लिनक्स मैलवेयर: Difference between revisions

From Vigyanwiki
(Created page with "{{Short description|Malware that affects the Linux operating system}} {{Use dmy dates|date=February 2022}} {{Use American English|date=February 2022}} लिनक्स [...")
 
No edit summary
Line 1: Line 1:
{{Short description|Malware that affects the Linux operating system}}
{{Short description|Malware that affects the Linux operating system}}
{{Use dmy dates|date=February 2022}}
[[लिनक्स]] [[मैलवेयर]] में [[कंप्यूटर वायरस]], [[ट्रोजन हॉर्स (कंप्यूटिंग)]], [[ कंप्यूटर वर्म |कंप्यूटर वर्म]] और अन्य प्रकार के मैलवेयर शामिल हैं जो [[ऑपरेटिंग सिस्टम]] के लिनक्स परिवार को प्रभावित करते हैं। लिनक्स, [[यूनिक्स]] और अन्य यूनिक्स जैसे कंप्यूटर ऑपरेटिंग सिस्टम को आम तौर पर कंप्यूटर वायरस के खिलाफ बहुत अच्छी तरह से संरक्षित माना जाता है, लेकिन प्रतिरक्षा नहीं होती है।<ref name="Granneman">{{cite web |url=http://www.securityfocus.com/columnists/188 |title=लिनक्स बनाम विंडोज वायरस|access-date=2008-03-06 |last=Granneman |first=Scott |date=October 2003 |archive-date=2021-03-05 |archive-url=https://web.archive.org/web/20210305214921/http://www.securityfocus.com/columnists/188 |url-status=dead }}</ref><ref name="Yeargin">{{cite web |url=http://librenix.com/?inode=21 |title=लिनक्स वायरस का छोटा जीवन और कठिन समय|access-date=2015-12-06 |last=Yeargin |first=Ray |date=July 2005|archive-url =https://web.archive.org/web/20080501223406/http://librenix.com/?inode=21 |archive-date = 1 May 2008|url-status= dead}}</ref>
{{Use American English|date=February 2022}}
[[लिनक्स]] [[मैलवेयर]] में [[कंप्यूटर वायरस]], [[ट्रोजन हॉर्स (कंप्यूटिंग)]], [[ कंप्यूटर वर्म ]] और अन्य प्रकार के मैलवेयर शामिल हैं जो [[ऑपरेटिंग सिस्टम]] के लिनक्स परिवार को प्रभावित करते हैं। लिनक्स, [[यूनिक्स]] और अन्य यूनिक्स जैसे कंप्यूटर ऑपरेटिंग सिस्टम को आम तौर पर कंप्यूटर वायरस के खिलाफ बहुत अच्छी तरह से संरक्षित माना जाता है, लेकिन प्रतिरक्षा नहीं होती है।<ref name="Granneman">{{cite web |url=http://www.securityfocus.com/columnists/188 |title=लिनक्स बनाम विंडोज वायरस|access-date=2008-03-06 |last=Granneman |first=Scott |date=October 2003 |archive-date=2021-03-05 |archive-url=https://web.archive.org/web/20210305214921/http://www.securityfocus.com/columnists/188 |url-status=dead }}</ref><ref name="Yeargin">{{cite web |url=http://librenix.com/?inode=21 |title=लिनक्स वायरस का छोटा जीवन और कठिन समय|access-date=2015-12-06 |last=Yeargin |first=Ray |date=July 2005|archive-url =https://web.archive.org/web/20080501223406/http://librenix.com/?inode=21 |archive-date = 1 May 2008|url-status= dead}}</ref>




==लिनक्स भेद्यता==
==लिनक्स भेद्यता==
यूनिक्स सिस्टम की तरह, लिनक्स एक [[बहु-उपयोगकर्ता सॉफ़्टवेयर]] | बहु-उपयोगकर्ता वातावरण लागू करता है जहां उपयोगकर्ताओं को विशिष्ट [[विशेषाधिकार (कंप्यूटिंग)]] प्रदान किया जाता है और कुछ प्रकार का एक्सेस नियंत्रण लागू किया जाता है। लिनक्स सिस्टम पर नियंत्रण पाने के लिए या सिस्टम पर कोई गंभीर परिणाम पैदा करने के लिए, मैलवेयर को सिस्टम तक रूट पहुंच हासिल करनी होगी।<ref name="Yeargin"/>
यूनिक्स सिस्टम की तरह, लिनक्स [[बहु-उपयोगकर्ता सॉफ़्टवेयर]] | बहु-उपयोगकर्ता वातावरण लागू करता है जहां उपयोगकर्ताओं को विशिष्ट [[विशेषाधिकार (कंप्यूटिंग)]] प्रदान किया जाता है और कुछ प्रकार का एक्सेस नियंत्रण लागू किया जाता है। लिनक्स सिस्टम पर नियंत्रण पाने के लिए या सिस्टम पर कोई गंभीर परिणाम पैदा करने के लिए, मैलवेयर को सिस्टम तक रूट पहुंच हासिल करनी होगी।<ref name="Yeargin"/>


अतीत में, यह सुझाव दिया गया था कि लिनक्स में बहुत कम मैलवेयर थे क्योंकि इसकी कम बाजार हिस्सेदारी ने इसे कम लाभदायक लक्ष्य बना दिया था। रिक मोएन, एक अनुभवी लिनक्स सिस्टम प्रशासक, इसका प्रतिवाद करते हैं:
अतीत में, यह सुझाव दिया गया था कि लिनक्स में बहुत कम मैलवेयर थे क्योंकि इसकी कम बाजार हिस्सेदारी ने इसे कम लाभदायक लक्ष्य बना दिया था। रिक मोएन, अनुभवी लिनक्स सिस्टम प्रशासक, इसका प्रतिवाद करते हैं:


{{quote|[That argument] ignores Unix's dominance in a number of non-desktop specialties, including Web servers and scientific workstations. A virus/trojan/worm author who successfully targeted specifically Apache httpd Linux/x86 Web servers would both have an extremely target-rich environment and instantly earn lasting fame, and yet it doesn't happen.<ref name="Moen">{{cite web |url=http://linuxmafia.com/~rick/faq/#virus4 |title=Virus Department |access-date=2015-12-24 |archive-date=2015-12-25 |archive-url=https://web.archive.org/web/20151225051103/https://linuxmafia.com/~rick/faq/#virus4 |url-status=live }}</ref>}}
{{quote|[That argument] ignores Unix's dominance in a number of non-desktop specialties, including Web servers and scientific workstations. A virus/trojan/worm author who successfully targeted specifically Apache httpd Linux/x86 Web servers would both have an extremely target-rich environment and instantly earn lasting fame, and yet it doesn't happen.<ref name="Moen">{{cite web |url=http://linuxmafia.com/~rick/faq/#virus4 |title=Virus Department |access-date=2015-12-24 |archive-date=2015-12-25 |archive-url=https://web.archive.org/web/20151225051103/https://linuxmafia.com/~rick/faq/#virus4 |url-status=live }}</ref>}}


2008 में लिनक्स को लक्षित करने वाले मैलवेयर की मात्रा में वृद्धि देखी गई। [[ कास्परस्की लैब ]] के एक वरिष्ठ तकनीकी सलाहकार शेन कौरसन ने उस समय कहा था, लिनक्स मैलवेयर में वृद्धि केवल इसकी बढ़ती लोकप्रियता के कारण है, विशेष रूप से एक डेस्कटॉप ऑपरेटिंग सिस्टम के रूप में... ऑपरेटिंग सिस्टम का उपयोग सीधे तौर पर रुचि से संबंधित है मैलवेयर लेखकों द्वारा उस OS के लिए मैलवेयर विकसित करना।<ref name="Patrizio">{{cite web |url=http://www.internetnews.com/dev-news/article.php/3601946 |title=लिनक्स मैलवेयर बढ़ रहा है|access-date=2008-03-08 |last=Patrizio |first=Andy |date=April 2006 |archive-date=2012-02-05 |archive-url=https://web.archive.org/web/20120205070731/http://www.internetnews.com/dev-news/article.php/3601946 |url-status=live }}</ref>
2008 में लिनक्स को लक्षित करने वाले मैलवेयर की मात्रा में वृद्धि देखी गई। [[ कास्परस्की लैब |कास्परस्की लैब]] के वरिष्ठ तकनीकी सलाहकार शेन कौरसन ने उस समय कहा था, लिनक्स मैलवेयर में वृद्धि केवल इसकी बढ़ती लोकप्रियता के कारण है, विशेष रूप से डेस्कटॉप ऑपरेटिंग सिस्टम के रूप में... ऑपरेटिंग सिस्टम का उपयोग सीधे तौर पर रुचि से संबंधित है मैलवेयर लेखकों द्वारा उस OS के लिए मैलवेयर विकसित करना।<ref name="Patrizio">{{cite web |url=http://www.internetnews.com/dev-news/article.php/3601946 |title=लिनक्स मैलवेयर बढ़ रहा है|access-date=2008-03-08 |last=Patrizio |first=Andy |date=April 2006 |archive-date=2012-02-05 |archive-url=https://web.archive.org/web/20120205070731/http://www.internetnews.com/dev-news/article.php/3601946 |url-status=live }}</ref>
सुरक्षा प्रोटोकॉल के एक शोधकर्ता टॉम फेरिस ने कैस्परस्की की एक रिपोर्ट पर टिप्पणी करते हुए कहा, लोगों के दिमाग में, अगर यह गैर-विंडोज़ है, तो यह सुरक्षित है, और ऐसा नहीं है। उन्हें लगता है कि कोई भी लिनक्स या मैक ओएस एक्स के लिए मैलवेयर नहीं लिखता है। लेकिन यह जरूरी नहीं कि सच हो।<ref name="Patrizio"/>
सुरक्षा प्रोटोकॉल के शोधकर्ता टॉम फेरिस ने कैस्परस्की की रिपोर्ट पर टिप्पणी करते हुए कहा, लोगों के दिमाग में, अगर यह गैर-विंडोज़ है, तो यह सुरक्षित है, और ऐसा नहीं है। उन्हें लगता है कि कोई भी लिनक्स या मैक ओएस एक्स के लिए मैलवेयर नहीं लिखता है। लेकिन यह जरूरी नहीं कि सच हो।<ref name="Patrizio"/>


कुछ लिनक्स उपयोगकर्ता असुरक्षित दस्तावेज़ों और ईमेल को स्कैन करने के लिए लिनक्स-आधारित एंटी-वायरस सॉफ़्टवेयर चलाते हैं जो विंडोज़ उपयोगकर्ताओं से आते हैं या जा रहे हैं। सिक्योरिटीफोकस के स्कॉट ग्रैनमैन ने कहा:
कुछ लिनक्स उपयोगकर्ता असुरक्षित दस्तावेज़ों और ईमेल को स्कैन करने के लिए लिनक्स-आधारित एंटी-वायरस सॉफ़्टवेयर चलाते हैं जो विंडोज़ उपयोगकर्ताओं से आते हैं या जा रहे हैं। सिक्योरिटीफोकस के स्कॉट ग्रैनमैन ने कहा:
Line 23: Line 21:


===वायरस और ट्रोजन हॉर्स===
===वायरस और ट्रोजन हॉर्स===
नीचे सूचीबद्ध वायरस लिनक्स सिस्टम के लिए न्यूनतम खतरा होते हुए भी संभावित खतरा पैदा करते हैं। यदि एक वायरस युक्त संक्रमित बाइनरी चलाया जाता है, तो सिस्टम अस्थायी रूप से संक्रमित हो जाएगा, क्योंकि लिनक्स कर्नेल मेमोरी रेजिडेंट और रीड-ओनली है। कोई भी संक्रमण स्तर इस बात पर निर्भर करेगा कि कौन सा उपयोगकर्ता किन विशेषाधिकारों के साथ बाइनरी चलाता है। रूट खाते के अंतर्गत एक बाइनरी रन पूरे सिस्टम को संक्रमित करने में सक्षम होगा। [[विशेषाधिकार वृद्धि]] की कमजोरियाँ एक सीमित खाते के तहत चलने वाले मैलवेयर को पूरे सिस्टम को संक्रमित करने की अनुमति दे सकती हैं।
नीचे सूचीबद्ध वायरस लिनक्स सिस्टम के लिए न्यूनतम खतरा होते हुए भी संभावित खतरा पैदा करते हैं। यदि वायरस युक्त संक्रमित बाइनरी चलाया जाता है, तो सिस्टम अस्थायी रूप से संक्रमित हो जाएगा, क्योंकि लिनक्स कर्नेल मेमोरी रेजिडेंट और रीड-ओनली है। कोई भी संक्रमण स्तर इस बात पर निर्भर करेगा कि कौन सा उपयोगकर्ता किन विशेषाधिकारों के साथ बाइनरी चलाता है। रूट खाते के अंतर्गत बाइनरी रन पूरे सिस्टम को संक्रमित करने में सक्षम होगा। [[विशेषाधिकार वृद्धि]] की कमजोरियाँ सीमित खाते के तहत चलने वाले मैलवेयर को पूरे सिस्टम को संक्रमित करने की अनुमति दे सकती हैं।


यह ध्यान देने योग्य है कि यह किसी भी दुर्भावनापूर्ण प्रोग्राम के लिए सच है जो अपने विशेषाधिकारों को सीमित करने के लिए विशेष कदम उठाए बिना चलाया जाता है। उपयोगकर्ता द्वारा डाउनलोड किए जा सकने वाले किसी भी प्रोग्राम में एक कोड स्निपेट जोड़ना मामूली बात है और इस अतिरिक्त कोड को एक संशोधित लॉगिन सर्वर, एक [[ मेल रिले खोलें ]], या इसी तरह के प्रोग्राम को डाउनलोड करने दें, और उपयोगकर्ता द्वारा लॉग इन करने पर किसी भी समय इस अतिरिक्त घटक को चलाने दें। नहीं इसके लिए विशेष मैलवेयर लेखन कौशल की आवश्यकता है। सबसे पहले (ट्रोजन हॉर्स (कंप्यूटिंग)) प्रोग्राम को चलाने के लिए उपयोगकर्ता को धोखा देने के लिए विशेष कौशल की आवश्यकता हो सकती है।
यह ध्यान देने योग्य है कि यह किसी भी दुर्भावनापूर्ण प्रोग्राम के लिए सच है जो अपने विशेषाधिकारों को सीमित करने के लिए विशेष कदम उठाए बिना चलाया जाता है। उपयोगकर्ता द्वारा डाउनलोड किए जा सकने वाले किसी भी प्रोग्राम में कोड स्निपेट जोड़ना मामूली बात है और इस अतिरिक्त कोड को संशोधित लॉगिन सर्वर, [[ मेल रिले खोलें |मेल रिले खोलें]] , या इसी तरह के प्रोग्राम को डाउनलोड करने दें, और उपयोगकर्ता द्वारा लॉग इन करने पर किसी भी समय इस अतिरिक्त घटक को चलाने दें। नहीं इसके लिए विशेष मैलवेयर लेखन कौशल की आवश्यकता है। सबसे पहले (ट्रोजन हॉर्स (कंप्यूटिंग)) प्रोग्राम को चलाने के लिए उपयोगकर्ता को धोखा देने के लिए विशेष कौशल की आवश्यकता हो सकती है।


[[सॉफ्टवेयर भंडार]] का उपयोग मैलवेयर की स्थापना के किसी भी खतरे को काफी कम कर देता है, क्योंकि सॉफ़्टवेयर रिपॉजिटरी की जाँच अनुरक्षकों द्वारा की जाती है, जो यह सुनिश्चित करने का प्रयास करते हैं कि उनकी रिपॉजिटरी मैलवेयर-मुक्त है। इसके बाद, सॉफ़्टवेयर का सुरक्षित वितरण सुनिश्चित करने के लिए, [[ अंततः, ]] उपलब्ध कराए जाते हैं। इनसे उन संशोधित संस्करणों को प्रकट करना संभव हो जाता है जिन्हें उदाहरण के लिए पेश किया गया हो सकता है। मैन-इन-द-मिडिल हमले का उपयोग करके या [[एआरपी विषाक्तता]] या [[डीएनएस विषाक्तता]] जैसे पुनर्निर्देशन हमले के माध्यम से संचार का अपहरण। इन डिजिटल हस्ताक्षरों का सावधानीपूर्वक उपयोग रक्षा की एक अतिरिक्त पंक्ति प्रदान करता है, जो हमलों के दायरे को केवल मूल लेखकों, पैकेज और रिलीज अनुरक्षकों और संभवतः उपयुक्त प्रशासनिक पहुंच वाले अन्य लोगों को शामिल करने तक सीमित करता है, यह इस बात पर निर्भर करता है कि चाबियाँ और चेकसम कैसे संभाले जाते हैं। प्रतिलिपि प्रस्तुत करने योग्य बिल्ड यह सुनिश्चित कर सकते हैं कि डिजिटल रूप से हस्ताक्षरित स्रोत कोड को विश्वसनीय रूप से बाइनरी एप्लिकेशन में बदल दिया गया है।
[[सॉफ्टवेयर भंडार]] का उपयोग मैलवेयर की स्थापना के किसी भी खतरे को काफी कम कर देता है, क्योंकि सॉफ़्टवेयर रिपॉजिटरी की जाँच अनुरक्षकों द्वारा की जाती है, जो यह सुनिश्चित करने का प्रयास करते हैं कि उनकी रिपॉजिटरी मैलवेयर-मुक्त है। इसके बाद, सॉफ़्टवेयर का सुरक्षित वितरण सुनिश्चित करने के लिए, [[ अंततः, |अंततः,]] उपलब्ध कराए जाते हैं। इनसे उन संशोधित संस्करणों को प्रकट करना संभव हो जाता है जिन्हें उदाहरण के लिए पेश किया गया हो सकता है। मैन-इन-द-मिडिल हमले का उपयोग करके या [[एआरपी विषाक्तता]] या [[डीएनएस विषाक्तता]] जैसे पुनर्निर्देशन हमले के माध्यम से संचार का अपहरण। इन डिजिटल हस्ताक्षरों का सावधानीपूर्वक उपयोग रक्षा की अतिरिक्त पंक्ति प्रदान करता है, जो हमलों के दायरे को केवल मूल लेखकों, पैकेज और रिलीज अनुरक्षकों और संभवतः उपयुक्त प्रशासनिक पहुंच वाले अन्य लोगों को शामिल करने तक सीमित करता है, यह इस बात पर निर्भर करता है कि चाबियाँ और चेकसम कैसे संभाले जाते हैं। प्रतिलिपि प्रस्तुत करने योग्य बिल्ड यह सुनिश्चित कर सकते हैं कि डिजिटल रूप से हस्ताक्षरित स्रोत कोड को विश्वसनीय रूप से बाइनरी एप्लिकेशन में बदल दिया गया है।


===कीड़े और लक्षित हमले===
===कीड़े और लक्षित हमले===
यूनिक्स जैसी प्रणालियों के लिए शास्त्रीय खतरा एसएसएच और वेब सर्वर जैसे नेटवर्क [[डेमॉन (कंप्यूटर सॉफ्टवेयर)]] में कमजोरियां हैं। इनका उपयोग कंप्यूटर वर्म द्वारा या विशिष्ट लक्ष्यों के विरुद्ध हमलों के लिए किया जा सकता है। चूँकि कोई भेद्यता पाए जाने पर सर्वरों को बहुत जल्दी ठीक कर दिया जाता है, इस प्रकार के केवल कुछ ही व्यापक कीड़े पाए गए हैं। चूंकि विशिष्ट लक्ष्यों पर एक भेद्यता के माध्यम से हमला किया जा सकता है जो कि शून्य-दिन का हमला है, इसलिए कोई गारंटी नहीं है कि एक निश्चित स्थापना सुरक्षित है। इसके अलावा ऐसी कमजोरियों के बिना सर्वर पर पासवर्ड की ताकत के माध्यम से सफलतापूर्वक हमला किया जा सकता है।
यूनिक्स जैसी प्रणालियों के लिए शास्त्रीय खतरा एसएसएच और वेब सर्वर जैसे नेटवर्क [[डेमॉन (कंप्यूटर सॉफ्टवेयर)]] में कमजोरियां हैं। इनका उपयोग कंप्यूटर वर्म द्वारा या विशिष्ट लक्ष्यों के विरुद्ध हमलों के लिए किया जा सकता है। चूँकि कोई भेद्यता पाए जाने पर सर्वरों को बहुत जल्दी ठीक कर दिया जाता है, इस प्रकार के केवल कुछ ही व्यापक कीड़े पाए गए हैं। चूंकि विशिष्ट लक्ष्यों पर भेद्यता के माध्यम से हमला किया जा सकता है जो कि शून्य-दिन का हमला है, इसलिए कोई गारंटी नहीं है कि निश्चित स्थापना सुरक्षित है। इसके अलावा ऐसी कमजोरियों के बिना सर्वर पर पासवर्ड की ताकत के माध्यम से सफलतापूर्वक हमला किया जा सकता है।


===वेब स्क्रिप्ट===
===वेब स्क्रिप्ट===
लिनक्स सर्वर का उपयोग मैलवेयर द्वारा सिस्टम पर बिना किसी हमले के भी किया जा सकता है, उदाहरण के लिए। वेब सामग्री और स्क्रिप्ट को अपर्याप्त रूप से प्रतिबंधित या जांचा जाता है और आगंतुकों पर हमला करने के लिए मैलवेयर द्वारा उपयोग किया जाता है। कुछ हमले लिनक्स सर्वर पर हमला करने के लिए जटिल मैलवेयर का उपयोग करते हैं, लेकिन जब अधिकांश को पूर्ण रूट एक्सेस मिल जाता है तो हैकर्स हमला करने में सक्षम होते हैं<ref>{{Cite web|url = http://connection.ebscohost.com/c/articles/91650917|title = गुप्त अपाचे शोषण पीड़ितों को ब्लैकहोल मैलवेयर पर पुनर्निर्देशित करता है।|date = 5 January 2013|last = Prince|first = Brian}}</ref> बाइनरीज़ को बदलने या मॉड्यूल इंजेक्ट करने जैसी किसी भी चीज़ को संशोधित करना। यह उपयोगकर्ताओं को वेब पर विभिन्न सामग्री पर पुनर्निर्देशन की अनुमति दे सकता है।<ref>{{Cite web|url = http://www.eweek.com/security/stealthy-apache-exploit-redirects-victims-to-blackhole-malware/|title = गुप्त अपाचे शोषण पीड़ितों को ब्लैकहोल मैलवेयर पर पुनर्निर्देशित करता है|date = May 1, 2013|access-date = Nov 19, 2014|website=[[eWeek]] |last = Prince|first = Brian}}</ref> आमतौर पर, टिप्पणियाँ छोड़ने के लिए बनाई गई एक [[कॉमन गेटवे इंटरफ़ेस]] स्क्रिप्ट, गलती से, वेब ब्राउज़र में कमजोरियों का फायदा उठाने वाले कोड को शामिल करने की अनुमति दे सकती है।
लिनक्स सर्वर का उपयोग मैलवेयर द्वारा सिस्टम पर बिना किसी हमले के भी किया जा सकता है, उदाहरण के लिए। वेब सामग्री और स्क्रिप्ट को अपर्याप्त रूप से प्रतिबंधित या जांचा जाता है और आगंतुकों पर हमला करने के लिए मैलवेयर द्वारा उपयोग किया जाता है। कुछ हमले लिनक्स सर्वर पर हमला करने के लिए जटिल मैलवेयर का उपयोग करते हैं, लेकिन जब अधिकांश को पूर्ण रूट एक्सेस मिल जाता है तो हैकर्स हमला करने में सक्षम होते हैं<ref>{{Cite web|url = http://connection.ebscohost.com/c/articles/91650917|title = गुप्त अपाचे शोषण पीड़ितों को ब्लैकहोल मैलवेयर पर पुनर्निर्देशित करता है।|date = 5 January 2013|last = Prince|first = Brian}}</ref> बाइनरीज़ को बदलने या मॉड्यूल इंजेक्ट करने जैसी किसी भी चीज़ को संशोधित करना। यह उपयोगकर्ताओं को वेब पर विभिन्न सामग्री पर पुनर्निर्देशन की अनुमति दे सकता है।<ref>{{Cite web|url = http://www.eweek.com/security/stealthy-apache-exploit-redirects-victims-to-blackhole-malware/|title = गुप्त अपाचे शोषण पीड़ितों को ब्लैकहोल मैलवेयर पर पुनर्निर्देशित करता है|date = May 1, 2013|access-date = Nov 19, 2014|website=[[eWeek]] |last = Prince|first = Brian}}</ref> आमतौर पर, टिप्पणियाँ छोड़ने के लिए बनाई गई [[कॉमन गेटवे इंटरफ़ेस]] स्क्रिप्ट, गलती से, वेब ब्राउज़र में कमजोरियों का फायदा उठाने वाले कोड को शामिल करने की अनुमति दे सकती है।


===बफ़र ओवररन===
===बफ़र ओवररन===
Line 39: Line 37:


===[[क्रॉस-प्लेटफॉर्म]] वायरस===
===[[क्रॉस-प्लेटफॉर्म]] वायरस===
2007 में पहचानी गई चिंता का एक क्षेत्र क्रॉस-प्लेटफ़ॉर्म वायरस है, जो क्रॉस-प्लेटफ़ॉर्म अनुप्रयोगों की लोकप्रियता से प्रेरित है। इसे [[Badbunny]] नामक OpenOffice.org वायरस के वितरण द्वारा मैलवेयर जागरूकता के मामले में सबसे आगे लाया गया।
2007 में पहचानी गई चिंता का क्षेत्र क्रॉस-प्लेटफ़ॉर्म वायरस है, जो क्रॉस-प्लेटफ़ॉर्म अनुप्रयोगों की लोकप्रियता से प्रेरित है। इसे [[Badbunny]] नामक OpenOffice.org वायरस के वितरण द्वारा मैलवेयर जागरूकता के मामले में सबसे आगे लाया गया।


[[NortonLifeLock]] के स्टुअर्ट स्मिथ ने निम्नलिखित लिखा:
[[NortonLifeLock]] के स्टुअर्ट स्मिथ ने निम्नलिखित लिखा:
Line 46: Line 44:


===सोशल इंजीनियरिंग===
===सोशल इंजीनियरिंग===
जैसा कि किसी भी ऑपरेटिंग सिस्टम के मामले में होता है, लिनक्स मैलवेयर के प्रति संवेदनशील है जो उपयोगकर्ता को [[सोशल इंजीनियरिंग (सुरक्षा)]] के माध्यम से इसे इंस्टॉल करने के लिए प्रेरित करता है। दिसंबर 2009 में एक दुर्भावनापूर्ण वॉटरफॉल स्क्रीनसेवर की खोज की गई जिसमें एक स्क्रिप्ट थी जो सेवा से इनकार करने वाले हमलों में संक्रमित लिनक्स पीसी का उपयोग करती थी।<ref name="UbuntuUser12Dec09">{{cite web |url=http://www.ubuntu-user.com/Online/News/Malicious-Screensaver-Malware-on-Gnome-Look.org |title=Malicious Screensaver: Malware on Gnome-Look.org |access-date=2009-12-12 |last=Kissling |first=Kristian |date=December 2009 |archive-date=2009-12-13 |archive-url=https://web.archive.org/web/20091213142853/http://www.ubuntu-user.com/Online/News/Malicious-Screensaver-Malware-on-Gnome-Look.org |url-status=live }}</ref>
जैसा कि किसी भी ऑपरेटिंग सिस्टम के मामले में होता है, लिनक्स मैलवेयर के प्रति संवेदनशील है जो उपयोगकर्ता को [[सोशल इंजीनियरिंग (सुरक्षा)]] के माध्यम से इसे इंस्टॉल करने के लिए प्रेरित करता है। दिसंबर 2009 में दुर्भावनापूर्ण वॉटरफॉल स्क्रीनसेवर की खोज की गई जिसमें स्क्रिप्ट थी जो सेवा से इनकार करने वाले हमलों में संक्रमित लिनक्स पीसी का उपयोग करती थी।<ref name="UbuntuUser12Dec09">{{cite web |url=http://www.ubuntu-user.com/Online/News/Malicious-Screensaver-Malware-on-Gnome-Look.org |title=Malicious Screensaver: Malware on Gnome-Look.org |access-date=2009-12-12 |last=Kissling |first=Kristian |date=December 2009 |archive-date=2009-12-13 |archive-url=https://web.archive.org/web/20091213142853/http://www.ubuntu-user.com/Online/News/Malicious-Screensaver-Malware-on-Gnome-Look.org |url-status=live }}</ref>




=== गो-लिखित मैलवेयर ===
=== गो-लिखित मैलवेयर ===
आईबीएम सुरक्षा रिपोर्ट: सीओवीआईडी-19 प्रतिक्रिया प्रयासों का समर्थन करने वाले उद्योगों पर हमले डबल में एक प्रमुख बिंदु था कि साइबर अपराधी लिनक्स मैलवेयर के उपयोग में तेजी लाते हैं - पिछले वर्ष में लिनक्स से संबंधित मैलवेयर परिवारों में 40% की वृद्धि हुई है, और 500% की वृद्धि हुई है 2020 के पहले छह महीनों में गो-लिखित मैलवेयर, हमलावर लिनक्स मैलवेयर में माइग्रेशन को तेज कर रहे हैं, जो क्लाउड वातावरण सहित विभिन्न प्लेटफार्मों पर अधिक आसानी से चल सकता है। ये साइबर अपराधी अस्पतालों और संबद्ध उद्योगों (जो इन प्रणालियों और क्लाउड नेटवर्क पर निर्भर हैं) को लक्षित करने के लिए तेजी से लिनक्स और यूनिक्स का उपयोग कर रहे हैं, क्योंकि [[रेड क्रॉस साइबर हमला]] हमले जैसे कोविड-19 संकट के दौरान वे तेजी से असुरक्षित हो गए हैं।<ref>{{Cite web|url=https://newsroom.ibm.com/2021-02-24-IBM-Security-Report-Attacks-on-Industries-Supporting-COVID-19-Response-Efforts-Double|title=IBM Security Report: Attacks on Industries Supporting COVID-19 Response Efforts Double|website=IBM Newsroom}}</ref>
आईबीएम सुरक्षा रिपोर्ट: सीओवीआईडी-19 प्रतिक्रिया प्रयासों का समर्थन करने वाले उद्योगों पर हमले डबल में प्रमुख बिंदु था कि साइबर अपराधी लिनक्स मैलवेयर के उपयोग में तेजी लाते हैं - पिछले वर्ष में लिनक्स से संबंधित मैलवेयर परिवारों में 40% की वृद्धि हुई है, और 500% की वृद्धि हुई है 2020 के पहले छह महीनों में गो-लिखित मैलवेयर, हमलावर लिनक्स मैलवेयर में माइग्रेशन को तेज कर रहे हैं, जो क्लाउड वातावरण सहित विभिन्न प्लेटफार्मों पर अधिक आसानी से चल सकता है। ये साइबर अपराधी अस्पतालों और संबद्ध उद्योगों (जो इन प्रणालियों और क्लाउड नेटवर्क पर निर्भर हैं) को लक्षित करने के लिए तेजी से लिनक्स और यूनिक्स का उपयोग कर रहे हैं, क्योंकि [[रेड क्रॉस साइबर हमला]] हमले जैसे कोविड-19 संकट के दौरान वे तेजी से असुरक्षित हो गए हैं।<ref>{{Cite web|url=https://newsroom.ibm.com/2021-02-24-IBM-Security-Report-Attacks-on-Industries-Supporting-COVID-19-Response-Efforts-Double|title=IBM Security Report: Attacks on Industries Supporting COVID-19 Response Efforts Double|website=IBM Newsroom}}</ref>




==एंटी-वायरस अनुप्रयोग==
==एंटी-वायरस अनुप्रयोग==
[[File:ClamTK3.08.jpg|thumb|right|क्लैम एंटीवायरस # ग्राफिकल इंटरफेस जीयूआई क्लैम एंटीवायरस के लिए [[उबंटू (ऑपरेटिंग सिस्टम)]] 8.04 हार्डी हेरॉन पर स्कैन चला रहा है]]ऐसे कई एंटी-वायरस एप्लिकेशन उपलब्ध हैं जो लिनक्स ऑपरेटिंग सिस्टम के तहत चलेंगे। इनमें से अधिकांश एप्लिकेशन ऐसे कारनामों की तलाश में हैं जो माइक्रोसॉफ्ट विंडोज के उपयोगकर्ताओं को प्रभावित कर सकते हैं।
[[File:ClamTK3.08.jpg|thumb|right|क्लैम एंटीवायरस # ग्राफिकल इंटरफेस जीयूआई क्लैम एंटीवायरस के लिए [[उबंटू (ऑपरेटिंग सिस्टम)]] 8.04 हार्डी हेरॉन पर स्कैन चला रहा है]]ऐसे कई एंटी-वायरस एप्लिकेशन उपलब्ध हैं जो लिनक्स ऑपरेटिंग सिस्टम के तहत चलेंगे। इनमें से अधिकांश एप्लिकेशन ऐसे कारनामों की तलाश में हैं जो माइक्रोसॉफ्ट विंडोज के उपयोगकर्ताओं को प्रभावित कर सकते हैं।
<!--Please add any new anti-virus applications for Linux in alphabetical order -->
 




===[[ माइक्रोसॉफ़्ट विंडोज़ ]]़-विशिष्ट खतरों के लिए===
===[[ माइक्रोसॉफ़्ट विंडोज़ ]]़-विशिष्ट खतरों के लिए===
ये एप्लिकेशन कंप्यूटर (आमतौर पर, सर्वर) के लिए उपयोगी हैं जो माइक्रोसॉफ्ट विंडोज उपयोगकर्ताओं को फ़ाइलें भेजेंगे। वे लिनक्स-विशिष्ट खतरों की तलाश नहीं करते हैं।
ये एप्लिकेशन कंप्यूटर (आमतौर पर, सर्वर) के लिए उपयोगी हैं जो माइक्रोसॉफ्ट विंडोज उपयोगकर्ताओं को फ़ाइलें भेजेंगे। वे लिनक्स-विशिष्ट खतरों की तलाश नहीं करते हैं।
<!--


To avoid problems with spamming please only include antivirus programs here that have their own articles already on en.wikipedia (bluelinks)
-->
{{columns-list|colwidth=30em|
{{columns-list|colwidth=30em|
* [[Avast Software|Avast!]] ([[Proprietary software|proprietary]]; [[freeware]] version available)
* [[Avast Software|Avast!]] ([[Proprietary software|proprietary]]; [[freeware]] version available)
Line 89: Line 83:
* चक्रोटकिट (मुफ़्त और खुला स्रोत सॉफ़्टवेयर)<ref>{{Cite web|url=http://www.chkrootkit.org/|title=चक्रोटकिट--स्थानीय रूप से रूटकिट के संकेतों की जाँच करता है|website=www.chkrootkit.org|access-date=2019-09-07|archive-date=2020-01-13|archive-url=https://web.archive.org/web/20200113075923/http://www.chkrootkit.org/|url-status=live}}</ref>
* चक्रोटकिट (मुफ़्त और खुला स्रोत सॉफ़्टवेयर)<ref>{{Cite web|url=http://www.chkrootkit.org/|title=चक्रोटकिट--स्थानीय रूप से रूटकिट के संकेतों की जाँच करता है|website=www.chkrootkit.org|access-date=2019-09-07|archive-date=2020-01-13|archive-url=https://web.archive.org/web/20200113075923/http://www.chkrootkit.org/|url-status=live}}</ref>
* [[ClamAV]] (मुफ़्त और खुला स्रोत सॉफ़्टवेयर)<ref>{{Cite web|url=http://www.clamav.net/|title=क्लैमावनेट|website=www.clamav.net|access-date=2008-12-03|archive-date=2013-07-22|archive-url=https://web.archive.org/web/20130722211341/http://www.clamav.net/|url-status=live}}</ref>
* [[ClamAV]] (मुफ़्त और खुला स्रोत सॉफ़्टवेयर)<ref>{{Cite web|url=http://www.clamav.net/|title=क्लैमावनेट|website=www.clamav.net|access-date=2008-12-03|archive-date=2013-07-22|archive-url=https://web.archive.org/web/20130722211341/http://www.clamav.net/|url-status=live}}</ref>
* [[ सुविधाजनक समूह ]] (मालिकाना) <ref>{{cite web |url=http://forums.comodo.com/comodo-antivirus-for-linux-cavl/comodo-antivirus-for-linux-cavl-v112680251-is-released-t92199.0.html |title=COMODO Antivirus for Linux (CAVL) v1.1.268025.1 is released! |publisher=comodo.com |date=2013-02-28 |access-date=2014-06-12 |archive-date=2018-11-18 |archive-url=https://web.archive.org/web/20181118145226/http://forums.comodo.com/comodo-antivirus-for-linux-cavl/comodo-antivirus-for-linux-cavl-v112680251-is-released-t92199.0.html |url-status=live }}</ref>
* [[ सुविधाजनक समूह | सुविधाजनक समूह]] (मालिकाना) <ref>{{cite web |url=http://forums.comodo.com/comodo-antivirus-for-linux-cavl/comodo-antivirus-for-linux-cavl-v112680251-is-released-t92199.0.html |title=COMODO Antivirus for Linux (CAVL) v1.1.268025.1 is released! |publisher=comodo.com |date=2013-02-28 |access-date=2014-06-12 |archive-date=2018-11-18 |archive-url=https://web.archive.org/web/20181118145226/http://forums.comodo.com/comodo-antivirus-for-linux-cavl/comodo-antivirus-for-linux-cavl-v112680251-is-released-t92199.0.html |url-status=live }}</ref>
* [[ भीड़ का हमला ]] (मालिकाना)
* [[ भीड़ का हमला | भीड़ का हमला]] (मालिकाना)
* डॉ.वेब (मालिकाना) <ref name="auto"/>* ईएसईटी (मालिकाना)<ref>{{cite web|url=http://www.eset.com/int/home/products/antivirus-linux/|title=ईएसईटी फ़ाइल सुरक्षा - लिनक्स, बीएसडी और सोलारिस के लिए एंटीवायरस सुरक्षा|access-date=2008-10-26|publisher=Eset|archive-date=2018-11-18|archive-url=https://web.archive.org/web/20181118182816/https://www.eset.com/int/home/products/antivirus-linux/|url-status=live}}</ref><ref>{{cite web |url=http://www.eset.com/products/linux_mail.php |title=ईएसईटी मेल सुरक्षा - लिनक्स, बीएसडी, और सोलारिस मेल सर्वर सुरक्षा|access-date=2008-10-26 |publisher=Eset |url-status=dead |archive-url=https://web.archive.org/web/20080512082347/http://www.eset.com/products/linux_mail.php |archive-date=2008-05-12 }}</ref><ref>{{cite web |url=http://www.eset.com/products/gateway.php |title=ESET NOD32 Antivirus for Linux Gateway Devices |access-date=2008-10-26 |publisher=Eset |url-status=dead |archive-url=https://web.archive.org/web/20080510143951/http://www.eset.com/products/gateway.php |archive-date=2008-05-10 }}</ref><ref>{{cite web |url=http://www.eset.com/us/download/home/detail/family/71/#offline,98,ENU |title=ESET NOD32 Antivirus 4 for Linux Desktop |access-date=2014-06-12 |publisher=Eset |archive-date=2015-07-21 |archive-url=https://web.archive.org/web/20150721195255/http://www.eset.com/us/download/home/detail/family/71/#offline,98,ENU |url-status=live }}</ref>
* डॉ.वेब (मालिकाना) <ref name="auto"/>* ईएसईटी (मालिकाना)<ref>{{cite web|url=http://www.eset.com/int/home/products/antivirus-linux/|title=ईएसईटी फ़ाइल सुरक्षा - लिनक्स, बीएसडी और सोलारिस के लिए एंटीवायरस सुरक्षा|access-date=2008-10-26|publisher=Eset|archive-date=2018-11-18|archive-url=https://web.archive.org/web/20181118182816/https://www.eset.com/int/home/products/antivirus-linux/|url-status=live}}</ref><ref>{{cite web |url=http://www.eset.com/products/linux_mail.php |title=ईएसईटी मेल सुरक्षा - लिनक्स, बीएसडी, और सोलारिस मेल सर्वर सुरक्षा|access-date=2008-10-26 |publisher=Eset |url-status=dead |archive-url=https://web.archive.org/web/20080512082347/http://www.eset.com/products/linux_mail.php |archive-date=2008-05-12 }}</ref><ref>{{cite web |url=http://www.eset.com/products/gateway.php |title=ESET NOD32 Antivirus for Linux Gateway Devices |access-date=2008-10-26 |publisher=Eset |url-status=dead |archive-url=https://web.archive.org/web/20080510143951/http://www.eset.com/products/gateway.php |archive-date=2008-05-10 }}</ref><ref>{{cite web |url=http://www.eset.com/us/download/home/detail/family/71/#offline,98,ENU |title=ESET NOD32 Antivirus 4 for Linux Desktop |access-date=2014-06-12 |publisher=Eset |archive-date=2015-07-21 |archive-url=https://web.archive.org/web/20150721195255/http://www.eset.com/us/download/home/detail/family/71/#offline,98,ENU |url-status=live }}</ref>
* [[लिनक्स मैलवेयर का पता लगाएं]]<ref>https://www.rfxn.com/projects/linux-malware-detect/ {{Webarchive|url=https://web.archive.org/web/20200115150701/https://www.rfxn.com/projects/linux-malware-detect/ |date=2020-01-15 }} R-fx Networks project page of LMD</ref>
* [[लिनक्स मैलवेयर का पता लगाएं]]<ref>https://www.rfxn.com/projects/linux-malware-detect/ {{Webarchive|url=https://web.archive.org/web/20200115150701/https://www.rfxn.com/projects/linux-malware-detect/ |date=2020-01-15 }} R-fx Networks project page of LMD</ref>
Line 108: Line 102:
===बॉटनेट्स===
===बॉटनेट्स===
* तबाही - 32/64-बिट लिनक्स/फ्रीबीएसडी मल्टीफ़ंक्शनल बॉटनेट<ref>Kovalev et al (17 July 2014), [https://www.virusbtn.com/virusbulletin/archive/2014/07/vb201407-Mayhem Mayhem – a hidden threat for *nix web servers] {{Webarchive|url=https://web.archive.org/web/20160106041213/https://www.virusbtn.com/virusbulletin/archive/2014/07/vb201407-Mayhem |date=2016-01-06 }}, Virus Bulletin</ref>
* तबाही - 32/64-बिट लिनक्स/फ्रीबीएसडी मल्टीफ़ंक्शनल बॉटनेट<ref>Kovalev et al (17 July 2014), [https://www.virusbtn.com/virusbulletin/archive/2014/07/vb201407-Mayhem Mayhem – a hidden threat for *nix web servers] {{Webarchive|url=https://web.archive.org/web/20160106041213/https://www.virusbtn.com/virusbulletin/archive/2014/07/vb201407-Mayhem |date=2016-01-06 }}, Virus Bulletin</ref>
*Remaiten|Linux.Remaiten - [[चीजों की इंटरनेट]] को लक्ष्य करने वाला एक खतरा।<ref>{{cite web|url=http://www.welivesecurity.com/2016/03/30/meet-remaiten-a-linux-bot-on-steroids-targeting-routers-and-potentially-other-iot-devices/|title=मीट रेमिटेन - राउटर्स और संभावित रूप से अन्य IoT उपकरणों को लक्षित करने वाले स्टेरॉयड पर एक लिनक्स बॉट|work=WeLiveSecurity|author1=Michal Malík|author2=Marc-Etienne M.Léveillé|date=30 March 2016 |access-date=4 November 2018|archive-date=5 November 2018|archive-url=https://web.archive.org/web/20181105160418/https://www.welivesecurity.com/2016/03/30/meet-remaiten-a-linux-bot-on-steroids-targeting-routers-and-potentially-other-iot-devices/|url-status=live}}</ref><ref>{{cite web|url=http://www.virusradar.com/en/Linux_Remaiten/detail|title=ख़तरे का विवरण - ईएसईटी वायरसराडार|work=virusradar.com|access-date=3 April 2016|archive-date=15 April 2016|archive-url=https://web.archive.org/web/20160415161342/http://www.virusradar.com/en/Linux_Remaiten/detail|url-status=live}}</ref><ref>{{cite web|url=http://thehackernews.com/2016/03/internet-of-thing-malware.html|title=उन्नत मैलवेयर इंटरनेट ऑफ द थिंग्स और राउटर्स को लक्षित कर रहा है|author=Mohit Kumar|date=31 March 2016|work=The Hacker News|access-date=3 April 2016|archive-date=3 April 2016|archive-url=https://web.archive.org/web/20160403030652/http://thehackernews.com/2016/03/internet-of-thing-malware.html|url-status=live}}</ref>
*Remaiten|Linux.Remaiten - [[चीजों की इंटरनेट]] को लक्ष्य करने वाला खतरा।<ref>{{cite web|url=http://www.welivesecurity.com/2016/03/30/meet-remaiten-a-linux-bot-on-steroids-targeting-routers-and-potentially-other-iot-devices/|title=मीट रेमिटेन - राउटर्स और संभावित रूप से अन्य IoT उपकरणों को लक्षित करने वाले स्टेरॉयड पर एक लिनक्स बॉट|work=WeLiveSecurity|author1=Michal Malík|author2=Marc-Etienne M.Léveillé|date=30 March 2016 |access-date=4 November 2018|archive-date=5 November 2018|archive-url=https://web.archive.org/web/20181105160418/https://www.welivesecurity.com/2016/03/30/meet-remaiten-a-linux-bot-on-steroids-targeting-routers-and-potentially-other-iot-devices/|url-status=live}}</ref><ref>{{cite web|url=http://www.virusradar.com/en/Linux_Remaiten/detail|title=ख़तरे का विवरण - ईएसईटी वायरसराडार|work=virusradar.com|access-date=3 April 2016|archive-date=15 April 2016|archive-url=https://web.archive.org/web/20160415161342/http://www.virusradar.com/en/Linux_Remaiten/detail|url-status=live}}</ref><ref>{{cite web|url=http://thehackernews.com/2016/03/internet-of-thing-malware.html|title=उन्नत मैलवेयर इंटरनेट ऑफ द थिंग्स और राउटर्स को लक्षित कर रहा है|author=Mohit Kumar|date=31 March 2016|work=The Hacker News|access-date=3 April 2016|archive-date=3 April 2016|archive-url=https://web.archive.org/web/20160403030652/http://thehackernews.com/2016/03/internet-of-thing-malware.html|url-status=live}}</ref>
*[[मिराई (मैलवेयर)]] - एक DDoS बॉटनेट टेलनेट सेवा के माध्यम से फैलता है और इंटरनेट ऑफ थिंग्स (IoT) को संक्रमित करने के लिए डिज़ाइन किया गया है।<ref>{{cite web | url=https://www.cyber.nj.gov/threat-profiles/botnet-variants/mirai-botnet | title=मिराई बॉटनेट| publisher=The New Jersey Cybersecurity and Communications Integration Cell (NJCCIC) | date=December 28, 2016 | access-date=28 December 2016 | author=njccic | archive-date=12 December 2016 | archive-url=https://web.archive.org/web/20161212084605/https://www.cyber.nj.gov/threat-profiles/botnet-variants/mirai-botnet | url-status=live }}</ref><ref>{{cite web | url=https://krebsonsecurity.com/2016/09/krebsonsecurity-hit-with-record-ddos/ | title=क्रेब्सऑनसिक्योरिटी रिकॉर्ड DDoS से प्रभावित| publisher=[[Brian Krebs]] | date=September 21, 2016 | access-date=17 November 2016 | author=Krebs, Brian | archive-date=15 November 2016 | archive-url=https://web.archive.org/web/20161115112659/https://krebsonsecurity.com/2016/09/krebsonsecurity-hit-with-record-ddos/ | url-status=live }}</ref><ref>{{cite web | url=http://fortune.com/2016/10/03/botnet-code-ddos-hacker/ | title=क्यों एक हैकर ने विशाल वेबसाइट-ट्रम्पलिंग बॉटनेट के पीछे कोड डंप किया| publisher=[[Fortune (magazine)|Fortune.com]] | date=October 3, 2016 | access-date=19 October 2016 | author=Hackett, Robert | archive-date=22 October 2016 | archive-url=https://web.archive.org/web/20161022172232/http://fortune.com/2016/10/03/botnet-code-ddos-hacker/ | url-status=live }}</ref><ref name="wired">{{Cite news|url=https://www.wired.com/2016/10/internet-outage-ddos-dns-dyn/|title=हम शुक्रवार के बड़े पैमाने पर पूर्वी तट इंटरनेट आउटेज के बारे में क्या जानते हैं|last=Newman|first=Lily Hay|newspaper=WIRED|language=en-US|access-date=2016-10-21|archive-date=2016-10-22|archive-url=https://web.archive.org/web/20161022013504/https://www.wired.com/2016/10/internet-outage-ddos-dns-dyn/|url-status=live}}</ref>
*[[मिराई (मैलवेयर)]] - DDoS बॉटनेट टेलनेट सेवा के माध्यम से फैलता है और इंटरनेट ऑफ थिंग्स (IoT) को संक्रमित करने के लिए डिज़ाइन किया गया है।<ref>{{cite web | url=https://www.cyber.nj.gov/threat-profiles/botnet-variants/mirai-botnet | title=मिराई बॉटनेट| publisher=The New Jersey Cybersecurity and Communications Integration Cell (NJCCIC) | date=December 28, 2016 | access-date=28 December 2016 | author=njccic | archive-date=12 December 2016 | archive-url=https://web.archive.org/web/20161212084605/https://www.cyber.nj.gov/threat-profiles/botnet-variants/mirai-botnet | url-status=live }}</ref><ref>{{cite web | url=https://krebsonsecurity.com/2016/09/krebsonsecurity-hit-with-record-ddos/ | title=क्रेब्सऑनसिक्योरिटी रिकॉर्ड DDoS से प्रभावित| publisher=[[Brian Krebs]] | date=September 21, 2016 | access-date=17 November 2016 | author=Krebs, Brian | archive-date=15 November 2016 | archive-url=https://web.archive.org/web/20161115112659/https://krebsonsecurity.com/2016/09/krebsonsecurity-hit-with-record-ddos/ | url-status=live }}</ref><ref>{{cite web | url=http://fortune.com/2016/10/03/botnet-code-ddos-hacker/ | title=क्यों एक हैकर ने विशाल वेबसाइट-ट्रम्पलिंग बॉटनेट के पीछे कोड डंप किया| publisher=[[Fortune (magazine)|Fortune.com]] | date=October 3, 2016 | access-date=19 October 2016 | author=Hackett, Robert | archive-date=22 October 2016 | archive-url=https://web.archive.org/web/20161022172232/http://fortune.com/2016/10/03/botnet-code-ddos-hacker/ | url-status=live }}</ref><ref name="wired">{{Cite news|url=https://www.wired.com/2016/10/internet-outage-ddos-dns-dyn/|title=हम शुक्रवार के बड़े पैमाने पर पूर्वी तट इंटरनेट आउटेज के बारे में क्या जानते हैं|last=Newman|first=Lily Hay|newspaper=WIRED|language=en-US|access-date=2016-10-21|archive-date=2016-10-22|archive-url=https://web.archive.org/web/20161022013504/https://www.wired.com/2016/10/internet-outage-ddos-dns-dyn/|url-status=live}}</ref>
* GafGyt/[[BASHLITE]]/Qbot - एक DDoS बॉटनेट SSH और टेलनेट सेवा के कमजोर पासवर्ड के माध्यम से फैलता है, जिसे सबसे पहले बैश शेलशॉक भेद्यता के दौरान खोजा गया था।<ref>{{cite web | url=http://www.zdnet.com/article/first-attacks-using-shellshock-bash-bug-discovered/ | title=शेलशॉक बैश बग का उपयोग करके पहले हमलों की खोज की गई| publisher=[[ZDNet]] | date=September 25, 2014 | access-date=25 September 2014 | author=Liam Tung | archive-date=21 December 2014 | archive-url=https://web.archive.org/web/20141221092301/http://www.zdnet.com/article/first-attacks-using-shellshock-bash-bug-discovered/ | url-status=live }}</ref>
* GafGyt/[[BASHLITE]]/Qbot - DDoS बॉटनेट SSH और टेलनेट सेवा के कमजोर पासवर्ड के माध्यम से फैलता है, जिसे सबसे पहले बैश शेलशॉक भेद्यता के दौरान खोजा गया था।<ref>{{cite web | url=http://www.zdnet.com/article/first-attacks-using-shellshock-bash-bug-discovered/ | title=शेलशॉक बैश बग का उपयोग करके पहले हमलों की खोज की गई| publisher=[[ZDNet]] | date=September 25, 2014 | access-date=25 September 2014 | author=Liam Tung | archive-date=21 December 2014 | archive-url=https://web.archive.org/web/20141221092301/http://www.zdnet.com/article/first-attacks-using-shellshock-bash-bug-discovered/ | url-status=live }}</ref>
* लुआबॉट - लुआ प्रोग्रामिंग भाषा में मॉड्यूल घटक के साथ कोडित एक बॉटनेट, लिबसी के साथ सी रैपर में क्रॉस-संकलित, इसका लक्ष्य एआरएम, एमआईपीएस और पीपीसी आर्किटेक्चर में इंटरनेट ऑफ थिंग्स के लिए, डीडीओएस के उपयोग के साथ, मिराई (मैलवेयर) फैलाना या बेचना है। साइबर अपराध तक प्रॉक्सी पहुंच।<ref>{{cite web | url=http://news.softpedia.com/news/luabot-is-the-first-botnet-malware-coded-in-lua-targeting-linux-platforms-507978.shtml | title=LuaBot, Lua टारगेटिंग Linux प्लेटफ़ॉर्म में कोड किया गया पहला DDoS मैलवेयर है| publisher=[[Softpedia]] | date=September 5, 2016 | access-date=5 September 2016 | author=Catalin Cimpanu | archive-date=6 September 2016 | archive-url=https://web.archive.org/web/20160906111647/http://news.softpedia.com/news/luabot-is-the-first-botnet-malware-coded-in-lua-targeting-linux-platforms-507978.shtml | url-status=live }}</ref><ref>{{cite web | url=http://news.softpedia.com/news/luabot-author-says-his-malware-is-not-harmful-508397.shtml | title=लुआबोट लेखक का कहना है कि उसका मैलवेयर "हानिकारक नहीं" है| publisher=[[Softpedia]] | date=September 17, 2016 | access-date=17 September 2016 | author=Catalin Cimpanu | archive-date=18 September 2016 | archive-url=https://web.archive.org/web/20160918004939/http://news.softpedia.com/news/luabot-author-says-his-malware-is-not-harmful-508397.shtml | url-status=live }}</ref>
* लुआबॉट - लुआ प्रोग्रामिंग भाषा में मॉड्यूल घटक के साथ कोडित बॉटनेट, लिबसी के साथ सी रैपर में क्रॉस-संकलित, इसका लक्ष्य एआरएम, एमआईपीएस और पीपीसी आर्किटेक्चर में इंटरनेट ऑफ थिंग्स के लिए, डीडीओएस के उपयोग के साथ, मिराई (मैलवेयर) फैलाना या बेचना है। साइबर अपराध तक प्रॉक्सी पहुंच।<ref>{{cite web | url=http://news.softpedia.com/news/luabot-is-the-first-botnet-malware-coded-in-lua-targeting-linux-platforms-507978.shtml | title=LuaBot, Lua टारगेटिंग Linux प्लेटफ़ॉर्म में कोड किया गया पहला DDoS मैलवेयर है| publisher=[[Softpedia]] | date=September 5, 2016 | access-date=5 September 2016 | author=Catalin Cimpanu | archive-date=6 September 2016 | archive-url=https://web.archive.org/web/20160906111647/http://news.softpedia.com/news/luabot-is-the-first-botnet-malware-coded-in-lua-targeting-linux-platforms-507978.shtml | url-status=live }}</ref><ref>{{cite web | url=http://news.softpedia.com/news/luabot-author-says-his-malware-is-not-harmful-508397.shtml | title=लुआबोट लेखक का कहना है कि उसका मैलवेयर "हानिकारक नहीं" है| publisher=[[Softpedia]] | date=September 17, 2016 | access-date=17 September 2016 | author=Catalin Cimpanu | archive-date=18 September 2016 | archive-url=https://web.archive.org/web/20160918004939/http://news.softpedia.com/news/luabot-author-says-his-malware-is-not-harmful-508397.shtml | url-status=live }}</ref>
* हाइड्रा,<ref>{{cite web | url=http://insecurety.net/?p=90 | title=Hydra IRC bot, the 25 minute overview of the kit | publisher=[[Insecurety Research]] | date=June 12, 2012 | access-date=12 June 2012 | author=Infodox | archive-date=7 February 2014 | archive-url=https://web.archive.org/web/20140207115028/http://insecurety.net/?p=90 | url-status=live }}</ref> ऐड्रा,<ref>{{cite web | url=https://arstechnica.com/security/2013/03/guerilla-researcher-created-epic-botnet-to-scan-billions-of-ip-addresses/ | title=गुरिल्ला शोधकर्ता ने अरबों आईपी पतों को स्कैन करने के लिए एपिक बॉटनेट बनाया| publisher=[[Ars Technica]] | date=March 21, 2013 | access-date=21 March 2013 | author=Dan Goodin | archive-date=20 March 2013 | archive-url=https://web.archive.org/web/20130320210708/http://arstechnica.com/security/2013/03/guerilla-researcher-created-epic-botnet-to-scan-billions-of-ip-addresses/ | url-status=live }}</ref> लिट्रा<ref>{{cite web | url=https://www.theregister.co.uk/2014/09/09/linux_modem_bot/ | title=Use home networking kit? DDoS bot is BACK... and it has EVOLVED | publisher=[[The Register]] | date=September 9, 2014 | access-date=9 September 2014 | author=John Leyden | archive-date=12 September 2014 | archive-url=https://web.archive.org/web/20140912064209/http://www.theregister.co.uk/2014/09/09/linux_modem_bot/ | url-status=live }}</ref> और न्यूएड्रा<ref>{{cite web | url=https://www.theregister.co.uk/2016/10/31/iot_botnet_wannabe/ | title=A successor to Mirai? Newly discovered malware aims to create fresh IoT botnet | publisher=[[The Register]] | date=October 31, 2016 | access-date=31 October 2016 | author=John Leyden | archive-date=1 November 2016 | archive-url=https://web.archive.org/web/20161101124851/http://www.theregister.co.uk/2016/10/31/iot_botnet_wannabe/ | url-status=live }}</ref> - शक्तिशाली आईआरसी बॉटनेट का दूसरा रूप जो लिनक्स बॉक्स को संक्रमित करता है।
* हाइड्रा,<ref>{{cite web | url=http://insecurety.net/?p=90 | title=Hydra IRC bot, the 25 minute overview of the kit | publisher=[[Insecurety Research]] | date=June 12, 2012 | access-date=12 June 2012 | author=Infodox | archive-date=7 February 2014 | archive-url=https://web.archive.org/web/20140207115028/http://insecurety.net/?p=90 | url-status=live }}</ref> ऐड्रा,<ref>{{cite web | url=https://arstechnica.com/security/2013/03/guerilla-researcher-created-epic-botnet-to-scan-billions-of-ip-addresses/ | title=गुरिल्ला शोधकर्ता ने अरबों आईपी पतों को स्कैन करने के लिए एपिक बॉटनेट बनाया| publisher=[[Ars Technica]] | date=March 21, 2013 | access-date=21 March 2013 | author=Dan Goodin | archive-date=20 March 2013 | archive-url=https://web.archive.org/web/20130320210708/http://arstechnica.com/security/2013/03/guerilla-researcher-created-epic-botnet-to-scan-billions-of-ip-addresses/ | url-status=live }}</ref> लिट्रा<ref>{{cite web | url=https://www.theregister.co.uk/2014/09/09/linux_modem_bot/ | title=Use home networking kit? DDoS bot is BACK... and it has EVOLVED | publisher=[[The Register]] | date=September 9, 2014 | access-date=9 September 2014 | author=John Leyden | archive-date=12 September 2014 | archive-url=https://web.archive.org/web/20140912064209/http://www.theregister.co.uk/2014/09/09/linux_modem_bot/ | url-status=live }}</ref> और न्यूएड्रा<ref>{{cite web | url=https://www.theregister.co.uk/2016/10/31/iot_botnet_wannabe/ | title=A successor to Mirai? Newly discovered malware aims to create fresh IoT botnet | publisher=[[The Register]] | date=October 31, 2016 | access-date=31 October 2016 | author=John Leyden | archive-date=1 November 2016 | archive-url=https://web.archive.org/web/20161101124851/http://www.theregister.co.uk/2016/10/31/iot_botnet_wannabe/ | url-status=live }}</ref> - शक्तिशाली आईआरसी बॉटनेट का दूसरा रूप जो लिनक्स बॉक्स को संक्रमित करता है।
* एनर्जीमेक 2.8 ओवरकिल मॉड (लिनक्स/ओवरकिल) - एक लंबे समय तक चलने वाला बॉटनेट जो अपने बॉट के साथ सर्वर को संक्रमित करने के लिए डिज़ाइन किया गया है और डीडीओएस और प्रसार उद्देश्य के लिए आईआरसी प्रोटोकॉल के माध्यम से संचालित होता है।<ref>{{cite web | url=http://blog.malwaremustdie.org/2016/11/mmd-0061-2016-emech-for-ddos.html | title=MMD-0061-2016 - EnergyMech 2.8 Overkill Mod | publisher=[[MalwareMustDie]] | date=November 28, 2016 | access-date=28 November 2016 | author=unixfreaxjp | archive-date=19 January 2017 | archive-url=https://web.archive.org/web/20170119084205/http://blog.malwaremustdie.org/2016/11/mmd-0061-2016-emech-for-ddos.html | url-status=live }}</ref>
* एनर्जीमेक 2.8 ओवरकिल मॉड (लिनक्स/ओवरकिल) - लंबे समय तक चलने वाला बॉटनेट जो अपने बॉट के साथ सर्वर को संक्रमित करने के लिए डिज़ाइन किया गया है और डीडीओएस और प्रसार उद्देश्य के लिए आईआरसी प्रोटोकॉल के माध्यम से संचालित होता है।<ref>{{cite web | url=http://blog.malwaremustdie.org/2016/11/mmd-0061-2016-emech-for-ddos.html | title=MMD-0061-2016 - EnergyMech 2.8 Overkill Mod | publisher=[[MalwareMustDie]] | date=November 28, 2016 | access-date=28 November 2016 | author=unixfreaxjp | archive-date=19 January 2017 | archive-url=https://web.archive.org/web/20170119084205/http://blog.malwaremustdie.org/2016/11/mmd-0061-2016-emech-for-ddos.html | url-status=live }}</ref>




Line 123: Line 117:


===[[रूटकिट]]्स===
===[[रूटकिट]]्स===
* स्नैको - एक 64-बिट लिनक्स वेबसर्वर रूटकिट<ref>Leyden, John ( 21 November 2012), [https://www.theregister.co.uk/2012/11/21/powerful_linux_rootkit/ Evildoers can now turn all sites on a Linux server into silent hell-pits] {{Webarchive|url=https://web.archive.org/web/20161116231228/http://www.theregister.co.uk/2012/11/21/powerful_linux_rootkit/ |date=2016-11-16 }}, [[The Register]], retrieved 21 November 2012</ref>
* स्नैको - 64-बिट लिनक्स वेबसर्वर रूटकिट<ref>Leyden, John ( 21 November 2012), [https://www.theregister.co.uk/2012/11/21/powerful_linux_rootkit/ Evildoers can now turn all sites on a Linux server into silent hell-pits] {{Webarchive|url=https://web.archive.org/web/20161116231228/http://www.theregister.co.uk/2012/11/21/powerful_linux_rootkit/ |date=2016-11-16 }}, [[The Register]], retrieved 21 November 2012</ref>




Line 208: Line 202:
== बाहरी संबंध ==
== बाहरी संबंध ==
*[https://help.ubuntu.com/community/Linuxvirus Linuxvirus] on the Official Ubuntu Documentation
*[https://help.ubuntu.com/community/Linuxvirus Linuxvirus] on the Official Ubuntu Documentation
{{Linux}}
{{Malware}}


{{DEFAULTSORT:Linux Malware}}[[Category: लिनक्स मैलवेयर| लिनक्स मैलवेयर]] [[Category: लिनक्स]] [[Category: प्लेटफ़ॉर्म द्वारा मैलवेयर]]  
{{DEFAULTSORT:Linux Malware}}[[Category: लिनक्स मैलवेयर| लिनक्स मैलवेयर]] [[Category: लिनक्स]] [[Category: प्लेटफ़ॉर्म द्वारा मैलवेयर]]  

Revision as of 09:59, 17 July 2023

लिनक्स मैलवेयर में कंप्यूटर वायरस, ट्रोजन हॉर्स (कंप्यूटिंग), कंप्यूटर वर्म और अन्य प्रकार के मैलवेयर शामिल हैं जो ऑपरेटिंग सिस्टम के लिनक्स परिवार को प्रभावित करते हैं। लिनक्स, यूनिक्स और अन्य यूनिक्स जैसे कंप्यूटर ऑपरेटिंग सिस्टम को आम तौर पर कंप्यूटर वायरस के खिलाफ बहुत अच्छी तरह से संरक्षित माना जाता है, लेकिन प्रतिरक्षा नहीं होती है।[1][2]


लिनक्स भेद्यता

यूनिक्स सिस्टम की तरह, लिनक्स बहु-उपयोगकर्ता सॉफ़्टवेयर | बहु-उपयोगकर्ता वातावरण लागू करता है जहां उपयोगकर्ताओं को विशिष्ट विशेषाधिकार (कंप्यूटिंग) प्रदान किया जाता है और कुछ प्रकार का एक्सेस नियंत्रण लागू किया जाता है। लिनक्स सिस्टम पर नियंत्रण पाने के लिए या सिस्टम पर कोई गंभीर परिणाम पैदा करने के लिए, मैलवेयर को सिस्टम तक रूट पहुंच हासिल करनी होगी।[2]

अतीत में, यह सुझाव दिया गया था कि लिनक्स में बहुत कम मैलवेयर थे क्योंकि इसकी कम बाजार हिस्सेदारी ने इसे कम लाभदायक लक्ष्य बना दिया था। रिक मोएन, अनुभवी लिनक्स सिस्टम प्रशासक, इसका प्रतिवाद करते हैं:

[That argument] ignores Unix's dominance in a number of non-desktop specialties, including Web servers and scientific workstations. A virus/trojan/worm author who successfully targeted specifically Apache httpd Linux/x86 Web servers would both have an extremely target-rich environment and instantly earn lasting fame, and yet it doesn't happen.[3]

2008 में लिनक्स को लक्षित करने वाले मैलवेयर की मात्रा में वृद्धि देखी गई। कास्परस्की लैब के वरिष्ठ तकनीकी सलाहकार शेन कौरसन ने उस समय कहा था, लिनक्स मैलवेयर में वृद्धि केवल इसकी बढ़ती लोकप्रियता के कारण है, विशेष रूप से डेस्कटॉप ऑपरेटिंग सिस्टम के रूप में... ऑपरेटिंग सिस्टम का उपयोग सीधे तौर पर रुचि से संबंधित है मैलवेयर लेखकों द्वारा उस OS के लिए मैलवेयर विकसित करना।[4] सुरक्षा प्रोटोकॉल के शोधकर्ता टॉम फेरिस ने कैस्परस्की की रिपोर्ट पर टिप्पणी करते हुए कहा, लोगों के दिमाग में, अगर यह गैर-विंडोज़ है, तो यह सुरक्षित है, और ऐसा नहीं है। उन्हें लगता है कि कोई भी लिनक्स या मैक ओएस एक्स के लिए मैलवेयर नहीं लिखता है। लेकिन यह जरूरी नहीं कि सच हो।[4]

कुछ लिनक्स उपयोगकर्ता असुरक्षित दस्तावेज़ों और ईमेल को स्कैन करने के लिए लिनक्स-आधारित एंटी-वायरस सॉफ़्टवेयर चलाते हैं जो विंडोज़ उपयोगकर्ताओं से आते हैं या जा रहे हैं। सिक्योरिटीफोकस के स्कॉट ग्रैनमैन ने कहा:

...some Linux machines definitely need anti-virus software. Samba or NFS servers, for instance, may store documents in undocumented, vulnerable Microsoft formats, such as Word and Excel, that contain and propagate viruses. Linux mail servers should run AV software in order to neutralize viruses before they show up in the mailboxes of Outlook and Outlook Express users.[1]

क्योंकि वे मुख्य रूप से मेल सर्वर पर उपयोग किए जाते हैं जो अन्य ऑपरेटिंग सिस्टम चलाने वाले कंप्यूटरों को मेल भेज सकते हैं, लिनक्स वायरस स्कैनर आम तौर पर सभी कंप्यूटर प्लेटफार्मों के लिए सभी ज्ञात वायरस के लिए परिभाषाओं का उपयोग करते हैं और स्कैन करते हैं। उदाहरण के लिए, ओपन सोर्स क्लैम एंटीवायरस वायरस, वॉर्म और ट्रोजन का पता लगाता है, जिसमें माइक्रोसॉफ्ट ऑफिस मैक्रो वायरस, मोबाइल मैलवेयर और अन्य खतरे शामिल हैं।[5]


वायरस और ट्रोजन हॉर्स

नीचे सूचीबद्ध वायरस लिनक्स सिस्टम के लिए न्यूनतम खतरा होते हुए भी संभावित खतरा पैदा करते हैं। यदि वायरस युक्त संक्रमित बाइनरी चलाया जाता है, तो सिस्टम अस्थायी रूप से संक्रमित हो जाएगा, क्योंकि लिनक्स कर्नेल मेमोरी रेजिडेंट और रीड-ओनली है। कोई भी संक्रमण स्तर इस बात पर निर्भर करेगा कि कौन सा उपयोगकर्ता किन विशेषाधिकारों के साथ बाइनरी चलाता है। रूट खाते के अंतर्गत बाइनरी रन पूरे सिस्टम को संक्रमित करने में सक्षम होगा। विशेषाधिकार वृद्धि की कमजोरियाँ सीमित खाते के तहत चलने वाले मैलवेयर को पूरे सिस्टम को संक्रमित करने की अनुमति दे सकती हैं।

यह ध्यान देने योग्य है कि यह किसी भी दुर्भावनापूर्ण प्रोग्राम के लिए सच है जो अपने विशेषाधिकारों को सीमित करने के लिए विशेष कदम उठाए बिना चलाया जाता है। उपयोगकर्ता द्वारा डाउनलोड किए जा सकने वाले किसी भी प्रोग्राम में कोड स्निपेट जोड़ना मामूली बात है और इस अतिरिक्त कोड को संशोधित लॉगिन सर्वर, मेल रिले खोलें , या इसी तरह के प्रोग्राम को डाउनलोड करने दें, और उपयोगकर्ता द्वारा लॉग इन करने पर किसी भी समय इस अतिरिक्त घटक को चलाने दें। नहीं इसके लिए विशेष मैलवेयर लेखन कौशल की आवश्यकता है। सबसे पहले (ट्रोजन हॉर्स (कंप्यूटिंग)) प्रोग्राम को चलाने के लिए उपयोगकर्ता को धोखा देने के लिए विशेष कौशल की आवश्यकता हो सकती है।

सॉफ्टवेयर भंडार का उपयोग मैलवेयर की स्थापना के किसी भी खतरे को काफी कम कर देता है, क्योंकि सॉफ़्टवेयर रिपॉजिटरी की जाँच अनुरक्षकों द्वारा की जाती है, जो यह सुनिश्चित करने का प्रयास करते हैं कि उनकी रिपॉजिटरी मैलवेयर-मुक्त है। इसके बाद, सॉफ़्टवेयर का सुरक्षित वितरण सुनिश्चित करने के लिए, अंततः, उपलब्ध कराए जाते हैं। इनसे उन संशोधित संस्करणों को प्रकट करना संभव हो जाता है जिन्हें उदाहरण के लिए पेश किया गया हो सकता है। मैन-इन-द-मिडिल हमले का उपयोग करके या एआरपी विषाक्तता या डीएनएस विषाक्तता जैसे पुनर्निर्देशन हमले के माध्यम से संचार का अपहरण। इन डिजिटल हस्ताक्षरों का सावधानीपूर्वक उपयोग रक्षा की अतिरिक्त पंक्ति प्रदान करता है, जो हमलों के दायरे को केवल मूल लेखकों, पैकेज और रिलीज अनुरक्षकों और संभवतः उपयुक्त प्रशासनिक पहुंच वाले अन्य लोगों को शामिल करने तक सीमित करता है, यह इस बात पर निर्भर करता है कि चाबियाँ और चेकसम कैसे संभाले जाते हैं। प्रतिलिपि प्रस्तुत करने योग्य बिल्ड यह सुनिश्चित कर सकते हैं कि डिजिटल रूप से हस्ताक्षरित स्रोत कोड को विश्वसनीय रूप से बाइनरी एप्लिकेशन में बदल दिया गया है।

कीड़े और लक्षित हमले

यूनिक्स जैसी प्रणालियों के लिए शास्त्रीय खतरा एसएसएच और वेब सर्वर जैसे नेटवर्क डेमॉन (कंप्यूटर सॉफ्टवेयर) में कमजोरियां हैं। इनका उपयोग कंप्यूटर वर्म द्वारा या विशिष्ट लक्ष्यों के विरुद्ध हमलों के लिए किया जा सकता है। चूँकि कोई भेद्यता पाए जाने पर सर्वरों को बहुत जल्दी ठीक कर दिया जाता है, इस प्रकार के केवल कुछ ही व्यापक कीड़े पाए गए हैं। चूंकि विशिष्ट लक्ष्यों पर भेद्यता के माध्यम से हमला किया जा सकता है जो कि शून्य-दिन का हमला है, इसलिए कोई गारंटी नहीं है कि निश्चित स्थापना सुरक्षित है। इसके अलावा ऐसी कमजोरियों के बिना सर्वर पर पासवर्ड की ताकत के माध्यम से सफलतापूर्वक हमला किया जा सकता है।

वेब स्क्रिप्ट

लिनक्स सर्वर का उपयोग मैलवेयर द्वारा सिस्टम पर बिना किसी हमले के भी किया जा सकता है, उदाहरण के लिए। वेब सामग्री और स्क्रिप्ट को अपर्याप्त रूप से प्रतिबंधित या जांचा जाता है और आगंतुकों पर हमला करने के लिए मैलवेयर द्वारा उपयोग किया जाता है। कुछ हमले लिनक्स सर्वर पर हमला करने के लिए जटिल मैलवेयर का उपयोग करते हैं, लेकिन जब अधिकांश को पूर्ण रूट एक्सेस मिल जाता है तो हैकर्स हमला करने में सक्षम होते हैं[6] बाइनरीज़ को बदलने या मॉड्यूल इंजेक्ट करने जैसी किसी भी चीज़ को संशोधित करना। यह उपयोगकर्ताओं को वेब पर विभिन्न सामग्री पर पुनर्निर्देशन की अनुमति दे सकता है।[7] आमतौर पर, टिप्पणियाँ छोड़ने के लिए बनाई गई कॉमन गेटवे इंटरफ़ेस स्क्रिप्ट, गलती से, वेब ब्राउज़र में कमजोरियों का फायदा उठाने वाले कोड को शामिल करने की अनुमति दे सकती है।

बफ़र ओवररन

पुराने लिनक्स वितरण बफ़र अधिकता हमलों के प्रति अपेक्षाकृत संवेदनशील थे: यदि प्रोग्राम बफ़र के आकार की परवाह नहीं करता था, तो कर्नेल केवल सीमित सुरक्षा प्रदान करता था, जिससे हमलावर को हमले के तहत कमजोर एप्लिकेशन के अधिकारों के तहत मनमाना कोड निष्पादित करने की अनुमति मिलती थी। ऐसे प्रोग्राम जो गैर-रूट उपयोगकर्ता (निर्धारित समय बिट के माध्यम से) द्वारा लॉन्च किए जाने पर भी रूट एक्सेस प्राप्त करते हैं, हमला करने के लिए विशेष रूप से आकर्षक थे। हालाँकि, 2009 तक अधिकांश कर्नेल में पता स्थान लेआउट यादृच्छिकीकरण (एएसएलआर), उन्नत मेमोरी सुरक्षा और अन्य एक्सटेंशन शामिल हैं, जिससे ऐसे हमलों को व्यवस्थित करना अधिक कठिन हो जाता है।

क्रॉस-प्लेटफॉर्म वायरस

2007 में पहचानी गई चिंता का क्षेत्र क्रॉस-प्लेटफ़ॉर्म वायरस है, जो क्रॉस-प्लेटफ़ॉर्म अनुप्रयोगों की लोकप्रियता से प्रेरित है। इसे Badbunny नामक OpenOffice.org वायरस के वितरण द्वारा मैलवेयर जागरूकता के मामले में सबसे आगे लाया गया।

NortonLifeLock के स्टुअर्ट स्मिथ ने निम्नलिखित लिखा:

<ब्लॉककोट>इस वायरस को जो बात ध्यान देने योग्य बनाती है वह यह है कि यह दर्शाता है कि स्क्रिप्टिंग प्लेटफॉर्म, एक्स्टेंसिबिलिटी, प्लग-इन, एक्टिवएक्स इत्यादि का कितनी आसानी से दुरुपयोग किया जा सकता है। अक्सर, किसी अन्य विक्रेता के साथ सुविधाओं का मिलान करने के प्रयास में इसे भुला दिया जाता है... मैलवेयर की क्रॉस-प्लेटफ़ॉर्म, क्रॉस-एप्लिकेशन वातावरण में जीवित रहने की क्षमता की विशेष प्रासंगिकता होती है क्योंकि अधिक से अधिक मैलवेयर वेब साइटों के माध्यम से बाहर धकेल दिए जाते हैं। प्लेटफ़ॉर्म की परवाह किए बिना, किसी वेब सर्वर पर जावास्क्रिप्ट इन्फ़ेक्टर को छोड़ने के लिए कोई इस तरह का उपयोग कब तक करेगा?[8]</ब्लॉककोट>

सोशल इंजीनियरिंग

जैसा कि किसी भी ऑपरेटिंग सिस्टम के मामले में होता है, लिनक्स मैलवेयर के प्रति संवेदनशील है जो उपयोगकर्ता को सोशल इंजीनियरिंग (सुरक्षा) के माध्यम से इसे इंस्टॉल करने के लिए प्रेरित करता है। दिसंबर 2009 में दुर्भावनापूर्ण वॉटरफॉल स्क्रीनसेवर की खोज की गई जिसमें स्क्रिप्ट थी जो सेवा से इनकार करने वाले हमलों में संक्रमित लिनक्स पीसी का उपयोग करती थी।[9]


गो-लिखित मैलवेयर

आईबीएम सुरक्षा रिपोर्ट: सीओवीआईडी-19 प्रतिक्रिया प्रयासों का समर्थन करने वाले उद्योगों पर हमले डबल में प्रमुख बिंदु था कि साइबर अपराधी लिनक्स मैलवेयर के उपयोग में तेजी लाते हैं - पिछले वर्ष में लिनक्स से संबंधित मैलवेयर परिवारों में 40% की वृद्धि हुई है, और 500% की वृद्धि हुई है 2020 के पहले छह महीनों में गो-लिखित मैलवेयर, हमलावर लिनक्स मैलवेयर में माइग्रेशन को तेज कर रहे हैं, जो क्लाउड वातावरण सहित विभिन्न प्लेटफार्मों पर अधिक आसानी से चल सकता है। ये साइबर अपराधी अस्पतालों और संबद्ध उद्योगों (जो इन प्रणालियों और क्लाउड नेटवर्क पर निर्भर हैं) को लक्षित करने के लिए तेजी से लिनक्स और यूनिक्स का उपयोग कर रहे हैं, क्योंकि रेड क्रॉस साइबर हमला हमले जैसे कोविड-19 संकट के दौरान वे तेजी से असुरक्षित हो गए हैं।[10]


एंटी-वायरस अनुप्रयोग

क्लैम एंटीवायरस # ग्राफिकल इंटरफेस जीयूआई क्लैम एंटीवायरस के लिए उबंटू (ऑपरेटिंग सिस्टम) 8.04 हार्डी हेरॉन पर स्कैन चला रहा है

ऐसे कई एंटी-वायरस एप्लिकेशन उपलब्ध हैं जो लिनक्स ऑपरेटिंग सिस्टम के तहत चलेंगे। इनमें से अधिकांश एप्लिकेशन ऐसे कारनामों की तलाश में हैं जो माइक्रोसॉफ्ट विंडोज के उपयोगकर्ताओं को प्रभावित कर सकते हैं।


माइक्रोसॉफ़्ट विंडोज़ ़-विशिष्ट खतरों के लिए

ये एप्लिकेशन कंप्यूटर (आमतौर पर, सर्वर) के लिए उपयोगी हैं जो माइक्रोसॉफ्ट विंडोज उपयोगकर्ताओं को फ़ाइलें भेजेंगे। वे लिनक्स-विशिष्ट खतरों की तलाश नहीं करते हैं।

लिनक्स-विशिष्ट खतरों के लिए

ये एप्लिकेशन उन लिनक्स कंप्यूटरों के लिए वास्तविक खतरों की तलाश करते हैं जिन पर वे चल रहे हैं।

मेमोरी फोरेंसिक टूल का उपयोग करके लिनक्स मैलवेयर का भी पता लगाया जा सकता है (और उसका विश्लेषण किया जा सकता है), जैसे:


धमकी

निम्नलिखित ज्ञात लिनक्स मैलवेयर की आंशिक सूची है। हालाँकि, यदि कोई है तो उनमें से कुछ ही जंगल में हैं, और अधिकांश लिनक्स अपडेट के कारण अप्रचलित हो गए हैं या कभी खतरा नहीं थे। ज्ञात मैलवेयर एकमात्र या यहां तक ​​कि सबसे महत्वपूर्ण खतरा नहीं है: नए मैलवेयर या विशिष्ट साइटों पर निर्देशित हमले समुदाय के लिए पहले से अज्ञात या मैलवेयर द्वारा अप्रयुक्त भेद्यता (कंप्यूटिंग) का उपयोग कर सकते हैं।

बॉटनेट्स

  • तबाही - 32/64-बिट लिनक्स/फ्रीबीएसडी मल्टीफ़ंक्शनल बॉटनेट[37]
  • Remaiten|Linux.Remaiten - चीजों की इंटरनेट को लक्ष्य करने वाला खतरा।[38][39][40]
  • मिराई (मैलवेयर) - DDoS बॉटनेट टेलनेट सेवा के माध्यम से फैलता है और इंटरनेट ऑफ थिंग्स (IoT) को संक्रमित करने के लिए डिज़ाइन किया गया है।[41][42][43][44]
  • GafGyt/BASHLITE/Qbot - DDoS बॉटनेट SSH और टेलनेट सेवा के कमजोर पासवर्ड के माध्यम से फैलता है, जिसे सबसे पहले बैश शेलशॉक भेद्यता के दौरान खोजा गया था।[45]
  • लुआबॉट - लुआ प्रोग्रामिंग भाषा में मॉड्यूल घटक के साथ कोडित बॉटनेट, लिबसी के साथ सी रैपर में क्रॉस-संकलित, इसका लक्ष्य एआरएम, एमआईपीएस और पीपीसी आर्किटेक्चर में इंटरनेट ऑफ थिंग्स के लिए, डीडीओएस के उपयोग के साथ, मिराई (मैलवेयर) फैलाना या बेचना है। साइबर अपराध तक प्रॉक्सी पहुंच।[46][47]
  • हाइड्रा,[48] ऐड्रा,[49] लिट्रा[50] और न्यूएड्रा[51] - शक्तिशाली आईआरसी बॉटनेट का दूसरा रूप जो लिनक्स बॉक्स को संक्रमित करता है।
  • एनर्जीमेक 2.8 ओवरकिल मॉड (लिनक्स/ओवरकिल) - लंबे समय तक चलने वाला बॉटनेट जो अपने बॉट के साथ सर्वर को संक्रमित करने के लिए डिज़ाइन किया गया है और डीडीओएस और प्रसार उद्देश्य के लिए आईआरसी प्रोटोकॉल के माध्यम से संचालित होता है।[52]


रैनसमवेयर

रूटकिट्स

  • स्नैको - 64-बिट लिनक्स वेबसर्वर रूटकिट[57]


ट्रोजन

  • Effusion – 32/64-bit injector for Apache/Nginx webservers, (7 Jan 2014)[58]
  • Hand of Thief – Banking trojan, 2013,[59][60]
  • Kaiten – Linux.Backdoor.Kaiten trojan horse[61]
  • Rexob – Linux.Backdoor.Rexob trojan[62]
  • Waterfall screensaver backdoor – on gnome-look.org[63]
  • Tsunami.gen – Backdoor.Linux.Tsunami.gen[64]
  • Turla – HEUR:Backdoor.Linux.Turla.gen[65][66]
  • Xor DDoS[67] – a trojan malware that hijacks Linux systems and uses them to launch DDoS attacks which have reached loads of 150+ Gbps.[68]
  • Hummingbad – has infected over 10 million Android operating systems. User details are sold and adverts are tapped on without the user's knowledge thereby generating fraudulent advertising revenue.[69]
  • NyaDrop – a small Linux backdoor compiled from a Linux shellcode to be used to infect Linux boxes with bigger size Linux malware.[70]
  • PNScan – Linux trojan designed to aim routers and self-infecting to a specific targeted network segment in a worm-like form[71]
  • SpeakUp – a backdoor trojan that infects six different Linux distributions and macOS devices.[72][73]

वायरस

कीड़े

यह भी देखें

संदर्भ

  1. 1.0 1.1 Granneman, Scott (October 2003). "लिनक्स बनाम विंडोज वायरस". Archived from the original on 2021-03-05. Retrieved 2008-03-06.
  2. 2.0 2.1 Yeargin, Ray (July 2005). "लिनक्स वायरस का छोटा जीवन और कठिन समय". Archived from the original on 1 May 2008. Retrieved 2015-12-06.
  3. "Virus Department". Archived from the original on 2015-12-25. Retrieved 2015-12-24.
  4. 4.0 4.1 Patrizio, Andy (April 2006). "लिनक्स मैलवेयर बढ़ रहा है". Archived from the original on 2012-02-05. Retrieved 2008-03-08.
  5. ClamAV (2010). "Clam AntiVirus 0.96 User Manual" (PDF). Archived (PDF) from the original on 2011-02-19. Retrieved 2011-02-22.
  6. Prince, Brian (5 January 2013). "गुप्त अपाचे शोषण पीड़ितों को ब्लैकहोल मैलवेयर पर पुनर्निर्देशित करता है।".
  7. Prince, Brian (May 1, 2013). "गुप्त अपाचे शोषण पीड़ितों को ब्लैकहोल मैलवेयर पर पुनर्निर्देशित करता है". eWeek. Retrieved Nov 19, 2014.
  8. 8.0 8.1 Smith, Stuart (June 2007). "बुरा बन्नी". Archived from the original on 2008-03-24. Retrieved 2008-02-20.
  9. Kissling, Kristian (December 2009). "Malicious Screensaver: Malware on Gnome-Look.org". Archived from the original on 2009-12-13. Retrieved 2009-12-12.
  10. "IBM Security Report: Attacks on Industries Supporting COVID-19 Response Efforts Double". IBM Newsroom.
  11. "Discontinuation of Antivirus solutions for Linux systems on June 30th 2016". Archived from the original on 2017-12-14. Retrieved 2014-10-14.
  12. "ClamAV". Archived from the original on 2013-07-22. Retrieved 2011-02-22.
  13. Comodo Group (2015). "Comodo Antivirus for Linux". Archived from the original on 11 December 2015. Retrieved 17 October 2012.
  14. 14.0 14.1 "Dr.Web anti-virus for Linux". Dashke. Archived from the original on 2019-02-27. Retrieved 2010-05-25.
  15. FRISK Software International (2011). "F-PROT Antivirus for Linux x86 / BSD x86". Archived from the original on 4 December 2011. Retrieved 13 December 2011.
  16. "Kaspersky Linux Security - Gateway, mail and file server, workstation protection for Linux/FreeBSD". Kaspersky Lab. Archived from the original on 2011-06-24. Retrieved 2009-02-11.
  17. "McAfee VirusScan Enterprise for Linux". McAfee. Archived from the original on 2016-12-18. Retrieved 2012-12-27.
  18. "Panda Security Antivirus Protection for Linux". Panda Security. Archived from the original on 2009-01-29. Retrieved 2009-01-13.
  19. Symantec (January 2009). "System requirements for Symantec AntiVirus for Linux 1.0". Archived from the original on 2007-04-29. Retrieved 2009-03-07.
  20. "चक्रोटकिट--स्थानीय रूप से रूटकिट के संकेतों की जाँच करता है". www.chkrootkit.org. Archived from the original on 2020-01-13. Retrieved 2019-09-07.
  21. "क्लैमावनेट". www.clamav.net. Archived from the original on 2013-07-22. Retrieved 2008-12-03.
  22. "COMODO Antivirus for Linux (CAVL) v1.1.268025.1 is released!". comodo.com. 2013-02-28. Archived from the original on 2018-11-18. Retrieved 2014-06-12.
  23. "ईएसईटी फ़ाइल सुरक्षा - लिनक्स, बीएसडी और सोलारिस के लिए एंटीवायरस सुरक्षा". Eset. Archived from the original on 2018-11-18. Retrieved 2008-10-26.
  24. "ईएसईटी मेल सुरक्षा - लिनक्स, बीएसडी, और सोलारिस मेल सर्वर सुरक्षा". Eset. Archived from the original on 2008-05-12. Retrieved 2008-10-26.
  25. "ESET NOD32 Antivirus for Linux Gateway Devices". Eset. Archived from the original on 2008-05-10. Retrieved 2008-10-26.
  26. "ESET NOD32 Antivirus 4 for Linux Desktop". Eset. Archived from the original on 2015-07-21. Retrieved 2014-06-12.
  27. https://www.rfxn.com/projects/linux-malware-detect/ Archived 2020-01-15 at the Wayback Machine R-fx Networks project page of LMD
  28. "Lynis - Security auditing and hardening tool for Linux/Unix". cisofy.com. Archived from the original on 2020-02-04. Retrieved 2017-01-09.
  29. "Lynis: Security auditing tool for Linux, macOS, and UNIX-based systems. Assists with compliance testing (HIPAA/ISO27001/PCI DSS) and system hardening. Agentless, and installation optional. - CISOf." September 7, 2019. Archived from the original on February 5, 2020. Retrieved January 9, 2017 – via GitHub.
  30. "रूट किट हंटर". Archived from the original on 2013-03-05.
  31. "samhain The SAMHAIN file integrity / host-based intrusion detection system". Retrieved 2021-10-03.
  32. "Botnets, a free tool and 6 years of Linux/Rst-B | Naked Security". Nakedsecurity.sophos.com. 2008-02-13. Archived from the original on 2019-01-27. Retrieved 2013-08-11.
  33. "Free Linux Malware Scanner | Lightweight Agent for Linux Malware Detection and Removal | Sophos". www.sophos.com. Archived from the original on 2020-01-17. Retrieved 2015-10-30.
  34. "फोर्सपॉइंट". फोर्सपॉइंट. Archived from the original on 2020-01-23. Retrieved 2019-09-07.
  35. volatilesystems.com Archived 2011-02-17 at the Library of Congress Web Archives
  36. "Google कोड संग्रह - Google कोड प्रोजेक्ट होस्टिंग के लिए दीर्घकालिक भंडारण।". code.google.com. Archived from the original on 2019-08-27. Retrieved 2019-09-07.
  37. Kovalev et al (17 July 2014), Mayhem – a hidden threat for *nix web servers Archived 2016-01-06 at the Wayback Machine, Virus Bulletin
  38. Michal Malík; Marc-Etienne M.Léveillé (30 March 2016). "मीट रेमिटेन - राउटर्स और संभावित रूप से अन्य IoT उपकरणों को लक्षित करने वाले स्टेरॉयड पर एक लिनक्स बॉट". WeLiveSecurity. Archived from the original on 5 November 2018. Retrieved 4 November 2018.
  39. "ख़तरे का विवरण - ईएसईटी वायरसराडार". virusradar.com. Archived from the original on 15 April 2016. Retrieved 3 April 2016.
  40. Mohit Kumar (31 March 2016). "उन्नत मैलवेयर इंटरनेट ऑफ द थिंग्स और राउटर्स को लक्षित कर रहा है". The Hacker News. Archived from the original on 3 April 2016. Retrieved 3 April 2016.
  41. njccic (December 28, 2016). "मिराई बॉटनेट". The New Jersey Cybersecurity and Communications Integration Cell (NJCCIC). Archived from the original on 12 December 2016. Retrieved 28 December 2016.
  42. Krebs, Brian (September 21, 2016). "क्रेब्सऑनसिक्योरिटी रिकॉर्ड DDoS से प्रभावित". Brian Krebs. Archived from the original on 15 November 2016. Retrieved 17 November 2016.
  43. Hackett, Robert (October 3, 2016). "क्यों एक हैकर ने विशाल वेबसाइट-ट्रम्पलिंग बॉटनेट के पीछे कोड डंप किया". Fortune.com. Archived from the original on 22 October 2016. Retrieved 19 October 2016.
  44. Newman, Lily Hay. "हम शुक्रवार के बड़े पैमाने पर पूर्वी तट इंटरनेट आउटेज के बारे में क्या जानते हैं". WIRED (in English). Archived from the original on 2016-10-22. Retrieved 2016-10-21.
  45. Liam Tung (September 25, 2014). "शेलशॉक बैश बग का उपयोग करके पहले हमलों की खोज की गई". ZDNet. Archived from the original on 21 December 2014. Retrieved 25 September 2014.
  46. Catalin Cimpanu (September 5, 2016). "LuaBot, Lua टारगेटिंग Linux प्लेटफ़ॉर्म में कोड किया गया पहला DDoS मैलवेयर है". Softpedia. Archived from the original on 6 September 2016. Retrieved 5 September 2016.
  47. Catalin Cimpanu (September 17, 2016). "लुआबोट लेखक का कहना है कि उसका मैलवेयर "हानिकारक नहीं" है". Softpedia. Archived from the original on 18 September 2016. Retrieved 17 September 2016.
  48. Infodox (June 12, 2012). "Hydra IRC bot, the 25 minute overview of the kit". Insecurety Research. Archived from the original on 7 February 2014. Retrieved 12 June 2012.
  49. Dan Goodin (March 21, 2013). "गुरिल्ला शोधकर्ता ने अरबों आईपी पतों को स्कैन करने के लिए एपिक बॉटनेट बनाया". Ars Technica. Archived from the original on 20 March 2013. Retrieved 21 March 2013.
  50. John Leyden (September 9, 2014). "Use home networking kit? DDoS bot is BACK... and it has EVOLVED". The Register. Archived from the original on 12 September 2014. Retrieved 9 September 2014.
  51. John Leyden (October 31, 2016). "A successor to Mirai? Newly discovered malware aims to create fresh IoT botnet". The Register. Archived from the original on 1 November 2016. Retrieved 31 October 2016.
  52. unixfreaxjp (November 28, 2016). "MMD-0061-2016 - EnergyMech 2.8 Overkill Mod". MalwareMustDie. Archived from the original on 19 January 2017. Retrieved 28 November 2016.
  53. "Linux.Encoder.1". drweb.com. Archived from the original on 17 November 2015. Retrieved 10 November 2015.
  54. Lucian Constantin (10 November 2015). "First Linux ransomware program cracked, for now". Computerworld. Archived from the original on 12 November 2015. Retrieved 10 November 2015.
  55. "Lilocked". Archived from the original on 7 September 2019. Retrieved 7 September 2019.
  56. Goud, Naveen (September 6, 2019). "LiLocked Ransomware hits Linux Servers". Archived from the original on February 21, 2021. Retrieved September 7, 2019.
  57. Leyden, John ( 21 November 2012), Evildoers can now turn all sites on a Linux server into silent hell-pits Archived 2016-11-16 at the Wayback Machine, The Register, retrieved 21 November 2012
  58. Kovalev et al Effusion – a new sophisticated injector for Nginx web servers Archived 2016-01-06 at the Wayback Machine, Virus Bulletin
  59. rsa.com. "Thieves Reaching for Linux—"Hand of Thief" Trojan Targets Linux #INTH3WILD » Speaking of Security - The RSA Blog and Podcast". Blogs.rsa.com. Archived from the original on 2013-08-15. Retrieved 2013-08-11.
  60. Vaughan, Steven J. "Linux desktop Trojan 'Hand of Thief' steals in". ZDNet. Archived from the original on 2014-11-16. Retrieved 2013-08-11.
  61. Florio, Elia (February 2006). "Linux.Backdoor.Kaiten". Archived from the original on 2013-05-14. Retrieved 2008-03-08.
  62. Florio, Elia (December 2007). "Linux.Backdoor.Rexob". Archived from the original on 2013-05-14. Retrieved 2008-03-08.
  63. Vervloesem, Koen (December 2009). "Linux malware: an incident and some solutions". Archived from the original on 2016-11-18. Retrieved 2010-09-16.
  64. "Backdoor.Linux.Tsunami.gen". Securelist. Archived from the original on 2016-01-06. Retrieved 2014-05-09.
  65. "The 'Penquin' Turla - Securelist". securelist.com. Archived from the original on 20 November 2015. Retrieved 10 November 2015.
  66. Joey-Elijah Sneddon (9 December 2014). "Yes, This Trojan Infects Linux. No, It's Not The Tuxpocalypse - OMG! Ubuntu!". OMG! Ubuntu!. Archived from the original on 1 October 2015. Retrieved 10 November 2015.
  67. unixfreaxjp.wirehack7,shibumi (September 29, 2014). "Linux/XOR.DDoS : Fuzzy reversing a new China ELF". MalwareMustDie. Archived from the original on 2 October 2014. Retrieved 29 September 2014.
  68. Akamai Technologies (29 September 2015). "OR DDoS Botnet Launching 20 Attacks a Day From Compromised Linux Machines, Says Akamai". Archived from the original on 18 March 2016. Retrieved 18 March 2016.
  69. Samuel Gibbs (6 July 2016). "HummingBad malware infects 10m Android devices". TheGuardian.com. Archived from the original on 2019-06-19. Retrieved 2016-07-06.
  70. David Bisson (October 17, 2016). "NyaDrop exploiting Internet of Things insecurity to infect Linux devices with malware". Graham Cluley. Archived from the original on 5 November 2018. Retrieved 4 November 2018.
  71. Catalin Cimpanu (August 25, 2016). "PNScan Linux Trojan Resurfaces with New Attacks Targeting Routers in India". Softpedia. Archived from the original on 26 August 2016. Retrieved 25 August 2016.
  72. Tara Seals (February 4, 2019). "SpeakUp Linux Backdoor Sets Up for Major Attack". Archived from the original on November 29, 2019. Retrieved February 4, 2019.
  73. William Moseley (February 4, 2019). "SpeakUp – New Linux Backdoor Trojan Discovered By Security Experts". Archived from the original on April 25, 2019. Retrieved February 4, 2019.
  74. herm1t (August 2008). "Linux.42: Using CRC32B (SSE4.2) instruction in polymorphic decryptor". Archived from the original on 2011-01-07.
  75. Ferrie, Peter (September 2008). "Life, the Universe, and Everything". Archived from the original on 2012-08-13. Retrieved 2010-01-17.
  76. herm1t (August 2006). "Infecting ELF-files using function padding for Linux". Archived from the original on 22 January 2012.
  77. Kaspersky Lab (May 2007). "Virus.Linux.Alaeda". Archived from the original on 13 July 2009. Retrieved 2008-03-08.
  78. McAfee (December 2004). "Linux/Binom". Archived from the original on 2005-01-24. Retrieved 2008-03-08.
  79. Rieck, Konrad and Konrad Kretschmer (August 2001). "Brundle Fly 0.0.1 - A Good-Natured Linux ELF Virus". Archived from the original on May 14, 2008. Retrieved 2008-03-08.
  80. de Almeida Lopes, Anthony (July 2007). "Project Bukowski". Archived from the original on 2013-05-14. Retrieved 2008-03-08.
  81. herm1t (February 2008). "Caveat virus". Archived from the original on 2018-12-23. Retrieved 2010-01-17.
  82. Ferrie, Peter (July 2009). "Can you spare a seg?". Archived from the original on 2012-01-17.
  83. TMZ (January 2019). "Linux.Cephei - ESET Virusradar". Archived from the original on 5 July 2018.
  84. herm1t (October 2007). "Reverse of a coin: A short note on segment alignment". Archived from the original on 2012-03-03. Retrieved 2010-01-17.
  85. Ferrie, Peter (September 2009). "Heads or tails?". Archived from the original on 2012-01-17.
  86. herm1t (October 2007). "Hashin' the elves". Archived from the original on 2014-10-10. Retrieved 2010-01-17.
  87. Ferrie, Peter (August 2009). "Making a hash of things". Archived from the original on 2012-01-17.
  88. herm1t (June 2008). "README". Archived from the original on 2012-02-06.
  89. Ferrie, Peter (February 2008). "Crimea river". Archived from the original on 2012-01-17.
  90. The Mental Driller (February 2002). "Metamorphism in practice or "How I made MetaPHOR and what I've learnt"". Archived from the original on 2007-06-02. Retrieved 2008-03-08.
  91. Kaspersky Lab (December 2001). "Virus.Linux.Nuxbee.1403". Archived from the original on 2 March 2012. Retrieved 2008-03-08.
  92. herm1t (November 2007). "INT 0x80? No, thank you!". Archived from the original on 2018-12-23. Retrieved 2010-01-17.
  93. Ferrie, Peter (September 2009). "Flying solo". Archived from the original on 2012-01-17.
  94. Ferrie, Peter (April 2007). "Linux.Podloso". Archived from the original on 2013-05-30. Retrieved 2008-03-08.
  95. Ferrie, Peter (April 2007). "The iPod virus". Archived from the original on 2008-03-02. Retrieved 2008-03-08.
  96. herm1t (December 2009). "From position-independent to self-relocatable viral code". Archived from the original on 2019-05-24. Retrieved 2010-05-07.
  97. Kaspersky Lab (August 2003). "Virus.Linux.Rike.1627". Archived from the original on 2 March 2012. Retrieved 2008-03-08.
  98. Kaspersky Lab (January 2002). "Virus.Linux.RST.a". Archived from the original on 2007-11-07. Retrieved 2008-03-08.
  99. "The ways of viruses in Linux HOW SAFE?" (PDF). Archived from the original (PDF) on 2014-05-17. Retrieved 2009-08-21.
  100. Kaspersky Lab (March 2000). "Virus.Linux.Vit.4096". Archived from the original on November 7, 2007. Retrieved 2008-03-08.
  101. Kaspersky Lab (October 2000). "Virus.Linux.Winter.341". Archived from the original on 2007-11-10. Retrieved 2008-03-08.
  102. Rautiainen, Sami; et al. (March 2001). "F-Secure Virus Descriptions: Lindose". Archived from the original on June 21, 2008. Retrieved 2008-03-08.
  103. "The Wit Virus: A virus built on the ViT ELF virus" (PDF). Archived (PDF) from the original on 2016-03-03. Retrieved 2008-12-31.
  104. TMZ (January 2015). "Linux.Zariche - ESET Virusradar". Archived from the original on 2018-11-30. Retrieved 2015-01-23.
  105. Kaspersky Lab (January 2001). "Virus.Linux.ZipWorm". Archived from the original on 13 July 2009. Retrieved 2008-03-08.
  106. Kaspersky Lab (May 2001). "Net-Worm.Linux.Adm". Archived from the original on 2007-10-30. Retrieved 2008-03-08.
  107. Rautiainen, Sami (April 2001). "F-Secure Virus Descriptions: Adore". Archived from the original on 2013-05-12. Retrieved 2008-03-08.
  108. Smith, Stuart (May 2007). "Perl.Badbunny". Archived from the original on 2013-05-14. Retrieved 2008-03-08.
  109. Kaspersky Lab (May 2001). "Net-Worm.Linux.Cheese". Archived from the original on 2007-10-28. Retrieved 2008-03-08.
  110. Rautiainen, Sami (April 2001). "F-Secure Virus Descriptions: Kork". Archived from the original on 2013-05-12. Retrieved 2008-03-08.
  111. Mohit Kumar (2013-11-30). "Linux worm targeting Routers, Set-top boxes and Security Cameras with PHP-CGI Vulnerability". The Hacker News. Archived from the original on 2018-11-30. Retrieved 2013-12-04.
  112. Joe Casad (3 December 2013). "New Worm Attacks Linux Devices". Linux Magazine. Archived from the original on 6 December 2013. Retrieved 4 December 2013.
  113. McAfee (June 2005). "Linux/Lupper.worm Description". Archived from the original on 2005-11-24. Retrieved 2010-10-10.
  114. Kaspersky Lab (October 2002). "Net-Worm.Linux.Mighty". Archived from the original on 2007-11-07. Retrieved 2008-03-08.
  115. Perriot, Frederic (February 2007). "Linux.Millen.Worm". Archived from the original on 2013-05-16. Retrieved 2008-03-08.
  116. Rautiainen, Sami; et al. (September 2002). "F-Secure Virus Descriptions: Slapper". Archived from the original on 2012-06-27. Retrieved 2008-03-08.
  117. Voss, Joel (December 2007). "SSH Bruteforce Virus by AltSci Concepts". Retrieved 2008-03-13.[permanent dead link]


बाहरी संबंध