लिनक्स मैलवेयर
लिनक्स मैलवेयर में कंप्यूटर वायरस, ट्रोजन हॉर्स (कंप्यूटिंग), कंप्यूटर वर्म और अन्य प्रकार के मैलवेयर शामिल हैं जो ऑपरेटिंग सिस्टम के लिनक्स परिवार को प्रभावित करते हैं। लिनक्स, यूनिक्स और अन्य यूनिक्स जैसे कंप्यूटर ऑपरेटिंग सिस्टम को आम तौर पर कंप्यूटर वायरस के खिलाफ बहुत अच्छी तरह से संरक्षित माना जाता है, लेकिन प्रतिरक्षा नहीं होती है।[1][2]
लिनक्स भेद्यता
यूनिक्स सिस्टम की तरह, लिनक्स बहु-उपयोगकर्ता सॉफ़्टवेयर | बहु-उपयोगकर्ता वातावरण लागू करता है जहां उपयोगकर्ताओं को विशिष्ट विशेषाधिकार (कंप्यूटिंग) प्रदान किया जाता है और कुछ प्रकार का एक्सेस नियंत्रण लागू किया जाता है। लिनक्स सिस्टम पर नियंत्रण पाने के लिए या सिस्टम पर कोई गंभीर परिणाम पैदा करने के लिए, मैलवेयर को सिस्टम तक रूट पहुंच हासिल करनी होगी।[2]
अतीत में, यह सुझाव दिया गया था कि लिनक्स में बहुत कम मैलवेयर थे क्योंकि इसकी कम बाजार हिस्सेदारी ने इसे कम लाभदायक लक्ष्य बना दिया था। रिक मोएन, अनुभवी लिनक्स सिस्टम प्रशासक, इसका प्रतिवाद करते हैं:
[That argument] ignores Unix's dominance in a number of non-desktop specialties, including Web servers and scientific workstations. A virus/trojan/worm author who successfully targeted specifically Apache httpd Linux/x86 Web servers would both have an extremely target-rich environment and instantly earn lasting fame, and yet it doesn't happen.[3]
2008 में लिनक्स को लक्षित करने वाले मैलवेयर की मात्रा में वृद्धि देखी गई। कास्परस्की लैब के वरिष्ठ तकनीकी सलाहकार शेन कौरसन ने उस समय कहा था, लिनक्स मैलवेयर में वृद्धि केवल इसकी बढ़ती लोकप्रियता के कारण है, विशेष रूप से डेस्कटॉप ऑपरेटिंग सिस्टम के रूप में... ऑपरेटिंग सिस्टम का उपयोग सीधे तौर पर रुचि से संबंधित है मैलवेयर लेखकों द्वारा उस OS के लिए मैलवेयर विकसित करना।[4] सुरक्षा प्रोटोकॉल के शोधकर्ता टॉम फेरिस ने कैस्परस्की की रिपोर्ट पर टिप्पणी करते हुए कहा, लोगों के दिमाग में, अगर यह गैर-विंडोज़ है, तो यह सुरक्षित है, और ऐसा नहीं है। उन्हें लगता है कि कोई भी लिनक्स या मैक ओएस एक्स के लिए मैलवेयर नहीं लिखता है। लेकिन यह जरूरी नहीं कि सच हो।[4]
कुछ लिनक्स उपयोगकर्ता असुरक्षित दस्तावेज़ों और ईमेल को स्कैन करने के लिए लिनक्स-आधारित एंटी-वायरस सॉफ़्टवेयर चलाते हैं जो विंडोज़ उपयोगकर्ताओं से आते हैं या जा रहे हैं। सिक्योरिटीफोकस के स्कॉट ग्रैनमैन ने कहा:
...some Linux machines definitely need anti-virus software. Samba or NFS servers, for instance, may store documents in undocumented, vulnerable Microsoft formats, such as Word and Excel, that contain and propagate viruses. Linux mail servers should run AV software in order to neutralize viruses before they show up in the mailboxes of Outlook and Outlook Express users.[1]
क्योंकि वे मुख्य रूप से मेल सर्वर पर उपयोग किए जाते हैं जो अन्य ऑपरेटिंग सिस्टम चलाने वाले कंप्यूटरों को मेल भेज सकते हैं, लिनक्स वायरस स्कैनर आम तौर पर सभी कंप्यूटर प्लेटफार्मों के लिए सभी ज्ञात वायरस के लिए परिभाषाओं का उपयोग करते हैं और स्कैन करते हैं। उदाहरण के लिए, ओपन सोर्स क्लैम एंटीवायरस वायरस, वॉर्म और ट्रोजन का पता लगाता है, जिसमें माइक्रोसॉफ्ट ऑफिस मैक्रो वायरस, मोबाइल मैलवेयर और अन्य खतरे शामिल हैं।[5]
वायरस और ट्रोजन हॉर्स
नीचे सूचीबद्ध वायरस लिनक्स सिस्टम के लिए न्यूनतम खतरा होते हुए भी संभावित खतरा पैदा करते हैं। यदि वायरस युक्त संक्रमित बाइनरी चलाया जाता है, तो सिस्टम अस्थायी रूप से संक्रमित हो जाएगा, क्योंकि लिनक्स कर्नेल मेमोरी रेजिडेंट और रीड-ओनली है। कोई भी संक्रमण स्तर इस बात पर निर्भर करेगा कि कौन सा उपयोगकर्ता किन विशेषाधिकारों के साथ बाइनरी चलाता है। रूट खाते के अंतर्गत बाइनरी रन पूरे सिस्टम को संक्रमित करने में सक्षम होगा। विशेषाधिकार वृद्धि की कमजोरियाँ सीमित खाते के तहत चलने वाले मैलवेयर को पूरे सिस्टम को संक्रमित करने की अनुमति दे सकती हैं।
यह ध्यान देने योग्य है कि यह किसी भी दुर्भावनापूर्ण प्रोग्राम के लिए सच है जो अपने विशेषाधिकारों को सीमित करने के लिए विशेष कदम उठाए बिना चलाया जाता है। उपयोगकर्ता द्वारा डाउनलोड किए जा सकने वाले किसी भी प्रोग्राम में कोड स्निपेट जोड़ना मामूली बात है और इस अतिरिक्त कोड को संशोधित लॉगिन सर्वर, मेल रिले खोलें , या इसी तरह के प्रोग्राम को डाउनलोड करने दें, और उपयोगकर्ता द्वारा लॉग इन करने पर किसी भी समय इस अतिरिक्त घटक को चलाने दें। नहीं इसके लिए विशेष मैलवेयर लेखन कौशल की आवश्यकता है। सबसे पहले (ट्रोजन हॉर्स (कंप्यूटिंग)) प्रोग्राम को चलाने के लिए उपयोगकर्ता को धोखा देने के लिए विशेष कौशल की आवश्यकता हो सकती है।
सॉफ्टवेयर भंडार का उपयोग मैलवेयर की स्थापना के किसी भी खतरे को काफी कम कर देता है, क्योंकि सॉफ़्टवेयर रिपॉजिटरी की जाँच अनुरक्षकों द्वारा की जाती है, जो यह सुनिश्चित करने का प्रयास करते हैं कि उनकी रिपॉजिटरी मैलवेयर-मुक्त है। इसके बाद, सॉफ़्टवेयर का सुरक्षित वितरण सुनिश्चित करने के लिए, अंततः, उपलब्ध कराए जाते हैं। इनसे उन संशोधित संस्करणों को प्रकट करना संभव हो जाता है जिन्हें उदाहरण के लिए पेश किया गया हो सकता है। मैन-इन-द-मिडिल हमले का उपयोग करके या एआरपी विषाक्तता या डीएनएस विषाक्तता जैसे पुनर्निर्देशन हमले के माध्यम से संचार का अपहरण। इन डिजिटल हस्ताक्षरों का सावधानीपूर्वक उपयोग रक्षा की अतिरिक्त पंक्ति प्रदान करता है, जो हमलों के दायरे को केवल मूल लेखकों, पैकेज और रिलीज अनुरक्षकों और संभवतः उपयुक्त प्रशासनिक पहुंच वाले अन्य लोगों को शामिल करने तक सीमित करता है, यह इस बात पर निर्भर करता है कि चाबियाँ और चेकसम कैसे संभाले जाते हैं। प्रतिलिपि प्रस्तुत करने योग्य बिल्ड यह सुनिश्चित कर सकते हैं कि डिजिटल रूप से हस्ताक्षरित स्रोत कोड को विश्वसनीय रूप से बाइनरी एप्लिकेशन में बदल दिया गया है।
कीड़े और लक्षित हमले
यूनिक्स जैसी प्रणालियों के लिए शास्त्रीय खतरा एसएसएच और वेब सर्वर जैसे नेटवर्क डेमॉन (कंप्यूटर सॉफ्टवेयर) में कमजोरियां हैं। इनका उपयोग कंप्यूटर वर्म द्वारा या विशिष्ट लक्ष्यों के विरुद्ध हमलों के लिए किया जा सकता है। चूँकि कोई भेद्यता पाए जाने पर सर्वरों को बहुत जल्दी ठीक कर दिया जाता है, इस प्रकार के केवल कुछ ही व्यापक कीड़े पाए गए हैं। चूंकि विशिष्ट लक्ष्यों पर भेद्यता के माध्यम से हमला किया जा सकता है जो कि शून्य-दिन का हमला है, इसलिए कोई गारंटी नहीं है कि निश्चित स्थापना सुरक्षित है। इसके अलावा ऐसी कमजोरियों के बिना सर्वर पर पासवर्ड की ताकत के माध्यम से सफलतापूर्वक हमला किया जा सकता है।
वेब स्क्रिप्ट
लिनक्स सर्वर का उपयोग मैलवेयर द्वारा सिस्टम पर बिना किसी हमले के भी किया जा सकता है, उदाहरण के लिए। वेब सामग्री और स्क्रिप्ट को अपर्याप्त रूप से प्रतिबंधित या जांचा जाता है और आगंतुकों पर हमला करने के लिए मैलवेयर द्वारा उपयोग किया जाता है। कुछ हमले लिनक्स सर्वर पर हमला करने के लिए जटिल मैलवेयर का उपयोग करते हैं, लेकिन जब अधिकांश को पूर्ण रूट एक्सेस मिल जाता है तो हैकर्स हमला करने में सक्षम होते हैं[6] बाइनरीज़ को बदलने या मॉड्यूल इंजेक्ट करने जैसी किसी भी चीज़ को संशोधित करना। यह उपयोगकर्ताओं को वेब पर विभिन्न सामग्री पर पुनर्निर्देशन की अनुमति दे सकता है।[7] आमतौर पर, टिप्पणियाँ छोड़ने के लिए बनाई गई कॉमन गेटवे इंटरफ़ेस स्क्रिप्ट, गलती से, वेब ब्राउज़र में कमजोरियों का फायदा उठाने वाले कोड को शामिल करने की अनुमति दे सकती है।
बफ़र ओवररन
पुराने लिनक्स वितरण बफ़र अधिकता हमलों के प्रति अपेक्षाकृत संवेदनशील थे: यदि प्रोग्राम बफ़र के आकार की परवाह नहीं करता था, तो कर्नेल केवल सीमित सुरक्षा प्रदान करता था, जिससे हमलावर को हमले के तहत कमजोर एप्लिकेशन के अधिकारों के तहत मनमाना कोड निष्पादित करने की अनुमति मिलती थी। ऐसे प्रोग्राम जो गैर-रूट उपयोगकर्ता (निर्धारित समय बिट के माध्यम से) द्वारा लॉन्च किए जाने पर भी रूट एक्सेस प्राप्त करते हैं, हमला करने के लिए विशेष रूप से आकर्षक थे। हालाँकि, 2009 तक अधिकांश कर्नेल में पता स्थान लेआउट यादृच्छिकीकरण (एएसएलआर), उन्नत मेमोरी सुरक्षा और अन्य एक्सटेंशन शामिल हैं, जिससे ऐसे हमलों को व्यवस्थित करना अधिक कठिन हो जाता है।
क्रॉस-प्लेटफॉर्म वायरस
2007 में पहचानी गई चिंता का क्षेत्र क्रॉस-प्लेटफ़ॉर्म वायरस है, जो क्रॉस-प्लेटफ़ॉर्म अनुप्रयोगों की लोकप्रियता से प्रेरित है। इसे Badbunny नामक OpenOffice.org वायरस के वितरण द्वारा मैलवेयर जागरूकता के मामले में सबसे आगे लाया गया।
NortonLifeLock के स्टुअर्ट स्मिथ ने निम्नलिखित लिखा:
<ब्लॉककोट>इस वायरस को जो बात ध्यान देने योग्य बनाती है वह यह है कि यह दर्शाता है कि स्क्रिप्टिंग प्लेटफॉर्म, एक्स्टेंसिबिलिटी, प्लग-इन, एक्टिवएक्स इत्यादि का कितनी आसानी से दुरुपयोग किया जा सकता है। अक्सर, किसी अन्य विक्रेता के साथ सुविधाओं का मिलान करने के प्रयास में इसे भुला दिया जाता है... मैलवेयर की क्रॉस-प्लेटफ़ॉर्म, क्रॉस-एप्लिकेशन वातावरण में जीवित रहने की क्षमता की विशेष प्रासंगिकता होती है क्योंकि अधिक से अधिक मैलवेयर वेब साइटों के माध्यम से बाहर धकेल दिए जाते हैं। प्लेटफ़ॉर्म की परवाह किए बिना, किसी वेब सर्वर पर जावास्क्रिप्ट इन्फ़ेक्टर को छोड़ने के लिए कोई इस तरह का उपयोग कब तक करेगा?[8]</ब्लॉककोट>
सोशल इंजीनियरिंग
जैसा कि किसी भी ऑपरेटिंग सिस्टम के मामले में होता है, लिनक्स मैलवेयर के प्रति संवेदनशील है जो उपयोगकर्ता को सोशल इंजीनियरिंग (सुरक्षा) के माध्यम से इसे इंस्टॉल करने के लिए प्रेरित करता है। दिसंबर 2009 में दुर्भावनापूर्ण वॉटरफॉल स्क्रीनसेवर की खोज की गई जिसमें स्क्रिप्ट थी जो सेवा से इनकार करने वाले हमलों में संक्रमित लिनक्स पीसी का उपयोग करती थी।[9]
गो-लिखित मैलवेयर
आईबीएम सुरक्षा रिपोर्ट: सीओवीआईडी-19 प्रतिक्रिया प्रयासों का समर्थन करने वाले उद्योगों पर हमले डबल में प्रमुख बिंदु था कि साइबर अपराधी लिनक्स मैलवेयर के उपयोग में तेजी लाते हैं - पिछले वर्ष में लिनक्स से संबंधित मैलवेयर परिवारों में 40% की वृद्धि हुई है, और 500% की वृद्धि हुई है 2020 के पहले छह महीनों में गो-लिखित मैलवेयर, हमलावर लिनक्स मैलवेयर में माइग्रेशन को तेज कर रहे हैं, जो क्लाउड वातावरण सहित विभिन्न प्लेटफार्मों पर अधिक आसानी से चल सकता है। ये साइबर अपराधी अस्पतालों और संबद्ध उद्योगों (जो इन प्रणालियों और क्लाउड नेटवर्क पर निर्भर हैं) को लक्षित करने के लिए तेजी से लिनक्स और यूनिक्स का उपयोग कर रहे हैं, क्योंकि रेड क्रॉस साइबर हमला हमले जैसे कोविड-19 संकट के दौरान वे तेजी से असुरक्षित हो गए हैं।[10]
एंटी-वायरस अनुप्रयोग
ऐसे कई एंटी-वायरस एप्लिकेशन उपलब्ध हैं जो लिनक्स ऑपरेटिंग सिस्टम के तहत चलेंगे। इनमें से अधिकांश एप्लिकेशन ऐसे कारनामों की तलाश में हैं जो माइक्रोसॉफ्ट विंडोज के उपयोगकर्ताओं को प्रभावित कर सकते हैं।
माइक्रोसॉफ़्ट विंडोज़ ़-विशिष्ट खतरों के लिए
ये एप्लिकेशन कंप्यूटर (आमतौर पर, सर्वर) के लिए उपयोगी हैं जो माइक्रोसॉफ्ट विंडोज उपयोगकर्ताओं को फ़ाइलें भेजेंगे। वे लिनक्स-विशिष्ट खतरों की तलाश नहीं करते हैं।
- Avast! (proprietary; freeware version available)
- AVG (proprietary; freeware version available)
- Avira (proprietary; freeware version was available, discontinued due to lack of demand)[11]
- BitDefender (proprietary; freeware version available)
- ClamAV (free and open source software)[12]
- Comodo (proprietary; freeware version available) [13]
- Crowdstrike (Proprietary)
- Dr.Web (proprietary) [14]
- F-Prot (proprietary; freeware version available)[15]
- F-Secure Linux (proprietary)
- Kaspersky Linux Security (proprietary)[16]
- McAfee VirusScan Enterprise for Linux (proprietary)[17]
- Panda Security for Linux (proprietary)[18]
- Sophos (proprietary)
- Symantec AntiVirus for Linux (proprietary)[19]
- Trend Micro ServerProtect for Linux (proprietary)
लिनक्स-विशिष्ट खतरों के लिए
ये एप्लिकेशन उन लिनक्स कंप्यूटरों के लिए वास्तविक खतरों की तलाश करते हैं जिन पर वे चल रहे हैं।
- चक्रोटकिट (मुफ़्त और खुला स्रोत सॉफ़्टवेयर)[20]
- ClamAV (मुफ़्त और खुला स्रोत सॉफ़्टवेयर)[21]
- सुविधाजनक समूह (मालिकाना) [22]
- भीड़ का हमला (मालिकाना)
- डॉ.वेब (मालिकाना) [14]* ईएसईटी (मालिकाना)[23][24][25][26]
- लिनक्स मैलवेयर का पता लगाएं[27]
- लिनिस (ओपन सोर्स ऑडिटिंग) [28][29]
- आरकेहंटर (मुफ़्त और खुला स्रोत सॉफ़्टवेयर)[30]
- समहिन (सॉफ्टवेयर) (मुफ़्त और खुला स्रोत सॉफ़्टवेयर) [31]
- सोफोस एंटी-वायरस (मालिकाना)[32][33]
मेमोरी फोरेंसिक टूल का उपयोग करके लिनक्स मैलवेयर का भी पता लगाया जा सकता है (और उसका विश्लेषण किया जा सकता है), जैसे:
- फोर्सपॉइंट (मालिकाना)[34]
- अस्थिरता (मेमोरी फोरेंसिक)[35] (मुफ़्त और खुला स्रोत सॉफ़्टवेयर)[36]
धमकी
निम्नलिखित ज्ञात लिनक्स मैलवेयर की आंशिक सूची है। हालाँकि, यदि कोई है तो उनमें से कुछ ही जंगल में हैं, और अधिकांश लिनक्स अपडेट के कारण अप्रचलित हो गए हैं या कभी खतरा नहीं थे। ज्ञात मैलवेयर एकमात्र या यहां तक कि सबसे महत्वपूर्ण खतरा नहीं है: नए मैलवेयर या विशिष्ट साइटों पर निर्देशित हमले समुदाय के लिए पहले से अज्ञात या मैलवेयर द्वारा अप्रयुक्त भेद्यता (कंप्यूटिंग) का उपयोग कर सकते हैं।
बॉटनेट्स
- तबाही - 32/64-बिट लिनक्स/फ्रीबीएसडी मल्टीफ़ंक्शनल बॉटनेट[37]
- Remaiten|Linux.Remaiten - चीजों की इंटरनेट को लक्ष्य करने वाला खतरा।[38][39][40]
- मिराई (मैलवेयर) - DDoS बॉटनेट टेलनेट सेवा के माध्यम से फैलता है और इंटरनेट ऑफ थिंग्स (IoT) को संक्रमित करने के लिए डिज़ाइन किया गया है।[41][42][43][44]
- GafGyt/BASHLITE/Qbot - DDoS बॉटनेट SSH और टेलनेट सेवा के कमजोर पासवर्ड के माध्यम से फैलता है, जिसे सबसे पहले बैश शेलशॉक भेद्यता के दौरान खोजा गया था।[45]
- लुआबॉट - लुआ प्रोग्रामिंग भाषा में मॉड्यूल घटक के साथ कोडित बॉटनेट, लिबसी के साथ सी रैपर में क्रॉस-संकलित, इसका लक्ष्य एआरएम, एमआईपीएस और पीपीसी आर्किटेक्चर में इंटरनेट ऑफ थिंग्स के लिए, डीडीओएस के उपयोग के साथ, मिराई (मैलवेयर) फैलाना या बेचना है। साइबर अपराध तक प्रॉक्सी पहुंच।[46][47]
- हाइड्रा,[48] ऐड्रा,[49] लिट्रा[50] और न्यूएड्रा[51] - शक्तिशाली आईआरसी बॉटनेट का दूसरा रूप जो लिनक्स बॉक्स को संक्रमित करता है।
- एनर्जीमेक 2.8 ओवरकिल मॉड (लिनक्स/ओवरकिल) - लंबे समय तक चलने वाला बॉटनेट जो अपने बॉट के साथ सर्वर को संक्रमित करने के लिए डिज़ाइन किया गया है और डीडीओएस और प्रसार उद्देश्य के लिए आईआरसी प्रोटोकॉल के माध्यम से संचालित होता है।[52]
रैनसमवेयर
- Linux.Encoder.1[53][54]
- Lilocked[55][56]
रूटकिट्स
- स्नैको - 64-बिट लिनक्स वेबसर्वर रूटकिट[57]
ट्रोजन
- Effusion – 32/64-bit injector for Apache/Nginx webservers, (7 Jan 2014)[58]
- Hand of Thief – Banking trojan, 2013,[59][60]
- Kaiten – Linux.Backdoor.Kaiten trojan horse[61]
- Rexob – Linux.Backdoor.Rexob trojan[62]
- Waterfall screensaver backdoor – on gnome-look.org[63]
- Tsunami.gen – Backdoor.Linux.Tsunami.gen[64]
- Turla – HEUR:Backdoor.Linux.Turla.gen[65][66]
- Xor DDoS[67] – a trojan malware that hijacks Linux systems and uses them to launch DDoS attacks which have reached loads of 150+ Gbps.[68]
- Hummingbad – has infected over 10 million Android operating systems. User details are sold and adverts are tapped on without the user's knowledge thereby generating fraudulent advertising revenue.[69]
- NyaDrop – a small Linux backdoor compiled from a Linux shellcode to be used to infect Linux boxes with bigger size Linux malware.[70]
- PNScan – Linux trojan designed to aim routers and self-infecting to a specific targeted network segment in a worm-like form[71]
- SpeakUp – a backdoor trojan that infects six different Linux distributions and macOS devices.[72][73]
वायरस
- 42[74][75]
- Arches[76]
- Alaeda – Virus.Linux.Alaeda[77]
- Binom – Linux/Binom[78]
- Bliss – requires root privileges
- Brundle[79]
- Bukowski[80]
- Caveat [81][82]
- Cephei – Linux.Cephei.A (and variants)[83]
- Coin [84][85]
- Hasher [86][87]
- Lacrimae (aka Crimea) [88][89]
- MetaPHOR (also known as Simile)[90]
- Nuxbee – Virus.Linux.Nuxbee.1403[91]
- OSF.8759
- PiLoT[92][93]
- Podloso – Linux.Podloso (The iPod virus)[94][95]
- RELx [96]
- Rike – Virus.Linux.Rike.1627[97]
- RST – Virus.Linux.RST.a[98] (known for infecting Korean release of Mozilla Suite 1.7.6 and Thunderbird 1.0.2 in September 2005[99])
- Staog
- Vit – Virus.Linux.Vit.4096[100]
- Winter – Virus.Linux.Winter.341[101]
- Winux (also known as Lindose and PEElf)[102]
- Wit virus[103]
- Zariche – Linux.Zariche.A (and variants)[104]
- ZipWorm – Virus.Linux.ZipWorm[105]
कीड़े
- Adm – Net-Worm.Linux.Adm[106]
- Adore[107]
- Bad Bunny – Perl.Badbunny[8][108]
- Cheese – Net-Worm.Linux.Cheese[109]
- Devnull
- Kork[110]
- Linux/Lion
- Linux.Darlloz – targets home routers, set-top boxes, security cameras and industrial control systems.[111][112]
- Linux/Lupper.worm[113]
- Mighty – Net-Worm.Linux.Mighty[114]
- Millen – Linux.Millen.Worm[115]
- Ramen worm - targeted only Red Hat Linux distributions versions 6.2 and 7.0
- Slapper[116]
- SSH Bruteforce[117]
यह भी देखें
- बॉटनेट
- कंप्यूटर वायरस की तुलना
- कंप्यूटर वायरस
- कंप्यूटर वर्म
- गंदी गाय
- रैंसमवेयर
- स्पाइवेयर
- कंप्यूटर वायरस और वॉर्म की समयरेखा
- ट्रोजन हॉर्स (कंप्यूटिंग)
संदर्भ
- ↑ 1.0 1.1 Granneman, Scott (October 2003). "लिनक्स बनाम विंडोज वायरस". Archived from the original on 2021-03-05. Retrieved 2008-03-06.
- ↑ 2.0 2.1 Yeargin, Ray (July 2005). "लिनक्स वायरस का छोटा जीवन और कठिन समय". Archived from the original on 1 May 2008. Retrieved 2015-12-06.
- ↑ "Virus Department". Archived from the original on 2015-12-25. Retrieved 2015-12-24.
- ↑ 4.0 4.1 Patrizio, Andy (April 2006). "लिनक्स मैलवेयर बढ़ रहा है". Archived from the original on 2012-02-05. Retrieved 2008-03-08.
- ↑ ClamAV (2010). "Clam AntiVirus 0.96 User Manual" (PDF). Archived (PDF) from the original on 2011-02-19. Retrieved 2011-02-22.
- ↑ Prince, Brian (5 January 2013). "गुप्त अपाचे शोषण पीड़ितों को ब्लैकहोल मैलवेयर पर पुनर्निर्देशित करता है।".
- ↑ Prince, Brian (May 1, 2013). "गुप्त अपाचे शोषण पीड़ितों को ब्लैकहोल मैलवेयर पर पुनर्निर्देशित करता है". eWeek. Retrieved Nov 19, 2014.
- ↑ 8.0 8.1 Smith, Stuart (June 2007). "बुरा बन्नी". Archived from the original on 2008-03-24. Retrieved 2008-02-20.
- ↑ Kissling, Kristian (December 2009). "Malicious Screensaver: Malware on Gnome-Look.org". Archived from the original on 2009-12-13. Retrieved 2009-12-12.
- ↑ "IBM Security Report: Attacks on Industries Supporting COVID-19 Response Efforts Double". IBM Newsroom.
- ↑ "Discontinuation of Antivirus solutions for Linux systems on June 30th 2016". Archived from the original on 2017-12-14. Retrieved 2014-10-14.
- ↑ "ClamAV". Archived from the original on 2013-07-22. Retrieved 2011-02-22.
- ↑ Comodo Group (2015). "Comodo Antivirus for Linux". Archived from the original on 11 December 2015. Retrieved 17 October 2012.
- ↑ 14.0 14.1 "Dr.Web anti-virus for Linux". Dashke. Archived from the original on 2019-02-27. Retrieved 2010-05-25.
- ↑ FRISK Software International (2011). "F-PROT Antivirus for Linux x86 / BSD x86". Archived from the original on 4 December 2011. Retrieved 13 December 2011.
- ↑ "Kaspersky Linux Security - Gateway, mail and file server, workstation protection for Linux/FreeBSD". Kaspersky Lab. Archived from the original on 2011-06-24. Retrieved 2009-02-11.
- ↑ "McAfee VirusScan Enterprise for Linux". McAfee. Archived from the original on 2016-12-18. Retrieved 2012-12-27.
- ↑ "Panda Security Antivirus Protection for Linux". Panda Security. Archived from the original on 2009-01-29. Retrieved 2009-01-13.
- ↑ Symantec (January 2009). "System requirements for Symantec AntiVirus for Linux 1.0". Archived from the original on 2007-04-29. Retrieved 2009-03-07.
- ↑ "चक्रोटकिट--स्थानीय रूप से रूटकिट के संकेतों की जाँच करता है". www.chkrootkit.org. Archived from the original on 2020-01-13. Retrieved 2019-09-07.
- ↑ "क्लैमावनेट". www.clamav.net. Archived from the original on 2013-07-22. Retrieved 2008-12-03.
- ↑ "COMODO Antivirus for Linux (CAVL) v1.1.268025.1 is released!". comodo.com. 2013-02-28. Archived from the original on 2018-11-18. Retrieved 2014-06-12.
- ↑ "ईएसईटी फ़ाइल सुरक्षा - लिनक्स, बीएसडी और सोलारिस के लिए एंटीवायरस सुरक्षा". Eset. Archived from the original on 2018-11-18. Retrieved 2008-10-26.
- ↑ "ईएसईटी मेल सुरक्षा - लिनक्स, बीएसडी, और सोलारिस मेल सर्वर सुरक्षा". Eset. Archived from the original on 2008-05-12. Retrieved 2008-10-26.
- ↑ "ESET NOD32 Antivirus for Linux Gateway Devices". Eset. Archived from the original on 2008-05-10. Retrieved 2008-10-26.
- ↑ "ESET NOD32 Antivirus 4 for Linux Desktop". Eset. Archived from the original on 2015-07-21. Retrieved 2014-06-12.
- ↑ https://www.rfxn.com/projects/linux-malware-detect/ Archived 2020-01-15 at the Wayback Machine R-fx Networks project page of LMD
- ↑ "Lynis - Security auditing and hardening tool for Linux/Unix". cisofy.com. Archived from the original on 2020-02-04. Retrieved 2017-01-09.
- ↑ "Lynis: Security auditing tool for Linux, macOS, and UNIX-based systems. Assists with compliance testing (HIPAA/ISO27001/PCI DSS) and system hardening. Agentless, and installation optional. - CISOf." September 7, 2019. Archived from the original on February 5, 2020. Retrieved January 9, 2017 – via GitHub.
- ↑ "रूट किट हंटर". Archived from the original on 2013-03-05.
- ↑ "samhain The SAMHAIN file integrity / host-based intrusion detection system". Retrieved 2021-10-03.
- ↑ "Botnets, a free tool and 6 years of Linux/Rst-B | Naked Security". Nakedsecurity.sophos.com. 2008-02-13. Archived from the original on 2019-01-27. Retrieved 2013-08-11.
- ↑ "Free Linux Malware Scanner | Lightweight Agent for Linux Malware Detection and Removal | Sophos". www.sophos.com. Archived from the original on 2020-01-17. Retrieved 2015-10-30.
- ↑ "फोर्सपॉइंट". फोर्सपॉइंट. Archived from the original on 2020-01-23. Retrieved 2019-09-07.
- ↑ volatilesystems.com Archived 2011-02-17 at the Library of Congress Web Archives
- ↑ "Google कोड संग्रह - Google कोड प्रोजेक्ट होस्टिंग के लिए दीर्घकालिक भंडारण।". code.google.com. Archived from the original on 2019-08-27. Retrieved 2019-09-07.
- ↑ Kovalev et al (17 July 2014), Mayhem – a hidden threat for *nix web servers Archived 2016-01-06 at the Wayback Machine, Virus Bulletin
- ↑ Michal Malík; Marc-Etienne M.Léveillé (30 March 2016). "मीट रेमिटेन - राउटर्स और संभावित रूप से अन्य IoT उपकरणों को लक्षित करने वाले स्टेरॉयड पर एक लिनक्स बॉट". WeLiveSecurity. Archived from the original on 5 November 2018. Retrieved 4 November 2018.
- ↑ "ख़तरे का विवरण - ईएसईटी वायरसराडार". virusradar.com. Archived from the original on 15 April 2016. Retrieved 3 April 2016.
- ↑ Mohit Kumar (31 March 2016). "उन्नत मैलवेयर इंटरनेट ऑफ द थिंग्स और राउटर्स को लक्षित कर रहा है". The Hacker News. Archived from the original on 3 April 2016. Retrieved 3 April 2016.
- ↑ njccic (December 28, 2016). "मिराई बॉटनेट". The New Jersey Cybersecurity and Communications Integration Cell (NJCCIC). Archived from the original on 12 December 2016. Retrieved 28 December 2016.
- ↑ Krebs, Brian (September 21, 2016). "क्रेब्सऑनसिक्योरिटी रिकॉर्ड DDoS से प्रभावित". Brian Krebs. Archived from the original on 15 November 2016. Retrieved 17 November 2016.
- ↑ Hackett, Robert (October 3, 2016). "क्यों एक हैकर ने विशाल वेबसाइट-ट्रम्पलिंग बॉटनेट के पीछे कोड डंप किया". Fortune.com. Archived from the original on 22 October 2016. Retrieved 19 October 2016.
- ↑ Newman, Lily Hay. "हम शुक्रवार के बड़े पैमाने पर पूर्वी तट इंटरनेट आउटेज के बारे में क्या जानते हैं". WIRED (in English). Archived from the original on 2016-10-22. Retrieved 2016-10-21.
- ↑ Liam Tung (September 25, 2014). "शेलशॉक बैश बग का उपयोग करके पहले हमलों की खोज की गई". ZDNet. Archived from the original on 21 December 2014. Retrieved 25 September 2014.
- ↑ Catalin Cimpanu (September 5, 2016). "LuaBot, Lua टारगेटिंग Linux प्लेटफ़ॉर्म में कोड किया गया पहला DDoS मैलवेयर है". Softpedia. Archived from the original on 6 September 2016. Retrieved 5 September 2016.
- ↑ Catalin Cimpanu (September 17, 2016). "लुआबोट लेखक का कहना है कि उसका मैलवेयर "हानिकारक नहीं" है". Softpedia. Archived from the original on 18 September 2016. Retrieved 17 September 2016.
- ↑ Infodox (June 12, 2012). "Hydra IRC bot, the 25 minute overview of the kit". Insecurety Research. Archived from the original on 7 February 2014. Retrieved 12 June 2012.
- ↑ Dan Goodin (March 21, 2013). "गुरिल्ला शोधकर्ता ने अरबों आईपी पतों को स्कैन करने के लिए एपिक बॉटनेट बनाया". Ars Technica. Archived from the original on 20 March 2013. Retrieved 21 March 2013.
- ↑ John Leyden (September 9, 2014). "Use home networking kit? DDoS bot is BACK... and it has EVOLVED". The Register. Archived from the original on 12 September 2014. Retrieved 9 September 2014.
- ↑ John Leyden (October 31, 2016). "A successor to Mirai? Newly discovered malware aims to create fresh IoT botnet". The Register. Archived from the original on 1 November 2016. Retrieved 31 October 2016.
- ↑ unixfreaxjp (November 28, 2016). "MMD-0061-2016 - EnergyMech 2.8 Overkill Mod". MalwareMustDie. Archived from the original on 19 January 2017. Retrieved 28 November 2016.
- ↑ "Linux.Encoder.1". drweb.com. Archived from the original on 17 November 2015. Retrieved 10 November 2015.
- ↑ Lucian Constantin (10 November 2015). "First Linux ransomware program cracked, for now". Computerworld. Archived from the original on 12 November 2015. Retrieved 10 November 2015.
- ↑ "Lilocked". Archived from the original on 7 September 2019. Retrieved 7 September 2019.
- ↑ Goud, Naveen (September 6, 2019). "LiLocked Ransomware hits Linux Servers". Archived from the original on February 21, 2021. Retrieved September 7, 2019.
- ↑ Leyden, John ( 21 November 2012), Evildoers can now turn all sites on a Linux server into silent hell-pits Archived 2016-11-16 at the Wayback Machine, The Register, retrieved 21 November 2012
- ↑ Kovalev et al Effusion – a new sophisticated injector for Nginx web servers Archived 2016-01-06 at the Wayback Machine, Virus Bulletin
- ↑ rsa.com. "Thieves Reaching for Linux—"Hand of Thief" Trojan Targets Linux #INTH3WILD » Speaking of Security - The RSA Blog and Podcast". Blogs.rsa.com. Archived from the original on 2013-08-15. Retrieved 2013-08-11.
- ↑ Vaughan, Steven J. "Linux desktop Trojan 'Hand of Thief' steals in". ZDNet. Archived from the original on 2014-11-16. Retrieved 2013-08-11.
- ↑ Florio, Elia (February 2006). "Linux.Backdoor.Kaiten". Archived from the original on 2013-05-14. Retrieved 2008-03-08.
- ↑ Florio, Elia (December 2007). "Linux.Backdoor.Rexob". Archived from the original on 2013-05-14. Retrieved 2008-03-08.
- ↑ Vervloesem, Koen (December 2009). "Linux malware: an incident and some solutions". Archived from the original on 2016-11-18. Retrieved 2010-09-16.
- ↑ "Backdoor.Linux.Tsunami.gen". Securelist. Archived from the original on 2016-01-06. Retrieved 2014-05-09.
- ↑ "The 'Penquin' Turla - Securelist". securelist.com. Archived from the original on 20 November 2015. Retrieved 10 November 2015.
- ↑ Joey-Elijah Sneddon (9 December 2014). "Yes, This Trojan Infects Linux. No, It's Not The Tuxpocalypse - OMG! Ubuntu!". OMG! Ubuntu!. Archived from the original on 1 October 2015. Retrieved 10 November 2015.
- ↑ unixfreaxjp.wirehack7,shibumi (September 29, 2014). "Linux/XOR.DDoS : Fuzzy reversing a new China ELF". MalwareMustDie. Archived from the original on 2 October 2014. Retrieved 29 September 2014.
- ↑ Akamai Technologies (29 September 2015). "OR DDoS Botnet Launching 20 Attacks a Day From Compromised Linux Machines, Says Akamai". Archived from the original on 18 March 2016. Retrieved 18 March 2016.
- ↑ Samuel Gibbs (6 July 2016). "HummingBad malware infects 10m Android devices". TheGuardian.com. Archived from the original on 2019-06-19. Retrieved 2016-07-06.
- ↑ David Bisson (October 17, 2016). "NyaDrop exploiting Internet of Things insecurity to infect Linux devices with malware". Graham Cluley. Archived from the original on 5 November 2018. Retrieved 4 November 2018.
- ↑ Catalin Cimpanu (August 25, 2016). "PNScan Linux Trojan Resurfaces with New Attacks Targeting Routers in India". Softpedia. Archived from the original on 26 August 2016. Retrieved 25 August 2016.
- ↑ Tara Seals (February 4, 2019). "SpeakUp Linux Backdoor Sets Up for Major Attack". Archived from the original on November 29, 2019. Retrieved February 4, 2019.
- ↑ William Moseley (February 4, 2019). "SpeakUp – New Linux Backdoor Trojan Discovered By Security Experts". Archived from the original on April 25, 2019. Retrieved February 4, 2019.
- ↑ herm1t (August 2008). "Linux.42: Using CRC32B (SSE4.2) instruction in polymorphic decryptor". Archived from the original on 2011-01-07.
- ↑ Ferrie, Peter (September 2008). "Life, the Universe, and Everything". Archived from the original on 2012-08-13. Retrieved 2010-01-17.
- ↑ herm1t (August 2006). "Infecting ELF-files using function padding for Linux". Archived from the original on 22 January 2012.
- ↑ Kaspersky Lab (May 2007). "Virus.Linux.Alaeda". Archived from the original on 13 July 2009. Retrieved 2008-03-08.
- ↑ McAfee (December 2004). "Linux/Binom". Archived from the original on 2005-01-24. Retrieved 2008-03-08.
- ↑ Rieck, Konrad and Konrad Kretschmer (August 2001). "Brundle Fly 0.0.1 - A Good-Natured Linux ELF Virus". Archived from the original on May 14, 2008. Retrieved 2008-03-08.
- ↑ de Almeida Lopes, Anthony (July 2007). "Project Bukowski". Archived from the original on 2013-05-14. Retrieved 2008-03-08.
- ↑ herm1t (February 2008). "Caveat virus". Archived from the original on 2018-12-23. Retrieved 2010-01-17.
- ↑ Ferrie, Peter (July 2009). "Can you spare a seg?". Archived from the original on 2012-01-17.
- ↑ TMZ (January 2019). "Linux.Cephei - ESET Virusradar". Archived from the original on 5 July 2018.
- ↑ herm1t (October 2007). "Reverse of a coin: A short note on segment alignment". Archived from the original on 2012-03-03. Retrieved 2010-01-17.
- ↑ Ferrie, Peter (September 2009). "Heads or tails?". Archived from the original on 2012-01-17.
- ↑ herm1t (October 2007). "Hashin' the elves". Archived from the original on 2014-10-10. Retrieved 2010-01-17.
- ↑ Ferrie, Peter (August 2009). "Making a hash of things". Archived from the original on 2012-01-17.
- ↑ herm1t (June 2008). "README". Archived from the original on 2012-02-06.
- ↑ Ferrie, Peter (February 2008). "Crimea river". Archived from the original on 2012-01-17.
- ↑ The Mental Driller (February 2002). "Metamorphism in practice or "How I made MetaPHOR and what I've learnt"". Archived from the original on 2007-06-02. Retrieved 2008-03-08.
- ↑ Kaspersky Lab (December 2001). "Virus.Linux.Nuxbee.1403". Archived from the original on 2 March 2012. Retrieved 2008-03-08.
- ↑ herm1t (November 2007). "INT 0x80? No, thank you!". Archived from the original on 2018-12-23. Retrieved 2010-01-17.
- ↑ Ferrie, Peter (September 2009). "Flying solo". Archived from the original on 2012-01-17.
- ↑ Ferrie, Peter (April 2007). "Linux.Podloso". Archived from the original on 2013-05-30. Retrieved 2008-03-08.
- ↑ Ferrie, Peter (April 2007). "The iPod virus". Archived from the original on 2008-03-02. Retrieved 2008-03-08.
- ↑ herm1t (December 2009). "From position-independent to self-relocatable viral code". Archived from the original on 2019-05-24. Retrieved 2010-05-07.
- ↑ Kaspersky Lab (August 2003). "Virus.Linux.Rike.1627". Archived from the original on 2 March 2012. Retrieved 2008-03-08.
- ↑ Kaspersky Lab (January 2002). "Virus.Linux.RST.a". Archived from the original on 2007-11-07. Retrieved 2008-03-08.
- ↑ "The ways of viruses in Linux HOW SAFE?" (PDF). Archived from the original (PDF) on 2014-05-17. Retrieved 2009-08-21.
- ↑ Kaspersky Lab (March 2000). "Virus.Linux.Vit.4096". Archived from the original on November 7, 2007. Retrieved 2008-03-08.
- ↑ Kaspersky Lab (October 2000). "Virus.Linux.Winter.341". Archived from the original on 2007-11-10. Retrieved 2008-03-08.
- ↑ Rautiainen, Sami; et al. (March 2001). "F-Secure Virus Descriptions: Lindose". Archived from the original on June 21, 2008. Retrieved 2008-03-08.
- ↑ "The Wit Virus: A virus built on the ViT ELF virus" (PDF). Archived (PDF) from the original on 2016-03-03. Retrieved 2008-12-31.
- ↑ TMZ (January 2015). "Linux.Zariche - ESET Virusradar". Archived from the original on 2018-11-30. Retrieved 2015-01-23.
- ↑ Kaspersky Lab (January 2001). "Virus.Linux.ZipWorm". Archived from the original on 13 July 2009. Retrieved 2008-03-08.
- ↑ Kaspersky Lab (May 2001). "Net-Worm.Linux.Adm". Archived from the original on 2007-10-30. Retrieved 2008-03-08.
- ↑ Rautiainen, Sami (April 2001). "F-Secure Virus Descriptions: Adore". Archived from the original on 2013-05-12. Retrieved 2008-03-08.
- ↑ Smith, Stuart (May 2007). "Perl.Badbunny". Archived from the original on 2013-05-14. Retrieved 2008-03-08.
- ↑ Kaspersky Lab (May 2001). "Net-Worm.Linux.Cheese". Archived from the original on 2007-10-28. Retrieved 2008-03-08.
- ↑ Rautiainen, Sami (April 2001). "F-Secure Virus Descriptions: Kork". Archived from the original on 2013-05-12. Retrieved 2008-03-08.
- ↑ Mohit Kumar (2013-11-30). "Linux worm targeting Routers, Set-top boxes and Security Cameras with PHP-CGI Vulnerability". The Hacker News. Archived from the original on 2018-11-30. Retrieved 2013-12-04.
- ↑ Joe Casad (3 December 2013). "New Worm Attacks Linux Devices". Linux Magazine. Archived from the original on 6 December 2013. Retrieved 4 December 2013.
- ↑ McAfee (June 2005). "Linux/Lupper.worm Description". Archived from the original on 2005-11-24. Retrieved 2010-10-10.
- ↑ Kaspersky Lab (October 2002). "Net-Worm.Linux.Mighty". Archived from the original on 2007-11-07. Retrieved 2008-03-08.
- ↑ Perriot, Frederic (February 2007). "Linux.Millen.Worm". Archived from the original on 2013-05-16. Retrieved 2008-03-08.
- ↑ Rautiainen, Sami; et al. (September 2002). "F-Secure Virus Descriptions: Slapper". Archived from the original on 2012-06-27. Retrieved 2008-03-08.
- ↑ Voss, Joel (December 2007). "SSH Bruteforce Virus by AltSci Concepts". Retrieved 2008-03-13.[permanent dead link]
बाहरी संबंध
- Linuxvirus on the Official Ubuntu Documentation