Linux Myths系列:Linux不需要防病毒(2020)

2021-04-06 01:23:12

Linux球迷似乎拒绝了与Windows世界相关的任何东西,同时他们有点又一次地忽略了以下事实:

多年来,多年来,多年来已经破坏了许多开源软件存储库,而在其中存储的源代码被修改,并且在某些情况下使用它已拥有。

同样,某些分布已经损害了他们的基础设施(例如,几年前发生在Fedora上)这可能意味着用户可能已经下载和安装的更新,这些更新几乎永久地感染了系统的系统。

大多数开源项目接受来自陌生人和它的代码提交' s并不完全明显,这些提交(错误修复或新功能)是他们真正的,如果他们没有巧妙隐藏的后门。

绝对最具分布'维护者没有资格或没有足够的时间和资源来验证新的软件版本,然后在没有任何正式验证的情况下自动推送到分布库的新软件版本,这将打开后门的门。

这里的另一个常见场景。它不是可行或现实的分布,包括世界上所有的开源软件,这意味着用户然后继续从3D党的存储库安装它或从来源编译它。普通用户甚至更少准备验证这些代码并增加损害伤害大多数分配Don' t提供任何GUI工具,允许用户在沙箱中运行软件。虽然Firejail和类似的工具存在,但它们远非用户友好,最重要的是人们永远不会触及它们。

这里的另一个安全问题&#39运行商业专有软件,例如蒸汽,相当复杂的问题。由于许多原因,在任何其他监狱/虚拟化环境中运行蒸汽是不可行的。

许多专有应用程序只能成功安装在sudo或root帐户下,这是一种易于危及计算机的良好且简单的方法。

同样,人们经常争辩说,只有通过所选分发的官方渠道运行,可以完全满足许多用户,但再次将我们带到了审查的审查并正式验证它们所包含的软件的发行问题。它可以理解的是,Linux内核,Glibc库,Firefox或Libreoffice等大型软件项目都有一个基础架构和组织,它可以保护它们包括后门,但即使是Linux内核已经看到了很多过去三十年来修复,被发现包含主要漏洞。

最后,让'谈论恶意软件通常是如何在Windows的世界中分发,如果Linux用户可能会以相同的方式受到影响:

通过Drive-by下载,' t为绝对的大多数Linux用户工作,因为文件需要将可执行位设置为运行,大多数用户都只是' t&#39。

社会工程:攻击者可以通过电子邮件/电话/即时消息联系,并提供许多用户将盲目地遵循的说明,并通过这样做,他们将安装一块恶意软件。

现在,另一种不那么常见的方式是通过可移动存储上的恶意软件,这可能适用于Linux用户。例如。所有本机Linux文件系统都具有可执行位,然后默认情况下,FAT32文件系统上的所有文件都可执行,除非分区已安装" showexec"或fmask选项。

正如你所看到的,在Linux中有一个体面的杀毒,并不是一个疯狂的想法。

©2020 Artem S. Tashkinov。 最后修订:。 这里可以在此处找到最新的版本。 版权所有。 您可以重现整个文本逐字,您必须保留作者并提供到此文档的链接。 博客评论由Disqus提供动力