन चला रहा है]]ऐसे कई एंटी-वायरस एप्लिकेशन उपलब्ध हैं जो लिनक्स ऑपरेटिंग सिस्टम के अनुसार चलते है। इनमें से अधिकांश एप्लिकेशन ऐसे कार्यो की खोज में हैं जो माइक्रोसॉफ्ट विंडोज के उपयोगकर्ताओं को प्रभावित कर सकते हैं।
[[File:ClamTK3.08.jpg|thumb|right|क्लैम एंटीवायरस # ग्राफिकल इंटरफेस जीयूआई क्लैम एंटीवायरस के लिए [[उबंटू (ऑपरेटिंग सिस्टम)]] 8.04 हार्डी हेरॉन पर स्कैन चला रहा है]]ऐसे कई एंटी-वायरस एप्लिकेशन उपलब्ध हैं जो लिनक्स ऑपरेटिंग सिस्टम के अनुसार चलते है। इनमें से अधिकांश एप्लिकेशन ऐसे कार्यो की खोज में हैं जो माइक्रोसॉफ्ट विंडोज के उपयोगकर्ताओं को प्रभावित कर सकते हैं।
===[[ माइक्रोसॉफ़्ट विंडोज़ ]]-विशिष्ट खतरों के लिए===
===[[ माइक्रोसॉफ़्ट विंडोज़ ]]-विशिष्ट खतरों के लिए===
ये एप्लिकेशन कंप्यूटर (सामान्यतः, सर्वर) के लिए उपयोगी हैं जो माइक्रोसॉफ्ट विंडोज उपयोगकर्ताओं को फ़ाइलें भेजते है। वे लिनक्स-विशिष्ट खतरों की खोज नहीं करते हैं।
ये एप्लिकेशन कंप्यूटर (सामान्यतः, सर्वर) के लिए उपयोगी हैं जो माइक्रोसॉफ्ट विंडोज उपयोगकर्ताओं को फ़ाइलें भेजते है। वे लिनक्स-विशिष्ट खतरों की खोज नहीं करते हैं।
Line 96: Line 85:
* फोर्सपॉइंट (प्रोपर्टी)<ref>{{Cite web|url=https://www.forcepoint.com/|title=फोर्सपॉइंट|website=फोर्सपॉइंट|access-date=2019-09-07|archive-date=2020-01-23|archive-url=https://web.archive.org/web/20200123180312/https://www.forcepoint.com/|url-status=live}}</ref>
* फोर्सपॉइंट (प्रोपर्टी)<ref>{{Cite web|url=https://www.forcepoint.com/|title=फोर्सपॉइंट|website=फोर्सपॉइंट|access-date=2019-09-07|archive-date=2020-01-23|archive-url=https://web.archive.org/web/20200123180312/https://www.forcepoint.com/|url-status=live}}</ref>
* [[अस्थिरता (मेमोरी फोरेंसिक)]] <ref>[http://www.volatilesystems.com/ volatilesystems.com] {{webarchive|url=http://webarchive.loc.gov/all/20110217010903/https://www.volatilesystems.com/ |date=2011-02-17 }}</ref> (मुफ़्त और ओपन सोर्स सॉफ़्टवेयर) <ref>{{Cite web|url=https://code.google.com/archive/p/volatility/wikis/LinuxMemoryForensics.wiki|title=Google कोड संग्रह - Google कोड प्रोजेक्ट होस्टिंग के लिए दीर्घकालिक भंडारण।|website=code.google.com|access-date=2019-09-07|archive-date=2019-08-27|archive-url=https://web.archive.org/web/20190827192551/https://code.google.com/archive/p/volatility/wikis/LinuxMemoryForensics.wiki|url-status=live}}</ref>
* [[अस्थिरता (मेमोरी फोरेंसिक)]] <ref>[http://www.volatilesystems.com/ volatilesystems.com] {{webarchive|url=http://webarchive.loc.gov/all/20110217010903/https://www.volatilesystems.com/ |date=2011-02-17 }}</ref> (मुफ़्त और ओपन सोर्स सॉफ़्टवेयर) <ref>{{Cite web|url=https://code.google.com/archive/p/volatility/wikis/LinuxMemoryForensics.wiki|title=Google कोड संग्रह - Google कोड प्रोजेक्ट होस्टिंग के लिए दीर्घकालिक भंडारण।|website=code.google.com|access-date=2019-09-07|archive-date=2019-08-27|archive-url=https://web.archive.org/web/20190827192551/https://code.google.com/archive/p/volatility/wikis/LinuxMemoryForensics.wiki|url-status=live}}</ref>
 
==थ्रेट==
 
==धमकी==


निम्नलिखित ज्ञात लिनक्स मैलवेयर की आंशिक सूची है। चूँकि, यदि कोई है तो उनमें से कुछ ही जंगल में हैं, और अधिकांश लिनक्स अपडेट के कारण अप्रचलित हो गए हैं या कभी खतरा नहीं थे। ज्ञात मैलवेयर एकमात्र या यहां तक ​​कि सबसे महत्वपूर्ण खतरा नहीं है: नए मैलवेयर या विशिष्ट साइटों पर निर्देशित आक्रमण समुदाय के लिए पहले से अज्ञात या मैलवेयर द्वारा अप्रयुक्त असुरक्षा [[भेद्यता (कंप्यूटिंग)|(कंप्यूटिंग)]] का उपयोग कर सकते हैं।
निम्नलिखित ज्ञात लिनक्स मैलवेयर की आंशिक सूची है। चूँकि, यदि कोई है तो उनमें से कुछ ही जंगल में हैं, और अधिकांश लिनक्स अपडेट के कारण अप्रचलित हो गए हैं या कभी खतरा नहीं थे। ज्ञात मैलवेयर एकमात्र या यहां तक ​​कि सबसे महत्वपूर्ण खतरा नहीं है: नए मैलवेयर या विशिष्ट साइटों पर निर्देशित आक्रमण समुदाय के लिए पहले से अज्ञात या मैलवेयर द्वारा अप्रयुक्त असुरक्षा [[भेद्यता (कंप्यूटिंग)|(कंप्यूटिंग)]] का उपयोग कर सकते हैं।
Line 108: Line 95:
* गैफगाइट/बैशलाइट/क्यूबॉट - डीडीओएस बॉटनेट एसएसएच और टेलनेट सेवा के अशक्त पासवर्ड के माध्यम से फैलता है, जिसे सबसे पहले बैश शेलशॉक असुरक्षा के समय खोजा गया था।<ref>{{cite web | url=http://www.zdnet.com/article/first-attacks-using-shellshock-bash-bug-discovered/ | title=शेलशॉक बैश बग का उपयोग करके पहले हमलों की खोज की गई| publisher=[[ZDNet]] | date=September 25, 2014 | access-date=25 September 2014 | author=Liam Tung | archive-date=21 December 2014 | archive-url=https://web.archive.org/web/20141221092301/http://www.zdnet.com/article/first-attacks-using-shellshock-bash-bug-discovered/ | url-status=live }}</ref>
* गैफगाइट/बैशलाइट/क्यूबॉट - डीडीओएस बॉटनेट एसएसएच और टेलनेट सेवा के अशक्त पासवर्ड के माध्यम से फैलता है, जिसे सबसे पहले बैश शेलशॉक असुरक्षा के समय खोजा गया था।<ref>{{cite web | url=http://www.zdnet.com/article/first-attacks-using-shellshock-bash-bug-discovered/ | title=शेलशॉक बैश बग का उपयोग करके पहले हमलों की खोज की गई| publisher=[[ZDNet]] | date=September 25, 2014 | access-date=25 September 2014 | author=Liam Tung | archive-date=21 December 2014 | archive-url=https://web.archive.org/web/20141221092301/http://www.zdnet.com/article/first-attacks-using-shellshock-bash-bug-discovered/ | url-status=live }}</ref>
* लुआबॉट लुआ प्रोग्रामिंग भाषा में मॉड्यूल घटक के साथ कोडित बॉटनेट, लिबसी के साथ सी रैपर में क्रॉस-संकलित, इसका लक्ष्य एआरएम, एमआईपीएस और पीपीसी आर्किटेक्चर में इंटरनेट ऑफ थिंग्स के लिए, डीडीओएस के उपयोग के साथ, मिराई (मैलवेयर) फैलाना या बेचना है। साइबर अपराध तक प्रॉक्सी पहुंच का उपयोग किया जाता है।<ref>{{cite web | url=http://news.softpedia.com/news/luabot-is-the-first-botnet-malware-coded-in-lua-targeting-linux-platforms-507978.shtml | title=LuaBot, Lua टारगेटिंग Linux प्लेटफ़ॉर्म में कोड किया गया पहला DDoS मैलवेयर है| publisher=[[Softpedia]] | date=September 5, 2016 | access-date=5 September 2016 | author=Catalin Cimpanu | archive-date=6 September 2016 | archive-url=https://web.archive.org/web/20160906111647/http://news.softpedia.com/news/luabot-is-the-first-botnet-malware-coded-in-lua-targeting-linux-platforms-507978.shtml | url-status=live }}</ref><ref>{{cite web | url=http://news.softpedia.com/news/luabot-author-says-his-malware-is-not-harmful-508397.shtml | title=लुआबोट लेखक का कहना है कि उसका मैलवेयर "हानिकारक नहीं" है| publisher=[[Softpedia]] | date=September 17, 2016 | access-date=17 September 2016 | author=Catalin Cimpanu | archive-date=18 September 2016 | archive-url=https://web.archive.org/web/20160918004939/http://news.softpedia.com/news/luabot-author-says-his-malware-is-not-harmful-508397.shtml | url-status=live }}</ref>
* लुआबॉट लुआ प्रोग्रामिंग भाषा में मॉड्यूल घटक के साथ कोडित बॉटनेट, लिबसी के साथ सी रैपर में क्रॉस-संकलित, इसका लक्ष्य एआरएम, एमआईपीएस और पीपीसी आर्किटेक्चर में इंटरनेट ऑफ थिंग्स के लिए, डीडीओएस के उपयोग के साथ, मिराई (मैलवेयर) फैलाना या बेचना है। साइबर अपराध तक प्रॉक्सी पहुंच का उपयोग किया जाता है।<ref>{{cite web | url=http://news.softpedia.com/news/luabot-is-the-first-botnet-malware-coded-in-lua-targeting-linux-platforms-507978.shtml | title=LuaBot, Lua टारगेटिंग Linux प्लेटफ़ॉर्म में कोड किया गया पहला DDoS मैलवेयर है| publisher=[[Softpedia]] | date=September 5, 2016 | access-date=5 September 2016 | author=Catalin Cimpanu | archive-date=6 September 2016 | archive-url=https://web.archive.org/web/20160906111647/http://news.softpedia.com/news/luabot-is-the-first-botnet-malware-coded-in-lua-targeting-linux-platforms-507978.shtml | url-status=live }}</ref><ref>{{cite web | url=http://news.softpedia.com/news/luabot-author-says-his-malware-is-not-harmful-508397.shtml | title=लुआबोट लेखक का कहना है कि उसका मैलवेयर "हानिकारक नहीं" है| publisher=[[Softpedia]] | date=September 17, 2016 | access-date=17 September 2016 | author=Catalin Cimpanu | archive-date=18 September 2016 | archive-url=https://web.archive.org/web/20160918004939/http://news.softpedia.com/news/luabot-author-says-his-malware-is-not-harmful-508397.shtml | url-status=live }}</ref>
* हाइड्रा,<ref>{{cite web | url=http://insecurety.net/?p=90 | title=Hydra IRC bot, the 25 minute overview of the kit | publisher=[[Insecurety Research]] | date=June 12, 2012 | access-date=12 June 2012 | author=Infodox | archive-date=7 February 2014 | archive-url=https://web.archive.org/web/20140207115028/http://insecurety.net/?p=90 | url-status=live }}</ref> ऐड्रा,<ref>{{cite web | url=https://arstechnica.com/security/2013/03/guerilla-researcher-created-epic-botnet-to-scan-billions-of-ip-addresses/ | title=गुरिल्ला शोधकर्ता ने अरबों आईपी पतों को स्कैन करने के लिए एपिक बॉटनेट बनाया| publisher=[[Ars Technica]] | date=March 21, 2013 | access-date=21 March 2013 | author=Dan Goodin | archive-date=20 March 2013 | archive-url=https://web.archive.org/web/20130320210708/http://arstechnica.com/security/2013/03/guerilla-researcher-created-epic-botnet-to-scan-billions-of-ip-addresses/ | url-status=live }}</ref> लिट्रा<ref>{{cite web | url=https://www.theregister.co.uk/2014/09/09/linux_modem_bot/ | title=Use home networking kit? DDoS bot is BACK... and it has EVOLVED | publisher=[[The Register]] | date=September 9, 2014 | access-date=9 September 2014 | author=John Leyden | archive-date=12 September 2014 | archive-url=https://web.archive.org/web/20140912064209/http://www.theregister.co.uk/2014/09/09/linux_modem_bot/ | url-status=live }}</ref> और न्यूएड्रा <ref>{{cite web | url=https://www.theregister.co.uk/2016/10/31/iot_botnet_wannabe/ | title=A successor to Mirai? Newly discovered malware aims to create fresh IoT botnet | publisher=[[The Register]] | date=October 31, 2016 | access-date=31 October 2016 | author=John Leyden | archive-date=1 November 2016 | archive-url=https://web.archive.org/web/20161101124851/http://www.theregister.co.uk/2016/10/31/iot_botnet_wannabe/ | url-status=live }}</ref> शक्तिशाली आईआरसी बॉटनेट का दूसरा रूप जो लिनक्स बॉक्स को संक्रमित करता है।
* हाइड्रा,<ref>{{cite web | url=http://insecurety.net/?p=90 | title=Hydra IRC bot, the 25 minute overview of the kit | publisher=[[Insecurety Research]] | date=June 12, 2012 | access-date=12 June 2012 | author=Infodox | archive-date=7 February 2014 | archive-url=https://web.archive.org/web/20140207115028/http://insecurety.net/?p=90 | url-status=live }}</ref> ऐड्रा,<ref>{{cite web | url=https://arstechnica.com/security/2013/03/guerilla-researcher-created-epic-botnet-to-scan-billions-of-ip-addresses/ | title=गुरिल्ला शोधकर्ता ने अरबों आईपी पतों को स्कैन करने के लिए एपिक बॉटनेट बनाया| publisher=[[Ars Technica]] | date=March 21, 2013 | access-date=21 March 2013 | author=Dan Goodin | archive-date=20 March 2013 | archive-url=https://web.archive.org/web/20130320210708/http://arstechnica.com/security/2013/03/guerilla-researcher-created-epic-botnet-to-scan-billions-of-ip-addresses/ | url-status=live }}</ref> लिट्रा<ref>{{cite web | url=https://www.theregister.co.uk/2014/09/09/linux_modem_bot/ | title=Use home networking kit? DDoS bot is BACK... and it has EVOLVED | publisher=[[The Register]] | date=September 9, 2014 | access-date=9 September 2014 | author=John Leyden | archive-date=12 September 2014 | archive-url=https://web.archive.org/web/20140912064209/http://www.theregister.co.uk/2014/09/09/linux_modem_bot/ | url-status=live }}</ref> और न्यूएड्रा <ref>{{cite web | url=https://www.theregister.co.uk/2016/10/31/iot_botnet_wannabe/ | title=A successor to Mirai? Newly discovered malware aims to create fresh IoT botnet | publisher=[[The Register]] | date=October 31, 2016 | access-date=31 October 2016 | author=John Leyden | archive-date=1 November 2016 | archive-url=https://web.archive.org/web/20161101124851/http://www.theregister.co.uk/2016/10/31/iot_botnet_wannabe/ | url-status=live }}</ref> शक्तिशाली आईआरसी बॉटनेट का दूसरा रूप जो लिनक्स बॉक्स को संक्रमित करता है।
* एनर्जीमेक 2.8 ओवरकिल मॉड (लिनक्स/ओवरकिल) - लंबे समय तक चलने वाला बॉटनेट जो अपने बॉट के साथ सर्वर को संक्रमित करने के लिए डिज़ाइन किया गया है और डीडीओएस और प्रसार उद्देश्य के लिए आईआरसी प्रोटोकॉल के माध्यम से संचालित होता है।<ref>{{cite web | url=http://blog.malwaremustdie.org/2016/11/mmd-0061-2016-emech-for-ddos.html | title=MMD-0061-2016 - EnergyMech 2.8 Overkill Mod | publisher=[[MalwareMustDie]] | date=November 28, 2016 | access-date=28 November 2016 | author=unixfreaxjp | archive-date=19 January 2017 | archive-url=https://web.archive.org/web/20170119084205/http://blog.malwaremustdie.org/2016/11/mmd-0061-2016-emech-for-ddos.html | url-status=live }}</ref>
* एनर्जीमेक 2.8 ओवरकिल मॉड (लिनक्स/ओवरकिल) - लंबे समय तक चलने वाला बॉटनेट जो अपने बॉट के साथ सर्वर को संक्रमित करने के लिए डिज़ाइन किया गया है और डीडीओएस और प्रसार उद्देश्य के लिए आईआरसी प्रोटोकॉल के माध्यम से संचालित होता है।<ref>{{cite web | url=http://blog.malwaremustdie.org/2016/11/mmd-0061-2016-emech-for-ddos.html | title=MMD-0061-2016 - EnergyMech 2.8 Overkill Mod | publisher=[[MalwareMustDie]] | date=November 28, 2016 | access-date=28 November 2016 | author=unixfreaxjp | archive-date=19 January 2017 | archive-url=https://web.archive.org/web/20170119084205/http://blog.malwaremustdie.org/2016/11/mmd-0061-2016-emech-for-ddos.html | url-status=live }}</ref>
===रैनसमवेयर===
===रैनसमवेयर===
{{columns-list|colwidth=30em|
{{columns-list|colwidth=30em|
Line 120: Line 105:
===[[रूटकिट]]===
===[[रूटकिट]]===
* स्नैको - 64-बिट लिनक्स वेबसर्वर रूटकिट <ref>Leyden, John ( 21 November 2012), [https://www.theregister.co.uk/2012/11/21/powerful_linux_rootkit/ Evildoers can now turn all sites on a Linux server into silent hell-pits] {{Webarchive|url=https://web.archive.org/web/20161116231228/http://www.theregister.co.uk/2012/11/21/powerful_linux_rootkit/ |date=2016-11-16 }}, [[The Register]], retrieved 21 November 2012</ref>
* स्नैको - 64-बिट लिनक्स वेबसर्वर रूटकिट <ref>Leyden, John ( 21 November 2012), [https://www.theregister.co.uk/2012/11/21/powerful_linux_rootkit/ Evildoers can now turn all sites on a Linux server into silent hell-pits] {{Webarchive|url=https://web.archive.org/web/20161116231228/http://www.theregister.co.uk/2012/11/21/powerful_linux_rootkit/ |date=2016-11-16 }}, [[The Register]], retrieved 21 November 2012</ref>
===ट्रोजन===
===ट्रोजन===
{{columns-list|colwidth=30em|
{{columns-list|colwidth=30em|
Line 200: Line 183:
== संदर्भ ==
== संदर्भ ==
{{Reflist|30em}}
{{Reflist|30em}}
== बाहरी संबंध ==
== बाहरी संबंध ==
*[https://help.ubuntu.com/community/Linuxvirus लिनक्सvirus] on the Official Ubuntu Documentation
*[https://help.ubuntu.com/community/Linuxvirus लिनक्सvirus] on the Official Ubuntu Documentation

Revision as of 11:06, 17 July 2023

लिनक्स मैलवेयर में कंप्यूटर वायरस, ट्रोजन हॉर्स (कंप्यूटिंग), कंप्यूटर वर्म और अन्य प्रकार के मैलवेयर सम्मिलित हैं जो ऑपरेटिंग सिस्टम के लिनक्स वर्ग को प्रभावित करते हैं। लिनक्स, यूनिक्स और अन्य यूनिक्स जैसे कंप्यूटर ऑपरेटिंग सिस्टम को सामान्यतः कंप्यूटर वायरस के विरुद्ध बहुत अच्छी तरह से संरक्षित माना जाता है, किन्तु प्रतिरक्षा नहीं होती है।[1][2]

लिनक्स आसुरक्षा

यूनिक्स सिस्टम की तरह, लिनक्स बहु-उपयोगकर्ता सॉफ़्टवेयर या बहु-उपयोगकर्ता वातावरण प्रयुक्त करता है जहां उपयोगकर्ताओं को विशिष्ट विशेषाधिकार (कंप्यूटिंग) प्रदान किया जाता है और कुछ प्रकार का एक्सेस नियंत्रण प्रयुक्त किया जाता है। लिनक्स सिस्टम पर नियंत्रण पाने के लिए या सिस्टम पर कोई गंभीर परिणाम उत्पन्न करने के लिए, मैलवेयर को सिस्टम तक रूट पहुंच प्राप्त करनी होती है।[2]

अतीत में, यह सुझाव दिया गया था कि लिनक्स में बहुत कम मैलवेयर थे क्योंकि इसकी कम बाजार भागीदारी ने इसे कम लाभदायक लक्ष्य बना दिया था। रिक मोएन, अनुभवी लिनक्स सिस्टम प्रशासक, इसका प्रतिवाद करते हैं:

[वह तर्क] वेब सर्वर और वैज्ञानिक वर्कस्टेशन सहित कई गैर-डेस्कटॉप विशिष्टताओं में यूनिक्स के प्रभुत्व को नजरअंदाज करता है। एक वायरस/ट्रोजन/वॉर्म लेखक जिसने विशेष रूप से अपाचे httpd Linux/x86 वेब सर्वर को सफलतापूर्वक लक्षित किया है, उसके पास अत्यधिक लक्ष्य-समृद्ध वातावरण होगा और वह तुरंत स्थायी प्रसिद्धि प्राप्त करेगा, और फिर भी ऐसा नहीं होता है.[3]

2008 में लिनक्स को लक्षित करने वाले मैलवेयर की मात्रा में वृद्धि देखी गई। कास्परस्की लैब के वरिष्ठ तकनीकी सलाहकार शेन कौरसन ने उस समय कहा था, लिनक्स मैलवेयर में वृद्धि केवल इसकी बढ़ती लोकप्रियता के कारण है, विशेष रूप से डेस्कटॉप ऑपरेटिंग सिस्टम के रूप में... ऑपरेटिंग सिस्टम का उपयोग स्पष्टतः रुचि से संबंधित है मैलवेयर लेखकों द्वारा उस ओएस के लिए मैलवेयर विकसित करता है।[4]

सुरक्षा प्रोटोकॉल के शोधकर्ता टॉम फेरिस ने कैस्परस्की की रिपोर्ट पर टिप्पणी करते हुए कहा, लोगों के दिमाग में, अगर यह गैर-विंडोज़ है, जिससे यह सुरक्षित है, और ऐसा नहीं है। उन्हें लगता है कि कोई भी लिनक्स या मैक ओएस एक्स के लिए मैलवेयर नहीं लिखता है। किन्तु यह आवश्यक नहीं कि सही होता है।[4]

कुछ लिनक्स उपयोगकर्ता असुरक्षित दस्तावेज़ों और ईमेल को स्कैन करने के लिए लिनक्स-आधारित एंटी-वायरस सॉफ़्टवेयर चलाते हैं जो विंडोज़ उपयोगकर्ताओं से आते हैं या जा रहे हैं। सिक्योरिटीफोकस के स्कॉट ग्रैनमैन ने कहा:

...कुछ लिनक्स मशीनों को निश्चित रूप से एंटीवायरस सॉफ़्टवेयर की आवश्यकता होती है। उदाहरण के लिए, सांबा या एनएफएस सर्वर दस्तावेज़ों को वर्ड और एक्सेल जैसे गैर-दस्तावेजी, अशक्त माइक्रोसॉफ्ट प्रारूपों में संग्रहीत कर सकते हैं, जिनमें वायरस होते हैं और फैलते हैं। आउटलुक और आउटलुक एक्सप्रेस उपयोगकर्ताओं के मेलबॉक्स में दिखाई देने से पहले वायरस को बेअसर करने के लिए लिनक्स मेल सर्वर को एवी सॉफ़्टवेयर चलाना चाहिए.[1]

क्योंकि वे मुख्य रूप से मेल सर्वर पर उपयोग किए जाते हैं जो अन्य ऑपरेटिंग सिस्टम चलाने वाले कंप्यूटरों को मेल भेज सकते हैं, लिनक्स वायरस स्कैनर सामान्यतः सभी कंप्यूटर प्लेटफार्मों के लिए सभी ज्ञात वायरस के लिए परिभाषाओं का उपयोग करते हैं और स्कैन करते हैं। उदाहरण के लिए, ओपन सोर्स क्लैम एंटीवायरस वायरस, वॉर्म और ट्रोजन का पता लगाता है, जिसमें माइक्रोसॉफ्ट ऑफिस मैक्रो वायरस, मोबाइल मैलवेयर और अन्य खतरे सम्मिलित हैं।[5]

वायरस और ट्रोजन हॉर्स

नीचे सूचीबद्ध वायरस लिनक्स सिस्टम के लिए न्यूनतम खतरा होते हुए भी संभावित खतरा उत्पन्न करते हैं। यदि वायरस युक्त संक्रमित बाइनरी चलाया जाता है, जिससे सिस्टम अस्थायी रूप से संक्रमित हो जाता है, क्योंकि लिनक्स कर्नेल मेमोरी रेजिडेंट और रीड-ओनली है। कोई भी संक्रमण स्तर इस बात पर निर्भर करेगा कि कौन सा उपयोगकर्ता किन विशेषाधिकारों के साथ बाइनरी चलाता है। रूट खाते के अंतर्गत बाइनरी रन पूरे सिस्टम को संक्रमित करने में सक्षम होता है। विशेषाधिकार वृद्धि की अशक्त सीमित खाते के अनुसार चलने वाले मैलवेयर को पूरे सिस्टम को संक्रमित करने की अनुमति दे सकती हैं।

यह ध्यान देने योग्य है कि यह किसी भी दुर्भावनापूर्ण प्रोग्राम के लिए सही है जो अपने विशेषाधिकारों को सीमित करने के लिए विशेष कदम उठाए बिना चलाया जाता है। उपयोगकर्ता द्वारा डाउनलोड किए जा सकने वाले किसी भी प्रोग्राम में कोड स्निपेट जोड़ना सामान्य बात है और इस अतिरिक्त कोड को संशोधित लॉगिन सर्वर, मेल रिले खोलें , या इसी तरह के प्रोग्राम को डाउनलोड करने दें, और उपयोगकर्ता द्वारा लॉग इन करने पर किसी भी समय इस अतिरिक्त घटक को चलाने दें। नहीं इसके लिए विशेष मैलवेयर लेखन कौशल की आवश्यकता है। सबसे पहले (ट्रोजन हॉर्स (कंप्यूटिंग)) प्रोग्राम को चलाने के लिए उपयोगकर्ता को धोखा देने के लिए विशेष कौशल की आवश्यकता हो सकती है।

सॉफ्टवेयर संग्रहण का उपयोग मैलवेयर की स्थापना के किसी भी खतरे को अधिक कम कर देता है, क्योंकि सॉफ़्टवेयर रिपॉजिटरी की जाँच अनुरक्षकों द्वारा की जाती है, जो यह सुनिश्चित करने का प्रयास करते हैं कि उनकी रिपॉजिटरी मैलवेयर-मुक्त है। इसके बाद, सॉफ़्टवेयर का सुरक्षित वितरण सुनिश्चित करने के लिए, अंततः, उपलब्ध कराए जाते हैं। इनसे उन संशोधित संस्करणों को प्रकट करना संभव हो जाता है जिन्हें उदाहरण के लिए प्रस्तुत किया गया हो सकता है। मैन-इन-द-मिडिल आक्रमण का उपयोग करके या एआरपी विषाक्तता या डीएनएस विषाक्तता जैसे पुनर्निर्देशन आक्रमण के माध्यम से संचार का अपहरण इन डिजिटल हस्ताक्षरों का सावधानीपूर्वक उपयोग रक्षा की अतिरिक्त पंक्ति प्रदान करता है, जो आक्रमणों के सीमा को केवल मूल लेखकों, पैकेज और रिलीज अनुरक्षकों और संभवतः उपयुक्त प्रशासनिक पहुंच वाले अन्य लोगों को सम्मिलित करने तक सीमित करता है, यह इस बात पर निर्भर करता है कि चाबियाँ और चेकसम कैसे संभाले जाते हैं। प्रतिलिपि प्रस्तुत करने योग्य बिल्ड यह सुनिश्चित कर सकते हैं कि डिजिटल रूप से हस्ताक्षरित सोर्स कोड को विश्वसनीय रूप से बाइनरी एप्लिकेशन में बदल दिया गया है।

कीड़े और लक्षित आक्रमण

यूनिक्स जैसी प्रणालियों के लिए मौलिक खतरा एसएसएच और वेब सर्वर जैसे नेटवर्क डेमॉन (कंप्यूटर सॉफ्टवेयर) में अशक्त हैं। इनका उपयोग कंप्यूटर वर्म द्वारा या विशिष्ट लक्ष्यों के विरुद्ध आक्रमणों के लिए किया जा सकता है। चूँकि कोई असुरक्षा पाए जाने पर सर्वरों को बहुत जल्दी ठीक कर दिया जाता है, इस प्रकार के केवल कुछ ही व्यापक कीड़े पाए गए हैं। चूंकि विशिष्ट लक्ष्यों पर असुरक्षा के माध्यम से आक्रमण किया जा सकता है जो कि शून्य-दिन का आक्रमण है, इसलिए कोई गारंटी नहीं है कि निश्चित स्थापना सुरक्षित है। इसके अतिरिक्त ऐसी अशक्त के बिना सर्वर पर पासवर्ड की बल के माध्यम से सफलतापूर्वक आक्रमण किया जा सकता है।

वेब स्क्रिप्ट

लिनक्स सर्वर का उपयोग मैलवेयर द्वारा सिस्टम पर बिना किसी आक्रमण के भी किया जा सकता है, उदाहरण के लिए वेब कंटेंट और स्क्रिप्ट को अपर्याप्त रूप से प्रतिबंधित या जांचा जाता है और आगंतुकों पर आक्रमण करने के लिए मैलवेयर द्वारा उपयोग किया जाता है। कुछ आक्रमण लिनक्स सर्वर पर आक्रमण करने के लिए जटिल मैलवेयर का उपयोग करते हैं, किन्तु जब अधिकांश को पूर्ण रूट एक्सेस मिल जाता है तो हैकर्स आक्रमण करने में सक्षम होते हैं [6] बाइनरीज़ को बदलने या मॉड्यूल इंजेक्ट करने जैसी किसी भी चीज़ को संशोधित करता है। यह उपयोगकर्ताओं को वेब पर विभिन्न कंटेंट पर पुनर्निर्देशन की अनुमति दे सकता है।[7] सामान्यतः, टिप्पणियाँ छोड़ने के लिए बनाई गई कॉमन गेटवे इंटरफ़ेस स्क्रिप्ट, गलती से, वेब ब्राउज़र में अशक्त का लाभ उठाने वाले कोड को सम्मिलित करने की अनुमति दे सकती है।

बफ़र ओवररन

पुराने लिनक्स वितरण बफ़र अधिकता आक्रमणों के प्रति अपेक्षाकृत संवेदनशील थे: यदि प्रोग्राम बफ़र के आकार की परवाह नहीं करता था, तो कर्नेल केवल सीमित सुरक्षा प्रदान करता था, जिससे आक्रमण को आक्रमण के अनुसार अशक्त एप्लिकेशन के अधिकारों के अनुसार इच्छानुसार कोड निष्पादित करने की अनुमति मिलती थी। ऐसे प्रोग्राम जो गैर-रूट उपयोगकर्ता (निर्धारित समय बिट के माध्यम से) द्वारा लॉन्च किए जाने पर भी रूट एक्सेस प्राप्त करते हैं, आक्रमण करने के लिए विशेष रूप से आकर्षक थे। चूँकि, 2009 तक अधिकांश कर्नेल में पता स्थान लेआउट यादृच्छिकीकरण (एएसएलआर), उन्नत मेमोरी सुरक्षा और अन्य एक्सटेंशन सम्मिलित हैं, जिससे ऐसे आक्रमणों को व्यवस्थित करना अधिक कठिन हो जाता है।

क्रॉस-प्लेटफॉर्म वायरस

2007 में पहचानी गई चिंता का क्षेत्र क्रॉस-प्लेटफ़ॉर्म वायरस है, जो क्रॉस-प्लेटफ़ॉर्म अनुप्रयोगों की लोकप्रियता से प्रेरित है। इसे बैडबनी नामक ओपनऑफिस.ओआरजी वायरस के वितरण द्वारा मैलवेयर जागरूकता के स्थिति में सबसे आगे लाया गया था।

नॉर्टनलाइफलॉक के स्टुअर्ट स्मिथ ने निम्नलिखित लिखा:

इस वायरस को जो बात ध्यान देने योग्य बनाती है वह यह है कि यह दर्शाता है कि स्क्रिप्टिंग प्लेटफॉर्म, एक्स्टेंसिबिलिटी, प्लग-इन, एक्टिवएक्स इत्यादि का कितनी सरलता से दुरुपयोग किया जा सकता है। अधिकांशतः, किसी अन्य विक्रेता के साथ सुविधाओं का मिलान करने के प्रयास में इसे भुला दिया जाता है... मैलवेयर की क्रॉस-प्लेटफ़ॉर्म, क्रॉस-एप्लिकेशन वातावरण में जीवित रहने की क्षमता की विशेष प्रासंगिकता होती है क्योंकि अधिक से अधिक मैलवेयर वेब साइटों के माध्यम से बाहर धकेल दिए जाते हैं। प्लेटफ़ॉर्म की परवाह किए बिना, किसी वेब सर्वर पर जावास्क्रिप्ट इन्फ़ेक्टर को छोड़ने के लिए कोई इस तरह का उपयोग कब तक करता है?[8]

सोशल इंजीनियरिंग

जैसा कि किसी भी ऑपरेटिंग सिस्टम के स्थिति में होता है, लिनक्स मैलवेयर के प्रति संवेदनशील है जो उपयोगकर्ता को सोशल इंजीनियरिंग (सुरक्षा) के माध्यम से इसे इंस्टॉल करने के लिए प्रेरित करता है। दिसंबर 2009 में दुर्भावनापूर्ण वॉटरफॉल स्क्रीनसेवर की खोज की गई जिसमें स्क्रिप्ट थी जो सेवा से इनकार करने वाले आक्रमणों में संक्रमित लिनक्स पीसी का उपयोग करती थी।[9]

गो-लिखित मैलवेयर

आईबीएम सुरक्षा रिपोर्ट: सीओवीआईडी-19 प्रतिक्रिया प्रयासों का समर्थन करने वाले उद्योगों पर आक्रमण डबल में प्रमुख बिंदु था कि साइबर अपराधी लिनक्स मैलवेयर के उपयोग में तेजी लाते हैं पिछले वर्ष में लिनक्स से संबंधित मैलवेयर वर्गों में 40% की वृद्धि हुई है, और 500% की वृद्धि हुई है 2020 के पहले छह महीनों में गो-लिखित मैलवेयर, आक्रमण लिनक्स मैलवेयर में माइग्रेशन को तेज कर रहे हैं, जो क्लाउड वातावरण सहित विभिन्न प्लेटफार्मों पर अधिक सरलता से चल सकता है। ये साइबर अपराधी अस्पतालों और संबद्ध उद्योगों (जो इन प्रणालियों और क्लाउड नेटवर्क पर निर्भर हैं) को लक्षित करने के लिए तेजी से लिनक्स और यूनिक्स का उपयोग कर रहे हैं, क्योंकि रेड क्रॉस साइबर आक्रमण आक्रमण जैसे कोविड-19 संकट के समय वे तेजी से असुरक्षित हो गए हैं।[10]

एंटी-वायरस अनुप्रयोग

क्लैम एंटीवायरस # ग्राफिकल इंटरफेस जीयूआई क्लैम एंटीवायरस के लिए उबंटू (ऑपरेटिंग सिस्टम) 8.04 हार्डी हेरॉन पर स्कैन चला रहा है

ऐसे कई एंटी-वायरस एप्लिकेशन उपलब्ध हैं जो लिनक्स ऑपरेटिंग सिस्टम के अनुसार चलते है। इनमें से अधिकांश एप्लिकेशन ऐसे कार्यो की खोज में हैं जो माइक्रोसॉफ्ट विंडोज के उपयोगकर्ताओं को प्रभावित कर सकते हैं।

माइक्रोसॉफ़्ट विंडोज़ -विशिष्ट खतरों के लिए

ये एप्लिकेशन कंप्यूटर (सामान्यतः, सर्वर) के लिए उपयोगी हैं जो माइक्रोसॉफ्ट विंडोज उपयोगकर्ताओं को फ़ाइलें भेजते है। वे लिनक्स-विशिष्ट खतरों की खोज नहीं करते हैं।

लिनक्स-विशिष्ट खतरों के लिए

ये एप्लिकेशन उन लिनक्स कंप्यूटरों के लिए वास्तविक खतरों की खोज करते हैं जिन पर वे चल रहे हैं।

मेमोरी फोरेंसिक टूल का उपयोग करके लिनक्स मैलवेयर का भी पता लगाया जा सकता है (और उसका विश्लेषण किया जा सकता है), जैसे:

थ्रेट

निम्नलिखित ज्ञात लिनक्स मैलवेयर की आंशिक सूची है। चूँकि, यदि कोई है तो उनमें से कुछ ही जंगल में हैं, और अधिकांश लिनक्स अपडेट के कारण अप्रचलित हो गए हैं या कभी खतरा नहीं थे। ज्ञात मैलवेयर एकमात्र या यहां तक ​​कि सबसे महत्वपूर्ण खतरा नहीं है: नए मैलवेयर या विशिष्ट साइटों पर निर्देशित आक्रमण समुदाय के लिए पहले से अज्ञात या मैलवेयर द्वारा अप्रयुक्त असुरक्षा (कंप्यूटिंग) का उपयोग कर सकते हैं।

बॉटनेट्स

  • मेहेम - 32/64-बिट लिनक्स/फ्रीबीएसडी मल्टीफ़ंक्शनल बॉटनेट[37]
  • शेष या लिनक्स.शेष - चीजों की इंटरनेट को लक्ष्य करने वाला खतरा।[38][39][40]
  • मिराई (मैलवेयर) - डीडीओएस बॉटनेट टेलनेट सेवा के माध्यम से फैलता है और इंटरनेट ऑफ थिंग्स (आईओटी) को संक्रमित करने के लिए डिज़ाइन किया गया है।[41][42][43][44]
  • गैफगाइट/बैशलाइट/क्यूबॉट - डीडीओएस बॉटनेट एसएसएच और टेलनेट सेवा के अशक्त पासवर्ड के माध्यम से फैलता है, जिसे सबसे पहले बैश शेलशॉक असुरक्षा के समय खोजा गया था।[45]
  • लुआबॉट लुआ प्रोग्रामिंग भाषा में मॉड्यूल घटक के साथ कोडित बॉटनेट, लिबसी के साथ सी रैपर में क्रॉस-संकलित, इसका लक्ष्य एआरएम, एमआईपीएस और पीपीसी आर्किटेक्चर में इंटरनेट ऑफ थिंग्स के लिए, डीडीओएस के उपयोग के साथ, मिराई (मैलवेयर) फैलाना या बेचना है। साइबर अपराध तक प्रॉक्सी पहुंच का उपयोग किया जाता है।[46][47]
  • हाइड्रा,[48] ऐड्रा,[49] लिट्रा[50] और न्यूएड्रा [51] शक्तिशाली आईआरसी बॉटनेट का दूसरा रूप जो लिनक्स बॉक्स को संक्रमित करता है।
  • एनर्जीमेक 2.8 ओवरकिल मॉड (लिनक्स/ओवरकिल) - लंबे समय तक चलने वाला बॉटनेट जो अपने बॉट के साथ सर्वर को संक्रमित करने के लिए डिज़ाइन किया गया है और डीडीओएस और प्रसार उद्देश्य के लिए आईआरसी प्रोटोकॉल के माध्यम से संचालित होता है।[52]

रैनसमवेयर

रूटकिट

  • स्नैको - 64-बिट लिनक्स वेबसर्वर रूटकिट [57]

ट्रोजन

  • इफ्यूजन - अपाचे/एनजीएनएक्स वेबसर्वर के लिए 32/64-बिट इंजेक्टर, (7 जनवरी 2014)[58]
  • थीफ हाथ - बैंकिंग ट्रोजन, 2013,[59][60]
  • कैटेन – लिनक्स.बैकडोर.कैटेन ट्रोजन हॉर्स[61]
  • रेक्सोब – लिनक्स.बैकडोर.रेक्सोब ट्रोजन[62]
  • झरना स्क्रीनसेवर पिछला दरवाजा - gnome-look.org पर[63]
  • सुनामी.जेन &डैश; बैकडोर.लिनक्स.सुनामी.जेन[64]
  • तुर्ला - ह्यूर:बैकडोर.लिनक्स.तुर्ला.जेन[65][66]
  • एक्सओआर डीडीओएस[67] – एक ट्रोजन मैलवेयर जो लिनक्स सिस्टम को हाईजैक करता है और उनका उपयोग डीडीओएस आक्रमणों को लॉन्च करने के लिए करता है जो 150+ जीबीपीएस तक पहुंच गए हैं.[68]
  • हमिंगबैड - 10 मिलियन से अधिक एंड्रॉइड ऑपरेटिंग सिस्टम को संक्रमित कर चुका है। उपयोगकर्ता के विवरण बेचे जाते हैं और उपयोगकर्ता की जानकारी के बिना विज्ञापनों पर टैप किया जाता है, जिससे फर्जी विज्ञापन राजस्व उत्पन्न होता है.[69]
  • न्याड्रॉप - लिनक्स शेलकोड से संकलित एक छोटा लिनक्स बैकडोर जिसका उपयोग बड़े आकार के लिनक्स मैलवेयर के साथ लिनक्स बॉक्स को संक्रमित करने के लिए किया जाता है.[70]
  • पीएनएसस्कैन - लिनक्स ट्रोजन को राउटर्स को लक्षित करने और वर्म-जैसे रूप में एक विशिष्ट लक्षित नेटवर्क सेगमेंट में स्वयं-संक्रमित करने के लिए डिज़ाइन किया गया है[71]
  • स्पीकअप - एक बैकडोर ट्रोजन जो छह अलग-अलग लिनक्स वितरण और मैकओएस उपकरणों को संक्रमित करता है.[72][73]

वायरस

  • 42[74][75]
  • आरशेज़[76]
  • अल्मेडा - वायरस.लिनक्स.अल्मेडा[77]
  • बिनोम - लिनक्स/बिनोम[78]
  • ब्लिस - रूट विशेषाधिकारों की आवश्यकता है
  • ब्रंडल[79]
  • बुकोव्स्की[80]
  • कैवेट [81][82]
  • सेफेई - लिनक्स.सेफेई.ए (और वेरिएंट)[83]
  • कॉइन [84][85]
  • हैशर [86][87]
  • लैक्रिमा (उर्फ क्रीमिया) [88][89]
  • मेटाफोर (सिमाइल के रूप में भी जाना जाता है)[90]
  • नक्सबी – वायरस.लिनक्स.नक्सबी.1403[91]
  • ओएसएफ.8759
  • पायलट[92][93]
  • पोडलोसो - लिनक्स.पोडलोसो (आइपॉड वायरस)[94][95]
  • आरईएलएक्स [96]
  • राईक – वायरस.लिनक्स.राइक.1627[97]
  • आरएसटी - वायरस.लिनक्स.आरएसटी.ए[98] (known for infecting Korean release of Mozilla Suite 1.7.6 and Thunderbird 1.0.2 in September 2005[99])
  • स्टॉग
  • विट - वायरस.लिनक्स.विट.4096[100]
  • विंटर - वायरस.लिनक्स.विंटर.341[101]
  • विनक्स (लिंडोज़ और पील्फ़ के नाम से भी जाना जाता है)[102]
  • विट वायरस[103]
  • ज़ारिच - लिनक्स.ज़ारिचे.ए (और वेरिएंट)[104]
  • ज़िपवर्म - वायरस.लिनक्स.ज़िपवर्म[105]

कीड़े

  • एडमिन – नेट-वॉर्म.लिनक्स.एड.एम[106]
  • एडोरे[107]
  • बैड बन्नी - पर्ल.बैडबनी[8][108]
  • चीज - नेट-वॉर्म.लिनक्स.पनीर[109]
  • डेवनुल
  • कॉर्क[110]
  • लिनक्स/लायन
  • लिनक्स.डार्लोज़ - घरेलू राउटर, सेट-टॉप बॉक्स, सुरक्षा कैमरे और औद्योगिक नियंत्रण प्रणालियों को लक्षित करता है.[111][112]
  • लिनक्स/लूपर.वॉर्म[113]
  • माइटी - नेट-वर्म.लिनक्स.माइटी[114]
  • मिलन - लिनक्स.मिलन.वर्म[115]
  • रेमन वर्म - केवल रेड हैट लिनक्स वितरण संस्करण 6.2 और 7.0 को लक्षित करता है
  • स्लाप्पर[116]
  • एसएसएच ब्रूटफोर्स[117]

यह भी देखें

संदर्भ

  1. 1.0 1.1 Granneman, Scott (October 2003). "लिनक्स बनाम विंडोज वायरस". Archived from the original on 2021-03-05. Retrieved 2008-03-06.
  2. 2.0 2.1 Yeargin, Ray (July 2005). "लिनक्स वायरस का छोटा जीवन और कठिन समय". Archived from the original on 1 May 2008. Retrieved 2015-12-06.
  3. "Virus Department". Archived from the original on 2015-12-25. Retrieved 2015-12-24.
  4. 4.0 4.1 Patrizio, Andy (April 2006). "लिनक्स मैलवेयर बढ़ रहा है". Archived from the original on 2012-02-05. Retrieved 2008-03-08.
  5. ClamAV (2010). "Clam AntiVirus 0.96 User Manual" (PDF). Archived (PDF) from the original on 2011-02-19. Retrieved 2011-02-22.
  6. Prince, Brian (5 January 2013). "गुप्त अपाचे शोषण पीड़ितों को ब्लैकहोल मैलवेयर पर पुनर्निर्देशित करता है।".
  7. Prince, Brian (May 1, 2013). "गुप्त अपाचे शोषण पीड़ितों को ब्लैकहोल मैलवेयर पर पुनर्निर्देशित करता है". eWeek. Retrieved Nov 19, 2014.
  8. 8.0 8.1 Smith, Stuart (June 2007). "बुरा बन्नी". Archived from the original on 2008-03-24. Retrieved 2008-02-20.
  9. Kissling, Kristian (December 2009). "Malicious Screensaver: Malware on Gnome-Look.org". Archived from the original on 2009-12-13. Retrieved 2009-12-12.
  10. "IBM Security Report: Attacks on Industries Supporting COVID-19 Response Efforts Double". IBM Newsroom.
  11. "Discontinuation of Antivirus solutions for Linux systems on June 30th 2016". Archived from the original on 2017-12-14. Retrieved 2014-10-14.
  12. "ClamAV". Archived from the original on 2013-07-22. Retrieved 2011-02-22.
  13. Comodo Group (2015). "Comodo Antivirus for Linux". Archived from the original on 11 December 2015. Retrieved 17 October 2012.
  14. 14.0 14.1 "Dr.Web anti-virus for Linux". Dashke. Archived from the original on 2019-02-27. Retrieved 2010-05-25.
  15. FRISK Software International (2011). "F-PROT Antivirus for Linux x86 / BSD x86". Archived from the original on 4 December 2011. Retrieved 13 December 2011.
  16. "Kaspersky Linux Security - Gateway, mail and file server, workstation protection for Linux/FreeBSD". Kaspersky Lab. Archived from the original on 2011-06-24. Retrieved 2009-02-11.
  17. "McAfee VirusScan Enterprise for Linux". McAfee. Archived from the original on 2016-12-18. Retrieved 2012-12-27.
  18. "Panda Security Antivirus Protection for Linux". Panda Security. Archived from the original on 2009-01-29. Retrieved 2009-01-13.
  19. Symantec (January 2009). "System requirements for Symantec AntiVirus for Linux 1.0". Archived from the original on 2007-04-29. Retrieved 2009-03-07.
  20. "चक्रोटकिट--स्थानीय रूप से रूटकिट के संकेतों की जाँच करता है". www.chkrootkit.org. Archived from the original on 2020-01-13. Retrieved 2019-09-07.
  21. "क्लैमावनेट". www.clamav.net. Archived from the original on 2013-07-22. Retrieved 2008-12-03.
  22. "COMODO Antivirus for Linux (CAVL) v1.1.268025.1 is released!". comodo.com. 2013-02-28. Archived from the original on 2018-11-18. Retrieved 2014-06-12.
  23. "ईएसईटी फ़ाइल सुरक्षा - लिनक्स, बीएसडी और सोलारिस के लिए एंटीवायरस सुरक्षा". Eset. Archived from the original on 2018-11-18. Retrieved 2008-10-26.
  24. "ईएसईटी मेल सुरक्षा - लिनक्स, बीएसडी, और सोलारिस मेल सर्वर सुरक्षा". Eset. Archived from the original on 2008-05-12. Retrieved 2008-10-26.
  25. "ESET NOD32 Antivirus for Linux Gateway Devices". Eset. Archived from the original on 2008-05-10. Retrieved 2008-10-26.
  26. "ESET NOD32 Antivirus 4 for Linux Desktop". Eset. Archived from the original on 2015-07-21. Retrieved 2014-06-12.
  27. https://www.rfxn.com/projects/linux-malware-detect/ Archived 2020-01-15 at the Wayback Machine R-fx Networks project page of LMD
  28. "Lynis - Security auditing and hardening tool for Linux/Unix". cisofy.com. Archived from the original on 2020-02-04. Retrieved 2017-01-09.
  29. "Lynis: Security auditing tool for Linux, macOS, and UNIX-based systems. Assists with compliance testing (HIPAA/ISO27001/PCI DSS) and system hardening. Agentless, and installation optional. - CISOf." September 7, 2019. Archived from the original on February 5, 2020. Retrieved January 9, 2017 – via GitHub.
  30. "रूट किट हंटर". Archived from the original on 2013-03-05.
  31. "samhain The SAMHAIN file integrity / host-based intrusion detection system". Retrieved 2021-10-03.
  32. "Botnets, a free tool and 6 years of Linux/Rst-B | Naked Security". Nakedsecurity.sophos.com. 2008-02-13. Archived from the original on 2019-01-27. Retrieved 2013-08-11.
  33. "Free Linux Malware Scanner | Lightweight Agent for Linux Malware Detection and Removal | Sophos". www.sophos.com. Archived from the original on 2020-01-17. Retrieved 2015-10-30.
  34. "फोर्सपॉइंट". फोर्सपॉइंट. Archived from the original on 2020-01-23. Retrieved 2019-09-07.
  35. volatilesystems.com Archived 2011-02-17 at the Library of Congress Web Archives
  36. "Google कोड संग्रह - Google कोड प्रोजेक्ट होस्टिंग के लिए दीर्घकालिक भंडारण।". code.google.com. Archived from the original on 2019-08-27. Retrieved 2019-09-07.
  37. Kovalev et al (17 July 2014), Mayhem – a hidden threat for *nix web servers Archived 2016-01-06 at the Wayback Machine, Virus Bulletin
  38. Michal Malík; Marc-Etienne M.Léveillé (30 March 2016). "मीट रेमिटेन - राउटर्स और संभावित रूप से अन्य IoT उपकरणों को लक्षित करने वाले स्टेरॉयड पर एक लिनक्स बॉट". WeLiveSecurity. Archived from the original on 5 November 2018. Retrieved 4 November 2018.
  39. "ख़तरे का विवरण - ईएसईटी वायरसराडार". virusradar.com. Archived from the original on 15 April 2016. Retrieved 3 April 2016.
  40. Mohit Kumar (31 March 2016). "उन्नत मैलवेयर इंटरनेट ऑफ द थिंग्स और राउटर्स को लक्षित कर रहा है". The Hacker News. Archived from the original on 3 April 2016. Retrieved 3 April 2016.
  41. njccic (December 28, 2016). "मिराई बॉटनेट". The New Jersey Cybersecurity and Communications Integration Cell (NJCCIC). Archived from the original on 12 December 2016. Retrieved 28 December 2016.
  42. Krebs, Brian (September 21, 2016). "क्रेब्सऑनसिक्योरिटी रिकॉर्ड DDoS से प्रभावित". Brian Krebs. Archived from the original on 15 November 2016. Retrieved 17 November 2016.
  43. Hackett, Robert (October 3, 2016). "क्यों एक हैकर ने विशाल वेबसाइट-ट्रम्पलिंग बॉटनेट के पीछे कोड डंप किया". Fortune.com. Archived from the original on 22 October 2016. Retrieved 19 October 2016.
  44. Newman, Lily Hay. "हम शुक्रवार के बड़े पैमाने पर पूर्वी तट इंटरनेट आउटेज के बारे में क्या जानते हैं". WIRED (in English). Archived from the original on 2016-10-22. Retrieved 2016-10-21.
  45. Liam Tung (September 25, 2014). "शेलशॉक बैश बग का उपयोग करके पहले हमलों की खोज की गई". ZDNet. Archived from the original on 21 December 2014. Retrieved 25 September 2014.
  46. Catalin Cimpanu (September 5, 2016). "LuaBot, Lua टारगेटिंग Linux प्लेटफ़ॉर्म में कोड किया गया पहला DDoS मैलवेयर है". Softpedia. Archived from the original on 6 September 2016. Retrieved 5 September 2016.
  47. Catalin Cimpanu (September 17, 2016). "लुआबोट लेखक का कहना है कि उसका मैलवेयर "हानिकारक नहीं" है". Softpedia. Archived from the original on 18 September 2016. Retrieved 17 September 2016.
  48. Infodox (June 12, 2012). "Hydra IRC bot, the 25 minute overview of the kit". Insecurety Research. Archived from the original on 7 February 2014. Retrieved 12 June 2012.
  49. Dan Goodin (March 21, 2013). "गुरिल्ला शोधकर्ता ने अरबों आईपी पतों को स्कैन करने के लिए एपिक बॉटनेट बनाया". Ars Technica. Archived from the original on 20 March 2013. Retrieved 21 March 2013.
  50. John Leyden (September 9, 2014). "Use home networking kit? DDoS bot is BACK... and it has EVOLVED". The Register. Archived from the original on 12 September 2014. Retrieved 9 September 2014.
  51. John Leyden (October 31, 2016). "A successor to Mirai? Newly discovered malware aims to create fresh IoT botnet". The Register. Archived from the original on 1 November 2016. Retrieved 31 October 2016.
  52. unixfreaxjp (November 28, 2016). "MMD-0061-2016 - EnergyMech 2.8 Overkill Mod". MalwareMustDie. Archived from the original on 19 January 2017. Retrieved 28 November 2016.
  53. "Linux.Encoder.1". drweb.com. Archived from the original on 17 November 2015. Retrieved 10 November 2015.
  54. Lucian Constantin (10 November 2015). "First Linux ransomware program cracked, for now". Computerworld. Archived from the original on 12 November 2015. Retrieved 10 November 2015.
  55. "Lilocked". Archived from the original on 7 September 2019. Retrieved 7 September 2019.
  56. Goud, Naveen (September 6, 2019). "LiLocked Ransomware hits Linux Servers". Archived from the original on February 21, 2021. Retrieved September 7, 2019.
  57. Leyden, John ( 21 November 2012), Evildoers can now turn all sites on a Linux server into silent hell-pits Archived 2016-11-16 at the Wayback Machine, The Register, retrieved 21 November 2012
  58. Kovalev et al Effusion – a new sophisticated injector for Nginx web servers Archived 2016-01-06 at the Wayback Machine, Virus Bulletin
  59. rsa.com. "Thieves Reaching for Linux—"Hand of Thief" Trojan Targets Linux #INTH3WILD » Speaking of Security - The RSA Blog and Podcast". Blogs.rsa.com. Archived from the original on 2013-08-15. Retrieved 2013-08-11.
  60. Vaughan, Steven J. "Linux desktop Trojan 'Hand of Thief' steals in". ZDNet. Archived from the original on 2014-11-16. Retrieved 2013-08-11.
  61. Florio, Elia (February 2006). "Linux.Backdoor.Kaiten". Archived from the original on 2013-05-14. Retrieved 2008-03-08.
  62. Florio, Elia (December 2007). "Linux.Backdoor.Rexob". Archived from the original on 2013-05-14. Retrieved 2008-03-08.
  63. Vervloesem, Koen (December 2009). "Linux malware: an incident and some solutions". Archived from the original on 2016-11-18. Retrieved 2010-09-16.
  64. "Backdoor.Linux.Tsunami.gen". Securelist. Archived from the original on 2016-01-06. Retrieved 2014-05-09.
  65. "The 'Penquin' Turla - Securelist". securelist.com. Archived from the original on 20 November 2015. Retrieved 10 November 2015.
  66. Joey-Elijah Sneddon (9 December 2014). "Yes, This Trojan Infects Linux. No, It's Not The Tuxpocalypse - OMG! Ubuntu!". OMG! Ubuntu!. Archived from the original on 1 October 2015. Retrieved 10 November 2015.
  67. unixfreaxjp.wirehack7,shibumi (September 29, 2014). "Linux/XOR.DDoS : Fuzzy reversing a new China ELF". MalwareMustDie. Archived from the original on 2 October 2014. Retrieved 29 September 2014.
  68. Akamai Technologies (29 September 2015). "OR DDoS Botnet Launching 20 Attacks a Day From Compromised Linux Machines, Says Akamai". Archived from the original on 18 March 2016. Retrieved 18 March 2016.
  69. Samuel Gibbs (6 July 2016). "HummingBad malware infects 10m Android devices". TheGuardian.com. Archived from the original on 2019-06-19. Retrieved 2016-07-06.
  70. David Bisson (October 17, 2016). "NyaDrop exploiting Internet of Things insecurity to infect Linux devices with malware". Graham Cluley. Archived from the original on 5 November 2018. Retrieved 4 November 2018.
  71. Catalin Cimpanu (August 25, 2016). "PNScan Linux Trojan Resurfaces with New Attacks Targeting Routers in India". Softpedia. Archived from the original on 26 August 2016. Retrieved 25 August 2016.
  72. Tara Seals (February 4, 2019). "SpeakUp Linux Backdoor Sets Up for Major Attack". Archived from the original on November 29, 2019. Retrieved February 4, 2019.
  73. William Moseley (February 4, 2019). "SpeakUp – New Linux Backdoor Trojan Discovered By Security Experts". Archived from the original on April 25, 2019. Retrieved February 4, 2019.
  74. herm1t (August 2008). "Linux.42: Using CRC32B (SSE4.2) instruction in polymorphic decryptor". Archived from the original on 2011-01-07.
  75. Ferrie, Peter (September 2008). "Life, the Universe, and Everything". Archived from the original on 2012-08-13. Retrieved 2010-01-17.
  76. herm1t (August 2006). "Infecting ELF-files using function padding for Linux". Archived from the original on 22 January 2012.
  77. Kaspersky Lab (May 2007). "Virus.Linux.Alaeda". Archived from the original on 13 July 2009. Retrieved 2008-03-08.
  78. McAfee (December 2004). "Linux/Binom". Archived from the original on 2005-01-24. Retrieved 2008-03-08.
  79. Rieck, Konrad and Konrad Kretschmer (August 2001). "Brundle Fly 0.0.1 - A Good-Natured Linux ELF Virus". Archived from the original on May 14, 2008. Retrieved 2008-03-08.
  80. de Almeida Lopes, Anthony (July 2007). "Project Bukowski". Archived from the original on 2013-05-14. Retrieved 2008-03-08.
  81. herm1t (February 2008). "Caveat virus". Archived from the original on 2018-12-23. Retrieved 2010-01-17.
  82. Ferrie, Peter (July 2009). "Can you spare a seg?". Archived from the original on 2012-01-17.
  83. TMZ (January 2019). "Linux.Cephei - ESET Virusradar". Archived from the original on 5 July 2018.
  84. herm1t (October 2007). "Reverse of a coin: A short note on segment alignment". Archived from the original on 2012-03-03. Retrieved 2010-01-17.
  85. Ferrie, Peter (September 2009). "Heads or tails?". Archived from the original on 2012-01-17.
  86. herm1t (October 2007). "Hashin' the elves". Archived from the original on 2014-10-10. Retrieved 2010-01-17.
  87. Ferrie, Peter (August 2009). "Making a hash of things". Archived from the original on 2012-01-17.
  88. herm1t (June 2008). "README". Archived from the original on 2012-02-06.
  89. Ferrie, Peter (February 2008). "Crimea river". Archived from the original on 2012-01-17.
  90. The Mental Driller (February 2002). "Metamorphism in practice or "How I made MetaPHOR and what I've learnt"". Archived from the original on 2007-06-02. Retrieved 2008-03-08.
  91. Kaspersky Lab (December 2001). "Virus.Linux.Nuxbee.1403". Archived from the original on 2 March 2012. Retrieved 2008-03-08.
  92. herm1t (November 2007). "INT 0x80? No, thank you!". Archived from the original on 2018-12-23. Retrieved 2010-01-17.
  93. Ferrie, Peter (September 2009). "Flying solo". Archived from the original on 2012-01-17.
  94. Ferrie, Peter (April 2007). "Linux.Podloso". Archived from the original on 2013-05-30. Retrieved 2008-03-08.
  95. Ferrie, Peter (April 2007). "The iPod virus". Archived from the original on 2008-03-02. Retrieved 2008-03-08.
  96. herm1t (December 2009). "From position-independent to self-relocatable viral code". Archived from the original on 2019-05-24. Retrieved 2010-05-07.
  97. Kaspersky Lab (August 2003). "Virus.Linux.Rike.1627". Archived from the original on 2 March 2012. Retrieved 2008-03-08.
  98. Kaspersky Lab (January 2002). "Virus.Linux.RST.a". Archived from the original on 2007-11-07. Retrieved 2008-03-08.
  99. "The ways of viruses in Linux HOW SAFE?" (PDF). Archived from the original (PDF) on 2014-05-17. Retrieved 2009-08-21.
  100. Kaspersky Lab (March 2000). "Virus.Linux.Vit.4096". Archived from the original on November 7, 2007. Retrieved 2008-03-08.
  101. Kaspersky Lab (October 2000). "Virus.Linux.Winter.341". Archived from the original on 2007-11-10. Retrieved 2008-03-08.
  102. Rautiainen, Sami; et al. (March 2001). "F-Secure Virus Descriptions: Lindose". Archived from the original on June 21, 2008. Retrieved 2008-03-08.
  103. "The Wit Virus: A virus built on the ViT ELF virus" (PDF). Archived (PDF) from the original on 2016-03-03. Retrieved 2008-12-31.
  104. TMZ (January 2015). "Linux.Zariche - ESET Virusradar". Archived from the original on 2018-11-30. Retrieved 2015-01-23.
  105. Kaspersky Lab (January 2001). "Virus.Linux.ZipWorm". Archived from the original on 13 July 2009. Retrieved 2008-03-08.
  106. Kaspersky Lab (May 2001). "Net-Worm.Linux.Adm". Archived from the original on 2007-10-30. Retrieved 2008-03-08.
  107. Rautiainen, Sami (April 2001). "F-Secure Virus Descriptions: Adore". Archived from the original on 2013-05-12. Retrieved 2008-03-08.
  108. Smith, Stuart (May 2007). "Perl.Badbunny". Archived from the original on 2013-05-14. Retrieved 2008-03-08.
  109. Kaspersky Lab (May 2001). "Net-Worm.Linux.Cheese". Archived from the original on 2007-10-28. Retrieved 2008-03-08.
  110. Rautiainen, Sami (April 2001). "F-Secure Virus Descriptions: Kork". Archived from the original on 2013-05-12. Retrieved 2008-03-08.
  111. Mohit Kumar (2013-11-30). "Linux worm targeting Routers, Set-top boxes and Security Cameras with PHP-CGI Vulnerability". The Hacker News. Archived from the original on 2018-11-30. Retrieved 2013-12-04.
  112. Joe Casad (3 December 2013). "New Worm Attacks Linux Devices". Linux Magazine. Archived from the original on 6 December 2013. Retrieved 4 December 2013.
  113. McAfee (June 2005). "Linux/Lupper.worm Description". Archived from the original on 2005-11-24. Retrieved 2010-10-10.
  114. Kaspersky Lab (October 2002). "Net-Worm.Linux.Mighty". Archived from the original on 2007-11-07. Retrieved 2008-03-08.
  115. Perriot, Frederic (February 2007). "Linux.Millen.Worm". Archived from the original on 2013-05-16. Retrieved 2008-03-08.
  116. Rautiainen, Sami; et al. (September 2002). "F-Secure Virus Descriptions: Slapper". Archived from the original on 2012-06-27. Retrieved 2008-03-08.
  117. Voss, Joel (December 2007). "SSH Bruteforce Virus by AltSci Concepts". Retrieved 2008-03-13.[permanent dead link]

बाहरी संबंध