El teu blog de Linux en català

Història dels virus a GNU/Linux

Ahir va aparèixer a MuySeguridad un article molt interessant, on es resumien els virus que han aparegut per a sistemes GNU/Linux. El primer que crida l’atenció d’aquest article és que el nombre de virus per a GNU/Linux és molt baix. Però si llegiu detingudament el resum que fan, encara us cridarà més l’atenció la poca afectació que ha pogut fer aquest virus. Això és degut a que l’arquitectura de GNU/Linux (i en general de tots els sistemes UNIX-like) dificulta molt la seva actuació.

A continuació us faig una traducció literal de l’article de MuySeguridad:

1996:
El grup de crackers VLAD va escriure el primer virus GNU/Linux conegut com a Staog. Feia ús d’una vulnerabilitat en el nucli que li permetia quedar-se com a procés resident i esperar a que s’executés un binari. Un cop executat, el virus s’afegia a aquest fitxer. Després que es descobrís el virus, la vulnerabilitat es va solucionar ràpidament. VLAD també va ser responsable del virus per a Windows 95 Boza.

1997:
El virus Bliss va arribar a GNU/Linux com un virus que s’adjuntava a executables del sistema i evitava que s’executessin. Un usuari havia de tenir accés a root per tal que el virus fos efectiu. A dia d’avui, Debian encara és vulnerable a aquest virus, però l’amenaça és mínima, perquè els usuaris no acostumen a treballar amb root.

1999:
No hi va haver virus importants aquest any, però és curiós el missatge que es va enviar als usuaris de PCs, instant-los a utilitzar Linux. Va arribar en plena època del virus Melissa (per a Windows) i apareixia un missatge en el PC que comentava que el virus Tuxissa anava a  instal·lar Linux. Només era un missatge, sense acció posterior.

2000:
Un virus conegut com a Virus.Linux.Winter.341 va arribar i s’introduïa en arxius ELF (el format executable en Linux). El virus era molt petit, només 341 bytes, i afegia LoTek by Wintermute a la secció de notes de l’arxiu ELF. El virus també permetia el canvi de nom de l’ordinador a Wintermute, però mai no va arribar a obtenir el control de la màquina per aconseguir aquest efecte.

2001:
Aquest any va ser prou mogut en el mercat de virus GNU/Linux perquè va començar amb el virus ZipWorm, que s’adjuntava en qualsevol fitxer Zip que estigués en el mateix directori on s’executava. El següent va ser el virus Satyr que no era maliciós, afegint als fitxers ELF l’entrada unix.satyr version 1.0 (c)oded jan-2001 by Shitdown [MIONS], http://shitdown.sf.**. També va arribar un virus anomenat Ramen que substituia els fitxers index.html amb la seva pròpia versió que Ramen Crew a la part superior i un paquet de Ramen Noodles a la part inferior. Una altra de les amenaces Linux del 2001 va ser el cuc Cheese que bloquejava les portes posteriors creades pel virus Ramen.

2002:
Una vulnerabilitat per a Apache va servir de guia per la creació i expansió del cuc Mughty (Mighty?). El cuc explotava la vulnerabilitat en la interfície SSL d’Apache que infectava els ordinadors de manera silenciosa. Posteriorment, es creava una connexió a un servidor IRC i s’esperava en un canal per rebre instruccions / ordres.

2003:
Aquest any van arribar virus no maliciosos com Rike, escrit en assemblador i que s’adjuntava als fitxers ELF. Un cop adjunt, expandia l’espai que ocupava el fitxer i escrivia RIKE en aquest espai lliure.

2004:
De manera similar al virus anterior, va arribar el virus Binom que expandia la mida del fitxer i escrivia l’entrada [ Cyneox/DCA en aquest espai. El virus s’expandia després d’executar-se el fitxer infectat.

2005:
El cuc Lupper va començar a expandir-se entre servidors web Linux vulnerables. El cuc buscava una URL específica i intentava utilitzar un exploit que aprofitava una vulnerabilitat PHP/CGI. Si el servidor permetia rebre ordres remotes i de descàrrega de fitxers, començava la infecció i continuava buscant altres servidors a infectar.

2006:
Va aparèixer una variant del cuc Mighty de 2002 conegut com a Kaiten. Obria una connexió a un canal IRD i esperava ordres per ser executades.

2007:

Un exploit d’OpenOffice va servir per expandir un virus conegut com a BadBunny. Aquest virus infectava Windows, Mac y Linux. El virus creava un fitxer badbunny.py i un script XChat creava badbunny.pl, un virus Perl que infectava altres fitxers Perl. També hi va haver un troià de renom, Rexob, que un cop en la màquina obria una porta posterior que permetia l’execució de codi.

2009:
L’any passat hi va haver un problema per als usuaris de GNOME que mitjançant la descàrrega de «salvapantalles» i altres fitxers aparentment segurs, hostatjaven un salvapantalles conegut com a WaterFall. Un cop instal·lat en la màquina, obria una porta posterior que causava que la màquina participés en atacs DDoS. Aquest tipus d’atacs van afectar a webs com MMOwned.com.

2010:
Aquest any va arribar el cuc koobface que s’expandia a través de les xarxes socials i tenia com a objectius equips Windows, Mac i més recentment GNU/Linux. Un cop infectat l’equip, el virus intentava aconseguir informació de login de FTP i xarxes socials. Un cop que es coneixia la contrasenya, el virus enviava un missatge infectat a tots els teus contactes.

    • Epileg on 30 de novembre de 2010 at 12:41

    Reply

    Tot i ser-ne molt pocs, veig que n’hi han. Quina solució antivirus feu servir o aconselleu? Pros i contres.

      • oriolsbd on 30 de novembre de 2010 at 19:56
      • Author

      Reply

      Jo no faig servir antivirus, però per la gent que me’n demana un per a Linux (normalment és gent que utilitza tant Windows com Linux, i no vol que un fitxer que s’hagi descarregat des de Linux li afecti quan l’executi des de la partició Windows) acostumo a dir-los que utilitzin el ClamAV. Si te’l vols instal·lar amb una interfície gràfica, instal·lat directament el paquet «clamtk». Després, podràs obrir el programa ClamAV des del menú «Aplicacions>Accessoris>Virus Scanner».

      Bàsicament, els dic aquest perquè és lliure i perquè es troba als repositoris d’Ubuntu. Si vols provar-ne algun altre, a la secció d’Antivirus per Linux de Softonic (http://www.softonic.com/linux/antivirus:programas) en trobaràs uns quants de gratuïts (AVG, Avast, Avira, etc.), però no sé dir-te quins d’ells són lliures i quins no.

      • logoff on 30 de novembre de 2010 at 21:39

      Reply

      no necessites cap antivirus, només actualitzar la teva distro sempre que t’ho demani. d’aquesta manera tanques possibles bugs i exploits potencials. hi ha molts antivirus, pero actuen més com afirewall i control d’accés que com antivirus purament. el 99,99% del atacas a equips linux vénen donats per adquisició de permissos d’accés per culpa de contrasenyes insegures o usuaris desprevinguts; aquí està el veritable problema que no té antivirus que el sol·lucioni.

      • Pauet on 1 de desembre de 2010 at 01:03

      Reply

      Jo havia fet servir l’Avast per Linux (gratuït però no lliure) perquè ja el coneixia de Windows i durant molt de temps em va anar be, però un bon dia amb una actualització va deixar de funcionar. Ara faig servir el ClamAV amb la interfície gràfica tal com t’explica l’Oriol i cap problema.

Respon a Epileg Cancel·la les respostes

Your email address will not be published.