Чи є сенс встановлювати антивірус на Ubuntu?


60

Нещодавно я почав використовувати Ubuntu. Мене цікавить питання про встановлення антивірусних програм на Ubuntu. На SuperUser я виявив думку, що він виявляє лише "віруси Windows" та видаляє їх. Чи є сенс встановлювати антивірус, якщо я не маю жодної іншої ОС?

Наскільки я знаю, вірусів для Linux немає. А як зловмисне програмне забезпечення та будь-які інші шкідливі програми? Чи безпечно не встановлювати захисне програмне забезпечення?


11
+1, тому що я думаю, що важливо, щоб усі люди з Linux розуміли, що не існує такого поняття, як "100% економія" ОС.
Mixxiphoid

Це просто, тому що PCI рівень 2 цього потребує!
user150563

Я завжди кажу, що здоровий глузд - це найкращий антивірус. Але навіть ви самі не можете уникнути всіх вірусів. Якщо це не має великого впливу на продуктивність, завжди встановлюйте AV!
Саймон Вербеке

1
@SimonVerbeke здоровий глузд дозволить вам уникнути більшості вірусних інфекцій; але це не дуже допоможе проти нападів драйверів із законних сайтів, які були зламані, якщо у вашій системі є незрозуміла вразливість, яку вони експлуатують.
Ден Нілі

2
Нагадування - першою великою частиною зловмисного програмного забезпечення був Morris Worm
Rich Homolka

Відповіді:


50

Це просто неправда. Існує багато типів шкідливого коду, який можна запустити на "Nix".

Справа (і непорозуміння) полягає в тому, що їх порівняно з Windows значно менше. З будь-якої причини стало звичним місцем використання AV у Windows.

http://en.wikipedia.org/wiki/Linux_malware

Є кілька AV-програм для Linux .

Також є додаткова інформація про суперкористувача . Решта "моєї" відповіді скопійована з відповіді цього допису:

Ну, фактично це не так ... це просто менше підлягають хакерам, що розробляють віруси, націлені на системи Linux. Комп'ютери споживчих класів зазвичай працюють у Windows, і тому, орієнтуючись на широку аудиторію, Windows - це шлях.

Не розумійте неправильно Linux та віруси, безумовно, існують віруси Linux.

Деякі дистрибутиви мають додаткові шари захисту, наприклад, SELinux, наприклад, в Ubuntu. Тоді є брандмауер за замовчуванням і той факт, що чужорідні файли автоматично не мають дозволу на виконання. Спеціальний дозвіл на виконання повинен бути наданий до того, як це можливо .

Тоді є кілька інших факторів, які змушують Linux бути важким місцем для вірусів, як правило, для некорінних користувачів у системах Linux немає маленьких виконуваних файлів у їх розпорядженні, що дозволило б вірусам залишатися невиявленими у розповсюдженні. Деякі програми вимагають, щоб ви зайшли в систему як root (або за допомогою sudo), перш ніж вони запускаються, або отримати доступ / змінити каталоги, окрім вашого будинку. Просто набагато складніше розробити життєздатний вірус, який поширився б так добре, як і в Windows.

ОНОВЛЕННЯ:

Як було сказано нижче, більшість машин під управлінням Linux - це або сервери, якими керують люди, які знають щось або два про те, що роблять. Люди, які працюють під управлінням Linux для настільних ПК, зазвичай обирають, а також знають, що роблять. Практично всі комп'ютерні неграмотні запускають Windows, і тому набагато простіше заразити ці комп’ютери. "Гей, ця машина говорить мені, що у мене є вірус, і мені потрібно придбати цю антивірусну програму під назвою" FAKETrojanHunter ", щоб позбутися від неї ... Гаразд, зробимо це!"

Оскільки жоден розподіл / установка Linux не є рівним сам по собі, складніше розробити зловмисне програмне забезпечення, яке заразило б їх усіх максимально ефективно. Крім того, майже все програмне забезпечення, що працює на Linux, є відкритим кодом, що робить шкідливе програмне забезпечення набагато легшим для виявлення, оскільки його джерело є відкритим для громадськості.


4
+1 для надання посилань на можливі аудіо-відео та пояснення, чому, як правило, у Linux немає вірусів. видалили мій коментар.
Mixxiphoid

12
Furthermore, almost all software run on Linux is Open Source, making malware much more easily detectable since it's source is open to the public.Що?! Прикладів (особливо в корпоративному секторі) є чимало прикладів: програмне забезпечення, яке працює в * nix системах, не є FLOSS. І навіщо письменнику шкідливих програм робити код загальнодоступним ?! Almost all computer illiterate run Windows and therefore it's much easier to get those computers infected.Те, що ви описуєте, називається "соціальна інженерія", що зовсім відрізняється від основних векторів атак, таких як браузер чи плагіни.
Боббі

3
Також у Linux набагато більше різноманітності, ніж у Windows, що ускладнює експлуатацію помилок у всіх них одночасно.
vsz

7
"Я припускаю, що більше" ненависників Microsoft ", ніж інших операційних систем" - так, це просто (більше користувачів Windows == більше авторів вірусів, які використовують Windows + більше цілей, які використовують windows == більше Windows вірусів)
Адам Нейлор

3
@DanNeely Variety - це не безпека через незрозумілість; обмеження доступу до вихідного коду чи інших деталей реалізації з надією, що це покращує безпеку - це безпека через невідомість. Це не означає, що або оприлюднення вихідного коду, або обмеження доступу до нього автоматично робить програмне забезпечення більш захищеним (коли останній раз навіть середній розробник переглядав, скажімо, вихідний код OpenOffice або LibreOffice на предмет можливих уразливих місць безпеки , не кажучи вже про навмисне приховану шкідливу програму?), але давайте чітко розділити ці два поняття.
CVn

16

Спершу запитайте, чому Ubuntu-Gnu-Linux більш безпечний.

  • Оскільки це НАЙБІЛЬШЕ (якщо ви не встановлюєте безкоштовне) Вільне програмне забезпечення (вільне програмне забезпечення): вихідний код доступний (Freedom 1 - свобода вивчати, як працює програма), що ускладнює приховування шкідливого коду.
  • Величезні сховища та інсталятор: роблять це, здебільшого, непотрібним для встановлення довільного програмного забезпечення.
  • Система краще зорієнтована: створена для забезпечення безпеки. Якщо вірус записаний, що використовує вразливість, тоді виправте вразливість (проти звинувачуйте вірус і виявляйте, коли він потрапляє в систему).
  • Файли не виконуються за замовчуванням, незалежно від того, яке ім'я чи розширення.
  • Різноманітність: різні розповсюдження, вирішення випадкових випадків у ядрі, щоб ускладнити використання помилок тощо.

Крім того, ви повинні:

  • Регулярно створюйте резервні копії.
  • Ви можете використовувати багатокористувацьку функцію, навіть якщо це лише ви використовуєте систему:
    • Запропонуйте користувача пісочниці для тестування нового програмного забезпечення.
    • Налаштуйте підривну роботу (або меркурійну, або якщо ви добре використовуєте речі, які важко використовувати git), система контролю ревізії, тож коли ви щось порушите, ви зможете її відіграти. Тоді майте сховище, яке належить користувачеві svn, без дозволу на запитання жодного іншого. Потім використовуйте тунелювання (ssh) для підключення. Таким чином, якщо ваш обліковий запис порушено, зловмисник може зламати речі, але старий стан буде в сховищі, і його неможливо видалити.
  • Загляньте в управління конфігурацією, наприклад, cfengine, Puppet, Chef (або, можливо, досить новий Ansible).

Примітка: Gnu / Linux не є ідеальним, є багато проблем. В даний час проводяться дослідження нових шляхів підвищення безпеки. Але це все-таки краще, ніж решта (можливий виняток деяких BSD)


2
Ви можете додати, що стандартна політика для багатьох Unix-подібних систем - це "немає виконуваного файлу", тому багато простих "натискань на цей .exe, який я вам надіслав", атаки неможливі. І безкоштовний не означає відкритий код. Мені ніколи не доводилося платити за зловмисне програмне забезпечення;)
Ів

1
Примітка. Я кажу, що вільне програмне забезпечення, а не програмне забезпечення, яке є безкоштовним. Більшість вільного програмного забезпечення є відкритим кодом, а більшість відкритих програм - це вільне програмне забезпечення. Зверніть увагу на великі літери. І вільне програмне забезпечення (програмне забезпечення, яке має 4 свободи: запускати, вивчати, змінювати, розповсюджувати з будь-якою метою будь-якою ціною будь-яку ціну) та Open Source (я не можу згадати визначення, але це НЕ програмне забезпечення де доступний вихідний код) - це імена з визначеннями.
ctrl-alt-delor

1
відмічено :). Я французький, і ми використовуємо два слова (вільне для вільного програмного забезпечення та безкоштовно для безкоштовного програмного забезпечення), отже, плутанина .... Я думаю, я сьогодні прочитаю трохи англійської мови на веб-сайті FSF ...
Ів

Так, легше французькою мовою. На жаль, очевидно, ніхто не придумав кращого терміна англійською мовою, ніж вільне програмне забезпечення, і пояснення плутанини. Я часто використовую французький термін, коли говорять особисто, але це не завжди працює.
ctrl-alt-delor

Дуже приємна відповідь, але я б порекомендував Git over Subversion, оскільки його репозиції захищені від несанкціонованих дій (і краще навіть у будь-який інший спосіб). І я рекомендую Puppet або Chef (або , можливо, досить новий анзібль ) над Cfengine.
іконоборство

11

Так, є. Уявіть, що у вас є файл з вірусом лише для Windows, як частина корисного навантаження, і він проходить через вашу машину Linux. Ви маєте можливість видалити його до того, як він буде надісланий електронною поштою або на USB-накопичувачі другові. Якщо це станеться, вірус зараз знаходиться на його машині Windows.


Це має сенс, тому що існує лише одна архітектура, яку слід сканувати. Якби було кілька операційних систем та / або архітектур, які сильно постраждали від вірусів, то чи би ми перевірили всіх?
ctrl-alt-delor

3

Це залежить від того, що ти робиш.

Користувач чистої потужності

Користувач, який дотримується лише програмного забезпечення, що надається для дистрибуції , уникає рибних плагінів браузера, таких як Flash та Java, і завжди оновлює свою систему , не потребуючи антивірусу.

Причина проста: антивірус може виявляти лише відомі віруси. Якщо його система отримує оновлення безпеки вчасно, це так само добре . Оскільки оновлення безпеки зазвичай роблять швидко, як антивірусні підписи.

Оператор файлового сервера

Якщо ви керуєте файловим сервером для користувачів Windows, ви хочете, щоб антивірус захищав користувачів Windows .

Гравець

Якщо вам подобається встановлювати сторонне програмне забезпечення з неофіційних сховищ пакетів "PPA", те, що ви не можете довіряти, якщо ви вручну встановлюєте програмне забезпечення, яке не отримуватиме автоматичні оновлення безпеки та просто завжди стрибає найновіші тенденції , можливо, навіть спробуйте запустити Windows програмного забезпечення в Linux , ви настільки ж вразливі, як і звичайний користувач Windows, який завантажує непідписане програмне забезпечення через Інтернет . Отримайте антивірус.

Адміністратор живлення

Адміністратор живлення записує власний інструмент, який часто обчислює контрольну суму для ключових частин його системи та надсилає їх поза сайтом для порівняння. Оскільки більшість файлів надходять з офіційних програмних пакетів, існує відома "правда" правильної контрольної суми. Будь-яка модифікація системного файлу швидко виявляється, але оскільки служба його контрольної суми не є звичайною, а користувацьким рішенням, будь-який зловмисник пропускає цю приховану пастку і запускає попередження. (Існують нестандартні рішення, такі як tripwire, але їх досить легко відключити.) Якщо вірус насправді так далеко потрапляє, і раніше його не зупиняють пісочниці та політики SELinux, вручну розроблені адміністратором, в найменші штрафи -настроювання. Антивірус тут практично не приносить користі.


Для третього випадку (програвач) ви також можете використовувати пісочницю. Створіть спеціального користувача для встановлення та запуску програмного забезпечення. Не надайте цьому користувачеві привілеї sudo (або будь-які інші небезпечні привілеї), не входити як root від цього користувача. Не діліться одним і тим же сеансом X11.
ctrl-alt-delor

"антивірус може виявляти лише відомі віруси" Це неправильно. Програмне забезпечення для виявлення та блокування "підозрілої" чи вірусоподібної діяльності існує вже давно, як частина антивірусного програмного забезпечення. Я чітко пам’ятаю ще у другій половині 1990-х, коли потрібно було налаштувати програмне забезпечення AV, щоб компілятор програмного забезпечення міг писати у *.exeфайли, тому що при звичайному використанні запис у виконувані файли не повинен відбуватися (можливо, окрім встановлення програмного забезпечення тощо).
CVn

Ну, звичайний користувач не може писати в системні виконавчі файли на Linux. Якщо хтось із гравців не влучив, це є і продовжує встановлювати програмне забезпечення як користувача. Тоді є SELinux і AppArmor, щоб затвердіти. Але все, що "аналіз поведінки" програмного забезпечення AV здебільшого не працює . Він існує, але багато в чому не працює. Те, що вони можуть виявити, - це нові варіанти старих вірусів (здебільшого генеруються в наборах програм зловмисного програмного забезпечення, тобто)
Anonymous-Mousse

2

Віруси Linux, очевидно, більш рідкісні та мають більші труднощі з проникненням до рівня, коли вони дійсно можуть завдати шкоди, але вони існують.

З системами Linux я набагато більше переживаю про проникнення / атаки. Коли я запускав SSH-сервер на звичайному порту SSH, я бачив сотні спроб входу з Китаю в день, в основному випадкові комбінації облікових записів / паролів, але це змусило мене нервувати, щоб перенести порт вище.

Думаю, ви отримаєте набагато вигідніше від такої системи, як Tripwire, ніж від антивірусу в стилі Windows. Я вважаю, що програмне забезпечення сканує ваші журнали для конкретних шаблонів, спостерігає за підвищеними привілеями та змінами дозволів на файли.


@Anonymous Ви сказали неправильно, тоді щось, що не мало нічого спільного з моєю посадою, тоді погодилося зі мною. Чи могли б ви почитати докладніше? Я сказав, що вірус Linux є більш рідкісним, а не встановленням, і я також мав на увазі саме те, що ви сказали (з хакером-хінзе).
Білл К

Вибачте, так, я неправильно прочитав ваше повідомлення.
Аноні-Мус

Щодо трикутників. Я працював ним кілька років на сервері, але виявив це нездійсненним у довгостроковій перспективі, принаймні, якщо постійно постійно оновлювати систему. Це мало сенс, коли ви робили лише щорічні оновлення, але якщо система постійно розвивається, ви постійно оновлюєте підписи і, ймовірно, не помітите змін. Натомість, така система повинна використовувати, наприклад, базу даних виправлень за межами сайту, щоб автоматично підтримувати синхронізацію з оновленнями.
Аноні-Мус

@Anonymous Я погоджуюсь про Tripwire, я здебільшого використовував це як приклад, щоб показати, чому я не вважаю, що програмне забезпечення AV є таким корисним - як ми обидва сказали вище, воно не виявить дійсно важливих хак-файлів, коли схожі на тривидовий матеріал буде, тому AV є менш корисним, ніж на машині Windows, де віруси є основним вектором атаки.
Білл К

0

Linux може бути заражений, як і будь-яка інша ОС, однак у вашому випадку обтяжувати систему антивірусними послугами безглуздо . Це тому, що:

  • ви, ймовірно, будете використовувати програмний центр Ubuntu, який працює з абсолютно надійним і захищеним сховищем ;
  • вам буде дуже важко виконувати задіяні програми , оскільки, наприклад, Linux не підтримує exe за замовчуванням, а також не дозволяє файлам виконуватись так просто, як це робить Windows;
  • навіть виконано - потрібні привілеї адміністратора, щоб зробити якісь значні зміни у вашій системі (це означає, що "вірус" повинен попросити вас пароля та підтвердження, щоб нашкодити вам;) ...

Я працюю над Linux роками, використовую додатки з різних сховищ, відвідую небезпечні зони Інтернету, і жодних проблем не виникло. Не надто хвилюйтеся: D

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.