현재 위치 - 법률 상담 무료 플랫폼 - 특허 조회 - 리눅스는 누가 만들었습니까?
리눅스는 누가 만들었습니까?
1996 의 Staog 는 Linux 시스템의 첫 번째 바이러스로, 오스트레일리아의 VLAD 라는 단체에서 온 것입니다 (Windows 95 의 첫 번째 바이러스 프로그램인 Boza 도 이 조직에서 만든 것입니다). Staog 바이러스는 어셈블리 언어로 작성되며 바이너리 파일을 감염시키고 루트 권한을 얻기 위해 세 가지 방법을 시도합니다. Staog 바이러스는 시스템에 실질적인 손상을 입히지 않습니다. 시험판일 거예요. 그것은 Linux 가 바이러스에 감염될 수 있는 잠재적 위험을 세상에 드러낸다. Linux 시스템에서 발견된 두 번째 바이러스는 Bliss 바이러스로, 실험적인 바이러스로 예기치 않게 풀려났다. 다른 바이러스와 달리 Bliss 자체에는 면역 프로그램이 있으므로 프로그램을 실행할 때 "disable-files-please" 옵션을 추가하여 시스템을 복구할 수 있습니다.

Linux 바이러스가 처음에는 하나의 개념만 보여줬다면 200 1 발견된 라면 바이러스는 이미 많은 사람들의 우려를 불러일으켰다. 라면 바이러스는 인위적인 개입 없이 자동으로 전파될 수 있어 1988 에서 피해를 입은 모리스 웜과 비슷하다. 레드캡 버전 6.2 와 버전 7.0 에서 익명 FTP 서비스를 사용하는 서버만 감염되며 두 개의 일반적인 취약점인 RPC.statd 와 wu-FTP 감염 시스템을 통해 감염됩니다.

표면적으로 이것은 위험한 바이러스가 아니다. 서버 손상 없이 쉽게 찾을 수 있습니다. 하지만 스캔을 시작하면 많은 네트워크 대역폭을 소모합니다.

1996 이후 새로 추가된 Linux 바이러스는 소수에 불과하며, Linux 는 선천적인 바이러스 면역력을 가진 강력한 운영 체제임을 알 수 있습니다. 물론, 이 상황은 우수한 디자인 외에 다른 이유가 있다.

첫째, Linux 의 초기 사용자는 일반적으로 전문가입니다. 오늘날에도 사용자가 급증하고 있지만, 일반적인 사용자는 여전히 컴퓨터 배경이 양호하고 다른 사람을 도우려는 사람들이다. (윌리엄 셰익스피어, 윈스턴, 컴퓨터명언) 리눅스 전문가들은 초보자들이 이런 문화정신을 지지하도록 장려하는 경향이 있다. 이 때문에 Linux 사용자들 중에는 안전한 체험으로 바이러스 감염을 피하려는 경향이 있다. 둘째, 젊음은 리눅스가 바이러스에 의해 거의 공격받지 않는 이유 중 하나이다. 실제로 DOS 와 Windows 를 포함한 모든 운영 체제는 초기에 각종 바이러스에 의해 침입하는 일이 거의 없습니다.

하지만 200 1 년 3 월 미국 SANS 대학 GIAC (Global Institute Analysis Center) 에서 Linux 시스템을 사용하는 컴퓨터를 대상으로 하는 새로운 웜 바이러스가 인터넷을 통해 빠르게 확산되고 있어 사용자의 컴퓨터 시스템에 심각한 피해를 줄 수 있다는 사실을 발견했습니다. 이 벌레는' 사자' 바이러스라고 불리며 라면 벌레와 매우 비슷하다. 그러나이 바이러스는 더 위험합니다. 사자 바이러스는 이메일을 통해 china.com 의 도메인 이름에 암호와 프로필을 보낼 수 있다. 다트머스 대학 안전기술연구소의 엔지니어인 윌리엄 스틴 (William Steen) 은 "이 서류들을 돌려보낸 후 공격자는 첫 번째 돌파구 때 틈을 통해 전체 시스템에 다시 진입할 수 있다" 고 말했다. 이것이 바로 라면벌레와의 차이다. 사실 라면 바이러스는 우호적인 바이러스로, 시스템을 침입한 후 자동으로 허점을 닫지만, 이 바이러스는 그 허점들을 열어 새로운 허점을 열어 놓는다. 그래서 만약 당신의 시스템이 이 바이러스에 감염된다면, 우리도 100% 로 이 시스템이 구원의 가치가 있다는 것을 확신할 수 없습니다. 더 합리적인 선택은 데이터를 전송하고 하드 드라이브를 다시 포맷하는 것입니다. "

일단 컴퓨터가 완전히 감염되면,' 사자' 바이러스는 컴퓨터가 인터넷에서 다른 피해자를 수색하도록 강요할 것이다. 사자' 바이러스에 감염된 시스템은 라면 바이러스에 감염된 시스템보다 적지만, 그 피해는 후자보다 훨씬 크다.

Klez 바이러스가 Linux 플랫폼에 감염되면서 백신 소프트웨어 업체들은 마이크로소프트의 운영 체제가 더 이상 바이러스 공격에 취약한 유일한 시스템이 아니라는 사실을 상기시켜 주기 시작했습니다. Linux 및 기타 주요 UNIX 플랫폼 사용자가 Microsoft 번들 어플리케이션의 큰 사용자가 아니거나 이러한 소프트웨어를 통해 바이러스가 범람하는 것은 불가능할 수 있지만, Linux 와 UNIX 에는 여전히 눈에 띄지 않는 취약점이 있습니다. Klez 를 제외한 다른 Linux/UNIX 플랫폼의 주요 위협은 Lion.worm, OSF.8759 바이러스, 슬래퍼, 황소, Linux 입니다. Svat 와 BoxPoison 바이러스, 이 두 바이러스는 거의 언급되지 않는다.

바이러스 제작자는 코드 작성에 정통한 해커로, 웹 사이트를 마음대로 변경하지만 바이러스 작성에 대해 아는 것이 거의 없는 해커들보다 훨씬 위험하다. (존 F. 케네디, 컴퓨터명언) 검게 그을린 웹사이트는 빠르게 고칠 수 있지만, 바이러스는 더욱 은폐되어 잠재적인 보안 위험을 초래할 수 있다. 그것은 시스템에 돌이킬 수 없는 손실을 가져올 때까지 계속 숨겨질 것이다.

또한 Linux 시스템은 LAN 과 WAN 에 더 많이 연결될수록 공격에 더 취약합니다. 왜냐하면 많은 Linux 바이러스가 빠르게 전파되기 때문입니다. WINE 을 사용하는 Linux/UNIX 시스템은 특히 바이러스 공격에 취약합니다. WINE 은 Linux 플랫폼이 Windows 응용 프로그램을 실행할 수 있도록 하는 오픈 소스 호환 패키지입니다. WINE 시스템은 바이러스, 웜, 트로이 목마가 Linux 와 Windows 에 모두 시스템을 위협할 수 있기 때문에 특히 바이러스 공격에 취약합니다.

리눅스 플랫폼 바이러스 분류

실행 파일 바이러스: 실행 파일 바이러스는 파일에 기생할 수 있는 주로 파일을 감염시키는 바이러스입니다. 바이러스 제조사는 어떤 무기, 어셈블리, C 를 사용하든 ELF 파일에 쉽게 감염된다. Lindose 와 같은 바이러스는 ELF 파일을 찾으면 감염된 시스템 유형이 인텔 80386 인지 확인합니다. 이 경우 파일의 일부가 2784 바이트 (또는 16 진수 AEO) 보다 큰지 확인합니다. 이러한 조건이 충족되면 바이러스는 숙주 파일의 해당 부분에 대한 코드를 자체 코드로 덮어쓰고 추가하며 숙주 파일의 진입점을 바이러스 코드 부분을 가리킵니다. Alexander Bartolich 라는 학생이' Linux 바이러스 작성 방법' 이라는 문장 한 편을 발표했는데, 기생파일 바이러스가 Linux/i386 의 ELF 실행 파일을 감염시키는 방법을 자세히 설명했다. 이러한 고무적인 파일이 인터넷에 게시됨에 따라 Linux 기반 바이러스의 수는 더욱 빠르게 증가할 뿐 아니라, 특히 Linux 는 점점 더 널리 사용되고 있습니다.

웜: 1988 년 모리스 웜이 폭발한 후 유진 H 스파포드는 웜과 바이러스를 구분하기 위해 웜의 기술적 정의를 제시했다. "컴퓨터 웜은 독립적으로 실행할 수 있으며 모든 기능을 갖춘 자체 버전을 다른 컴퓨터로 전파할 수 있다." (worm 은 스스로 실행할 수 있는 프로그램으로, 자신의 완전히 작동하는 버전을 다른 컴퓨터로 전파할 수 있다. ) 을 참조하십시오. Linux 플랫폼에서는 라면, lion, Slapper 등 시스템 취약점을 이용해 퍼지는 웜 바이러스가 만연하고 있습니다. 이 악명 높은 녀석들은 대량의 Linux 시스템에 감염되어 막대한 손실을 초래했다. 그들은 nimda, 레드 팀, 오픈 소스 세계입니다. 앞으로 이 웜 바이러스는 계속 심해질 것이며, Linux 시스템이 널리 사용될수록 벌레의 전파와 파괴력이 강해질 것이다.

스크립팅 바이러스: 현재 쉘 스크립팅 언어로 작성된 바이러스가 많이 있습니다. 이 바이러스는 쓰기는 비교적 간단하지만 파괴력도 마찬가지로 놀랍다. 아시다시피, 많은 스크립트 파일이 있습니다. Sh Linux 시스템에서 10 줄짜리 쉘 스크립트는 하드 디스크 전체의 모든 스크립트 파일을 짧은 시간 내에 트래버스하고 감염시킬 수 있습니다. 그래서 바이러스 제작자들은 깊은 지식 없이도 이런 바이러스를 쉽게 써서 시스템을 파괴할 수 있다. 파괴는 파일을 삭제하고, 시스템의 정상적인 작동을 파괴하고, 트로이 목마를 시스템에 다운로드하는 것일 수 있다.

후문 프로그램: 넓은 의미의 바이러스 정의에서 후문도 바이러스의 범주에 포함됐다. 뒷문, 침입자의 무기, Windows 시스템, Linux 플랫폼 아래에서도 매우 활발하다. 간단한 백도어에서 시스템 슈퍼유저 계정, 시스템 서비스 로드, * * * 라이브러리 파일 주입, 루트킷 키트, 심지어 커널 모듈 (LKM) 로딩까지 리눅스 플랫폼의 백도어 기술은 이미 매우 성숙하고 은폐되어 제거하기 어렵다. Linux 시스템 관리자에게는 골치 아픈 문제입니다.

바이러스, 웜, 트로이 목마는 기본적으로 자동 해커 공격을 의미한다. 아마도 바이러스에 의해 공격당할 가능성은 해커에 의해 공격당할 가능성보다 더 크다. 해커가 직접 공격하는 목표는 일반적으로 서버이고, 바이러스는 기회를 엿보는 번거로운 제조자이다. 네트워크에 Linux 시스템, 특히 서버가 포함되어 있는 경우 Linux 바이러스, 웜, 트로이 목마가 있는지 확인할 때까지 기다리지 마십시오. 몇 가지 연구를 하고, 당신의 시스템에 적합한 바이러스 백신 제품을 선택하세요. 그들은 당신이 바이러스의 확산을 막을 수 있도록 도울 수 있다. 리눅스 플랫폼 바이러스의 미래 발전에 관해서는 모든 것이 가능하다. Windows 의 바이러스 발전사도 Linux 에서 재연될 수 있는데, 이는 Linux 의 발전에 달려 있다.