लिनक्स मैलवेयर

From Vigyanwiki

लिनक्स मैलवेयर में कंप्यूटर वायरस, ट्रोजन हॉर्स (कंप्यूटिंग), कंप्यूटर वर्म और अन्य प्रकार के मैलवेयर सम्मिलित हैं इस प्रकार जो ऑपरेटिंग सिस्टम के लिनक्स वर्ग को प्रभावित करते हैं। लिनक्स, यूनिक्स और अन्य यूनिक्स जैसे कंप्यूटर ऑपरेटिंग सिस्टम को सामान्यतः कंप्यूटर वायरस के विरुद्ध बहुत अच्छी तरह से संरक्षित माना जाता है, किन्तु प्रतिरक्षा नहीं होती है।[1][2]

लिनक्स आसुरक्षा

यूनिक्स सिस्टम की तरह, लिनक्स बहु-उपयोगकर्ता सॉफ़्टवेयर या बहु-उपयोगकर्ता वातावरण प्रयुक्त करता है जहां उपयोगकर्ताओं को विशिष्ट विशेषाधिकार (कंप्यूटिंग) प्रदान किया जाता है और कुछ प्रकार का एक्सेस नियंत्रण प्रयुक्त किया जाता है। लिनक्स सिस्टम पर नियंत्रण पाने के लिए या सिस्टम पर कोई गंभीर परिणाम उत्पन्न करने के लिए, मैलवेयर को सिस्टम तक रूट पहुंच प्राप्त करनी होती है।[2]

अतीत में, यह सुझाव दिया गया था कि लिनक्स में बहुत कम मैलवेयर थे क्योंकि इसकी कम बाजार भागीदारी ने इसे कम लाभदायक लक्ष्य बना दिया था। रिक मोएन, अनुभवी लिनक्स सिस्टम प्रशासक, इसका प्रतिवाद करते हैं:

[वह तर्क] वेब सर्वर और वैज्ञानिक वर्कस्टेशन सहित कई गैर-डेस्कटॉप विशिष्टताओं में यूनिक्स के प्रभुत्व को नजरअंदाज करता है। एक वायरस/ट्रोजन/वॉर्म लेखक जिसने विशेष रूप से अपाचे httpd Linux/x86 वेब सर्वर को सफलतापूर्वक लक्षित किया है, उसके पास अत्यधिक लक्ष्य-समृद्ध वातावरण होगा और वह तुरंत स्थायी प्रसिद्धि प्राप्त करेगा, और फिर भी ऐसा नहीं होता है.[3]

2008 में लिनक्स को लक्षित करने वाले मैलवेयर की मात्रा में वृद्धि देखी गई। कास्परस्की लैब के वरिष्ठ तकनीकी सलाहकार शेन कौरसन ने उस समय कहा था, इस प्रकार लिनक्स मैलवेयर में वृद्धि केवल इसकी बढ़ती लोकप्रियता के कारण है, विशेष रूप से डेस्कटॉप ऑपरेटिंग सिस्टम के रूप में... ऑपरेटिंग सिस्टम का उपयोग स्पष्टतः रुचि से संबंधित है मैलवेयर लेखकों द्वारा उस ओएस के लिए मैलवेयर विकसित करता है।[4]

सुरक्षा प्रोटोकॉल के शोधकर्ता टॉम फेरिस ने कैस्परस्की की रिपोर्ट पर टिप्पणी करते हुए कहा, लोगों के दिमाग में, यदि यह गैर-विंडोज़ है, जिससे यह सुरक्षित है, और ऐसा नहीं है। उन्हें लगता है कि कोई भी लिनक्स या मैक ओएस एक्स के लिए मैलवेयर नहीं लिखता है। किन्तु यह आवश्यक नहीं कि सही होता है।[4]

कुछ लिनक्स उपयोगकर्ता असुरक्षित दस्तावेज़ों और ईमेल को स्कैन करने के लिए लिनक्स-आधारित एंटी-वायरस सॉफ़्टवेयर चलाते हैं जो विंडोज़ उपयोगकर्ताओं से आते हैं या जा रहे हैं। इस प्रकार सिक्योरिटीफोकस के स्कॉट ग्रैनमैन ने कहा:

...कुछ लिनक्स मशीनों को निश्चित रूप से एंटीवायरस सॉफ़्टवेयर की आवश्यकता होती है। उदाहरण के लिए, सांबा या एनएफएस सर्वर दस्तावेज़ों को वर्ड और एक्सेल जैसे गैर-दस्तावेजी, अशक्त माइक्रोसॉफ्ट प्रारूपों में संग्रहीत कर सकते हैं, जिनमें वायरस होते हैं और फैलते हैं। आउटलुक और आउटलुक एक्सप्रेस उपयोगकर्ताओं के मेलबॉक्स में दिखाई देने से पहले वायरस को बेअसर करने के लिए लिनक्स मेल सर्वर को एवी सॉफ़्टवेयर चलाना चाहिए.[1]

क्योंकि वे मुख्य रूप से मेल सर्वर पर उपयोग किए जाते हैं जो अन्य ऑपरेटिंग सिस्टम चलाने वाले कंप्यूटरों को मेल भेज सकते हैं, लिनक्स वायरस स्कैनर सामान्यतः सभी कंप्यूटर प्लेटफार्मों के लिए सभी ज्ञात वायरस के लिए परिभाषाओं का उपयोग करते हैं और स्कैन करते हैं। उदाहरण के लिए, ओपन सोर्स क्लैम एंटीवायरस वायरस, वॉर्म और ट्रोजन का पता लगाता है, जिसमें माइक्रोसॉफ्ट ऑफिस मैक्रो वायरस, मोबाइल मैलवेयर और अन्य खतरे सम्मिलित हैं।[5]

वायरस और ट्रोजन हॉर्स

नीचे सूचीबद्ध वायरस लिनक्स सिस्टम के लिए न्यूनतम खतरा होते हुए भी संभावित खतरा उत्पन्न करते हैं। इस प्रकार यदि वायरस युक्त संक्रमित बाइनरी चलाया जाता है, जिससे सिस्टम अस्थायी रूप से संक्रमित हो जाता है, क्योंकि लिनक्स कर्नेल मेमोरी रेजिडेंट और रीड-ओनली है। कोई भी संक्रमण स्तर इस बात पर निर्भर करेगा कि कौन सा उपयोगकर्ता किन विशेषाधिकारों के साथ बाइनरी चलाता है। इस प्रकार रूट खाते के अंतर्गत बाइनरी रन पूरे सिस्टम को संक्रमित करने में सक्षम होता है। विशेषाधिकार वृद्धि की अशक्त सीमित खाते के अनुसार चलने वाले मैलवेयर को पूरे सिस्टम को संक्रमित करने की अनुमति दे सकती हैं।

यह ध्यान देने योग्य है कि यह किसी भी दुर्भावनापूर्ण प्रोग्राम के लिए सही है जो अपने विशेषाधिकारों को सीमित करने के लिए विशेष कदम उठाए बिना चलाया जाता है। उपयोगकर्ता द्वारा डाउनलोड किए जा सकने वाले किसी भी प्रोग्राम में कोड स्निपेट जोड़ना सामान्य बात है और इस अतिरिक्त कोड को संशोधित लॉगिन सर्वर, मेल रिले खोलें , या इसी तरह के प्रोग्राम को डाउनलोड करने दें, और इस प्रकार उपयोगकर्ता द्वारा लॉग इन करने पर किसी भी समय इस अतिरिक्त घटक को चलाने दें। इसके लिए विशेष मैलवेयर लेखन कौशल की आवश्यकता है। सबसे पहले (ट्रोजन हॉर्स (कंप्यूटिंग)) प्रोग्राम को चलाने के लिए उपयोगकर्ता को धोखा देने के लिए विशेष कौशल की आवश्यकता हो सकती है।

सॉफ्टवेयर संग्रहण का उपयोग मैलवेयर की स्थापना के किसी भी खतरे को अधिक कम कर देता है, क्योंकि सॉफ़्टवेयर रिपॉजिटरी की जाँच अनुरक्षकों द्वारा की जाती है, जो यह सुनिश्चित करने का प्रयास करते हैं कि उनकी रिपॉजिटरी मैलवेयर-मुक्त है। इसके बाद, सॉफ़्टवेयर का सुरक्षित वितरण सुनिश्चित करने के लिए, अंततः, उपलब्ध कराए जाते हैं। इस प्रकार इनसे उन संशोधित संस्करणों को प्रकट करना संभव हो जाता है जिन्हें उदाहरण के लिए प्रस्तुत किया गया हो सकता है। मैन-इन-द-मिडिल आक्रमण का उपयोग करके या एआरपी विषाक्तता या डीएनएस विषाक्तता जैसे पुनर्निर्देशन आक्रमण के माध्यम से संचार का अपहरण इन डिजिटल हस्ताक्षरों का सावधानीपूर्वक उपयोग रक्षा की अतिरिक्त पंक्ति प्रदान करता है, जो आक्रमणों के सीमा को केवल मूल लेखकों, पैकेज और रिलीज अनुरक्षकों और संभवतः उपयुक्त प्रशासनिक पहुंच वाले अन्य लोगों को सम्मिलित करने तक सीमित करता है, यह इस बात पर निर्भर करता है कि चाबियाँ और चेकसम कैसे संभाले जाते हैं। इस प्रकार प्रतिलिपि प्रस्तुत करने योग्य बिल्ड यह सुनिश्चित कर सकते हैं कि डिजिटल रूप से हस्ताक्षरित सोर्स कोड को विश्वसनीय रूप से बाइनरी एप्लिकेशन में बदल दिया गया है।

कीड़े और लक्षित आक्रमण

यूनिक्स जैसी प्रणालियों के लिए मौलिक खतरा एसएसएच और वेब सर्वर जैसे नेटवर्क डेमॉन (कंप्यूटर सॉफ्टवेयर) में अशक्त हैं। इनका उपयोग कंप्यूटर वर्म द्वारा या विशिष्ट लक्ष्यों के विरुद्ध आक्रमणों के लिए किया जा सकता है। चूँकि कोई असुरक्षा पाए जाने पर सर्वरों को बहुत जल्दी ठीक कर दिया जाता है, इस प्रकार के केवल कुछ ही व्यापक कीड़े पाए गए हैं। इस प्रकार चूंकि विशिष्ट लक्ष्यों पर असुरक्षा के माध्यम से आक्रमण किया जा सकता है जो कि शून्य-दिन का आक्रमण है, इसलिए कोई गारंटी नहीं है कि निश्चित स्थापना सुरक्षित है। इसके अतिरिक्त ऐसी अशक्त के बिना सर्वर पर पासवर्ड की बल के माध्यम से सफलतापूर्वक आक्रमण किया जा सकता है।

वेब स्क्रिप्ट

लिनक्स सर्वर का उपयोग मैलवेयर द्वारा सिस्टम पर बिना किसी आक्रमण के भी किया जा सकता है, उदाहरण के लिए वेब कंटेंट और स्क्रिप्ट को अपर्याप्त रूप से प्रतिबंधित या जांचा जाता है और आगंतुकों पर आक्रमण करने के लिए मैलवेयर द्वारा उपयोग किया जाता है। कुछ आक्रमण लिनक्स सर्वर पर आक्रमण करने के लिए जटिल मैलवेयर का उपयोग करते हैं, किन्तु जब अधिकांश को पूर्ण रूट एक्सेस मिल जाता है तो हैकर्स आक्रमण करने में सक्षम होते हैं [6] बाइनरीज़ को बदलने या मॉड्यूल इंजेक्ट करने जैसी किसी भी चीज़ को संशोधित करता है। यह उपयोगकर्ताओं को वेब पर विभिन्न कंटेंट पर पुनर्निर्देशन की अनुमति दे सकता है।[7] सामान्यतः, टिप्पणियाँ छोड़ने के लिए बनाई गई कॉमन गेटवे इंटरफ़ेस स्क्रिप्ट, गलती से, वेब ब्राउज़र में अशक्त का लाभ उठाने वाले कोड को सम्मिलित करने की अनुमति दे सकती है।

बफ़र ओवररन

पुराने लिनक्स वितरण बफ़र अधिकता आक्रमणों के प्रति अपेक्षाकृत संवेदनशील थे: यदि प्रोग्राम बफ़र के आकार की परवाह नहीं करता था, तो कर्नेल केवल सीमित सुरक्षा प्रदान करता था, जिससे आक्रमण को आक्रमण के अनुसार अशक्त एप्लिकेशन के अधिकारों के अनुसार इच्छानुसार कोड निष्पादित करने की अनुमति मिलती थी। इस प्रकार ऐसे प्रोग्राम जो गैर-रूट उपयोगकर्ता (निर्धारित समय बिट के माध्यम से) द्वारा लॉन्च किए जाने पर भी रूट एक्सेस प्राप्त करते हैं, आक्रमण करने के लिए विशेष रूप से आकर्षक थे। चूँकि, 2009 तक अधिकांश कर्नेल में पता स्थान लेआउट यादृच्छिकीकरण (एएसएलआर), उन्नत मेमोरी सुरक्षा और अन्य एक्सटेंशन सम्मिलित हैं, जिससे ऐसे आक्रमणों को व्यवस्थित करना अधिक कठिन हो जाता है।

क्रॉस-प्लेटफॉर्म वायरस

2007 में पहचानी गई चिंता का क्षेत्र क्रॉस-प्लेटफ़ॉर्म वायरस है, जो क्रॉस-प्लेटफ़ॉर्म अनुप्रयोगों की लोकप्रियता से प्रेरित है। इसे बैडबनी नामक ओपनऑफिस.ओआरजी वायरस के वितरण द्वारा मैलवेयर जागरूकता के स्थिति में सबसे आगे लाया गया था।

नॉर्टनलाइफलॉक के स्टुअर्ट स्मिथ ने निम्नलिखित लिखा:

इस वायरस को जो बात ध्यान देने योग्य बनाती है वह यह है कि यह दर्शाता है कि स्क्रिप्टिंग प्लेटफॉर्म, एक्स्टेंसिबिलिटी, प्लग-इन, एक्टिवएक्स इत्यादि का कितनी सरलता से दुरुपयोग किया जा सकता है। इस प्रकार अधिकांशतः, किसी अन्य विक्रेता के साथ सुविधाओं का मिलान करने के प्रयास में इसे भुला दिया जाता है... मैलवेयर की क्रॉस-प्लेटफ़ॉर्म, क्रॉस-एप्लिकेशन वातावरण में जीवित रहने की क्षमता की विशेष प्रासंगिकता होती है क्योंकि अधिक से अधिक मैलवेयर वेब साइटों के माध्यम से बाहर धकेल दिए जाते हैं। प्लेटफ़ॉर्म की परवाह किए बिना, किसी वेब सर्वर पर जावास्क्रिप्ट इन्फ़ेक्टर को छोड़ने के लिए कोई इस तरह का उपयोग कब तक करता है?[8]

सोशल इंजीनियरिंग

जैसा कि किसी भी ऑपरेटिंग सिस्टम के स्थिति में होता है, लिनक्स मैलवेयर के प्रति संवेदनशील है जो उपयोगकर्ता को सोशल इंजीनियरिंग (सुरक्षा) के माध्यम से इसे इंस्टॉल करने के लिए प्रेरित करता है। इस प्रकार दिसंबर 2009 में दुर्भावनापूर्ण वॉटरफॉल स्क्रीनसेवर की खोज की गई जिसमें स्क्रिप्ट थी जो सेवा से इनकार करने वाले आक्रमणों में संक्रमित लिनक्स पीसी का उपयोग करती थी।[9]

गो-लिखित मैलवेयर

आईबीएम सुरक्षा रिपोर्ट: सीओवीआईडी-19 प्रतिक्रिया प्रयासों का समर्थन करने वाले उद्योगों पर आक्रमण डबल में प्रमुख बिंदु था कि साइबर अपराधी लिनक्स मैलवेयर के उपयोग में तेजी लाते हैं पिछले वर्ष में लिनक्स से संबंधित मैलवेयर वर्गों में 40% की वृद्धि हुई है, और 500% की वृद्धि हुई है 2020 के पहले छह महीनों में गो-लिखित मैलवेयर, आक्रमण लिनक्स मैलवेयर में माइग्रेशन को तेज कर रहे हैं, इस प्रकार जो क्लाउड वातावरण सहित विभिन्न प्लेटफार्मों पर अधिक सरलता से चल सकता है। ये साइबर अपराधी अस्पतालों और संबद्ध उद्योगों (जो इन प्रणालियों और क्लाउड नेटवर्क पर निर्भर हैं) को लक्षित करने के लिए तेजी से लिनक्स और यूनिक्स का उपयोग कर रहे हैं, क्योंकि रेड क्रॉस साइबर आक्रमण आक्रमण जैसे कोविड-19 संकट के समय वे तेजी से असुरक्षित हो गए हैं।[10]

एंटी-वायरस अनुप्रयोग

क्लैम एंटीवायरस # ग्राफिकल इंटरफेस जीयूआई क्लैम एंटीवायरस के लिए उबंटू (ऑपरेटिंग सिस्टम) 8.04 हार्डी हेरॉन पर स्कैन चला रहा है

ऐसे कई एंटी-वायरस एप्लिकेशन उपलब्ध हैं जो लिनक्स ऑपरेटिंग सिस्टम के अनुसार चलते है। इनमें से अधिकांश एप्लिकेशन ऐसे कार्यो की खोज में हैं जो माइक्रोसॉफ्ट विंडोज के उपयोगकर्ताओं को प्रभावित कर सकते हैं।

माइक्रोसॉफ़्ट विंडोज़ -विशिष्ट खतरों के लिए

ये एप्लिकेशन कंप्यूटर (सामान्यतः, सर्वर) के लिए उपयोगी हैं जो माइक्रोसॉफ्ट विंडोज उपयोगकर्ताओं को फ़ाइलें भेजते है। वे लिनक्स-विशिष्ट खतरों की खोज नहीं करते हैं।

लिनक्स-विशिष्ट खतरों के लिए

ये एप्लिकेशन उन लिनक्स कंप्यूटरों के लिए वास्तविक खतरों की खोज करते हैं जिन पर वे चल रहे हैं।

मेमोरी फोरेंसिक टूल का उपयोग करके लिनक्स मैलवेयर का भी पता लगाया जा सकता है (और उसका विश्लेषण किया जा सकता है), जैसे:

थ्रेट

निम्नलिखित ज्ञात लिनक्स मैलवेयर की आंशिक सूची है। चूँकि, यदि कोई है तो उनमें से कुछ ही जंगल में हैं, और अधिकांश लिनक्स अपडेट के कारण अप्रचलित हो गए हैं या कभी खतरा नहीं थे। इस प्रकार ज्ञात मैलवेयर एकमात्र या यहां तक ​​कि सबसे महत्वपूर्ण खतरा नहीं है: नए मैलवेयर या विशिष्ट साइटों पर निर्देशित आक्रमण समुदाय के लिए पहले से अज्ञात या मैलवेयर द्वारा अप्रयुक्त असुरक्षा (कंप्यूटिंग) का उपयोग कर सकते हैं।

बॉटनेट्स

  • मेहेम - 32/64-बिट लिनक्स/फ्रीबीएसडी मल्टीफ़ंक्शनल बॉटनेट[37]
  • शेष या लिनक्स.शेष - चीजों की इंटरनेट को लक्ष्य करने वाला खतरा।[38][39][40]
  • मिराई (मैलवेयर) - डीडीओएस बॉटनेट टेलनेट सेवा के माध्यम से फैलता है और इंटरनेट ऑफ थिंग्स (आईओटी) को संक्रमित करने के लिए डिज़ाइन किया गया है।[41][42][43][44]
  • गैफगाइट/बैशलाइट/क्यूबॉट - डीडीओएस बॉटनेट एसएसएच और टेलनेट सेवा के अशक्त पासवर्ड के माध्यम से फैलता है, जिसे सबसे पहले बैश शेलशॉक असुरक्षा के समय खोजा गया था।[45]
  • लुआबॉट लुआ प्रोग्रामिंग भाषा में मॉड्यूल घटक के साथ कोडित बॉटनेट, लिबसी के साथ सी रैपर में क्रॉस-संकलित, इसका लक्ष्य एआरएम, एमआईपीएस और पीपीसी आर्किटेक्चर में इंटरनेट ऑफ थिंग्स के लिए, डीडीओएस के उपयोग के साथ, मिराई (मैलवेयर) फैलाना या बेचना है। साइबर अपराध तक प्रॉक्सी पहुंच का उपयोग किया जाता है।[46][47]
  • हाइड्रा,[48] ऐड्रा,[49] लिट्रा[50] और न्यूएड्रा [51] शक्तिशाली आईआरसी बॉटनेट का दूसरा रूप जो लिनक्स बॉक्स को संक्रमित करता है।
  • एनर्जीमेक 2.8 ओवरकिल मॉड (लिनक्स/ओवरकिल) - लंबे समय तक चलने वाला बॉटनेट जो अपने बॉट के साथ सर्वर को संक्रमित करने के लिए डिज़ाइन किया गया है और डीडीओएस और प्रसार उद्देश्य के लिए आईआरसी प्रोटोकॉल के माध्यम से संचालित होता है।[52]

रैनसमवेयर

रूटकिट

  • स्नैको - 64-बिट लिनक्स वेबसर्वर रूटकिट [57]

ट्रोजन

  • इफ्यूजन - अपाचे/एनजीएनएक्स वेबसर्वर के लिए 32/64-बिट इंजेक्टर, (7 जनवरी 2014)[58]
  • थीफ हाथ - बैंकिंग ट्रोजन, 2013,[59][60]
  • कैटेन – लिनक्स.बैकडोर.कैटेन ट्रोजन हॉर्स[61]
  • रेक्सोब – लिनक्स.बैकडोर.रेक्सोब ट्रोजन[62]
  • झरना स्क्रीनसेवर पिछला दरवाजा - gnome-look.org पर[63]
  • सुनामी.जेन &डैश; बैकडोर.लिनक्स.सुनामी.जेन[64]
  • तुर्ला - ह्यूर:बैकडोर.लिनक्स.तुर्ला.जेन[65][66]
  • एक्सओआर डीडीओएस[67] – एक ट्रोजन मैलवेयर जो लिनक्स सिस्टम को हाईजैक करता है और उनका उपयोग डीडीओएस आक्रमणों को लॉन्च करने के लिए करता है जो 150+ जीबीपीएस तक पहुंच गए हैं.[68]
  • हमिंगबैड - 10 मिलियन से अधिक एंड्रॉइड ऑपरेटिंग सिस्टम को संक्रमित कर चुका है। उपयोगकर्ता के विवरण बेचे जाते हैं और उपयोगकर्ता की जानकारी के बिना विज्ञापनों पर टैप किया जाता है, जिससे फर्जी विज्ञापन राजस्व उत्पन्न होता है.[69]
  • न्याड्रॉप - लिनक्स शेलकोड से संकलित एक छोटा लिनक्स बैकडोर जिसका उपयोग बड़े आकार के लिनक्स मैलवेयर के साथ लिनक्स बॉक्स को संक्रमित करने के लिए किया जाता है.[70]
  • पीएनएसस्कैन - लिनक्स ट्रोजन को राउटर्स को लक्षित करने और वर्म-जैसे रूप में एक विशिष्ट लक्षित नेटवर्क सेगमेंट में स्वयं-संक्रमित करने के लिए डिज़ाइन किया गया है[71]
  • स्पीकअप - एक बैकडोर ट्रोजन जो छह अलग-अलग लिनक्स वितरण और मैकओएस उपकरणों को संक्रमित करता है.[72][73]

वायरस

  • 42[74][75]
  • आरशेज़[76]
  • अल्मेडा - वायरस.लिनक्स.अल्मेडा[77]
  • बिनोम - लिनक्स/बिनोम[78]
  • ब्लिस - रूट विशेषाधिकारों की आवश्यकता है
  • ब्रंडल[79]
  • बुकोव्स्की[80]
  • कैवेट [81][82]
  • सेफेई - लिनक्स.सेफेई.ए (और वेरिएंट)[83]
  • कॉइन [84][85]
  • हैशर [86][87]
  • लैक्रिमा (उर्फ क्रीमिया) [88][89]
  • मेटाफोर (सिमाइल के रूप में भी जाना जाता है)[90]
  • नक्सबी – वायरस.लिनक्स.नक्सबी.1403[91]
  • ओएसएफ.8759
  • पायलट[92][93]
  • पोडलोसो - लिनक्स.पोडलोसो (आइपॉड वायरस)[94][95]
  • आरईएलएक्स [96]
  • राईक – वायरस.लिनक्स.राइक.1627[97]
  • आरएसटी - वायरस.लिनक्स.आरएसटी.ए[98] (known for infecting Korean release of Mozilla Suite 1.7.6 and Thunderbird 1.0.2 in September 2005[99])
  • स्टॉग
  • विट - वायरस.लिनक्स.विट.4096[100]
  • विंटर - वायरस.लिनक्स.विंटर.341[101]
  • विनक्स (लिंडोज़ और पील्फ़ के नाम से भी जाना जाता है)[102]
  • विट वायरस[103]
  • ज़ारिच - लिनक्स.ज़ारिचे.ए (और वेरिएंट)[104]
  • ज़िपवर्म - वायरस.लिनक्स.ज़िपवर्म[105]

कीड़े

  • एडमिन – नेट-वॉर्म.लिनक्स.एड.एम[106]
  • एडोरे[107]
  • बैड बन्नी - पर्ल.बैडबनी[8][108]
  • चीज - नेट-वॉर्म.लिनक्स.पनीर[109]
  • डेवनुल
  • कॉर्क[110]
  • लिनक्स/लायन
  • लिनक्स.डार्लोज़ - घरेलू राउटर, सेट-टॉप बॉक्स, सुरक्षा कैमरे और औद्योगिक नियंत्रण प्रणालियों को लक्षित करता है.[111][112]
  • लिनक्स/लूपर.वॉर्म[113]
  • माइटी - नेट-वर्म.लिनक्स.माइटी[114]
  • मिलन - लिनक्स.मिलन.वर्म[115]
  • रेमन वर्म - केवल रेड हैट लिनक्स वितरण संस्करण 6.2 और 7.0 को लक्षित करता है
  • स्लाप्पर[116]
  • एसएसएच ब्रूटफोर्स[117]

यह भी देखें

संदर्भ

  1. 1.0 1.1 Granneman, Scott (October 2003). "लिनक्स बनाम विंडोज वायरस". Archived from the original on 2021-03-05. Retrieved 2008-03-06.
  2. 2.0 2.1 Yeargin, Ray (July 2005). "लिनक्स वायरस का छोटा जीवन और कठिन समय". Archived from the original on 1 May 2008. Retrieved 2015-12-06.
  3. "Virus Department". Archived from the original on 2015-12-25. Retrieved 2015-12-24.
  4. 4.0 4.1 Patrizio, Andy (April 2006). "लिनक्स मैलवेयर बढ़ रहा है". Archived from the original on 2012-02-05. Retrieved 2008-03-08.
  5. ClamAV (2010). "Clam AntiVirus 0.96 User Manual" (PDF). Archived (PDF) from the original on 2011-02-19. Retrieved 2011-02-22.
  6. Prince, Brian (5 January 2013). "गुप्त अपाचे शोषण पीड़ितों को ब्लैकहोल मैलवेयर पर पुनर्निर्देशित करता है।".
  7. Prince, Brian (May 1, 2013). "गुप्त अपाचे शोषण पीड़ितों को ब्लैकहोल मैलवेयर पर पुनर्निर्देशित करता है". eWeek. Retrieved Nov 19, 2014.
  8. 8.0 8.1 Smith, Stuart (June 2007). "बुरा बन्नी". Archived from the original on 2008-03-24. Retrieved 2008-02-20.