Linux 악성 프로그램

Linux malware

Linux 멀웨어에는 Linux 패밀리 운영 체제에 영향을 미치는 바이러스, 트로이 목마, 웜 및 기타 유형의 멀웨어가 포함됩니다.Linux, Unix 및 기타 Unix와 유사한 컴퓨터 운영체제는 일반적으로 컴퓨터 [1][2]바이러스로부터 매우 잘 보호되지만 컴퓨터 바이러스에 대한 면역은 없는 것으로 간주됩니다.

Linux의 취약성

Unix 시스템과 마찬가지로 Linux는 사용자에게 특정 권한이 부여되고 어떤 형태의 액세스 제어가 구현되는 다중 사용자 환경을 구현합니다.Linux 시스템을 제어하거나 시스템 자체에 심각한 결과를 초래하려면 멀웨어가 시스템에 [2]대한 루트 액세스 권한을 얻어야 합니다.

과거에는 Linux의 낮은 시장 점유율로 인해 수익성이 낮은 타깃이 되었기 때문에 악성코드가 거의 없었다고 주장되어 왔습니다.Linux 시스템 관리자의 경험이 풍부한 Rick Moen은 다음과 같이 반박합니다.

[이 주장은] 웹 서버 및 과학용 워크스테이션 등 데스크톱이 아닌 많은 전문 분야에서 Unix의 우위를 무시합니다.Apache httpd Linux/x86 웹 서버를 대상으로 한 바이러스/트로이 목마른/웜 작성자는 타겟이 매우 풍부한 환경을 갖추고 있어, 곧바로 영속적인 명성을 얻을 수 있습니다.그러나,[3] 그러한 일은 일어나지 않습니다.

2008년에는 Linux를 대상으로 한 말웨어의 수가 증가하고 있는 것을 알 수 있었습니다.Kaspersky Lab의 시니어 테크니컬 컨설턴트인 Shane Coursen은 당시 다음과 같이 말했습니다.리눅스 멀웨어의 증가는 특히 데스크톱 운영체제로서의 인기가 높아졌기 때문입니다.운영체제의 사용은 해당 [4]OS용 멀웨어를 개발하려는 멀웨어 작성자의 관심사와 직접 관련이 있습니다."

Security Protocols의 연구원인 Tom Ferris는 Kaspersky의 보고서 중 하나에 대해 다음과 같이 말했습니다. "사람들의 생각으로는 Windows가 아닌 경우에는 안전하지만 실제로는 그렇지 않습니다.Linux나 Mac OS X용 멀웨어를 작성하는 사람은 아무도 없다고 생각합니다.하지만 반드시 [4]그렇지는 않습니다."

일부 Linux 사용자는 Linux 기반의 안티바이러스 소프트웨어를 실행하여 Windows 사용자로부터 수신되거나 수신되는 보안되지 않은 문서 및 전자 메일을 검사합니다.보안.Focus의 Scott Granneman은 다음과 같이 말했다.

...일부 Linux 머신에는 바이러스 대책 소프트웨어가 반드시 필요합니다.예를 들어 Samba 또는 NFS 서버는 Word 및 Excel과 같이 바이러스를 포함 및 전파하는 문서화되어 있지 않고 취약한 Microsoft 형식으로 문서를 저장할 수 있습니다.Linux 메일 서버는 Outlook 및 Outlook Express 사용자의 [1]우편함에 바이러스가 나타나기 전에 바이러스를 중화하기 위해 AV 소프트웨어를 실행해야 합니다.

Linux 바이러스 스캐너는 주로 다른 운영 체제를 실행하는 시스템으로 메일을 보낼 수 있는 메일 서버에서 사용되므로 일반적으로 모든 시스템 플랫폼에 대해 알려진 모든 바이러스를 정의하고 검색합니다.예를 들어 오픈소스 Clam은AV "검출...바이러스, 웜, 트로이 목마(Microsoft Office 매크로 바이러스, 모바일 멀웨어 및 기타 [5]위협 포함)를 포함합니다."

바이러스 및 트로이 목마

아래에 나열된 바이러스는 Linux 시스템에 대한 위협은 미미하지만 잠재적인 위협이 됩니다.바이러스 중 하나를 포함하는 감염된 바이너리가 실행되면 Linux 커널이 메모리에 상주하고 읽기 전용이므로 시스템이 일시적으로 감염됩니다.감염 수준은 바이너리를 실행하는 권한을 가진 사용자에 따라 달라집니다.루트 계정으로 실행되는 바이너리는 시스템 전체를 감염시킬 수 있습니다.권한 상승 취약성으로 인해 제한된 계정에서 실행되는 멀웨어가 전체 시스템을 감염시킬 수 있습니다.

이는 권한을 제한하기 위해 특별한 단계를 수행하지 않고 실행되는 모든 악성 프로그램에 해당됩니다.사용자가 다운로드할 수 있는 프로그램에 코드 스니펫을 추가하고 이 추가 코드를 수정 로그인 서버, 열린 메일 릴레이 또는 유사한 프로그램을 다운로드하여 사용자가 로그인할 때마다 이 추가 컴포넌트를 실행하는 것은 간단한 일입니다.이를 위해 특별한 멀웨어 쓰기 기술이 필요하지 않습니다.사용자가 (트로이아) 프로그램을 실행하도록 속이기 위해서는 우선 특별한 기술이 필요할 수 있습니다.

소프트웨어 리포지토리를 사용하면 소프트웨어 리포지토리에 멀웨어가 없는지 유지 관리자에 의해 확인되므로 멀웨어 설치 위협이 크게 줄어듭니다.그 후 소프트웨어를 안전하게 배포하기 위해 체크섬을 사용할 수 있습니다.이를 통해 man-in-the-middle 공격을 사용한 통신의 하이잭 또는 ARP나 DNS 중독 등의 리다이렉션 공격을 통해 도입된 수정 버전을 공개할 수 있습니다.이러한 디지털 서명을 신중하게 사용하면 추가 방어선을 확보할 수 있습니다.이것에 의해, 키와 체크섬의 취급 방법에 따라, 공격의 범위가 원래의 작성자, 패키지, 릴리스의 유지 보수자, 및 적절한 관리 액세스권을 가지는 그 외의 것으로 한정됩니다.재현 가능한 빌드를 통해 디지털 서명된 소스 코드가 바이너리 응용 프로그램으로 안정적으로 변환될 수 있습니다.

웜 및 타깃 공격

Unix 유사 시스템에 대한 전형적인 위협은 SSH 및 웹 서버와 같은 네트워크 데몬의 취약성입니다.웜이나 특정 타겟에 대한 공격에 사용할 수 있습니다.취약성이 발견되면 서버에 패치를 적용하는 것이 매우 빠르기 때문에 이러한 종류의 웜은 극히 일부에 불과합니다.공개적으로 알려지지 않은 취약성을 통해 특정 대상을 공격할 수 있으므로 특정 설치가 안전하다는 보장은 없습니다.또한 이러한 취약성이 없는 서버는 취약한 암호를 통해 공격을 받을 수 있습니다.

웹 스크립트

시스템 자체에 대한 공격 없이 말웨어에 의해 Linux 서버를 사용할 수도 있습니다.예를 들어 웹 콘텐츠와 스크립트가 충분히 제한되지 않거나 멀웨어에 의해 체크되어 방문자를 공격하기 위해 사용됩니다.Linux 서버를 공격하기 위해 복잡한 멀웨어를 사용하는 공격도 있지만 대부분 루트 액세스 권한을 얻으면 해커는 바이너리 교체나 모듈 주입 등 무엇이든 수정하여 공격할[6] 수 있습니다.이로 인해 [7]웹상의 다른 콘텐츠로 사용자를 리디렉션할 수 있습니다.일반적으로 코멘트를 남기기 위한 CGI 스크립트는 실수로 웹 브라우저에 취약성을 부정 이용하는 코드를 포함할 수 있습니다.

버퍼 오버런

이전 Linux 배포판은 버퍼 오버플로 공격에 상대적으로 민감했습니다. 프로그램이 버퍼 자체의 크기를 고려하지 않은 경우 커널은 제한된 보호 기능만 제공하므로 공격자가 공격을 받는 취약한 응용 프로그램의 권한으로 임의 코드를 실행할 수 있습니다.setuid 비트를 통해 root 사용자가 부팅한 경우에도 root 액세스 권한을 얻는 프로그램은 특히 공격하기에 매력적이었습니다.그러나 2009년 현재 대부분의 커널에는 주소 공간 레이아웃 랜덤화(ASLR), 강화된 메모리 보호 및 기타 확장 기능이 포함되어 있어 이러한 공격을 조정하기가 훨씬 어렵습니다.

크로스 플랫폼 바이러스

2007년에는 크로스 플랫폼 애플리케이션의 인기에 힘입어 크로스 플랫폼 바이러스에 대한 우려가 발견되었습니다.이것은 Badbunny라고 불리는 OpenOffice.org 바이러스의 배포에 의해 말웨어 인식의 최전선에 놓이게 되었습니다.

Symantec의 Stuart Smith는 다음과 같이 기술했습니다.

이 바이러스를 언급할 가치가 있는 것은 스크립트 플랫폼, 확장성, 플러그인, ActiveX 등이 얼마나 쉽게 악용될 수 있는지를 나타낸다는 것입니다.다른 벤더와 기능을 일치시키기 위해 이 점을 간과하는 경우가 많습니다.웹 사이트를 통해 점점 더 많은 멀웨어가 제거됨에 따라 멀웨어가 크로스 플랫폼, 크로스 애플리케이션 환경에서 생존할 수 있는 기능은 특히 중요합니다.플랫폼과 [8]관계없이 웹 서버에 JavaScript 감염자를 드롭하기 위해 이와 같은 기능을 사용할 때까지 얼마나 걸릴까요?

사회공학

다른 운영체제와 마찬가지로 Linux는 소셜 엔지니어링을 통해 설치하도록 사용자를 속이는 악성코드에 취약합니다.2009년 12월 감염된 Linux PC를 서비스 거부 공격에 사용하는 스크립트를 포함하는 악의적인 워터폴 스크린세이버가 발견되었습니다.[9]

작성된 악성 프로그램

IBM 보안 보고서: COVID-19 Response Efforts Double을 지원하는 업계를 대상으로 한 공격은 "사이버 범죄자들이 Linux 멀웨어 사용을 가속화 – 지난 1년간 Linux 관련 멀웨어 패밀리가 40% 증가하고 2020년 첫 6개월 동안 Go-writted 멀웨어가 500% 증가함에 따라 공격자는 Linux 멀웨어로의 이행을 가속화하고 있습니다.는 클라우드 환경을 포함한 다양한 플랫폼에서 보다 쉽게 실행할 수 있습니다."이러한 사이버 범죄자들이 점점 더 Linux와 Unix를 사용하여 (이러한 시스템과 클라우드 네트워크에 의존하는) Covid-19 위기 동안 자신들이 점점 더 취약해 지고 있는 병원과 관련 업계를 대상으로 하고 있습니다(예: 적십자 사이버 공격).[10]

안티바이러스 응용 프로그램

ClamTk GUI for ClamUbuntu 8.04 Hardy Heron에서 AV 스캔 실행

Linux 운영체제에서 실행할 수 있는 안티바이러스 어플리케이션이 많이 있습니다.이러한 애플리케이션의 대부분은, Microsoft Windows 의 유저에게 영향을 줄 가능성이 있는 악용 방법을 찾고 있습니다.

마이크로소프트 윈도우즈 관련 위협의 경우

이러한 애플리케이션은, MS Windows 유저에게 파일을 건네주는 컴퓨터(통상은 서버)에 도움이 됩니다.리눅스 관련 위협은 검색하지 않습니다.

리눅스 관련 위협의 경우

이러한 응용 프로그램은 실행 중인 리눅스 시스템에 대한 실제 위협을 찾습니다.

Linux 멀웨어는 다음과 같은 메모리 포렌식 도구를 사용하여 탐지(및 분석)할 수도 있습니다.

위협

다음은 알려진 리눅스 멀웨어의 일부 목록입니다.그러나 야생에 존재하는 개체는 거의 없으며 대부분은 Linux 업데이트로 인해 더 이상 사용되지 않거나 위협이 되지 않습니다.알려진 악성코드가 유일한 위협은 아니며 가장 중요한 위협도 아닙니다. 특정 사이트로 향하는 새로운 악성코드는 이전에 커뮤니티에 알려지지 않았거나 악성코드에 의해 사용되지 않았던 취약성을 사용할 수 있습니다.

봇넷

  • Mayhem – 32/64비트 Linux/FreeBSD 다기능 봇넷[37]
  • Linux.Remaiten[38][39][40]사물 인터넷을 대상으로 한 위협입니다.
  • Mirai (멀웨어)– DDoS 봇넷은 telnet 서비스를 통해 확산되며 사물인터넷(IoT)[41][42][43][44]에 감염되도록 설계되었습니다.
  • GafGyt/BASHLITE/Qbot – DDoS 봇넷은 SSH 및 Telnet 서비스의 취약한 비밀번호를 통해 확산됩니다.이 비밀번호는 bash Shellshock [45]취약성 중에 처음 발견되었습니다.
  • LuaBot – 모듈 컴포넌트를 Lua 프로그래밍 언어로 코드화하고 LibC와 C 래퍼로 교차 컴파일된 봇넷. DDoS를 사용하여 ARM, MIPS 및 PPC 아키텍처의 사물인터넷(Internet of Things)을 지향하며, Myrai(멀웨어) 또는 사이버 [46][47]범죄에 대한 판매 프록시 액세스를 확산시킵니다.
  • Hydra,[48] Aidra,[49] LightAidra[50] 및 NewAidra는[51] Linux 박스를 감염시키는 강력한 IRC 봇넷의 또 다른 형태입니다.
  • EnergyMech 2.8 오버킬 모드(Linux/Overkill)– 봇을 통해 서버를 감염시키도록 설계된 최신 봇넷으로 DDoS 및 확산 목적으로 [52]IRC 프로토콜을 통해 동작합니다.

랜섬웨어

루트킷

트로이목마

  • 유출 – Apache/Nginx 웹 서버용 32/64비트 인젝터(2014년 [58]1월 7일)
  • 도둑의 손 – 은행 트로이 목마, [59][60]2013년
  • Kaiten – Linux뒷문.카이텐 트로이[61] 목마
  • Rexob – Linux뒷문.렉소브[62] 트로이목마
  • 워터폴 스크린세이버 백도어– gnome-look[63].org
  • Tsunami.gen – 백도어Linux.Tsunami.gen[64]
  • Turla – HEUR: 백도어.Linux.Turla.gen[65][66]
  • Xor DDoS[67] – Linux 시스템을 해킹하여 150 Gbps [68]이상의 부하에 도달한 DDoS 공격을 시작하는 트로이 목마 악성 프로그램입니다.
  • Hummingbad – 1,000만 개 이상의 Android 운영체제를 감염시켰습니다.사용자 정보를 판매하여 사용자 모르게 광고를 도청함으로써 부정 광고 [69]수익을 발생시킨다.
  • NyaDrop – Linux 쉘 코드에서 컴파일된 작은 Linux 백도어입니다.이 백도어는 Linux 박스에서 더 큰 사이즈의 Linux [70]말웨어를 감염시키기 위해 사용됩니다.
  • PNScan – Linux 트로이 목마는 라우터를 대상으로 하여 웜과[71] 같은 형태로 특정 타깃 네트워크 세그먼트에 자가 감염되도록 설계되어 있습니다.
  • SpeakUp – 6개의 서로 다른 Linux 디스트리뷰션 및 MacOS [72][73]디바이스를 감염시키는 백도어 트로이 목마.

바이러스

  • 42[74][75]
  • 아치[76]
  • Alaeda – 바이러스.Linux.Alaeda[77]
  • Binom – Linux/Binom[78]
  • 블리스 – 루트 특권 필요
  • 브룬들[79]
  • 부코스키[80]
  • 경고
  • Cephei – LinuxCephei.A(및 변형)[83]
  • 동전
  • 해셔
  • 라크리마에(크림이라고도 함)
  • MetaPHOR([90]Simile이라고도 함)
  • Nuxbee – 바이러스.Linux. Nuxbee.1403[91]
  • OSF.8759
  • PiLoT[92][93]
  • Podloso – LinuxPodloso(iPod 바이러스)[94][95]
  • RELx [96]
  • Rike – 바이러스.Linux.Rike.1627[97]
  • RST – 바이러스Linux.RST.a[98] (2005년 9월[99] Mozilla Suite 1.7.6 Thunderbird 1.0.2의 한국 릴리스에 감염된 것으로 알려져 있음)
  • 스토그
  • Vit – 바이러스Linux.Vit.4096[100]
  • 겨울 – 바이러스.Linux. Winter.341[101]
  • Winux(일명 Lindose 및 PELf)[102]
  • 위트바이러스[103]
  • Zariche – LinuxZariche.A(및 바리안트)[104]
  • ZipWorm – 바이러스Linux.ZipWorm[105]

「 」를 참조해 주세요.

레퍼런스

  1. ^ a b Granneman, Scott (October 2003). "Linux vs. Windows Viruses". Archived from the original on 5 March 2021. Retrieved 6 March 2008.
  2. ^ a b Yeargin, Ray (July 2005). "The short life and hard times of a linux virus". Archived from the original on 1 May 2008. Retrieved 6 December 2015.
  3. ^ "Virus Department". Archived from the original on 25 December 2015. Retrieved 24 December 2015.
  4. ^ a b Patrizio, Andy (April 2006). "Linux Malware On The Rise". Archived from the original on 5 February 2012. Retrieved 8 March 2008.
  5. ^ ClamAV (2010). "Clam AntiVirus 0.96 User Manual" (PDF). Archived (PDF) from the original on 19 February 2011. Retrieved 22 February 2011.
  6. ^ Prince, Brian (5 January 2013). "Stealthy Apache Exploit Redirects Victims to Blackhole Malware".
  7. ^ Prince, Brian (1 May 2013). "Stealthy Apache Exploit Redirects Victims to Blackhole Malware". eWeek. Retrieved 19 November 2014.
  8. ^ a b Smith, Stuart (June 2007). "Bad Bunny". Archived from the original on 24 March 2008. Retrieved 20 February 2008.
  9. ^ Kissling, Kristian (December 2009). "Malicious Screensaver: Malware on Gnome-Look.org". Archived from the original on 13 December 2009. Retrieved 12 December 2009.
  10. ^ "IBM Security Report: Attacks on Industries Supporting COVID-19 Response Efforts Double". IBM Newsroom.
  11. ^ "Discontinuation of Antivirus solutions for Linux systems on June 30th 2016". Archived from the original on 14 December 2017. Retrieved 14 October 2014.
  12. ^ "ClamAV". Archived from the original on 22 July 2013. Retrieved 22 February 2011.
  13. ^ Comodo Group (2015). "Comodo Antivirus for Linux". Archived from the original on 11 December 2015. Retrieved 17 October 2012.
  14. ^ a b "Dr.Web anti-virus for Linux". Dashke. Archived from the original on 27 February 2019. Retrieved 25 May 2010.
  15. ^ FRISK Software International (2011). "F-PROT Antivirus for Linux x86 / BSD x86". Archived from the original on 4 December 2011. Retrieved 13 December 2011.
  16. ^ "Kaspersky Linux Security - Gateway, mail and file server, workstation protection for Linux/FreeBSD". Kaspersky Lab. Archived from the original on 24 June 2011. Retrieved 11 February 2009.
  17. ^ "McAfee VirusScan Enterprise for Linux". McAfee. Archived from the original on 18 December 2016. Retrieved 27 December 2012.
  18. ^ "Panda Security Antivirus Protection for Linux". Panda Security. Archived from the original on 29 January 2009. Retrieved 13 January 2009.
  19. ^ Symantec (January 2009). "System requirements for Symantec AntiVirus for Linux 1.0". Archived from the original on 29 April 2007. Retrieved 7 March 2009.
  20. ^ "chkrootkit -- locally checks for signs of a rootkit". www.chkrootkit.org. Archived from the original on 13 January 2020. Retrieved 7 September 2019.
  21. ^ "ClamavNet". www.clamav.net. Archived from the original on 22 July 2013. Retrieved 3 December 2008.
  22. ^ "COMODO Antivirus for Linux (CAVL) v1.1.268025.1 is released!". comodo.com. 28 February 2013. Archived from the original on 18 November 2018. Retrieved 12 June 2014.
  23. ^ "ESET File Security - Antivirus Protection for Linux, BSD, and Solaris". Eset. Archived from the original on 18 November 2018. Retrieved 26 October 2008.
  24. ^ "ESET Mail Security - Linux, BSD, and Solaris mail server protection". Eset. Archived from the original on 12 May 2008. Retrieved 26 October 2008.
  25. ^ "ESET NOD32 Antivirus for Linux Gateway Devices". Eset. Archived from the original on 10 May 2008. Retrieved 26 October 2008.
  26. ^ "ESET NOD32 Antivirus 4 for Linux Desktop". Eset. Archived from the original on 21 July 2015. Retrieved 12 June 2014.
  27. ^ https://www.rfxn.com/projects/linux-malware-detect/ LMD의 Wayback Machine R-fx Networks 프로젝트 페이지에서 2020-01-15 아카이브 완료
  28. ^ "Lynis - Security auditing and hardening tool for Linux/Unix". cisofy.com. Archived from the original on 4 February 2020. Retrieved 9 January 2017.
  29. ^ "Lynis: Security auditing tool for Linux, macOS, and UNIX-based systems. Assists with compliance testing (HIPAA/ISO27001/PCI DSS) and system hardening. Agentless, and installation optional. - CISOf." 7 September 2019. Archived from the original on 5 February 2020. Retrieved 9 January 2017 – via GitHub.
  30. ^ "Root Kit Hunter". Archived from the original on 5 March 2013.
  31. ^ "samhain The SAMHAIN file integrity / host-based intrusion detection system". Retrieved 3 October 2021.
  32. ^ "Botnets, a free tool and 6 years of Linux/Rst-B Naked Security". Nakedsecurity.sophos.com. 13 February 2008. Archived from the original on 27 January 2019. Retrieved 11 August 2013.
  33. ^ "Free Linux Malware Scanner Lightweight Agent for Linux Malware Detection and Removal Sophos". www.sophos.com. Archived from the original on 17 January 2020. Retrieved 30 October 2015.
  34. ^ "Forcepoint". Forcepoint. Archived from the original on 23 January 2020. Retrieved 7 September 2019.
  35. ^ volatilesystems.com 2011-02-17 의회도서관 Web 아카이브 아카이브
  36. ^ "Google Code Archive - Long-term storage for Google Code Project Hosting". code.google.com. Archived from the original on 27 August 2019. Retrieved 7 September 2019.
  37. ^ Kovalev 외 연구진 (2014년 7월 17일), Mayhem – *nix서버 대한 숨겨진 위협 2016-01-06년 Wayback Machine, Virus Bulletin에 보관
  38. ^ Michal Malík; Marc-Etienne M.Léveillé (30 March 2016). "Meet Remaiten - a Linux bot on steroids targeting routers and potentially other IoT devices". WeLiveSecurity. Archived from the original on 5 November 2018. Retrieved 4 November 2018.
  39. ^ "Threat Detail - ESET Virusradar". virusradar.com. Archived from the original on 15 April 2016. Retrieved 3 April 2016.
  40. ^ Mohit Kumar (31 March 2016). "Advanced Malware targeting Internet of the Things and Routers". The Hacker News. Archived from the original on 3 April 2016. Retrieved 3 April 2016.
  41. ^ njccic (28 December 2016). "Mirai Botnet". The New Jersey Cybersecurity and Communications Integration Cell (NJCCIC). Archived from the original on 12 December 2016. Retrieved 28 December 2016.
  42. ^ Krebs, Brian (21 September 2016). "KrebsOnSecurity Hit With Record DDoS". Brian Krebs. Archived from the original on 15 November 2016. Retrieved 17 November 2016.
  43. ^ Hackett, Robert (3 October 2016). "Why a Hacker Dumped Code Behind Colossal Website-Trampling Botnet". Fortune.com. Archived from the original on 22 October 2016. Retrieved 19 October 2016.
  44. ^ Newman, Lily Hay. "What We Know About Friday's Massive East Coast Internet Outage". WIRED. Archived from the original on 22 October 2016. Retrieved 21 October 2016.
  45. ^ Liam Tung (25 September 2014). "First attacks using shellshock Bash bug discovered". ZDNet. Archived from the original on 21 December 2014. Retrieved 25 September 2014.
  46. ^ Catalin Cimpanu (5 September 2016). "LuaBot Is the First DDoS Malware Coded in Lua Targeting Linux Platforms". Softpedia. Archived from the original on 6 September 2016. Retrieved 5 September 2016.
  47. ^ Catalin Cimpanu (17 September 2016). "LuaBot Author Says His Malware Is "Not Harmful"". Softpedia. Archived from the original on 18 September 2016. Retrieved 17 September 2016.
  48. ^ Infodox (12 June 2012). "Hydra IRC bot, the 25 minute overview of the kit". Insecurety Research. Archived from the original on 7 February 2014. Retrieved 12 June 2012.
  49. ^ Dan Goodin (21 March 2013). "Guerilla researcher created epic botnet to scan billions of IP addresses". Ars Technica. Archived from the original on 20 March 2013. Retrieved 21 March 2013.
  50. ^ John Leyden (9 September 2014). "Use home networking kit? DDoS bot is BACK... and it has EVOLVED". The Register. Archived from the original on 12 September 2014. Retrieved 9 September 2014.
  51. ^ John Leyden (31 October 2016). "A successor to Mirai? Newly discovered malware aims to create fresh IoT botnet". The Register. Archived from the original on 1 November 2016. Retrieved 31 October 2016.
  52. ^ unixfreaxjp (28 November 2016). "MMD-0061-2016 - EnergyMech 2.8 Overkill Mod". MalwareMustDie. Archived from the original on 19 January 2017. Retrieved 28 November 2016.
  53. ^ "Linux.Encoder.1". drweb.com. Archived from the original on 17 November 2015. Retrieved 10 November 2015.
  54. ^ Lucian Constantin (10 November 2015). "First Linux ransomware program cracked, for now". Computerworld. Archived from the original on 12 November 2015. Retrieved 10 November 2015.
  55. ^ "Lilocked". Archived from the original on 7 September 2019. Retrieved 7 September 2019.
  56. ^ Goud, Naveen (6 September 2019). "LiLocked Ransomware hits Linux Servers". Archived from the original on 21 February 2021. Retrieved 7 September 2019.
  57. ^ Leyden, John (2012년 11월 21일), Wayback Machine, The Register, 2012년 11월 21일 취득된 Wayback Machine의 2016-11-16년 아카이브 완료 Linux 서버상의 모든 사이트를 사일런트 헬피트전환할 수 있게 되었습니다.
  58. ^ Kovalev et al Effusion – Nginx서버용 새로운 고급 주입기 2016-01-06년 Wayback Machine, Virus Bulletin에서 아카이브
  59. ^ rsa.com. "Thieves Reaching for Linux—"Hand of Thief" Trojan Targets Linux #INTH3WILD » Speaking of Security - The RSA Blog and Podcast". Blogs.rsa.com. Archived from the original on 15 August 2013. Retrieved 11 August 2013.
  60. ^ Vaughan, Steven J. "Linux desktop Trojan 'Hand of Thief' steals in". ZDNet. Archived from the original on 16 November 2014. Retrieved 11 August 2013.
  61. ^ Florio, Elia (February 2006). "Linux.Backdoor.Kaiten". Archived from the original on 14 May 2013. Retrieved 8 March 2008.
  62. ^ Florio, Elia (December 2007). "Linux.Backdoor.Rexob". Archived from the original on 14 May 2013. Retrieved 8 March 2008.
  63. ^ Vervloesem, Koen (December 2009). "Linux malware: an incident and some solutions". Archived from the original on 18 November 2016. Retrieved 16 September 2010.
  64. ^ "Backdoor.Linux.Tsunami.gen". Securelist. Archived from the original on 6 January 2016. Retrieved 9 May 2014.
  65. ^ "The 'Penquin' Turla - Securelist". securelist.com. Archived from the original on 20 November 2015. Retrieved 10 November 2015.
  66. ^ Joey-Elijah Sneddon (9 December 2014). "Yes, This Trojan Infects Linux. No, It's Not The Tuxpocalypse - OMG! Ubuntu!". OMG! Ubuntu!. Archived from the original on 1 October 2015. Retrieved 10 November 2015.
  67. ^ unixfreaxjp.wirehack7,shibumi (29 September 2014). "Linux/XOR.DDoS : Fuzzy reversing a new China ELF". MalwareMustDie. Archived from the original on 2 October 2014. Retrieved 29 September 2014.
  68. ^ Akamai Technologies (29 September 2015). "OR DDoS Botnet Launching 20 Attacks a Day From Compromised Linux Machines, Says Akamai". Archived from the original on 18 March 2016. Retrieved 18 March 2016.
  69. ^ Samuel Gibbs (6 July 2016). "HummingBad malware infects 10m Android devices". TheGuardian.com. Archived from the original on 19 June 2019. Retrieved 6 July 2016.
  70. ^ David Bisson (17 October 2016). "NyaDrop exploiting Internet of Things insecurity to infect Linux devices with malware". Graham Cluley. Archived from the original on 5 November 2018. Retrieved 4 November 2018.
  71. ^ Catalin Cimpanu (25 August 2016). "PNScan Linux Trojan Resurfaces with New Attacks Targeting Routers in India". Softpedia. Archived from the original on 26 August 2016. Retrieved 25 August 2016.
  72. ^ Tara Seals (4 February 2019). "SpeakUp Linux Backdoor Sets Up for Major Attack". Archived from the original on 29 November 2019. Retrieved 4 February 2019.
  73. ^ William Moseley (4 February 2019). "SpeakUp – New Linux Backdoor Trojan Discovered By Security Experts". Archived from the original on 25 April 2019. Retrieved 4 February 2019.
  74. ^ herm1t (August 2008). "Linux.42: Using CRC32B (SSE4.2) instruction in polymorphic decryptor". Archived from the original on 7 January 2011.
  75. ^ Ferrie, Peter (September 2008). "Life, the Universe, and Everything". Archived from the original on 13 August 2012. Retrieved 17 January 2010.
  76. ^ herm1t (August 2006). "Infecting ELF-files using function padding for Linux". Archived from the original on 22 January 2012.
  77. ^ Kaspersky Lab (May 2007). "Virus.Linux.Alaeda". Archived from the original on 13 July 2009. Retrieved 8 March 2008.
  78. ^ McAfee (December 2004). "Linux/Binom". Archived from the original on 24 January 2005. Retrieved 8 March 2008.
  79. ^ Rieck, Konrad and Konrad Kretschmer (August 2001). "Brundle Fly 0.0.1 - A Good-Natured Linux ELF Virus". Archived from the original on 14 May 2008. Retrieved 8 March 2008.
  80. ^ de Almeida Lopes, Anthony (July 2007). "Project Bukowski". Archived from the original on 14 May 2013. Retrieved 8 March 2008.
  81. ^ herm1t (February 2008). "Caveat virus". Archived from the original on 23 December 2018. Retrieved 17 January 2010.
  82. ^ Ferrie, Peter (July 2009). "Can you spare a seg?". Archived from the original on 17 January 2012.
  83. ^ TMZ (January 2019). "Linux.Cephei - ESET Virusradar". Archived from the original on 5 July 2018.
  84. ^ herm1t (October 2007). "Reverse of a coin: A short note on segment alignment". Archived from the original on 3 March 2012. Retrieved 17 January 2010.
  85. ^ Ferrie, Peter (September 2009). "Heads or tails?". Archived from the original on 17 January 2012.
  86. ^ herm1t (October 2007). "Hashin' the elves". Archived from the original on 10 October 2014. Retrieved 17 January 2010.
  87. ^ Ferrie, Peter (August 2009). "Making a hash of things". Archived from the original on 17 January 2012.
  88. ^ herm1t (June 2008). "README". Archived from the original on 6 February 2012.
  89. ^ Ferrie, Peter (February 2008). "Crimea river". Archived from the original on 17 January 2012.
  90. ^ The Mental Driller (February 2002). "Metamorphism in practice or "How I made MetaPHOR and what I've learnt"". Archived from the original on 2 June 2007. Retrieved 8 March 2008.
  91. ^ Kaspersky Lab (December 2001). "Virus.Linux.Nuxbee.1403". Archived from the original on 2 March 2012. Retrieved 8 March 2008.
  92. ^ herm1t (November 2007). "INT 0x80? No, thank you!". Archived from the original on 23 December 2018. Retrieved 17 January 2010.
  93. ^ Ferrie, Peter (September 2009). "Flying solo". Archived from the original on 17 January 2012.
  94. ^ Ferrie, Peter (April 2007). "Linux.Podloso". Archived from the original on 30 May 2013. Retrieved 8 March 2008.
  95. ^ Ferrie, Peter (April 2007). "The iPod virus". Archived from the original on 2 March 2008. Retrieved 8 March 2008.
  96. ^ herm1t (December 2009). "From position-independent to self-relocatable viral code". Archived from the original on 24 May 2019. Retrieved 7 May 2010.
  97. ^ Kaspersky Lab (August 2003). "Virus.Linux.Rike.1627". Archived from the original on 2 March 2012. Retrieved 8 March 2008.
  98. ^ Kaspersky Lab (January 2002). "Virus.Linux.RST.a". Archived from the original on 7 November 2007. Retrieved 8 March 2008.
  99. ^ "The ways of viruses in Linux HOW SAFE?" (PDF). Archived from the original (PDF) on 17 May 2014. Retrieved 21 August 2009.
  100. ^ Kaspersky Lab (March 2000). "Virus.Linux.Vit.4096". Archived from the original on 7 November 2007. Retrieved 8 March 2008.
  101. ^ Kaspersky Lab (October 2000). "Virus.Linux.Winter.341". Archived from the original on 10 November 2007. Retrieved 8 March 2008.
  102. ^ Rautiainen, Sami; et al. (March 2001). "F-Secure Virus Descriptions: Lindose". Archived from the original on 21 June 2008. Retrieved 8 March 2008.
  103. ^ "The Wit Virus: A virus built on the ViT ELF virus" (PDF). Archived (PDF) from the original on 3 March 2016. Retrieved 31 December 2008.
  104. ^ TMZ (January 2015). "Linux.Zariche - ESET Virusradar". Archived from the original on 30 November 2018. Retrieved 23 January 2015.
  105. ^ Kaspersky Lab (January 2001). "Virus.Linux.ZipWorm". Archived from the original on 13 July 2009. Retrieved 8 March 2008.
  106. ^ Kaspersky Lab (May 2001). "Net-Worm.Linux.Adm". Archived from the original on 30 October 2007. Retrieved 8 March 2008.
  107. ^ Rautiainen, Sami (April 2001). "F-Secure Virus Descriptions: Adore". Archived from the original on 12 May 2013. Retrieved 8 March 2008.
  108. ^ Smith, Stuart (May 2007). "Perl.Badbunny". Archived from the original on 14 May 2013. Retrieved 8 March 2008.
  109. ^ Kaspersky Lab (May 2001). "Net-Worm.Linux.Cheese". Archived from the original on 28 October 2007. Retrieved 8 March 2008.
  110. ^ Rautiainen, Sami (April 2001). "F-Secure Virus Descriptions: Kork". Archived from the original on 12 May 2013. Retrieved 8 March 2008.
  111. ^ Mohit Kumar (30 November 2013). "Linux worm targeting Routers, Set-top boxes and Security Cameras with PHP-CGI Vulnerability". The Hacker News. Archived from the original on 30 November 2018. Retrieved 4 December 2013.
  112. ^ Joe Casad (3 December 2013). "New Worm Attacks Linux Devices". Linux Magazine. Archived from the original on 6 December 2013. Retrieved 4 December 2013.
  113. ^ McAfee (June 2005). "Linux/Lupper.worm Description". Archived from the original on 24 November 2005. Retrieved 10 October 2010.
  114. ^ Kaspersky Lab (October 2002). "Net-Worm.Linux.Mighty". Archived from the original on 7 November 2007. Retrieved 8 March 2008.
  115. ^ Perriot, Frederic (February 2007). "Linux.Millen.Worm". Archived from the original on 16 May 2013. Retrieved 8 March 2008.
  116. ^ Rautiainen, Sami; et al. (September 2002). "F-Secure Virus Descriptions: Slapper". Archived from the original on 27 June 2012. Retrieved 8 March 2008.
  117. ^ Voss, Joel (December 2007). "SSH Bruteforce Virus by AltSci Concepts". Retrieved 13 March 2008.[영구 데드링크]

외부 링크

  • Ubuntu 공식 문서의 Linux 바이러스