Apakah ubuntu memiliki virus?
Dokumentasi Ubuntu
Pemindai menjalankan beberapa perintah sistem, memeriksa rootkit aktual dan beberapa malware, jaringan dan pengaturan host lokal, dan kemudian memberi Anda ringkasan serta merekam temuan ke file log.
Cara memindai server ubuntu untuk malware
Beberapa perilaku tak terduga pada cloud linux bisa akibat infeksi malware, sementara perangkat lunak berbahaya lainnya mungkin tidak waspada terhadap kehadiran mereka. Memindai sistem Anda untuk berbagai jenis program yang tidak diinginkan dapat membantu mengidentifikasi masalah, atau setidaknya memberi Anda ketenangan pikiran karena memiliki server yang bersih.
Ada beberapa opsi untuk memastikan server cloud Anda bersih dari malware apa pun, panduan ini membahas beberapa perangkat lunak pemindaian yang dapat Anda manfaatkan untuk memeriksa sistem Anda.
Clamav
CLAMAV adalah mesin antivirus open-source yang populer yang tersedia di banyak platform termasuk sebagian besar distribusi Linux. Instal dengan perintah di bawah ini.
sudo apt-get install clamav clamav-daemon
Dengan modul yang diperlukan diinstal, selanjutnya, Anda harus memperbarui database virus untuk CLAMAV.
Pertama, hentikan proses terkait untuk memungkinkan pembaruan proses.
Sudo Systemctl Stop Clamav-Freshclam
Kemudian gunakan perintah di bawah ini untuk menjalankan aplikasi Updater.
sudo freshclam
Setelah Anda selesai memperbarui definisi virus, mulai dan aktifkan layanan.
sudo systemctl mulai clamav-freshclam sudo systemctl mengaktifkan clamav-freshclam
Kemudian lakukan pemindaian uji ke direktori rumah Anda hanya untuk memastikan pemindaian berfungsi karena harus menggunakan perintah berikut.
sudo clamscan -r /rumah
Memang bahwa direktori rumah Anda tidak mengandung virus atau jenis malware lainnya, pemindaian harus kembali kosong.
Jadi bagaimana Anda tahu itu berhasil?
Untuk ini, Anda dapat mengunduh file uji anti-virus, yang merupakan program kecil yang benar-benar tidak berbahaya yang sebagian besar laporan perangkat lunak anti-virus terinfeksi, meskipun dengan nama file uji yang jelas Eicar-Av-test. Gunakan perintah berikut untuk mengunduh file uji ke direktori home Anda.
wget -p ~/http: // www.Eicar.org/download/eicar.com
Sekarang pindai folder rumah Anda lagi dengan perintah yang sama seperti di atas, Anda harus menerima pemberitahuan satu file yang terinfeksi pada ringkasan akhir setelah pemindaian selesai. Saat Anda mengkonfirmasi bahwa Clamav menemukan file uji dengan benar, gunakan perintah di bawah ini untuk memindai lagi dan menghapus file yang terinfeksi setelah ditemukan.
sudo clamscan -terinfeksi -remove --recursive /home
Hati -hati saat menggunakan –menghapus parameter. Pertama, jalankan pemindaian yang lebih luas tanpa itu, dan kemudian pemindaian yang lebih terlokalisasi saat menghapus file atau menghapusnya secara manual.
Untuk melakukan pemindaian lengkap server cloud Anda, gunakan perintah ini
sudo clamscan-terinfeksi --recursive --Exclude-Dir = "^ /sys" /
Pemindaian melewati setiap direktori di root sistem Anda secara rekursif, tetapi melompat /sys Hanya untuk menghindari cetakan peringatan yang tidak perlu, karena sistem file virtual terdiri dari beberapa file yang tidak dapat dibaca, yang tetap tidak mengandung virus.
Rkhunter
Rkhunter adalah pilihan umum untuk memindai sistem Anda untuk rootkit dan kerentanan umum. Itu dapat dengan mudah diinstal menggunakan manajer paket.
sudo apt-get install rkhunter
Setelah diinstal dan sebelum pemindaian, Anda harus memperbarui database File Properties.
sudo rkhunter --propupd
Ini memungkinkan pemindai untuk mengetahui keadaan file tertentu saat ini untuk mencegah beberapa alarm palsu. Setelah pembaruan, cukup mulai pemindai dengan yang berikut ini.
sudo rkhunter --Checkall
Pemindai menjalankan beberapa perintah sistem, memeriksa rootkit aktual dan beberapa malware, jaringan dan pengaturan host lokal, dan kemudian memberi Anda ringkasan serta merekam temuan ke file log.
Setelah itu, Anda bisa melihat log pemindaian dengan perintah ini.
sudo kucing/var/log/rkhunter.log | grep -i peringatan
Pergi melalui output untuk mendapatkan beberapa tips tentang apa yang bisa Anda lakukan untuk meningkatkan keamanan sistem Anda.
Chkrootkit
Chkrootkit adalah pemindai rootkit populer lainnya, yang menjalankan banyak cek yang berguna dan dapat mengarahkan kecurigaan untuk menemukan solusi. Itu dapat diinstal pada sebagian besar distribusi dengan manajer paket, pada sistem ubuntu menggunakan yang berikut.
sudo apt-get install chkrootkit
Setelah selesai, pindai server Anda dengan perintah ini.
sudo chkrootkit
Pemindaian akan memeriksa banyak jenis infeksi dan mencetak temuannya. Anda dapat menggulir output untuk memeriksa peringatan apa pun. Perhatikan bahwa di Ubuntu 14.04 menggunakan chkrootkit Versi 0.49 Dimungkinkan untuk mendapatkan peringatan positif palsu untuk Suckit Rootkit, gunakan rkhunter untuk memeriksa ulang.
Chkrootkit tidak menulis laporan selain mengeluarkan ke layar secara default, tetapi jika Anda ingin mengotomatiskan cek atau untuk melihat temuan nanti, gunakan tee untuk mengarahkan kembali cetakan ke file log.
sudo chkrootkit | sudo tee/var/log/chkrootkit/chkrootkit.catatan
Anda kemudian dapat memeriksa log untuk peringatan apa pun.
sudo kucing/var/log/chkrootkit/chkrootkit.log | grep -i peringatan
Ketika chkrootkit Dapat digunakan untuk membantu menentukan apakah sebuah mesin telah dikompromikan, tidak boleh dianggap sebagai ‘kata terakhir’, gunakan bersamaan dengan pemindai lain untuk mendiagnosis infeksi yang mungkin terjadi.
Jadi Anda ingin tahu cara menggunakan perangkat lunak anti-virus di Ubuntu?
Anda memiliki sistem ubuntu, dan bertahun -tahun bekerja dengan windows membuat Anda khawatir tentang virus – tidak apa -apa. Tidak ada virus menurut definisi di hampir semua yang diketahui dan perbarui.
Dokumentasi Ubuntu
Pemindai menjalankan beberapa perintah sistem, memeriksa rootkit aktual dan beberapa malware, jaringan dan pengaturan host lokal, dan kemudian memberi Anda ringkasan serta merekam temuan ke file log.
Cara memindai server ubuntu untuk malware
Beberapa perilaku tak terduga pada cloud linux bisa akibat infeksi malware, sementara perangkat lunak berbahaya lainnya mungkin tidak waspada terhadap kehadiran mereka. Memindai sistem Anda untuk berbagai jenis program yang tidak diinginkan dapat membantu mengidentifikasi masalah, atau setidaknya memberi Anda ketenangan pikiran karena memiliki server yang bersih.
Ada beberapa opsi untuk memastikan server cloud Anda bersih dari malware apa pun, panduan ini membahas beberapa perangkat lunak pemindaian yang dapat Anda manfaatkan untuk memeriksa sistem Anda.
Clamav
CLAMAV adalah mesin antivirus open-source yang populer yang tersedia di banyak platform termasuk sebagian besar distribusi Linux. Instal dengan perintah di bawah ini.
sudo apt-get install clamav clamav-daemon
Dengan modul yang diperlukan diinstal, selanjutnya, Anda harus memperbarui database virus untuk CLAMAV.
Pertama, hentikan proses terkait untuk memungkinkan pembaruan proses.
Sudo Systemctl Stop Clamav-Freshclam
Kemudian gunakan perintah di bawah ini untuk menjalankan aplikasi Updater.
sudo freshclam
Saat Anda’telah selesai memperbarui definisi virus, mulai dan mengaktifkan layanan.
sudo systemctl mulai clamav-freshclam sudo systemctl mengaktifkan clamav-freshclam
Kemudian lakukan pemindaian uji ke direktori rumah Anda hanya untuk memastikan pemindaian berfungsi karena harus menggunakan perintah berikut.
sudo clamscan -r /rumah
Memang Direktori Rumah Anda Tidak’t mengandung virus atau jenis malware lainnya, pemindaian harus kembali kosong.
Jadi bagaimana Anda tahu itu berhasil?
Untuk ini, Anda dapat mengunduh file uji anti-virus, yang merupakan program kecil yang benar-benar tidak berbahaya yang sebagian besar laporan perangkat lunak anti-virus terinfeksi, meskipun dengan nama file uji yang jelas Eicar-Av-test. Gunakan perintah berikut untuk mengunduh file uji ke direktori home Anda.
wget -p ~/http: // www.Eicar.org/download/eicar.com
Sekarang pindai folder rumah Anda lagi dengan perintah yang sama seperti di atas, Anda harus menerima pemberitahuan satu file yang terinfeksi pada ringkasan akhir setelah pemindaian selesai. Saat Anda’ve mengkonfirmasi bahwa clamav menemukan file uji dengan benar, gunakan perintah di bawah ini untuk memindai lagi dan menghapus file yang terinfeksi setelah ditemukan.
sudo clamscan -terinfeksi -remove --recursive /home
Hati -hati saat menggunakan -menghapus parameter. Pertama, jalankan pemindaian yang lebih luas tanpa itu, dan kemudian pemindaian yang lebih terlokalisasi saat menghapus file atau menghapusnya secara manual.
Untuk melakukan pemindaian lengkap server cloud Anda, gunakan perintah ini
sudo clamscan-terinfeksi --recursive --Exclude-Dir = "^ /sys" /
Pemindaian melewati setiap direktori di root sistem Anda secara rekursif, tetapi melompat /sys Hanya untuk menghindari cetakan peringatan yang tidak perlu, karena sistem file virtual terdiri dari beberapa file yang tidak dapat dibaca, yang tetap tidak mengandung virus.
Rkhunter
Rkhunter adalah pilihan umum untuk memindai sistem Anda untuk rootkit dan kerentanan umum. Itu dapat dengan mudah diinstal menggunakan manajer paket.
sudo apt-get install rkhunter
Setelah diinstal dan sebelum pemindaian, Anda’LL perlu memperbarui database Properti File.
sudo rkhunter --propupd
Ini memungkinkan pemindai untuk mengetahui keadaan file tertentu saat ini untuk mencegah beberapa alarm palsu. Setelah pembaruan, cukup mulai pemindai dengan yang berikut ini.
sudo rkhunter --Checkall
Pemindai menjalankan beberapa perintah sistem, memeriksa rootkit aktual dan beberapa malware, jaringan dan pengaturan host lokal, dan kemudian memberi Anda ringkasan serta merekam temuan ke file log.
Setelah itu, Anda bisa melihat log pemindaian dengan perintah ini.
sudo kucing/var/log/rkhunter.log | grep -i peringatan
Pergi melalui output untuk mendapatkan beberapa tips tentang apa yang bisa Anda lakukan untuk meningkatkan keamanan sistem Anda.
Chkrootkit
Chkrootkit adalah pemindai rootkit populer lainnya, yang menjalankan banyak cek yang berguna dan dapat mengarahkan kecurigaan untuk menemukan solusi. Itu dapat diinstal pada sebagian besar distribusi dengan manajer paket, pada sistem ubuntu menggunakan yang berikut.
sudo apt-get install chkrootkit
Setelah selesai, pindai server Anda dengan perintah ini.
sudo chkrootkit
Pemindaian akan memeriksa banyak jenis infeksi dan mencetak temuannya. Anda dapat menggulir output untuk memeriksa peringatan apa pun. Perhatikan bahwa di Ubuntu 14.04 menggunakan chkrootkit Versi 0.49 itu’S mungkin mendapatkan peringatan positif palsu untuk Suckit Rootkit, gunakan rkhunter untuk memeriksa ulang.
Chkrootkit tidak’t Menulis laporan selain mengeluarkan ke layar secara default, tetapi jika Anda ingin mengotomatiskan cek atau untuk melihat temuan nanti, gunakan tee untuk mengarahkan kembali cetakan ke file log.
sudo chkrootkit | sudo tee/var/log/chkrootkit/chkrootkit.catatan
Anda kemudian dapat memeriksa log untuk peringatan apa pun.
sudo kucing/var/log/chkrootkit/chkrootkit.log | grep -i peringatan
Ketika chkrootkit dapat digunakan untuk membantu menentukan apakah mesin telah dikompromikan, itu harus’T diambil sebagai ‘kata terakhir’, Gunakan itu bersama dengan pemindai lain untuk mendiagnosis infeksi yang mungkin terjadi.
Jadi Anda ingin tahu cara menggunakan perangkat lunak anti-virus di Ubuntu?
Anda memiliki sistem ubuntu, dan bertahun -tahun bekerja dengan windows membuat Anda khawatir tentang virus – tidak apa -apa. Tidak ada virus Menurut definisi di hampir semua sistem operasi seperti Unix yang diketahui dan diperbarui, tetapi Anda selalu dapat terinfeksi oleh berbagai malware seperti cacing, trojan, dll. Jika Anda adalah pengguna yang tidak sadar yang melakukan tindakan tidak disarankan berbahaya seperti login sebagai root. Namun sebagian besar distro GNU/Linux seperti Ubuntu, datang dengan keamanan bawaan secara default dan Anda mungkin tidak terpengaruh oleh malware jika Anda menjaga sistem Anda tetap up dan tidak melakukan tindakan tidak aman manual apa pun.
Hindari menjadi root atau superuser, lihat Rootsudo. Hindari memasukkan kata sandi Anda untuk memberikan izin tingkat yang lebih tinggi untuk program tanpa mengetahui telah memulai program tersebut. Lalu lintas internet ekstra yang tidak terduga merupakan indikasi yang memungkinkan. Tingkat risiko yang dikutip adalah pada kinerja puncak malware.
Berikut ini adalah gambaran umum dari seluruh daftar malware Linux, cacing dan Trojan yang dikenal saat ini, milik Wikipedia:
- Kaiten: Linux.Pintu belakang.Kaiten menemukan 14 Feb 2006, tingkat risiko rendah.
- Rexob: Linux.Pintu belakang.Rexob menemukan 26 Juli 2007, tingkat risiko sangat rendah.
- Alaeda Meninjau file biner (program) lainnya di direktori yang sama. Jika Anda menjalankan sebagai pengguna normal yang melakukan pekerjaan non-pemrograman, Anda seharusnya tidak memiliki binari lain di folder rumah Anda. Alaeda tidak akan memiliki apapun untuk menginfeksi. Ini adalah alasan yang bagus mengapa Anda tidak boleh mengunduh dan menginstal file acak dari internet. Jika Anda tidak tahu mengapa Anda mengetik kata sandi, jangan lakukan itu. Namun, secara realistis, file ELF (setara linux dari windows .exe) cukup pilih -pilih tentang sistem apa yang mereka jalankan, jadi kemungkinan terinfeksi sedikit.
- Kelinci Buruk Ditemukan 24 Mei 2007. Setelah dieksekusi, ancaman menginfeksi semua file di folder SB.Badbunny Worm awalnya dieksekusi – jadi jangan jalankan di suatu tempat Anda memiliki file yang Anda tidak ingin terinfeksi. File-nama file adalah “Badbunny.PL “. Itu ditulis sebagai virus lintas platform yang mempengaruhi pengguna Windows jauh lebih dari pengguna Linux karena lebih mudah bagi program untuk mengambil hak istimewa root atau superuser di Windows.
- Binom berasal dari tahun 2004 dan file ELF yang terpengaruh dengan cara yang mirip dengan Alaeda. Kondisi yang sama berlaku di sini. Kesempatan Anda terinfeksi adalah zilch jika Anda tidak memberikan kata sandi, dan tidak banyak bahkan jika Anda melakukannya. Namun, aman, dan jangan jalankan lampiran acak.
- Kebahagiaan mungkin merupakan bukti konsep oleh seseorang dari tahun 1997 yang mencoba membuktikan bahwa Linux dapat terinfeksi. Karena sistem hak istimewa pengguna Linux dan ribuan versi Linux, itu tidak berhasil sama sekali. Ini adalah virus favorit saya. Itu menulis log yang rapi dari semua tindakannya ke /tmp /.kebahagiaan dan bahkan memiliki opsi baris perintah “–bliss-uninfect-files-silakan” yang sebenarnya melakukan apa yang dikatakannya. Penulis meminta maaf karena tidak memiliki cukup waktu untuk mengembangkan kebahagiaan di luar panggung pengujian beta. Ini adalah salah satu dari sedikit virus yang membuatnya menjadi liar tetapi tidak bisa menyebar lebih cepat daripada orang (biasanya secara tidak sengaja) memusnahkannya. Juga, hampir tidak ada apa -apa tentang kernel Linux sama seperti pada tahun 1997 jadi jangan panik! Yang ini hampir merupakan barang kolektor tapi saya pikir ini sudah punah.
- Brundle-fly adalah virus penelitian untuk kursus sistem operasi dan tidak pernah di alam liar. Bahkan memiliki situs web dan uninstaller. Jika Anda ingin terinfeksi oleh virus, yang ini bagus. Anda harus mengkompilasinya untuk sistem Anda, jadi bersiaplah untuk mengikuti banyak instruksi rumit.
- Proyek Bukowski Proyek ini dimaksudkan untuk menunjukkan bahwa pendekatan populer saat ini untuk keamanan perangkat lunak (e.G. DAC, pengacakan VMA, dll) tidak cukup dan bahwa pendekatan lain harus dipertimbangkan lebih serius (e.G. Mac, desain berdasarkan kontrak). Situs web mereka
- Diesel disebut “relatif tidak berbahaya” oleh viruslict.com. Ini adalah virus peri, sama seperti yang lain, ditemukan pada tahun 2002. Tidak perlu khawatir
- Virus Kagob Datang dalam dua rasa dan bahkan berisi pemberitahuan hak cipta (2001). Tidak ada gejala infeksi. Menariknya, saat dijalankan, virus mendisinfeksi file yang terinfeksi ke direktori sementara sebelum berjalan, kemudian menghapus file setelah dieksekusi. Masalah peri yang sama seperti sebelumnya. Anda juga tidak akan mendapatkan yang ini.
- Metafora Juga dikenal sebagai Smilie adalah proyek lain dengan halaman webnya sendiri. Fungsi dan evolusi virus yang tepat ditata. Dari tahun 2002, seharusnya tidak mewakili risiko apa pun, bahkan jika Anda dapat menemukannya di alam liar. Jika Anda benar -benar ingin terinfeksi, unduh sumbernya dan kompilinya sendiri.
- Nuxbee Virus.Linux.Nuxbee.1403, Ditemukan Des 2001. Ini adalah virus parasit linux penduduk non-memori yang tidak berbahaya. Itu mencari file elf di tempat sampah, lalu menulis sendiri ke tengah file. File yang terinfeksi virus jika dijalankan dengan hak superuser. Itu menulis sendiri ke titik masuk offset, mengenkripsi dan menyimpan byte asli di akhir file. Lihat halaman di viruslist.
- OSF.8759 adalah virus pertama yang benar -benar berbahaya dalam daftar. Itu tidak hanya menginfeksi semua file di direktori (dan file sistem jika dijalankan sebagai root), tetapi juga menginstal backdoor ke sistem Anda. Pintu belakang tidak menderita masalah virus peri normal karena virus itu sendiri memuat pintu belakang. Ini berarti bahwa virus masih perlu bekerja di bawah peri, meskipun, membatasi peluang bahwa itu akan bekerja pada sistem Anda. Karena virus ini dari tahun 2002, hampir tidak ada kemungkinan itu akan berjalan di sistem Anda. Jika versi baru tersedia, Anda mungkin perlu khawatir.
- Podloso Virus iPod, ditemukan 4 April 2007. Linux.Podloso adalah virus bukti konsep yang terinfeksi file iPodlinux spesifik pada perangkat yang dikompromikan. Setelah infeksi rutin diselesaikan pesan “Anda terinfeksi dengan [dihapus] virus iPodlinux pertama” diduga ditampilkan. Itu juga menampilkan pesan salam yang telah ditentukan saat Linux sedang shutdown.
- Rike Ditemukan Agustus 2003. Rike.1627 adalah virus parasit non-memori non-memori. Itu mencari file yang dapat dieksekusi Linux di direktori saat ini, kemudian menulis sendiri ke tengah file. Ukurannya adalah 1627 byte dan wais ditulis dalam assembler. Selanjutnya, virus memasukkan perintah lompatan ke alamat titik masuk. Lihat halaman di viruslist.
- Pertama juga dari tahun 2002 dan juga menginstal pintu belakang. Namun, beroperasi di bawah aturan ELF normal, membuatnya hampir tidak berbahaya bagi sistem saat ini.
- Satir Ditemukan pada bulan Maret 2001 dan merupakan virus parasit linux yang tidak berbahaya lainnya. Virus ini adalah modul Linux yang dapat dieksekusi (file ELF). Itu mencari file elf lain dalam sistem, dan kemudian berusaha untuk menginfeksi mereka. Dari daftar virus lagi.
- Staog adalah virus linux pertama, yang dibuat pada tahun 1996. Itu menggunakan kerentanan yang telah lama ditambal. Itu tidak dapat membahayakan Anda.
- Vit adalah virus peri lain, kali ini dari tahun 2000. Karena Ubuntu tidak ada tujuh tahun yang lalu, Anda tidak akan menjalankan sistem setua itu dan tidak akan terinfeksi.
- Musim dingin juga dari tahun 2000 dan merupakan virus linux terkecil yang diketahui. Itu menderita masalah yang sama seperti semua virus peri.
- Lindose juga dikenal sebagai Winux dan Peelf. Itu adalah virus bukti konsep lain, menunjukkan bagaimana virus dapat dibangun untuk menginfeksi komputer Windows dan Linux. Itu belum pernah terlihat di alam liar. Dibuat pada bulan Maret 2001.
- Akal Rupanya dirilis Desember 2007, bukti konsep lain oleh penampilannya.
- Zip Worm melewati infeksi .file zip. Saat dijalankan, virus menginfeksi semua yang lain .file zip di direktori. Itu tidak memiliki efek buruk lainnya. Dari tahun 2001, tidak mungkin Anda akan pernah bertemu dengan itu.
- Cacing bersih.Linux.laksamana: Ini dari tahun 2001 yang mengeksploitasi penyangga overrun (salah satu metode yang paling umum untuk virus). Ini memindai jaringan untuk komputer dengan port terbuka, mencoba serangan, menginfeksi halaman web yang dihosting di sistem dan merambat lebih lanjut. Cacing ini tidak berbahaya bagi Anda karena penyangga telah ditambal selama bertahun -tahun dan Anda tidak memiliki port terbuka.
- Cinta: Komputer yang terinfeksi memindai jaringan untuk DNS, FTP, dan server printer, menginfeksi mereka menggunakan berbagai metode. Pintu belakang dipasang dan cacing menyebarkan dirinya sendiri. Cacing ini tidak berbahaya bagi Anda karena metode serangan juga dari tahun 2001 dan telah lama ditambal. Bahkan jika tidak ditambal, Anda tidak memiliki layanan ini berjalan di sistem ubuntu Anda.
- Cacing Keju menggunakan pintu belakang yang dipasang oleh cacing lain. Cacing keju kemudian melepas pintu belakang dan disebarkan. Itu adalah upaya untuk membersihkan sistem yang sudah terinfeksi. Cacing ini tidak berbahaya karena cacing yang dibutuhkan untuk menyebarkan tidak lagi berbahaya. Apakah itu berbahaya di tempat pertama itu bisa diperdebatkan.
- Devnull adalah cacing dari tahun 2002 yang menggunakan openssl lama untuk menginfeksi sistem, menjadi bagian dari botnet yang dikendalikan IRC. Cacing hanya bisa merambat jika kompiler hadir di sistem. Kerentanan cacing ini digunakan telah lama ditambal. OpenSsh tidak diinstal pada sistem Anda secara default.
- Kork Menggunakan Red Hat Linux 7.0 Print Server dan perlu mengunduh sebagian dari dirinya sendiri dari situs web. Situs web itu tidak ada lagi. Topi merah 7.0 bukan ubuntu linux. Kamu aman.
- Lapper Tidak memiliki informasi tentang hal itu sama sekali, di mana pun, jadi saya tidak dapat memberi Anda informasi tentang hal itu, tetapi ditambahkan ke daftar pada tahun 2005, dan kerentanan apa pun yang dieksploitasi hampir pasti ditambal sekarang. Saya tidak bisa mengatakan dengan pasti apakah cacing ini dapat memengaruhi Anda atau tidak, tetapi sebagian besar kerentanan ditambal dalam beberapa hari, bukan beberapa minggu, jadi dua tahun membuatnya sangat tidak mungkin Anda dapat dipengaruhi oleh ini.
- Cacing L10N (diucapkan “singa”) aktif pada tahun 2001 dan menggunakan server printer untuk dieksploitasi. Kerentanan telah ditambal dan server tidak diinstal di Ubuntu. Ini bukan bahaya bagi Anda.
- Cacing yang perkasa Muncul pada tahun 2002 dan menggunakan kerentanan dalam modul sesi Secure dari Apache Web Server yang lama, menginstal backdoor dan bergabung dengan botnet IRC. Kerentanan ini telah ditambal, Apache tidak diinstal pada sistem Anda, dan seluruh arsitektur server web telah berubah. Anda tidak akan pernah terinfeksi.
- Millen Ditemukan 18 November 2002. Replikasi ke sistem Linux pada platform Intel dan menggunakan eksploitasi jarak jauh pada empat server yang berbeda untuk menyebar ke komputer yang rentan. Jika berhasil mengeksploitasi sistem, itu melahirkan cangkang pada sistem untuk mengambil mworm.Paket TGZ dengan menggunakan FTP. Kemudian tidak terkompresi isi mworm.TGZ ke “/tmp/. ” direktori. Cacing itu seharusnya membuka pintu belakang di port TCP/1338 dan menawarkan shell jarak jauh ke penyerang untuk menghubungkan ke port ini.
- Ramen Rupanya tersebar pada Januari 2001 hanya menyerang sistem redhat, bukan keluarga debian kami. Fitur yang tidak biasa dari cacing ini adalah kartu panggilannya yang membuat sistem yang terinfeksi mudah diidentifikasi: mengganti semua file pada sistem bernama “indeks.html “dengan versi yang dimodifikasi dengan judul halaman” Ramen Crew “
- Cacing slapper menggunakan kerentanan yang sama dengan cacing yang perkasa dan dioperasikan dengan cara yang sama. Anda juga tidak bisa mendapatkan yang ini.
- SSH Bruteforce rupanya sedang dikembangkan pada tahun 2007 tetapi tampaknya belum pernah mencapai rilis alfa, apalagi pengujian beta!
Itulah seluruh daftar virus dan cacing Linux. Kurang dari tiga puluh. Bandingkan dengan perkiraan 140.000 virus untuk windows, dan Anda akan mengerti mengapa orang mengatakan Anda tidak memerlukan pemindai virus di Linux.
Realita
- Jalankan semua file melalui server yang memeriksa Anda. Gmail, yahoo mail, dan hotmail semuanya memiliki perangkat lunak giro yang luar biasa.
- Periksa file untuk virus sendiri.
Anda dapat menginstal program yang disebut Clamav. Instal paket. Itu tidak akan muncul di menu. Jalankan dengan sampai ke baris perintah dan ketik “clamscan -h” untuk mendapatkan bantuan tentang cara menjalankannya. Jika Anda benar-benar perlu menggunakan front-end GUI dan tidak suka baris perintah maka cukup instal “clamtk”. Lihat halaman antivirus untuk paket antivirus lainnya dan instruksi yang lebih rinci.
Bagaimana saya tahu jika sistem ubuntu saya memiliki virus?
Saya cukup baru mengenal sistem Ubuntu, saat ini menggunakan Ubuntu 18.04. Saya sudah menjadi pengguna Windows sejak kecil (tapi saya bukan technogeek). Saya bertanya -tanya apakah ubuntu dapat dipengaruhi oleh virus dan bagaimana saya bisa tahu apakah sistem saya terpengaruh. Saya telah melihat beberapa artikel di internet tentang perangkat lunak antivirus untuk sistem linux/ubuntu, apakah mereka nyata?
116k 54 54 Lencana Emas 312 312 Lencana Perak 488 488 Lencana Perunggu
Ditanya 23 Okt 2019 jam 2:46
19 1 1 Lencana Emas 1 1 Lencana Perak 4 4 Lencana Perunggu
Anda tidak membutuhkannya. Lebih mungkin Anda disambar petir daripada kotak Linux Anda terinfeksi malware. Ini sebagian karena ekosistem perangkat lunak sumber terbuka yang sangat terbatas dan sebagian besar yang mencegah Anda memasang sampah yang tidak diketahui dari internet sebagai root.
23 Okt 2019 jam 3:47
Kemungkinan duplikat yang saya perlukan untuk menginstal perangkat lunak antivirus?
26 Okt 2019 jam 4:35
1 Jawaban 1
Saya telah menggunakan linux (mint sekarang) selama sekitar 3 tahun. Sebagai mantan pengguna Windows yang khas, saya khawatir tentang virus pada awalnya. Meskipun mereka tidak pernah terdengar di Linux, mereka tampaknya jarang. Sejauh ini, saya tidak membutuhkan antivitus di Linux; Saya selalu menggunakan firewall dan router, dan itu tampaknya cukup.
Ada risiko virus yang menargetkan Windows menemukan jalan mereka ke sistem Anda, tetapi mereka tidak dapat melakukan apa pun di sistem Linux Anda. Namun, mereka dapat diteruskan ke mesin Windows, jika Anda berbagi file dengan pengguna Windows. Tapi ini dapat dihindari dengan memindai file yang Anda transfer dengan antivirus pada mesin windows sebelum membukanya. Saya percaya program keamanan bawaan di Windows 10 (lupakan apa namanya) dapat dengan mudah diatur untuk memindai perangkat USB apa pun sebelum membuka file di atasnya.
116k 54 54 Lencana Emas 312 312 Lencana Perak 488 488 Lencana Perunggu
Dijawab 23 Okt 2019 jam 3:12
121 2 2 Lencana Perak 11 11 Lencana Perunggu
Pertanyaan yang sangat aktif. Dapatkan 10 reputasi (tidak termasuk bonus asosiasi) untuk menjawab pertanyaan ini. Persyaratan reputasi membantu melindungi pertanyaan ini dari spam dan aktivitas non-jawaban.
- keamanan
- malware
- anti Virus
Blog overflow
Terhubung
Terkait
Pertanyaan Jaringan Panas
Berlangganan RSS
Pertanyaan pertanyaan
Untuk berlangganan umpan RSS ini, salin dan tempel URL ini ke pembaca RSS Anda.
Desain / Logo Situs © 2023 Stack Exchange Inc; Kontribusi pengguna dilisensikan di bawah CC BY-SA . Rev 2023.5.12.43428
Ubuntu dan Logo Circle of Friends adalah tanda perdagangan Canonical Limited dan digunakan di bawah lisensi.
Dengan mengklik “Terima semua cookie”, Anda setuju pertukaran stack dapat menyimpan cookie di perangkat Anda dan mengungkapkan informasi sesuai dengan kebijakan cookie kami.
Apakah ubuntu memiliki virus?
Reddit dan mitranya menggunakan cookie dan teknologi serupa untuk memberi Anda pengalaman yang lebih baik.
Dengan menerima semua cookie, Anda menyetujui penggunaan cookie kami untuk mengirimkan dan memelihara layanan dan situs kami, meningkatkan kualitas reddit, mempersonalisasi konten dan iklan reddit, dan mengukur efektivitas iklan.
Dengan menolak cookie yang tidak penting, Reddit masih dapat menggunakan cookie tertentu untuk memastikan fungsionalitas yang tepat dari platform kami.
Untuk informasi lebih lanjut, silakan lihat pemberitahuan cookie kami dan kebijakan privasi kami .
Dapatkan Aplikasi Reddit
Pindai kode QR ini untuk mengunduh aplikasi sekarang
Atau periksa di toko aplikasi
Komunitas Ubuntu di Reddit
Anggota online
oleh kudo-holmes
Apakah saya membutuhkan anti-virus untuk ubuntu saya?
Saya tahu ini mungkin terdengar seperti pertanyaan gila tapi, ya saya maksudkan, apakah saya membutuhkan antivirus untuk ubuntu saya. Saya mulai menggunakan Ubuntu sebagai OS utama saya setelah saya menggunakan Windows sepanjang hidup saya, dan sejujurnya, saya merasa tidak aman, saya merasa seperti berjalan telanjang dan tidak bersenjata, ketika saya menggunakan jendela yang saya gunakan untuk menggunakan virus anti -virus, jadi saya tidak akan berurusan dengan virus. Virus untuk Linux, dan jika ada, mereka sangat sedikit, saya tahu saya tidak tahu banyak tentang kerja virus, tetapi saya tahu ada sesuatu yang disebut multiplatform, dan mungkin diterapkan pada virus juga, bahkan jika itu tidak dapat dieksekusi, itu mungkin sebagai ekstensi browser atau sesuatu seperti itu, keylogger atau sesuatu yang dapat dieksekusi, mungkin sebagai browser atau sesuatu seperti itu, keylogger atau sesuatu, sesuatu. Jadi ya, kembali ke pertanyaan aslinya, apakah saya membutuhkan antivirus untuk ubuntu saya? dan bagaimana melindungi diri saya dan data saya di OS ini?