Documentation Ubuntu
Le scanner exécute certaines commandes système, vérifie les rootkits réels et certains logiciels malveillants, les paramètres de l’hôte en réseau et local, puis vous donne le résumé ainsi que l’enregistrement des résultats d’un fichier journal.
Comment scanner le serveur Ubuntu pour les logiciels malveillants
Un comportement inattendu sur un linux cloud pourrait être le résultat d’une infection de logiciels malveillants, tandis que d’autres logiciels malveillants pourraient ne pas alerter leur présence. La numérisation de votre système pour différents types de programmes indésirables peut aider à identifier les problèmes, ou du moins vous donner la tranquillité d’esprit pour avoir un serveur propre.
Il existe plusieurs options pour s’assurer que votre serveur cloud est propre de tout malware, ce guide passe en revue quelques logiciels de numérisation que vous pouvez utiliser pour vérifier votre système.
Clamp
Clamav est un moteur antivirus d’Open-source populaire disponible sur une multitude de plates-formes, y compris la majorité des distributions Linux. L’installez avec la commande ci-dessous.
sudo apt-get install cllamav cllamav-daemon
Avec les modules requis installés, ensuite, vous devez mettre à jour la base de données du virus pour Clamav.
Tout d’abord, arrêtez les processus connexes pour permettre la mise à jour le projet.
sudo systemctl stop cllamav-freshclam
Puis utilisez la commande ci-dessous pour exécuter l’application Updater.
Sudo Freshclam
Lorsque vous avez terminé la mise à jour des définitions du virus, démarrez et activez les services.
sudo systemctl start cllamav-freshclam sudo systemctl activer cllamav-freshclam
Ensuite, effectuez un test de test vers votre répertoire domestique juste pour vous assurer que la numérisation fonctionne car elle devrait utiliser la commande suivante.
Sudo Clamscan -r / Home
Certes que votre répertoire domestique ne contenait aucun virus ou d’autres types de logiciels malveillants, l’analyse doit revenir vide.
Alors comment savez-vous que cela fonctionne?
Pour cela, vous pouvez télécharger un fichier de test antivirus, qui est un petit programme complètement inoffensif que la plupart des logiciels antivirus sont infectés, mais avec un nom de fichier de test évident Eicar-AV-test. Utilisez la commande suivante pour télécharger le fichier de test dans votre répertoire domestique.
wget -p ~ / http: // www.eicar.org / téléchargement / eicar.com
Maintenant, scannez à nouveau votre dossier à domicile avec la même commande que ci-dessus, vous devriez recevoir un préavis d’un fichier infecté au résumé de la fin une fois l’analyse terminée. Lorsque vous avez confirmé que Clamav trouve correctement le fichier de test, utilisez la commande ci-dessous pour le scanner à nouveau et supprimer le fichier infecté une fois trouvé.
Sudo Clamscan - Infecté - Remarque - Recursif / Home
Soyez prudent lorsque vous utilisez le –retirer paramètre. Tout d’abord, exécutez une analyse plus large sans elle, puis une analyse plus localisée lors de la suppression des fichiers ou de les supprimer manuellement.
Pour effectuer une analyse complète de votre serveur cloud, utilisez cette commande
Sudo ClamScan - Infecté - récursif --exclude-diir = "^ / sys" /
Le scan passe par chaque répertoire de la racine de votre système récursivement, mais saute / sys Juste pour éviter des impressions d’avertissement inutiles, car le système de fichiers virtuel se compose de certains fichiers illisibles, qui ne pouvaient pas contenir de virus de toute façon.
Rkhunter
Rkhunter est une option commune pour scanner votre système pour rootkits et vulnérabilités générales. Il peut être facilement installé à l’aide du gestionnaire de packages.
sudo apt-get install rkhunter
Une fois installé et avant la numérisation, vous devrez mettre à jour la base de données des propriétés du fichier.
sudo rkhunter --propupd
Cela permet au scanner de connaître l’état actuel de certains fichiers pour éviter certaines fausses alarmes. Après la mise à jour, commencez simplement le scanner avec les suivants.
sudo rkhunter --checkall
Le scanner exécute certaines commandes système, vérifie les rootkits réels et certains logiciels malveillants, les paramètres de l’hôte en réseau et local, puis vous donne le résumé ainsi que l’enregistrement des résultats d’un fichier journal.
Ensuite, vous pouvez obtenir un aperçu condensé du journal d’analyse avec cette commande.
sudo chat / var / log / rkhunter.Journal | grep -i avertissement
Parcourez la sortie pour obtenir des conseils sur ce que vous pourriez faire pour améliorer la sécurité de votre système.
Chkrootkit
Chkrootkit est un autre scanner Rootkit populaire, qui exécute beaucoup de vérifications utiles et peut diriger des soupçons vers la recherche d’une solution. Il peut être installé sur la plupart des distributions avec le gestionnaire de packages, sur un système Ubuntu utilisez les éléments suivants.
sudo apt-get install chkrootkit
Une fois terminé, scannez votre serveur avec cette commande.
sudo chkrootkit
L’analyse vérifiera de nombreux types d’infections et imprimera ses résultats. Vous pouvez faire défiler la sortie pour vérifier tous les avertissements. Notez que sur Ubuntu 14.04 Utilisation chkrootkit Version 0.49 Il est possible d’obtenir un faux avertissement de faux positif pour Suckit Rootkit, utilisez rkhunter pour vérifier.
Chkrootkit n’écrit pas un rapport autre que la sortie de l’écran par défaut, mais si vous souhaitez automatiser les chèques ou jeter un œil aux résultats plus tard, utilisez tee pour rediriger l’impression vers un fichier journal.
sudo chkrootkit | Sudo Tee / var / log / chkrootkit / chkrootkit.enregistrer
Vous pouvez ensuite vérifier le journal pour tous les avertissements.
sudo chat / var / log / chkrootkit / chkrootkit.Journal | grep -i avertissement
Alors que chkrootkit Peut être utilisé pour aider à déterminer si une machine a été compromise, elle ne doit pas être considérée comme le “ mot final ”, utilisez-le conjointement avec d’autres scanners pour diagnostiquer toute infection possible.
Vous voulez donc savoir comment utiliser des logiciels antivirus sur Ubuntu?
Vous avez un système Ubuntu, et vos années de travail avec Windows vous inquiétent pour les virus – c’est bien. Il n’y a pas virus par définition dans presque tous les connus et mis à jour.
Documentation Ubuntu
Le scanner exécute certaines commandes système, vérifie les rootkits réels et certains logiciels malveillants, les paramètres de l’hôte en réseau et local, puis vous donne le résumé ainsi que l’enregistrement des résultats d’un fichier journal.
Comment scanner le serveur Ubuntu pour les logiciels malveillants
Un comportement inattendu sur un linux cloud pourrait être le résultat d’une infection de logiciels malveillants, tandis que d’autres logiciels malveillants pourraient ne pas alerter leur présence. La numérisation de votre système pour différents types de programmes indésirables peut aider à identifier les problèmes, ou du moins vous donner la tranquillité d’esprit pour avoir un serveur propre.
Il existe plusieurs options pour s’assurer que votre serveur cloud est propre de tout malware, ce guide passe en revue quelques logiciels de numérisation que vous pouvez utiliser pour vérifier votre système.
Clamp
Clamav est un moteur antivirus d’Open-source populaire disponible sur une multitude de plates-formes, y compris la majorité des distributions Linux. L’installez avec la commande ci-dessous.
sudo apt-get install cllamav cllamav-daemon
Avec les modules requis installés, ensuite, vous devez mettre à jour la base de données du virus pour Clamav.
Tout d’abord, arrêtez les processus connexes pour permettre la mise à jour le projet.
sudo systemctl stop cllamav-freshclam
Puis utilisez la commande ci-dessous pour exécuter l’application Updater.
Sudo Freshclam
Lorsque vous’Ve fini à la mise à jour des définitions du virus, démarrer et activer les services.
sudo systemctl start cllamav-freshclam sudo systemctl activer cllamav-freshclam
Ensuite, effectuez un test de test vers votre répertoire domestique juste pour vous assurer que la numérisation fonctionne car elle devrait utiliser la commande suivante.
Sudo Clamscan -r / Home
Certes que votre répertoire domestique n’a pas fait’t contiennent des virus ou d’autres types de logiciels malveillants, le scan doit revenir vide.
Alors comment savez-vous que cela fonctionne?
Pour cela, vous pouvez télécharger un fichier de test antivirus, qui est un petit programme complètement inoffensif que la plupart des logiciels antivirus sont infectés, mais avec un nom de fichier de test évident Eicar-AV-test. Utilisez la commande suivante pour télécharger le fichier de test dans votre répertoire domestique.
wget -p ~ / http: // www.eicar.org / téléchargement / eicar.com
Maintenant, scannez à nouveau votre dossier à domicile avec la même commande que ci-dessus, vous devriez recevoir un préavis d’un fichier infecté au résumé de la fin une fois l’analyse terminée. Lorsque vous’VE a confirmé que Clamav trouve correctement le fichier de test, utilisez la commande ci-dessous pour le scanner à nouveau et supprimer le fichier infecté une fois trouvé.
Sudo Clamscan - Infecté - Remarque - Recursif / Home
Soyez prudent lorsque vous utilisez le -retirer paramètre. Tout d’abord, exécutez une analyse plus large sans elle, puis une analyse plus localisée lors de la suppression des fichiers ou de les supprimer manuellement.
Pour effectuer une analyse complète de votre serveur cloud, utilisez cette commande
Sudo ClamScan - Infecté - récursif --exclude-diir = "^ / sys" /
Le scan passe par chaque répertoire de la racine de votre système récursivement, mais saute / sys Juste pour éviter des impressions d’avertissement inutiles, car le système de fichiers virtuel se compose de certains fichiers illisibles, qui ne pouvaient pas contenir de virus de toute façon.
Rkhunter
Rkhunter est une option commune pour scanner votre système pour rootkits et vulnérabilités générales. Il peut être facilement installé à l’aide du gestionnaire de packages.
sudo apt-get install rkhunter
Une fois installé et avant la numérisation, vous’Il faut mettre à jour la base de données des propriétés du fichier.
sudo rkhunter --propupd
Cela permet au scanner de connaître l’état actuel de certains fichiers pour éviter certaines fausses alarmes. Après la mise à jour, commencez simplement le scanner avec les suivants.
sudo rkhunter --checkall
Le scanner exécute certaines commandes système, vérifie les rootkits réels et certains logiciels malveillants, les paramètres de l’hôte en réseau et local, puis vous donne le résumé ainsi que l’enregistrement des résultats d’un fichier journal.
Ensuite, vous pouvez obtenir un aperçu condensé du journal d’analyse avec cette commande.
sudo chat / var / log / rkhunter.Journal | grep -i avertissement
Parcourez la sortie pour obtenir des conseils sur ce que vous pourriez faire pour améliorer la sécurité de votre système.
Chkrootkit
Chkrootkit est un autre scanner Rootkit populaire, qui exécute beaucoup de vérifications utiles et peut diriger des soupçons vers la recherche d’une solution. Il peut être installé sur la plupart des distributions avec le gestionnaire de packages, sur un système Ubuntu utilisez les éléments suivants.
sudo apt-get install chkrootkit
Une fois terminé, scannez votre serveur avec cette commande.
sudo chkrootkit
L’analyse vérifiera de nombreux types d’infections et imprimera ses résultats. Vous pouvez faire défiler la sortie pour vérifier tous les avertissements. Notez que sur Ubuntu 14.04 Utilisation chkrootkit Version 0.49’s possible pour obtenir un faux avertissement positif pour Suckit Rootkit, utilisez rkhunter pour vérifier.
Chkrootkit ne fait pas’t Rapport d’écriture autre que de sortir à l’écran par défaut, mais si vous souhaitez automatiser les chèques ou jeter un œil aux résultats plus tard, utilisez tee pour rediriger l’impression vers un fichier journal.
sudo chkrootkit | Sudo Tee / var / log / chkrootkit / chkrootkit.enregistrer
Vous pouvez ensuite vérifier le journal pour tous les avertissements.
sudo chat / var / log / chkrootkit / chkrootkit.Journal | grep -i avertissement
Alors que chkrootkit peut être utilisé pour aider à déterminer si une machine a été compromise, elle ne devrait pas’t à être pris comme le ‘dernier mot’, Utilisez-le conjointement avec d’autres scanners pour diagnostiquer toute infection possible.
Vous voulez donc savoir comment utiliser des logiciels antivirus sur Ubuntu?
Vous avez un système Ubuntu, et vos années de travail avec Windows vous inquiétent pour les virus – c’est bien. Il n’y a pas virus par définition dans presque tous les systèmes d’exploitation de type Unix connus et mis à jour, mais vous pouvez toujours être infecté par divers logiciels malveillants comme les vers, les chevaux de Troie, etc. Si vous êtes un utilisateur inconscient qui fait des actions dangereuses non avisées comme la connexion en tant que racine. Cependant, la plupart des distros GNU / Linux comme Ubuntu, sont livrés avec une sécurité intégrée par défaut et vous ne pouvez pas être affecté par des logiciels malveillants si vous gardez votre système à jour et ne faites aucune action manuelle sans sécurité.
Évitez d’être racine ou de superutilisateur, voir Rootsudo. Évitez de saisir votre mot de passe pour accorder des niveaux plus élevés d’autorisation aux programmes sans être conscient d’avoir commencé ces programmes. Un trafic Internet supplémentaire inattendu est une indication possible. Le niveau de risque cité était aux performances de pointe du malware.
Ce qui suit est un aperçu de toute la liste des logiciels malveillants, des vers et des chevaux de Troie Linux connus pour le moment, gracieuseté de Wikipedia:
- Kaiten: Linux.Porte arrière.Kaiten a découvert le 14 février 2006, niveau de risque bas.
- Rexob: Linux.Porte arrière.Rexob a découvert le 26 juillet 2007, niveau de risque très bas.
- Alaeda infecte d’autres fichiers binaires (programme) dans le même répertoire. Si vous exécutez en tant qu’utilisateur normal effectuant des travaux de non-programmation, vous ne devriez pas avoir d’autres binaires dans votre dossier à domicile. Alaeda n’aura rien à infecter. C’est une bonne raison pour laquelle vous ne devriez pas télécharger et installer des fichiers aléatoires sur Internet. Si vous ne savez pas pourquoi vous tapez votre mot de passe, ne le faites pas. De façon réaliste, cependant, les fichiers ELF (l’équivalent Linux d’une fenêtre .exe) sont assez pointilleux sur le système sur lequel ils fonctionnent, donc la possibilité d’être infectée est légère.
- Mauvais lapin découvert le 24 mai 2007. Une fois exécuté, la menace infecte tous les fichiers du dossier le SB.Badbunny Worm a été exécuté à l’origine – alors ne l’exécutez pas quelque part, vous avez des fichiers que vous ne voulez pas être infectés. Son nom de fichier était “Badbunny.PL”. Il a été écrit comme un virus multiplateforme affectant bien plus les utilisateurs de Windows que les utilisateurs de Linux car il est plus facile pour les programmes de saisir les privilèges racine ou de superutilisateur dans Windows.
- Binom est à partir de 2004 et a affecté les fichiers ELF d’une manière similaire à Alaeda. Les mêmes conditions s’appliquent ici. Votre chance d’être infectée est Zilch si vous ne donnez pas de mot de passe, et pas grand-chose même si vous le faites. Soyez en sécurité, cependant, et n’exécutez pas les pièces jointes aléatoires.
- Bonheur était probablement une preuve de concept par quelqu’un de 1997 en essayant de prouver que Linux pouvait être infecté. En raison du système de privilège utilisateur Linux et des milliers de versions de Linux, cela n’a pas bien réussi. C’est mon virus préféré. Il écrit un journal soigné de toutes ses actions à / tmp /.Bliss et a même une option de ligne de commande “–bliss-uninfect-files-beease” qui fait en fait ce qu’il dit. L’écrivain s’est excusé de ne pas avoir assez de temps pour développer un bonheur au-delà de la scène bêta-test. C’est l’un des très rares virus qui se sont rendus dans la nature mais qui ne pouvaient pas se propager plus rapidement que les gens ne l’ont (généralement accidentellement) l’essuyer. De plus, presque rien sur le noyau Linux n’est le même qu’en 1997 alors ne paniquez pas! Celui-ci est presque un article de collection mais je pense qu’il est éteint.
- Brundle était un virus de recherche pour un cours de systèmes d’exploitation et n’a jamais été à l’état sauvage. Il a même un site Web et un désinstallation. Si vous voulez être infecté par un virus, celui-ci est bon. Vous devrez cependant le compiler pour votre système, alors soyez prêt à suivre beaucoup d’instructions compliquées.
- Le projet Bukowski Ce projet est destiné à démontrer que les approches populaires actuelles de la sécurité des logiciels (E.g. Le DAC, la randomisation VMA, etc.) ne sont pas suffisants et que d’autres approches doivent être considérées plus sérieusement (e.g. Mac, conception par contrat). Leur site Web
- Diesel est appelé “relativement inoffensif” par viruslict.com. C’est un virus elfe, tout comme les autres, découvert en 2002. Pas besoin de s’inquiéter
- Le virus Kagob Livré en deux saveurs et contient même un avis de droit d’auteur (2001). Il n’y a aucun symptôme d’infection. Fait intéressant, lors de l’exécution, le virus désinfecte le fichier infecté dans un répertoire temporaire avant l’exécution, puis supprime le fichier après son exécution. Mêmes problèmes d’elfe qu’avant. Vous n’obtiendrez pas celui-ci non plus.
- Métaphore également connu sous le nom de Smilie est un autre projet avec sa propre page Web. La fonction exacte et l’évolution du virus sont présentées. À partir de 2002, il ne devrait pas représenter de risque, même si vous pouvez en trouver un dans la nature. Si vous voulez vraiment être infecté, téléchargez la source et compilez-la vous-même.
- Nuxbee Virus.Linux.Nuxbee.1403, découvert décembre 2001. C’était un virus Linux parasite résident et non inoffensif non inoffensif. Il a recherché des fichiers ELF dans le bac de répertoire, puis s’est écrit au milieu du fichier. Le virus infecté les fichiers si vous exécutez avec des droits de superutilisateurs. Il s’est écrit au décalage du point d’entrée, crypt et enregistré des octets originaux à la fin d’un fichier. Voir la page sur Viruslist.
- OSF.8759 est le premier virus vraiment dangereux de la liste. Il infecte non seulement tous les fichiers dans le répertoire (et les fichiers système s’ils sont exécutés comme racine), mais installe également une porte dérobée dans votre système. La porte dérobée ne souffre pas des problèmes des virus elfes normaux car le virus lui-même charge la porte dérobée. Cela signifie que le virus doit encore travailler sous Elfe, cependant, limitant la possibilité qu’il fonctionne sur votre système. Puisque le virus est de 2002, il n’y a pratiquement aucune chance qu’il fonctionne sur votre système. Si une nouvelle version devient disponible, vous devrez peut-être vous inquiéter.
- Podloso Le virus de l’iPod, découvert le 4 avril 2007. Linux.Podloso était un virus de preuve de concept qui infecte des fichiers iPodlinux spécifiques sur l’appareil compromis. Une fois la routine d’infection terminée, le message “vous êtes infecté par [supprimé] le premier virus iPodlinux” aurait été affiché. Il a également affiché un message de salut prédéterminé lorsque Linux a été arrêté.
- Rike découvert août 2003. Rike.1627 était un virus parasite non résident non dangereux. Il a recherché des fichiers exécutables Linux dans le répertoire actuel, puis s’est écrit au milieu du fichier. Sa taille était de 1627 octets et WAIS écrit en assembleur. Ensuite, le virus a inséré une commande de saut à l’adresse du point d’entrée. Voir la page sur Viruslist.
- Premier est également à partir de 2002 et installe également une porte arrière. Il fonctionne cependant selon des règles d’ELF normales, ce qui le rend pratiquement inoffensif aux systèmes d’aujourd’hui.
- Satyre découvert en mars 2001 et était un autre virus parasite Linux parasite non résident inoffensif. Le virus était un module exécutable Linux (fichier ELF). Il a recherché d’autres fichiers ELF dans le système, puis a tenté de les infecter. De la liste des virus à nouveau.
- Staog a été le premier virus Linux, créé en 1996. Il a utilisé des vulnérabilités qui ont longtemps été corrigées. Ça ne peut pas te faire de mal.
- Vitonner est un autre virus elfe, cette fois à partir de 2000. Puisque Ubuntu n’existait pas il y a sept ans, vous ne dirigerez pas un système vieux et ne sera pas infecté.
- Hiver est également à partir de 2000 et est le plus petit virus Linux connu. Il souffre des mêmes problèmes que tous les virus Elf.
- Lindose était également connu sous le nom de Winux et Peel. C’était un autre virus de la preuve de concept, montrant comment un virus peut être construit pour infecter les ordinateurs Windows et Linux. Il n’a jamais été vu dans la nature. Fait en mars 2001.
- Esprit Apparemment publié en décembre 2007, une autre preuve de concept par son apparence.
- Ver de zip passe par infection de .zip. Lorsqu’il est exécuté, le virus infecte tous les autres .zip fichiers dans le répertoire. Il n’a pas d’autres effets néfastes. À partir de 2001, il est peu probable que vous le rencontriez.
- Ver de filet.linux.adm: C’est de 2001 qui a exploité un dépassement tampon (l’une des méthodes les plus courantes pour les virus). Il analyse le réseau pour les ordinateurs avec des ports ouverts, essaie l’attaque, infecte les pages Web hébergées sur le système et propage plus loin. Ce ver n’est pas dangereux pour vous car les dépassements de tampon sont corrigés depuis des années et vous n’avez pas de ports ouverts.
- Adorer: Un ordinateur infecté scanne le réseau pour les serveurs DNS, FTP et d’imprimante, les infectant en utilisant diverses méthodes. Une porte arrière est installée et le ver se propage lui-même. Ce ver n’est pas dangereux pour vous parce que les méthodes d’attaque sont également à partir de 2001 et ont longtemps été corrigées. Même si les ne sont pas corrigés, vous n’avez pas ces services fonctionnant sur votre système Ubuntu.
- Le ver du fromage Utilisé une porte arrière qui a été installée par un autre ver. Le ver de fromage a ensuite retiré la porte arrière et propagée. C’était une tentative de nettoyer un système déjà infecté. Ce ver n’est pas dangereux car les vers dont il avait besoin pour propager ne sont plus dangereux. Si elle a jamais été dangereuse en premier lieu est discutable.
- Dévoiler est un ver de 2002 qui a utilisé un ancien OpenSSL pour infecter un système, faisant partie d’un botnet contrôlé par IRC. Le ver ne pouvait se propager que si un compilateur était présent sur le système. La vulnérabilité que ce ver a utilisée a depuis longtemps été corrigée. OpenSSH n’est pas installé sur votre système par défaut.
- Kork Utilise le chapeau rouge Linux 7.0 serveur imprimé et doit télécharger une partie de lui-même à partir d’un site Web. Ce site Web n’existe plus. Chapeau rouge 7.0 n’est pas Ubuntu Linux. Tu es en sécurité.
- Lot N’a aucune information à ce sujet, n’importe où, donc je ne peux pas vous donner aucune information à ce sujet, mais il a été ajouté à la liste en 2005, et toutes les vulnérabilités qu’elle exploitées a presque certainement été corrigées maintenant. Je ne peux pas dire avec certitude si ce ver pourrait vous affecter ou non, mais la plupart des vulnérabilités sont corrigées en quelques jours, pas des semaines, donc deux ans rend très peu probable que vous puissiez être affecté par cela.
- Le ver L10N (prononcé “lion”) était actif en 2001 et a utilisé un serveur d’imprimante à exploiter. La vulnérabilité a été corrigée et le serveur n’est pas installé sur Ubuntu. Ce n’est pas un danger pour vous.
- Le puissant ver est apparu en 2002 et a utilisé une vulnérabilité dans le module de session sécurisé de l’ancien serveur Web Apache, en installant une porte dérobée et en rejoignant un botnet IRC. Cette vulnérabilité a été corrigée, Apache n’est pas installée sur votre système et toute l’architecture du serveur Web a changé. Vous ne pouvez jamais être infecté.
- Millénaire découvert le 18 novembre 2002. Il s’est reproduit aux systèmes Linux sur les plates-formes Intel et a utilisé des exploits à distance sur quatre serveurs différents pour se propager aux ordinateurs vulnérables. S’il réussit à exploiter un système, il a engendré une coquille sur le système pour récupérer le temp.Package TGZ en utilisant FTP. Il a ensuite non compressé le contenu de MWorm.tgz au “/ tmp /. “Annuaire. Le ver était censé ouvrir une porte arrière sur le port TCP / 1338 et offrir un shell distant à un attaquant pour se connecter à ce port.
- Ramen Apparemment répandu en janvier 2001 n’attaquant que les systèmes Redhat, pas notre famille Debian. Une caractéristique inhabituelle de ce ver était sa carte d’appel qui a rendu les systèmes infectés facilement identifiables: il a remplacé tous les fichiers du système nommé “index.HTML “Avec une version modifiée avec le titre de la page” Ramen Crew “
- Le ver à escapper a utilisé la même vulnérabilité que le ver puissant et opérait de la même manière. Tu ne peux pas non plus.
- SSH Bruteforce a apparemment été développé en 2007 mais semble n’a jamais atteint la libération alpha, sans parler de la bêta!
C’est toute la liste des virus et vers Linux. Moins de trente. Comparez cela aux 140 000 virus estimés pour Windows, et vous comprendrez pourquoi les gens disent que vous n’avez pas besoin d’un scanner de virus sur Linux.
La réalité
- Exécutez tous les fichiers via un serveur qui vérifie pour vous. Gmail, Yahoo Mail et Hotmail ont tous un merveilleux logiciel de vérification.
- Vérifiez les fichiers pour les virus vous-même.
Vous pouvez installer un programme appelé Clamav. Installer le package. Il n’apparaît pas dans le menu. Exécutez-le en accédant à une ligne de commande et tapez “ClamScan -H” pour obtenir de l’aide sur la façon de l’exécuter. Si vous avez vraiment besoin d’utiliser une GUI frontale et que vous n’aimez pas la ligne de commande, installez simplement “Clamtk”. Voir la page antivirus pour d’autres packages antivirus et des instructions plus détaillées.
Comment savoir si mon système Ubuntu a un virus?
Je suis assez nouveau dans le système Ubuntu, utilisant actuellement Ubuntu 18.04. Je suis un utilisateur de Windows depuis un enfant (mais je ne suis pas technigeek). Je me demandais si Ubuntu peut être affecté par des virus et comment puis-je savoir si mon système est affecté. J’ai vu des articles sur le net sur les logiciels antivirus pour les systèmes Linux / Ubuntu, sont-ils pour de vrai?
116K 54 54 Badges d’or 312 312 Badges en argent 488 488 Badges en bronze
a demandé le 23 octobre 2019 à 2:46
19 1 1 badge d’or 1 1 badge en argent 4 4 badges en bronze
Tu n’en ai pas besoin. Il est plus probable que vous soyez frappé par la foudre que votre boîte Linux infectée par un malware. Cela est en partie dû à l’écosystème logiciel très restreint et principalement open source qui vous empêche d’installer des ordures inconnues sur Internet en tant que racine.
23 octobre 2019 à 3:47
Duplicata possible de DO DOY DOIS UN SOFFICE ANTIVIRUS installé?
26 octobre 2019 à 4:35
1 Réponse 1
J’utilise Linux (menthe en ce moment) depuis environ 3 ans. En tant qu’ancien utilisateur typique de Windows, je m’inquiétais des virus au début. Bien qu’ils ne soient pas inconnus dans Linux, ils semblent être rares. Jusqu’à présent, je n’ai pas eu besoin d’antivitus sur Linux; J’utilise toujours un pare-feu et un routeur, et cela semble être suffisant.
Il y a le risque de virus qui ciblent les fenêtres qui se retrouvent sur votre système, mais ils ne peuvent rien faire sur votre système Linux. Ils peuvent cependant être transmis à une machine Windows, si vous partagez des fichiers avec un utilisateur Windows. Mais cela peut être évité en scannant les fichiers que vous transférez avec l’antivirus sur la machine Windows avant de les ouvrir. Je crois que le programme de sécurité intégré dans Windows 10 (oubliez comment son appel) peut facilement être défini pour scanner n’importe quel périphérique USB avant d’ouvrir les fichiers dessus.
116K 54 54 Badges d’or 312 312 Badges en argent 488 488 Badges en bronze
répondu le 23 octobre 2019 à 3:12
121 2 2 badges en argent 11 11 badges en bronze
Question très active. Gagnez 10 réputation (sans compter le bonus d’association) afin de répondre à cette question. L’exigence de réputation aide à protéger cette question du spam et de l’activité sans réponse.
- sécurité
- malware
- antivirus
Le blog Overflow
Lié
En rapport
Questions de réseau chaud
Abonnez-vous à RSS
Remettre en question
Pour vous abonner à ce flux RSS, copier et coller cette URL dans votre lecteur RSS.
Conception / logo du site © 2023 Stack Exchange Inc; Contributions des utilisateurs sous licence sous CC BY-SA . REV 2023.5.12.43428
Ubuntu et le logo Circle of Friends sont des marques de canonical Limited et sont utilisées sous licence.
En cliquant “Acceptez tous les cookies”, Vous êtes d’accord sur Stack Exchange peut stocker des cookies sur votre appareil et divulguer des informations conformément à notre politique de cookie.
Ubuntu a-t-il un virus?
Reddit et ses partenaires utilisent des cookies et des technologies similaires pour vous offrir une meilleure expérience.
En acceptant tous les cookies, vous acceptez notre utilisation des cookies pour fournir et maintenir nos services et notre site, améliorer la qualité de Reddit, personnaliser le contenu et la publicité Reddit, et mesurer l’efficacité de la publicité.
En rejetant des cookies non essentiels, Reddit peut toujours utiliser certains cookies pour assurer la bonne fonctionnalité de notre plateforme.
Pour plus d’informations, veuillez consulter notre avis de cookie et notre politique de confidentialité .
Obtenez l’application Reddit
Scannez ce code QR pour télécharger l’application maintenant
Ou vérifiez-le dans les magasins d’applications
La communauté Ubuntu sur Reddit
Membres en ligne
par Kudo-Holmes
Ai-je besoin d’un anti-virus pour mon ubuntu?
Je sais que cela peut ressembler à une question folle mais, ouais je le pense, ai-je besoin d’antivirus pour mon ubuntu. I started using Ubuntu as my main OS after I was using windows my whole life, and to be honest, I’m feeling insecure, I feel like I’m walking naked and unarmed, when I was using windows I used to used anti virus so it gave me some security, I even had an experience how to deal with viruses on windows in case I get a virus, but here in Linux in general, if I get a virus I literally will not get how to deal with it at all, I read many articles saying that there’s no viruses for linux, and if there are, they’re so few, I know I don’t know much about the working of the viruses, but I know there’s something Called multiplatform, and it’s probably applied to the viruses too, even if it wasn’t executable, it may be as a browser extension or something like that, keylogger or something. Alors oui, de retour à la question initiale, ai-je besoin d’antivirus pour mon ubuntu? et comment me protéger et mes données dans ce système d’exploitation?