लिनक्स मैलवेयर में वायरस, ट्रोजन, वर्म्स और अन्य प्रकार के मैलवेयर शामिल हैं जो लिनक्स ऑपरेटिंग सिस्टम को प्रभावित करते हैं। लिनक्स, यूनिक्स और अन्य यूनिक्स जैसे कंप्यूटर ऑपरेटिंग सिस्टम को आमतौर पर बहुत अच्छी तरह से संरक्षित माना जाता है ।
२०१८ के रूप में वहाँ अभी तक एक भी बड़े पैमाने पर लिनक्स वायरस या प्रकार माइक्रोसॉफ्ट विंडोज पर आम है कि के मैलवेयर संक्रमण नहीं गया था, इस कारण है कि आम तौर पर करने के लिए मैलवेयर के रूट का उपयोग और सबसे लिनक्स कमजोरियों के लिए तेजी से अद्यतन की कमी है।
यूनिक्स प्रणालियों की तरह, लिनक्स एक बहु-उपयोगकर्ता वातावरण जहां उन विशिष्ट विशेषाधिकार प्रदान कर रहे हैं और वहाँ लागू किया अभिगम नियंत्रण के कुछ फार्म है लागू करता है। एक लिनक्स सिस्टम पर नियंत्रण हासिल करने के लिए या सिस्टम में ही करने के लिए किसी भी गंभीर परिणाम पैदा करने के लिए, मैलवेयर प्रणाली के लिए रूट पहुँच प्राप्त करने के लिए होगा।
अतीत में, यह सुझाव दिया गया कि लिनक्स क्योंकि इसकी कम बाजार हिस्सेदारी यह एक कम लाभदायक लक्ष्य बनाया इतने कम मैलवेयर था।
२००८ में मैलवेयर लक्ष्यीकरण लिनक्स की मात्रा बढ़ रही है के रूप में जाने जाते थे। शेन कोर्सेन, केसपरसकाई लैब के साथ एक वरिष्ठ तकनीकी सलाहकार, समय में कहा, "लिनक्स मैलवेयर में वृद्धि बस अपने बढ़ती लोकप्रियता की वजह से है, विशेष रूप से एक डेस्कटॉप ऑपरेटिंग सिस्टम के रूप में ... एक ऑपरेटिंग सिस्टम के उपयोग के सीधे करने के लिए जोड़ा जाता है मैलवेयर लेखकों द्वारा ब्याज कि ओएस के लिए मैलवेयर विकसित करने के लिए। "
टॉम फेरिस, सुरक्षा प्रोटोकॉल के साथ एक शोधकर्ता, केसपरसकाई के रिपोर्टों में से एक पर टिप्पणी करते हुए कहा, "लोगों के मन में, अगर यह गैर- विंडोज है, यह सुरक्षित है, और कहा कि ऐसा नहीं है। उन्हें लगता है कोई भी लेखन लिनक्स या मैक ओएस एक्स के लिए मैलवेयर लेकिन इसका आवश्यक सच नहीं है। "
कुछ लिनक्स उपयोगकर्ताओं स्कैन असुरक्षित दस्तावेज़ों और ईमेल जो से आता है या विंडोज उपयोगकर्ताओं के लिए जा रहा है करने के लिए लिनक्स आधारित एंटी-वायरस सॉफ्टवेयर चला सकता हूँ।
क्योंकि वे मुख्य रूप से मेल सर्वर जो अन्य ऑपरेटिंग सिस्टम चला रहे कंप्यूटर को मेल भेज सकते हैं पर उपयोग किया जाता है, लिनक्स वायरस स्कैनर आम तौर पर के लिए परिभाषाओं का उपयोग, और सभी कंप्यूटर प्लेटफॉर्म के लिए के लिए स्कैन, सभी ज्ञात वायरस। उदाहरण के लिए, खुला स्रोत ClamAV "का पता लगाता है ... वायरस, वॉर्म और ट्रोजन, माइक्रोसॉफ्ट ऑफिस मैक्रो वायरस, मोबाइल मैलवेयर, और अन्य खतरों भी शामिल है।"
नीचे सूचीबद्ध वायरस एक संभावित मुद्रा है, हालांकि कम से कम,लिनक्स सिस्टम के लिए खतरा। यदि एक संक्रमित द्विआधारी वायरस में से एक युक्त का संचालन किया गया सिस्टम अस्थायी रूप से संक्रमित हो जाएगा, के रूप में लिनक्स कर्नेल स्मृति निवासी है और केवल पढ़ने के लिए। किसी भी संक्रमण के स्तर का क्या विशेषाधिकार द्विआधारी भाग गया के साथ उपयोगकर्ता जो पर निर्भर करेगा। जड़ खाते के अंतर्गत एक द्विआधारी रन पूरे सिस्टम को संक्रमित करने में सक्षम होगा। विशेषाधिकार वृद्धि कमजोरियों एक सीमित खाते के अंतर्गत मैलवेयर चल रहा की अनुमति पूरे सिस्टम को संक्रमित कर सकते हैं।
यह ध्यान देने योग्य है कि यह किसी भी दुर्भावनापूर्ण प्रोग्राम है जो उसके विशेषाधिकार सीमित करने के लिए ले जाया विशेष चरणों के बिना चला जाता है के लिए सच है लायक है। यह किसी भी कार्यक्रम के लिए एक कोड स्निपेट शामिल करने के लिए एक उपयोगकर्ता डाउनलोड कि हो सकता है और इस अतिरिक्त कोड डाउनलोड एक संशोधित प्रवेश सर्वर, एक खुला मेल रिले, या इसी तरह कार्यक्रम करते हैं, और इस अतिरिक्त घटक समय में किसी भी समय उपयोगकर्ता के लॉग बनाने तुच्छ है। कोई विशेष मैलवेयर लेखन कौशल इस के लिए आवश्यक हैं। विशेष कौशल पहली जगह में (ट्रोजन) कार्यक्रम चलाने के लिए उपयोगकर्ता को धोखा देना के लिए आवश्यकता हो सकती है।
सॉफ्टवेयर खजाने के उपयोग में काफी, मैलवेयर की स्थापना के किसी भी खतरे को कम करता है के रूप में सॉफ्टवेयर खजाने देखरेख, जो यह सुनिश्चित करें कि उनके भंडार मैलवेयर से मुक्त है की कोशिश द्वारा जाँच कर रहे हैं। बाद में, सॉफ्टवेयर के सुरक्षित वितरण सुनिश्चित करने के लिए, चेकसम उपलब्ध कराया जाता है। यह संभव संशोधित संस्करण है कि एक आदमी-इन-मध्यम हमले या इस तरह के एआरपी या DNS विषाक्तता के रूप में एक पुनर्निर्देशन हमले के माध्यम से उपयोग करते हुए संचार के जैसे अपहरण से पेश किया गया है हो सकता है प्रकट करने के लिए ये मेकअप। इन डिजिटल हस्ताक्षर की सावधानी से उपयोग जो हमलों के दायरे को सीमित करता है कैसे कुंजी और चेकसम नियंत्रित किया जाता है पर निर्भर करता है, केवल मूल लेखक, पैकेज और रिहाई देखरेख और उपयुक्त व्यवस्थापकीय पहुंच के साथ संभवतः अन्य शामिल करने के लिए रक्षा की एक अतिरिक्त पंक्ति, प्रदान करता है। प्रतिलिपि प्रस्तुत करने योग्य सुनिश्चित कर सकते हैं कि डिजिटल रूप से हस्ताक्षरित स्रोत कोड मज़बूती से एक द्विआधारी आवेदन के रूप में तब्दील कर दिया गया है बनाता है।
यूनिक्स सिस्टम के लिए शास्त्रीय खतरा ऐसे SSH और वेब सर्वर के रूप में नेटवर्क डेमॉन, में कमजोरियों हैं। ये कीड़े द्वारा या विशिष्ट लक्ष्यों के खिलाफ हमलों के लिए इस्तेमाल किया जा सकता है। सर्वर समझौता कर रहे हैं बहुत जल्दी जब एक जोखिम पाया जाता है, वहाँ इस तरह के केवल कुछ ही बड़े पैमाने पर कीड़े किया गया है। विशिष्ट लक्ष्यों को एक जोखिम है कि सार्वजनिक रूप से ज्ञात नहीं माध्यम से हमला किया जा सकता है तो कोई गारंटी नहीं कि एक निश्चित स्थापना सुरक्षित है। इसके अलावा इस तरह के संभावित खतरों के बिना सर्वर सफलतापूर्वक कमज़ोर पासवर्ड के माध्यम से हमला किया जा सकता है।
लिनक्स सर्वर भी सिस्टम में ही है, जहां जैसे वेब सामग्री और लिपियों अपर्याप्त प्रतिबंधित या जाँच की और हमले आगंतुकों को मैलवेयर द्वारा किया जाता है के खिलाफ किसी भी हमले के बिना मैलवेयर द्वारा इस्तेमाल किया जा सकता है। कुछ हमलों लिनक्स सर्वर पर हमला करने के मैलवेयर जटिल उपयोग करें, लेकिन हैकर्स जब सबसे पूर्ण रूट पहुँच तो मिल बाइनरी की जगह या मॉड्यूल इंजेक्शन लगाने की तरह कुछ भी संशोधित करके हमला करने में सक्षम हैं। यह वेब पर अलग-अलग सामग्री प्रयोक्ताओं की पुनर्निर्देशन अनुमति दे सकता है। आमतौर पर, एक CGI स्क्रिप्ट टिप्पणियाँ छोड़ने के लिए, गलती से, वेब ब्राउज़र में कोड का शोषण कमजोरियों के शामिल किए जाने की अनुमति दे सकता।
पुराने लिनक्स वितरण अपेक्षाकृत अतिप्रवाह हमलों बफ़र के प्रति संवेदनशील थे: यदि कार्यक्रम में ही बफ़र, कर्नेल प्रदान की केवल सीमित सुरक्षा के आकार के बारे में ध्यान नहीं दिया, एक हमलावर के हमले के अंतर्गत कमजोर आवेदन के अधिकार के तहत मनमाने ढंग से कोड निष्पादित करने के लिए अनुमति देता है। कार्यक्रम है कि जब भी गैर-रूट उपयोगकर्ता ( से तुआइद बिट के माध्यम से) द्वारा शुरू की लाभ रूट पहुँच हमला करने के लिए विशेष रूप से आकर्षक थे। हालांकि, 2009 के रूप में कर्नेल के सबसे पता स्थान लेआउट यादृच्छिकीकरण (ASLR), बढ़ाया स्मृति संरक्षण और अन्य एक्सटेंशन इस तरह के हमले करने और अधिक कठिन व्यवस्था करने के लिए शामिल हैं।
2007 में पहचान चिंता का विषय पार मंच वायरस, पार मंच आवेदनों की लोकप्रियता से प्रेरित का है। यह एक OpenOffice.org वायरस बेढबन्नी कहा जाता है के वितरण द्वारा मैलवेयर के बारे में जागरूकता के क्षेत्र में अग्रणी करने के लिए लाया गया था।
सिमेंटेक के स्टुअर्ट स्मिथ ने निम्नलिखित लिखा:
क्या इस वायरस उल्लेख के लायक बनाता है कि यह दिखाता है कि कैसे आसानी से प्लेटफार्मों, तानाना, प्लग इन, ActiveX, आदि को स्क्रिप्ट है, दुरुपयोग हो सकता है। सब भी अक्सर, यह एक और विक्रेता के साथ सुविधाओं से मिलान करने के लिए ... मैलवेयर एक पार मंच में जीवित रहने के लिए क्षमता खोज में भूल गया है, पार से आवेदन वातावरण विशेष प्रासंगिकता के रूप में अधिक से अधिक मैलवेयर वेब साइटों के माध्यम से बाहर धक्का दे दिया जाता है। कब तक इस तरह किसी का उपयोग करता है कुछ, एक वेब सर्वर पर एक जावास्क्रिप्ट infecter ड्रॉप करने मंच की परवाह किए बिना?
किसी भी ऑपरेटिंग सिस्टम के साथ मामला है, लिनक्स सोशल इंजीनियरिंग के माध्यम से स्वयं को इंस्टॉल किए कि चाल उपयोगकर्ता मैलवेयर के लिए असुरक्षित है। दिसंबर २००९ दुर्भावनापूर्ण झरना स्क्रीनसेवर कि एक स्क्रिप्ट है कि डिनायल ऑफ़ सर्विस हमले में संक्रमित लिनक्स पीसी इस्तेमाल किया खोज की थी निहित हैं।
एंटी-वायरस उपलब्ध है जो लिनक्स ऑपरेटिंग सिस्टम के तहत चलेगा आवेदनों की एक संख्या हैं। इन आवेदनों में से अधिकांश कारनामे जो माइक्रोसॉफ्ट विंडोज के उपयोगकर्ताओं को प्रभावित कर सकता के लिए देख रहे हैं।
इन अनुप्रयोगों कंप्यूटर (आमतौर पर, सर्वर) जो एमएस विंडोज उपयोगकर्ताओं के लिए फाइलों पर पारित करेंगे के लिए उपयोगी होते हैं। वे लिनक्स विशिष्ट खतरों के लिए मत देखो।
निम्नलिखित में जाना जाता है लिनक्स मैलवेयर की एक आंशिक सूची है। हालांकि, कुछ यदि कोई जंगल में हैं, और सबसे लिनक्स अद्यतन द्वारा अप्रचलित प्रस्तुत किए गए हों या एक खतरा कभी नहीं थे। ज्ञात मैलवेयर केवल नहीं या यहां तक कि सबसे महत्वपूर्ण खतरा है: नई मैलवेयर या विशिष्ट साइटों के लिए निर्देशित मैलवेयर से संभावित खतरों को पहले से समुदाय के लिए अज्ञात या अप्रयुक्त उपयोग कर सकते हैं हमला करता है।
मिराई (मैलवेयर) - एक DDoS बोटनेट टेलनेट सेवा के माध्यम से फैलता है और इंटरनेट ऑफ थिंग्स (IoT) को संक्रमित करने के लिए डिज़ाइन किया गया है। [29][30][31][32][33]
GafGyt / BASHLITE / Qbot - एक DDoS बॉटनेट SSH और टेलनेट सेवा के कमजोर पासवर्ड के माध्यम से फैलता है, सबसे पहले बैश शेलशॉक भेद्यता के दौरान खोजा गया था। [34]
लुआबोट - लुआ प्रोग्रामिंग भाषा में मॉड्यूल घटक के साथ एक बोटनेट कोडित, लिबास के साथ सी आवरण में क्रॉस-संकलित, इसका उद्देश्य एआरएम, एमआईपीएस और पीपीसी आर्किटेक्चर में इंटरनेट ऑफ थिंग्स के लिए है, डीडीओएस के उपयोग के साथ, मिराई (मैलवेयर) फैलता है या प्रॉक्सी बेचना है। साइबर अपराध तक पहुंच। [35][36]
हाइड्रा, [37] आइड्रा, [38] लाइटएड्रा [39] और न्यूएड्रा [40] - एक शक्तिशाली आईआरसी बॉटनेट का दूसरा रूप जो लिनक्स बॉक्स को संक्रमित करता है।
EnergyMech 2.8 ओवरकिल मॉड (लिनक्स / ओवरकिल) - एक लंबा अंतिम बॉटनेट है जो अपने बॉट के साथ सर्वर को संक्रमित करता है और डीडीओएस और प्रसार उद्देश्य के लिए आईआरसी प्रोटोकॉल के माध्यम से संचालित होता है। [41]
Xor DDoS[56] A Trojan malware that hijacks Linux systems and uses them to launch DDoS attacks which have reached loads of 150+ Gbps.[57]
Hummingbad - has infected over 10 million Android operating systems. User details are sold and adverts are tapped on without the user's knowledge thereby generating fraudulent advertising revenue.[58]
NyaDrop - a small Linux backdoor compiled from a Linux shellcode to be used to infect Linux boxes with bigger size Linux malware.[59]
PNScan - Linux trojan designed to aim routers and self-infecting to a specific targeted network segment in a worm-like form[60]
SpeakUp - is a backdoor Trojan that infects six different Linux distributions and macOS devices.[61][62]
↑njccic (December 28, 2016). "Mirai Botnet". The New Jersey Cybersecurity and Communications Integration Cell (NJCCIC). मूल से 12 दिसंबर 2016 को पुरालेखित. अभिगमन तिथि 28 December 2016.