Jump to content

Linux malware

This is a fully translated article. Click here for more information.
From DawoumWiki, the free Mathematics self-learning

리눅스 말웨어리눅스 운영 시스템에 영향을 미치는 바이러스, 트로이 목마, 및 다른 유형의 말웨어를 포함합니다. 리눅스, 유닉스 및 다른 유닉스-계열 컴퓨터 운영 시스템은 일반적으로 컴퓨터 바이러스에 대해 매우 잘 보호되지만, 면역성은 없는 것으로 여겨집니다.[1][2]

그것에는 마이크로소프트 윈도우에서 흔히 볼 수 있는 유형의 광범위한 리눅스 바이러스 또는 말웨어 감염은 없었습니다; 이것은 일반적으로 말웨어의 루트 접근의 부족 및 대부분의 리눅스 취약점에 대한 빠른 업데이트에 기인합니다.[2]

Linux vulnerability

유닉스 시스템과 마찬가지로, 리눅스는 사용자에게 특정 권한이 부여되고 구현된 접근 제어 형식이 있는 다중-사용자 환경을 구현합니다. 리눅스 시스템을 제어하거나 시스템 자체에 심각한 결과를 초래하려면, 말웨어가 시스템에 대한 루트 접근 권한을 얻어야 합니다.[2]

과거에는, 리눅스의 낮은 시장 점유율로 인해 수익성이 낮은 대상이 되었기 때문에 리눅스에 말웨어가 거의 없다고 제안되어 왔습니다. Rick Moen, 숙련된 Linux 시스템 관리자는 다음과 같이 반박합니다:

[그 주장]은 웹 서버와 과학 워크스테이션을 포함하여 데스크탑이 아닌 여러 전문 분야에서 유닉스의 지배력을 무시합니다. 특히 아파치 httpd 리눅스/x86 웹 서버를 성공적인 공격의 대상으로 한 바이러스/트로이 목마/웜 작성자는 매우 풍부한 목표 환경을 보유하고 곧 지속적인 명성을 얻을 수 있을 것이지만, 단지 아직 그것이 발생하지 않았을 뿐입니다.[3]

2008년에는 리눅스를 표적으로 하는 말웨어의 양이 증가하는 것으로 나타났습니다. Shane Coursen, Kaspersky Lab의 수석 기술 컨설턴트는 당시 "리눅스 악성코드의 성장은 특히 데스크톱 운영 시스템으로서의 인기도가 높아졌기 때문입니다... 운영 시스템의 사용은 말웨어 작성자에 의해 해당 OS에 대한 말웨어를 개발하려는 흥미와 직접적인 관련이 있습니다."[4]

Tom Ferris, Security Protocols의 연구원은 Kaspersky의 보고서 중 하나에 대해 다음과 같이 말했습니다. "사람들의 생각에는, 만약 운영 시스템이 윈도우가 아니면, 그것은 안전하고, 그것은 그런 경우가 아닙니다. 그들은 아무도 리눅스 또는 Mac OS X에 대한 멀웨어를 작성하지 않는다고 생각합니다. 하지만 반드시 그런 것은 아닙니다."[4]

일부 리눅스 사용자는 리눅스-기반 바이러스-백신 소프트웨어를 윈도우 사용자에게 전송하거나 윈도우 사용자로부터 전송되는 안전하지 않은 문서 및 이메일을 검사하기 위해 실행합니다. SecurityFocus의 Scott Granneman은 다음과 같이 말했습니다:

...일부 리눅스 시스템은 확실히 안티-바이러스 소프트웨어를 필요로 합니다. Samba 또는 NFS 서버는, 예를 들어, 문서를 문서화하지 않고, 바이러스를 포함하고 전파하는 Word와 Excel과 같은 취약한 마이크로소프트 형식으로 저장할 수 있습니다. 리눅스 메일 서버는 바이러스가 Outlook 및 Outlook Express 사용자의 사서함에 나타나기 전에 바이러스를 무력화하기 위해 AV 소프트웨어를 실행해야 합니다.[1]

그것들이 다른 운영 시스템을 실행하는 컴퓨터에 메일을 보낼 수 있는 메일 서버에서 주로 사용되기 때문에, 리눅스 바이러스 스캐너는 일반적으로 모든 컴퓨터 플랫폼에 대해 알려진 모든 바이러스에 대한 정의를 사용하고 검색합니다. 예를 들어, 오픈 소스 ClamAV는 "마이크로소프트 오피스 매크로 바이러스, 모바일 말웨어와 기타 위협을 포함하는 바이러스, 웜 및 트로이 목마를 ... 탐지합니다."[5]

Viruses and trojan horses

아래 나열된 바이러스는 리눅스 시스템에 최소한의 위협이지만 잠재적인 위협이 됩니다. 만약 바이러스 중 하나를 포함하는 감염된 바이너리가 실행되면, 리눅스 커널이 메모리에 상주하고 읽기 전용이므로 시스템이 일시적으로 감염됩니다. 임의의 감염 수준은 바이너리를 실행한 권한을 가진 사용자에 따라 다릅니다. 루트 계정으로 실행되는 바이너리는 전체 시스템을 감염시킬 수 있습니다. 권한 상승 취약점으로 인해 제한된 계정으로 실행되는 말웨어가 전체 시스템을 감염시킬 수 있습니다.

이것은 권한을 제한하기 위해 특별한 조치를 취하지 않고 실행되는 모든 악성 프로그램에 해당됨으로 주목할 가치가 있습니다. 사용자는 이 추가 코드를 다운로드하고 수정된 로그인 서버, 공개 메일 릴레이 또는 유사한 프로그램을 다운로드하도록 허용하고, 사용자가 로그인할 때마다 이 추가 구성 요소를 실행하도록 만드는 임의의 프로그램에 코드 조각을 추가하는 것은 간단합니다. 이를 위해서 특별한 말웨어 작성 기술이 필요하지는 않습니다. 사용자가 (트로이 목마) 프로그램을 처음 실행하도록 속이기 위해서는 특별한 기술이 필요할 수 있습니다.

소프트웨어 저장소의 사용은 저장소에 맬웨어가 없는지 확인하려는 관리자가 소프트웨어 저장소를 검사하므로 말웨어 설치 위협이 크게 줄어듭니다. 그 후에, 소프트웨어의 안전한 배포를 보증하기 위해, 체크섬을 사용할 수 있습니다. 이를 통해 메시지 가로채기 공격을 사용한 통신 하이재킹 또는 ARP 또는 DNS 중독과 같은 리다이렉션 공격을 통해 도입되었을 수 있는 수정된 버전을 노출할 수 있습니다. 이들 디지털 서명을 주의해서 사용하면 키와 체크섬이 처리되는 방식에 따라 원래 작성자, 패키지와 릴리스 유지 관리자 및 적절한 관리 접근 권한이 있는 다른 사람만 포함하도록 공격 범위를 제한하는 추가 방어선이 제공됩니다. 재현 가능한 빌드는 디지털 서명된 소스 코드가 바이너리 애플리케이션으로 안정적으로 변환되었음을 보장할 수 있습니다.

Worms and targeted attacks

유닉스-계열 시스템에 대한 고전적인 위협은 SSH 및 웹 서버와 같은 네트워크 데몬의 취약점입니다. 이것들은 웜이나 특정 대상에 대한 공격에 사용될 수 있습니다. 취약점이 발견될 때 서버는 매우 빠르게 패치가 적용되기 때문에, 이러한 종류의 웜이 널리 퍼진 경우는 몇 개뿐입니다. 특정 대상은 공개적으로 알려지지 않은 취약점을 통해 공격받을 수 있으므로 특정 설치가 안전하다는 보장은 없습니다. 또한 그러한 취약점이 없는 서버는 약한 암호를 통해 성공적으로 공격을 받을 수 있습니다.

Web scripts

리눅스 서버는 역시 시스템 자체에 대한 임의의 공격없이 말웨어에 의해 사용될 수 있는데, 예를 들어 웹 콘텐츠 및 스크립트가 충분히 제한되거나 확인되지 않고 방문자를 공격하기 위해 말웨어에 의해 사용됩니다. 일부 공격은 리눅스 서버를 공격하기 위해 복잡한 말웨어를 사용하지만, 대부분이 전체 루트 접근 권한을 얻었을 때 해커는 바이너리 교체 또는 모듈 삽입과 같은 모든 것을 수정함으로써 공격할 수 있습니다.[6] 이것은 웹의 다른 콘텐츠로 사용자의 리다이렉션을 허용합니다.[7] 전형적으로, 주석을 남기기 위한 CGI 스크립트는 실수로 웹 브라우저의 취약점을 악용하는 코드를 포함할 수 있습니다.

Buffer overruns

이전 리눅스 배포판은 버퍼 오버플로 공격에 상대적으로 민감했습니다: 만약 프로그램이 버퍼 자체의 크기에 신경 쓰지 않으면, 커널은 제한된 보호만 제공하여, 공격자에게 공격을 받는 취약한 응용 프로그램의 권한 아래에서 임의의 코드를 실행하는 것을 허용합니다. 루트가 아닌 사용자 (setuid 비트를 통해)가 실행한 경우에도 루트 접근 권한을 얻는 프로그램은 특히 공격에 매력적이었습니다. 어쨌든, 2009년 이래로 대부분의 커널은 address space layout randomization (ASLR), 향상된 메모리 보호 및 기타 확장이 포함되어 있어 그러한 공격을 정렬하기에 훨씬 더 어렵습니다.

Cross-platform viruses

2007년에 확인된 우려 영역은 크로스 플랫폼 응용 프로그램의 인기에 힘입어 크로스 플랫폼 바이러스의 영역입니다. 이것은 Badbunny라는 OpenOffice.org 바이러스의 배포로 인해 말웨어 인식의 최전선에 나타났습니다.

Symantec의 Stuart Smith는 다음과 같이 썼습니다:

이 바이러스를 언급할 가치가 있는 것은 스크립팅 플랫폼, 확장성, 플러그인, ActiveX 등이 얼마나 쉽게 남용될 수 있는지를 보여줍니다. 또 다른 공급업체와 기능을 일치시키려는 과정에서 이것을 잊어버리는 경우가 너무 많습니다... 웹 사이트를 통해 점점 더 많은 말웨어가 유입됨에 따라 말웨어에 대한 능력이 플랫폼-교차, 응용 프로그램-교차 환경에서 생존할 수 있는 것은 특히 관련이 있습니다. 플랫폼에 관계없이 누군가가 이와 같은 것을 사용하여 웹 서버에 JavaScript 감염원을 제거할 때까지 얼마나 걸립까요?[8]

Social engineering

다른 운영 시스템에서 처럼, 리눅스는 사용자가 사회 공학을 통해 설치하도록 속이는 악성 코드에 취약합니다. 2009년 12월에, 서비스 거부 공격에 감염된 리눅스 PC를 사용하는 스크립트가 포함된 악성 워터폴 스크린세이버가 발견되었습니다.[9]

Anti-virus applications

The ClamTk GUI for ClamAV running a scan on Ubuntu 8.04 Hardy Heron

리눅스 운영 시스템 아래에서 실행하려는 여러 가지 바이러스 백신 응용 프로그램이 있습니다. 이들 응용 프로그램의 대부분은 마이크로소프트 윈도우 사용자에게 영향을 줄 수 있는 취약점을 찾습니다.

For Microsoft Windows-specific threats

이들 응용 프로그램은 MS Windows 사용자에게 파일을 전달하는 컴퓨터 (전형적으로 서버)에 유용합니다. 그것들은 리눅스 관련 위협을 찾지 않습니다.

For Linux-specific threats

이들 응용 프로그램은 실행 중인 리눅스 컴퓨터에 대한 실제 위협을 찾습니다.

리눅스 말웨어는 다음과 같은 메모리 포렌식 도구를 사용하여 탐지 (및 분석)할 수도 있습니다:

Threats

다음은 알려진 리눅스 말웨어의 일부 목록입니다. 어쨌든, 야생에 있는 경우는 거의 없고, 대부분은 리눅스 업데이트로 인해 쓸모없게 되었거나 위협이 되지 않았습니다. 알려진 말웨어가 유일한 또는 가장 중요한 위협은 아닙니다. 새로운 말웨어 또는 특정 사이트에 대한 공격은 이전에 커뮤니티에 알려지지 않았거나 말웨어에서 사용하지 않은 취약점을 사용할 수 있습니다.

Botnets

  • Mayhem – 32/64-bit Linux/FreeBSD multifunctional botnet[36]
  • Linux.Remaiten – a threat targeting the Internet of things.[37][38][39]
  • Mirai (malware) – a DDoS botnet spreads through telnet service and designed to infect Internet of Things (IoT).[40][41][42][43]
  • GafGyt/BASHLITE/Qbot – a DDoS botnet spreads through SSH and Telnet service weak passwords, firstly discovered during bash Shellshock vulnerability.[44]
  • LuaBot – a botnet coded with modules component in Lua programming language, cross-compiled in C wrapper with LibC, it aims for Internet of Things in ARM, MIPS and PPC architectures, with the usage to DDoS, spreads Mirai (malware) or selling proxy access to the cyber crime.[45][46]
  • Hydra,[47] Aidra,[48] LightAidra[49] and NewAidra[50] – another form of a powerful IRC botnet that infects Linux boxes.
  • EnergyMech 2.8 overkill mod (Linux/Overkill) – a long last botnet designed to infect servers with its bot and operated through IRC protocol for the DDoS and spreading purpose.[51]

Ransomware

Rootkits

Trojans

  • Effusion – 32/64-bit injector for Apache/Nginx webservers, (7 Jan 2014)[57]
  • Hand of Thief – Banking trojan, 2013,[58][59]
  • Kaiten – Linux.Backdoor.Kaiten trojan horse[60]
  • Rexob – Linux.Backdoor.Rexob trojan[61]
  • Waterfall screensaver backdoor – on gnome-look.org[62]
  • Tsunami.gen – Backdoor.Linux.Tsunami.gen[63]
  • Turla – HEUR:Backdoor.Linux.Turla.gen[64][65]
  • Xor DDoS[66] – a trojan malware that hijacks Linux systems and uses them to launch DDoS attacks which have reached loads of 150+ Gbps.[67]
  • Hummingbad – has infected over 10 million Android operating systems. User details are sold and adverts are tapped on without the user's knowledge thereby generating fraudulent advertising revenue.[68]
  • NyaDrop – a small Linux backdoor compiled from a Linux shellcode to be used to infect Linux boxes with bigger size Linux malware.[69]
  • PNScan – Linux trojan designed to aim routers and self-infecting to a specific targeted network segment in a worm-like form[70]
  • SpeakUp – a backdoor trojan that infects six different Linux distributions and macOS devices.[71][72]

Viruses

Worms

See also

References

  1. ^ a b Granneman, Scott (October 2003). "Linux vs. Windows Viruses". Archived from the original on 2013-06-27. Retrieved 2008-03-06.
  2. ^ a b c Yeargin, Ray (July 2005). "The short life and hard times of a linux virus". Archived from the original on 1 May 2008. Retrieved 2015-12-06.
  3. ^ "Virus Department". Archived from the original on 2015-12-25. Retrieved 2015-12-24.
  4. ^ a b Patrizio, Andy (April 2006). "Linux Malware On The Rise". Archived from the original on 2012-02-05. Retrieved 2008-03-08.
  5. ^ ClamAV (2010). "Clam AntiVirus 0.96 User Manual" (PDF). Archived (PDF) from the original on 2011-02-19. Retrieved 2011-02-22.
  6. ^ Prince, Brian (5 January 2013). "Stealthy Apache Exploit Redirects Victims to Blackhole Malware".
  7. ^ Prince, Brian (May 1, 2013). "Stealthy Apache Exploit Redirects Victims to Blackhole Malware". eWeek. Retrieved Nov 19, 2014.
  8. ^ a b Smith, Stuart (June 2007). "Bad Bunny". Archived from the original on 2008-03-24. Retrieved 2008-02-20.
  9. ^ Kissling, Kristian (December 2009). "Malicious Screensaver: Malware on Gnome-Look.org". Archived from the original on 2009-12-13. Retrieved 2009-12-12.
  10. ^ "Discontinuation of Antivirus solutions for Linux systems on June 30th 2016". Archived from the original on 2017-12-14. Retrieved 2014-10-14.
  11. ^ "ClamAV". Archived from the original on 2013-06-27. Retrieved 2011-02-22.
  12. ^ Comodo Group (2015). "Comodo Antivirus for Linux". Archived from the original on 11 December 2015. Retrieved 17 October 2012.
  13. ^ a b "Dr.Web anti-virus for Linux". Dashke. Archived from the original on 2019-02-27. Retrieved 2010-05-25.
  14. ^ FRISK Software International (2011). "F-PROT Antivirus for Linux x86 / BSD x86". Archived from the original on 4 December 2011. Retrieved 13 December 2011.
  15. ^ "Kaspersky Linux Security - Gateway, mail and file server, workstation protection for Linux/FreeBSD". Kaspersky Lab. Archived from the original on 2011-06-24. Retrieved 2009-02-11.
  16. ^ "McAfee VirusScan Enterprise for Linux". McAfee. Archived from the original on 2016-12-18. Retrieved 2012-12-27.
  17. ^ "Panda Security Antivirus Protection for Linux". Panda Security. Archived from the original on 2009-01-29. Retrieved 2009-01-13.
  18. ^ Symantec (January 2009). "System requirements for Symantec AntiVirus for Linux 1.0". Archived from the original on 2007-04-29. Retrieved 2009-03-07.
  19. ^ "chkrootkit -- locally checks for signs of a rootkit". www.chkrootkit.org. Archived from the original on 2020-01-13. Retrieved 2019-09-07.
  20. ^ "ClamavNet". www.clamav.net. Archived from the original on 2013-06-27. Retrieved 2008-12-03.
  21. ^ "COMODO Antivirus for Linux (CAVL) v1.1.268025.1 is released!". comodo.com. 2013-02-28. Archived from the original on 2018-11-18. Retrieved 2014-06-12.
  22. ^ "ESET File Security - Antivirus Protection for Linux, BSD, and Solaris". Eset. Archived from the original on 2018-11-18. Retrieved 2008-10-26.
  23. ^ "ESET Mail Security - Linux, BSD, and Solaris mail server protection". Eset. Archived from the original on 2008-05-12. Retrieved 2008-10-26.
  24. ^ "ESET NOD32 Antivirus for Linux Gateway Devices". Eset. Archived from the original on 2008-05-10. Retrieved 2008-10-26.
  25. ^ "ESET NOD32 Antivirus 4 for Linux Desktop". Eset. Archived from the original on 2015-07-21. Retrieved 2014-06-12.
  26. ^ https://www.rfxn.com/projects/linux-malware-detect/ Archived 2020-01-15 at the Wayback Machine R-fx Networks project page of LMD
  27. ^ "Lynis - Security auditing and hardening tool for Linux/Unix". cisofy.com. Archived from the original on 2020-02-04. Retrieved 2017-01-09.
  28. ^ "Lynis: Security auditing tool for Linux, macOS, and UNIX-based systems. Assists with compliance testing (HIPAA/ISO27001/PCI DSS) and system hardening. Agentless, and installation optional. - CISOf." September 7, 2019. Archived from the original on February 5, 2020. Retrieved January 9, 2017 – via GitHub.
  29. ^ "Root Kit Hunter". Archived from the original on 2013-03-05.
  30. ^ "samhain The SAMHAIN file integrity / host-based intrusion detection system". Retrieved 2021-10-03.
  31. ^ "Botnets, a free tool and 6 years of Linux/Rst-B | Naked Security". Nakedsecurity.sophos.com. 2008-02-13. Archived from the original on 2019-01-27. Retrieved 2013-08-11.
  32. ^ "Free Linux Malware Scanner | Lightweight Agent for Linux Malware Detection and Removal | Sophos". www.sophos.com. Archived from the original on 2020-01-17. Retrieved 2015-10-30.
  33. ^ "Forcepoint". Forcepoint. Archived from the original on 2020-01-23. Retrieved 2019-09-07.
  34. ^ volatilesystems.com Archived 2011-02-17 at the Library of Congress Web Archives
  35. ^ "Google Code Archive - Long-term storage for Google Code Project Hosting". code.google.com. Archived from the original on 2019-08-27. Retrieved 2019-09-07.
  36. ^ Kovalev et al (17 July 2014), Mayhem – a hidden threat for *nix web servers Archived 2016-01-06 at the Wayback Machine, Virus Bulletin
  37. ^ Michal Malík; Marc-Etienne M.Léveillé. "Meet Remaiten - a Linux bot on steroids targeting routers and potentially other IoT devices". WeLiveSecurity. Archived from the original on 5 November 2018. Retrieved 4 November 2018.
  38. ^ "Threat Detail - ESET Virusradar". virusradar.com. Archived from the original on 15 April 2016. Retrieved 3 April 2016.
  39. ^ Mohit Kumar (31 March 2016). "Advanced Malware targeting Internet of the Things and Routers". The Hacker News. Archived from the original on 3 April 2016. Retrieved 3 April 2016.
  40. ^ njccic (December 28, 2016). "Mirai Botnet". The New Jersey Cybersecurity and Communications Integration Cell (NJCCIC). Archived from the original on 12 December 2016. Retrieved 28 December 2016.
  41. ^ Krebs, Brian (September 21, 2016). "KrebsOnSecurity Hit With Record DDoS". Brian Krebs. Archived from the original on 15 November 2016. Retrieved 17 November 2016.
  42. ^ Hackett, Robert (October 3, 2016). "Why a Hacker Dumped Code Behind Colossal Website-Trampling Botnet". Fortune.com. Archived from the original on 22 October 2016. Retrieved 19 October 2016.
  43. ^ Newman, Lily Hay. "What We Know About Friday's Massive East Coast Internet Outage". WIRED. Archived from the original on 2016-10-22. Retrieved 2016-10-21.
  44. ^ Liam Tung (September 25, 2014). "First attacks using shellshock Bash bug discovered". ZDNet. Archived from the original on 21 December 2014. Retrieved 25 September 2014.
  45. ^ Catalin Cimpanu (September 5, 2016). "LuaBot Is the First DDoS Malware Coded in Lua Targeting Linux Platforms". Softpedia. Archived from the original on 6 September 2016. Retrieved 5 September 2016.
  46. ^ Catalin Cimpanu (September 17, 2016). "LuaBot Author Says His Malware Is "Not Harmful"". Softpedia. Archived from the original on 18 September 2016. Retrieved 17 September 2016.
  47. ^ Infodox (June 12, 2012). "Hydra IRC bot, the 25 minute overview of the kit". Insecurety Research. Archived from the original on 7 February 2014. Retrieved 12 June 2012.
  48. ^ Dan Goodin (March 21, 2013). "Guerilla researcher created epic botnet to scan billions of IP addresses". Ars Technica. Archived from the original on 20 March 2013. Retrieved 21 March 2013.
  49. ^ John Leyden (September 9, 2014). "Use home networking kit? DDoS bot is BACK... and it has EVOLVED". The Register. Archived from the original on 12 September 2014. Retrieved 9 September 2014.
  50. ^ John Leyden (October 31, 2016). "A successor to Mirai? Newly discovered malware aims to create fresh IoT botnet". The Register. Archived from the original on 1 November 2016. Retrieved 31 October 2016.
  51. ^ unixfreaxjp (November 28, 2016). "MMD-0061-2016 - EnergyMech 2.8 Overkill Mod". MalwareMustDie. Archived from the original on 19 January 2017. Retrieved 28 November 2016.
  52. ^ "Linux.Encoder.1". drweb.com. Archived from the original on 17 November 2015. Retrieved 10 November 2015.
  53. ^ Lucian Constantin (10 November 2015). "First Linux ransomware program cracked, for now". Computerworld. Archived from the original on 12 November 2015. Retrieved 10 November 2015.
  54. ^ "Lilocked". Archived from the original on 7 September 2019. Retrieved 7 September 2019.
  55. ^ Goud, Naveen (September 6, 2019). "LiLocked Ransomware hits Linux Servers". Archived from the original on February 21, 2021. Retrieved September 7, 2019.
  56. ^ Leyden, John ( 21 November 2012), Evildoers can now turn all sites on a Linux server into silent hell-pits Archived 2016-11-16 at the Wayback Machine, The Register, retrieved 21 November 2012
  57. ^ Kovalev et al Effusion – a new sophisticated injector for Nginx web servers Archived 2016-01-06 at the Wayback Machine, Virus Bulletin
  58. ^ rsa.com. "Thieves Reaching for Linux—"Hand of Thief" Trojan Targets Linux #INTH3WILD » Speaking of Security - The RSA Blog and Podcast". Blogs.rsa.com. Archived from the original on 2013-08-15. Retrieved 2013-08-11.
  59. ^ Vaughan, Steven J. "Linux desktop Trojan 'Hand of Thief' steals in". ZDNet. Archived from the original on 2014-11-16. Retrieved 2013-08-11.
  60. ^ Florio, Elia (February 2006). "Linux.Backdoor.Kaiten". Archived from the original on 2013-06-27. Retrieved 2008-03-08.
  61. ^ Florio, Elia (December 2007). "Linux.Backdoor.Rexob". Archived from the original on 2013-06-27. Retrieved 2008-03-08.
  62. ^ Vervloesem, Koen (December 2009). "Linux malware: an incident and some solutions". Archived from the original on 2016-11-18. Retrieved 2010-09-16.
  63. ^ "Backdoor.Linux.Tsunami.gen". Securelist. Archived from the original on 2016-01-06. Retrieved 2014-05-09.
  64. ^ "The 'Penquin' Turla - Securelist". securelist.com. Archived from the original on 20 November 2015. Retrieved 10 November 2015.
  65. ^ Joey-Elijah Sneddon. "Yes, This Trojan Infects Linux. No, It's Not The Tuxpocalypse - OMG! Ubuntu!". OMG! Ubuntu!. Archived from the original on 1 October 2015. Retrieved 10 November 2015.
  66. ^ unixfreaxjp.wirehack7,shibumi (September 29, 2014). "Linux/XOR.DDoS : Fuzzy reversing a new China ELF". MalwareMustDie. Archived from the original on 2 October 2014. Retrieved 29 September 2014.{{cite web}}: CS1 maint: numeric names: authors list (link)
  67. ^ Akamai Technologies (29 September 2015). "OR DDoS Botnet Launching 20 Attacks a Day From Compromised Linux Machines, Says Akamai". Archived from the original on 18 March 2016. Retrieved 18 March 2016.
  68. ^ Samuel Gibbs. "HummingBad malware infects 10m Android devices". Archived from the original on 2019-06-19. Retrieved 2016-07-06. {{cite web}}: External link in |author= (help)
  69. ^ David Bisson (October 17, 2016). "NyaDrop exploiting Internet of Things insecurity to infect Linux devices with malware". Graham Cluley. Archived from the original on 5 November 2018. Retrieved 4 November 2018.
  70. ^ Catalin Cimpanu (August 25, 2016). "PNScan Linux Trojan Resurfaces with New Attacks Targeting Routers in India". Softpedia. Archived from the original on 26 August 2016. Retrieved 25 August 2016.
  71. ^ Tara Seals (February 4, 2019). "SpeakUp Linux Backdoor Sets Up for Major Attack". Archived from the original on November 29, 2019. Retrieved February 4, 2019.
  72. ^ William Moseley (February 4, 2019). "SpeakUp – New Linux Backdoor Trojan Discovered By Security Experts". Archived from the original on April 25, 2019. Retrieved February 4, 2019.
  73. ^ herm1t (August 2008). "Linux.42: Using CRC32B (SSE4.2) instruction in polymorphic decryptor". Archived from the original on 2011-01-07.{{cite web}}: CS1 maint: numeric names: authors list (link)
  74. ^ Ferrie, Peter (September 2008). "Life, the Universe, and Everything". Archived from the original on 2012-02-27. Retrieved 2010-01-17.
  75. ^ herm1t (August 2006). "Infecting ELF-files using function padding for Linux". Archived from the original on 22 January 2012.{{cite web}}: CS1 maint: numeric names: authors list (link)
  76. ^ Kaspersky Lab (May 2007). "Virus.Linux.Alaeda". Archived from the original on 13 July 2009. Retrieved 2008-03-08.
  77. ^ McAfee (December 2004). "Linux/Binom". Archived from the original on 2005-01-24. Retrieved 2008-03-08.
  78. ^ Rieck, Konrad and Konrad Kretschmer (August 2001). "Brundle Fly 0.0.1 - A Good-Natured Linux ELF Virus". Archived from the original on May 14, 2008. Retrieved 2008-03-08.
  79. ^ de Almeida Lopes, Anthony (July 2007). "Project Bukowski". Archived from the original on 2013-06-27. Retrieved 2008-03-08.
  80. ^ herm1t (February 2008). "Caveat virus". Archived from the original on 2018-12-23. Retrieved 2010-01-17.{{cite web}}: CS1 maint: numeric names: authors list (link)
  81. ^ Ferrie, Peter (July 2009). "Can you spare a seg?". Archived from the original on 2012-01-17.
  82. ^ TMZ (January 2019). "Linux.Cephei - ESET Virusradar". Archived from the original on 5 July 2018.
  83. ^ herm1t (October 2007). "Reverse of a coin: A short note on segment alignment". Archived from the original on 2012-02-27. Retrieved 2010-01-17.{{cite web}}: CS1 maint: numeric names: authors list (link)
  84. ^ Ferrie, Peter (September 2009). "Heads or tails?". Archived from the original on 2012-01-17.
  85. ^ herm1t (October 2007). "Hashin' the elves". Archived from the original on 2014-10-10. Retrieved 2010-01-17.{{cite web}}: CS1 maint: numeric names: authors list (link)
  86. ^ Ferrie, Peter (August 2009). "Making a hash of things". Archived from the original on 2012-01-17.
  87. ^ herm1t (June 2008). "README". Archived from the original on 2012-02-06.{{cite web}}: CS1 maint: numeric names: authors list (link)
  88. ^ Ferrie, Peter (February 2008). "Crimea river". Archived from the original on 2012-01-17.
  89. ^ The Mental Driller (February 2002). "Metamorphism in practice or "How I made MetaPHOR and what I've learnt"". Archived from the original on 2007-06-02. Retrieved 2008-03-08.
  90. ^ Kaspersky Lab (December 2001). "Virus.Linux.Nuxbee.1403". Archived from the original on 2 March 2012. Retrieved 2008-03-08.
  91. ^ herm1t (November 2007). "INT 0x80? No, thank you!". Archived from the original on 2018-12-23. Retrieved 2010-01-17.{{cite web}}: CS1 maint: numeric names: authors list (link)
  92. ^ Ferrie, Peter (September 2009). "Flying solo". Archived from the original on 2012-01-17.
  93. ^ Ferrie, Peter (April 2007). "Linux.Podloso". Archived from the original on 2013-06-27. Retrieved 2008-03-08.
  94. ^ Ferrie, Peter (April 2007). "The iPod virus". Archived from the original on 2008-03-02. Retrieved 2008-03-08.
  95. ^ herm1t (December 2009). "From position-independent to self-relocatable viral code". Archived from the original on 2019-05-24. Retrieved 2010-05-07.{{cite web}}: CS1 maint: numeric names: authors list (link)
  96. ^ Kaspersky Lab (August 2003). "Virus.Linux.Rike.1627". Archived from the original on 2 March 2012. Retrieved 2008-03-08.
  97. ^ Kaspersky Lab (January 2002). "Virus.Linux.RST.a". Archived from the original on 2007-11-07. Retrieved 2008-03-08.
  98. ^ "The ways of viruses in Linux HOW SAFE?" (PDF). Archived from the original (PDF) on 2014-05-17. Retrieved 2009-08-21.
  99. ^ Kaspersky Lab (March 2000). "Virus.Linux.Vit.4096". Archived from the original on November 7, 2007. Retrieved 2008-03-08.
  100. ^ Kaspersky Lab (October 2000). "Virus.Linux.Winter.341". Archived from the original on 2007-11-10. Retrieved 2008-03-08.
  101. ^ Rautiainen, Sami; et al. (March 2001). "F-Secure Virus Descriptions: Lindose". Archived from the original on June 21, 2008. Retrieved 2008-03-08.
  102. ^ "The Wit Virus: A virus built on the ViT ELF virus" (PDF). Archived (PDF) from the original on 2016-03-03. Retrieved 2008-12-31.
  103. ^ TMZ (January 2015). "Linux.Zariche - ESET Virusradar". Archived from the original on 2018-11-30. Retrieved 2015-01-23.
  104. ^ Kaspersky Lab (January 2001). "Virus.Linux.ZipWorm". Archived from the original on 13 July 2009. Retrieved 2008-03-08.
  105. ^ Kaspersky Lab (May 2001). "Net-Worm.Linux.Adm". Archived from the original on 2007-10-30. Retrieved 2008-03-08.
  106. ^ Rautiainen, Sami (April 2001). "F-Secure Virus Descriptions: Adore". Archived from the original on 2013-06-27. Retrieved 2008-03-08.
  107. ^ Smith, Stuart (May 2007). "Perl.Badbunny". Archived from the original on 2013-06-27. Retrieved 2008-03-08.
  108. ^ Kaspersky Lab (May 2001). "Net-Worm.Linux.Cheese". Archived from the original on 2007-10-28. Retrieved 2008-03-08.
  109. ^ Rautiainen, Sami (April 2001). "F-Secure Virus Descriptions: Kork". Archived from the original on 2013-06-27. Retrieved 2008-03-08.
  110. ^ Mohit Kumar (2013-11-30). "Linux worm targeting Routers, Set-top boxes and Security Cameras with PHP-CGI Vulnerability". The Hacker News. Archived from the original on 2018-11-30. Retrieved 2013-12-04.
  111. ^ Joe Casad (3 December 2013). "New Worm Attacks Linux Devices". Linux Magazine. Archived from the original on 6 December 2013. Retrieved 4 December 2013.
  112. ^ McAfee (June 2005). "Linux/Lupper.worm Description". Archived from the original on 2005-11-24. Retrieved 2010-10-10.
  113. ^ Kaspersky Lab (October 2002). "Net-Worm.Linux.Mighty". Archived from the original on 2007-11-07. Retrieved 2008-03-08.
  114. ^ Perriot, Frederic (February 2007). "Linux.Millen.Worm". Archived from the original on 2013-06-27. Retrieved 2008-03-08.
  115. ^ Rautiainen, Sami; et al. (September 2002). "F-Secure Virus Descriptions: Slapper". Archived from the original on 2013-06-27. Retrieved 2008-03-08.
  116. ^ Voss, Joel (December 2007). "SSH Bruteforce Virus by AltSci Concepts". Retrieved 2008-03-13.[permanent dead link]

External links