우분투 문서

스캐너는 일부 시스템 명령, 실제 루트 키트 및 일부 맬웨어, 네트워크 및 로컬 호스트 설정을 확인한 다음 요약을 제공하고 결과를 로그 파일에 기록합니다.

맬웨어에 대한 Ubuntu 서버를 스캔하는 방법

클라우드 리눅스에서 예기치 않은 행동은 악성 코드 감염의 결과 일 수 있지만 다른 악성 소프트웨어는 자신의 존재에 경고하지 않을 수 있습니다. 다른 유형의 원치 않는 프로그램에 대해 시스템을 스캔하면 문제를 식별하는 데 도움이되거나 최소한 깨끗한 서버를 갖는 데 마음의 평화를 줄 수 있습니다.

클라우드 서버가 모든 맬웨어를 청소할 수 있도록 여러 가지 옵션이 있습니다.이 안내서는 시스템 확인에 사용할 수있는 몇 가지 스캔 소프트웨어를 통해 사용됩니다.

clamav

Clamav. 아래 명령으로 설치하십시오.

sudo apt-get 설치 Clamav clamav-daemon

필수 모듈이 설치된 경우 다음에 Clamav 용 바이러스 데이터베이스를 업데이트해야합니다.

먼저 관련 프로세스를 중지하여 진행 상황을 업데이트 할 수 있습니다.

Sudo SystemCtl은 Clamav-Freshclam을 중지합니다

그런 다음 아래 명령을 사용하여 업데이트 응용 프로그램을 실행하십시오.

Sudo Freshclam

바이러스 정의 업데이트를 마치면 서비스를 시작하고 활성화합니다.

sudo systemctl start clamav-freshclam sudo systemctl clamav-freshclam을 활성화합니다

그런 다음 다음 명령을 사용해야하므로 스캔이 작동하는지 확인하기 위해 홈 디렉토리로 테스트 스캔을 수행하십시오.

sudo clamscan -r /home

홈 디렉토리에 바이러스 나 다른 유형의 맬웨어가 포함되어 있지 않다고 말하면 스캔이 비어 있어야합니다.

그래서 그것이 작동하는 방법을 어떻게 알 수 있습니까??

이를 위해 대부분의 안티 바이러스 소프트웨어 보고서가 감염된 것으로보고하는 작은 완전히 무해한 프로그램 인 바이러스 백신 테스트 파일을 다운로드 할 수 있습니다 EICAR-AV-TEST. 다음 명령을 사용하여 테스트 파일을 홈 디렉토리로 다운로드하십시오.

wget -p ~/http : // www.EICAR.org/download/eicar.com

. Clamav가 테스트 파일을 올바르게 찾은 것을 확인했을 때 아래 명령을 사용하여 다시 스캔하고 일단 발견되면 감염된 파일을 제거하십시오.


사용할 때주의하십시오 –제거하다 매개 변수. 먼저, 그것없이 더 넓은 스캔을 실행 한 다음 파일을 제거하거나 수동으로 제거 할 때 더 현지화 된 스캔.

클라우드 서버의 전체 스캔을 수행하려면이 명령을 사용하십시오

sudo clamscan-감염-재고-exclude-dir = "^ /sys" /

스캔은 시스템의 각 디렉토리를 통해 재귀 적으로 루트를 거치지 만 건너 뜁니다 /sys 가상 파일 시스템은 읽을 수없는 일부 파일로 구성되어 있기 때문에 불필요한 경고 인쇄물을 피하기 위해 바이러스를 포함 할 수없는 일부 파일로 구성되어 있기 때문에.

rkhunter

RKHUNTER. 패키지 관리자를 사용하여 쉽게 설치할 수 있습니다.

sudo apt-get rkhunter를 설치하십시오

일단 설치하고 스캔하기 전에 파일 속성 데이터베이스를 업데이트해야합니다.

Sudo rkhunter -Propupd

이를 통해 스캐너는 일부 파일의 현재 상태를 알 수 있도록 일부 오 탐지를 방지 할 수 있습니다. 업데이트 후 다음과 함께 스캐너를 시작하십시오.

Sudo rkhunter -checkall

스캐너는 일부 시스템 명령, 실제 루트 키트 및 일부 맬웨어, 네트워크 및 로컬 호스트 설정을 확인한 다음 요약을 제공하고 결과를 로그 파일에 기록합니다.

그 후이 명령으로 스캔 로그를 응축 할 수 있습니다.

sudo cat/var/log/rkhunter.로그 | Grep -I 경고

시스템 보안을 향상시키기 위해 할 수있는 일에 대한 팁을 얻으려면 출력을 살펴보십시오.

chkrootkit

CHKROOTKIT는 또 다른 인기있는 루트 키트 스캐너로 유용한 수표를 많이 실행하고 솔루션을 찾는 것에 대한 의심을 지시 할 수 있습니다. Ubuntu 시스템에서 패키지 관리자와 함께 대부분의 배포판에 설치할 수 있습니다.

sudo apt-get 설치 chkrootkit

완료되면이 명령으로 서버를 스캔하십시오.

Sudo Chkrootkit

스캔은 많은 유형의 감염을 확인하고 그 결과를 인쇄합니다. 출력을 스크롤하여 경고를 확인할 수 있습니다. 우분투 14에서.04 사용 chkrootkit 버전 0.49 Suckit Rootkit에 대한 잘못된 긍정적 경고를받을 수 있습니다 rkhunter 두 번 확인합니다.

CHKROOTKIT는 기본적으로 화면에 출력하는 것 외에 다른 보고서를 작성하지 않지만 수표를 자동화하거나 나중에 결과를 살펴 보려면 사용하십시오 .

Sudo chkrootkit | sudo tee/var/log/chkrootkit/chkrootkit.통나무

그런 다음 경고에 대한 로그를 확인할 수 있습니다.

sudo cat/var/log/chkrootkit/chkrootkit.로그 | Grep -I 경고

하는 동안 chkrootkit 기계가 손상되었는지 여부를 결정하는 데 도움이 될 수 있으며, ‘최종 단어’로 간주해서는 안되며 다른 스캐너와 함께 사용하여 가능한 감염을 진단하십시오.

그래서 당신은 우분투에서 바이러스 백신 소프트웨어를 사용하는 방법을 알고 싶습니다?

당신은 우분투 시스템을 가지고 있으며 Windows와의 작업 수년간 바이러스에 대해 걱정할 수 있습니다. 괜찮습니다. 아니요 바이러스 거의 모든 알려진 및 업데이트에서 정의에 의해.

우분투 문서

스캐너는 일부 시스템 명령, 실제 루트 키트 및 일부 맬웨어, 네트워크 및 로컬 호스트 설정을 확인한 다음 요약을 제공하고 결과를 로그 파일에 기록합니다.

맬웨어에 대한 Ubuntu 서버를 스캔하는 방법

클라우드 리눅스에서 예기치 않은 행동은 악성 코드 감염의 결과 일 수 있지만 다른 악성 소프트웨어는 자신의 존재에 경고하지 않을 수 있습니다. 다른 유형의 원치 않는 프로그램에 대해 시스템을 스캔하면 문제를 식별하는 데 도움이되거나 최소한 깨끗한 서버를 갖는 데 마음의 평화를 줄 수 있습니다.

클라우드 서버가 모든 맬웨어를 청소할 수 있도록 여러 가지 옵션이 있습니다.이 안내서는 시스템 확인에 사용할 수있는 몇 가지 스캔 소프트웨어를 통해 사용됩니다.

clamav

Clamav. 아래 명령으로 설치하십시오.

sudo apt-get 설치 Clamav clamav-daemon

필수 모듈이 설치된 경우 다음에 Clamav 용 바이러스 데이터베이스를 업데이트해야합니다.

먼저 관련 프로세스를 중지하여 진행 상황을 업데이트 할 수 있습니다.

Sudo SystemCtl은 Clamav-Freshclam을 중지합니다

그런 다음 아래 명령을 사용하여 업데이트 응용 프로그램을 실행하십시오.

Sudo Freshclam

때를’VE 바이러스 정의 업데이트를 마치고 서비스를 시작하고 활성화합니다.

sudo systemctl start clamav-freshclam sudo systemctl clamav-freshclam을 활성화합니다

그런 다음 다음 명령을 사용해야하므로 스캔이 작동하는지 확인하기 위해 홈 디렉토리로 테스트 스캔을 수행하십시오.

sudo clamscan -r /home

귀하의 홈 디렉토리가 그랬다는 것을 부여했습니다’t 바이러스 또는 기타 유형의 맬웨어가 포함되어 있으면 스캔이 비어 있어야합니다.

그래서 그것이 작동하는 방법을 어떻게 알 수 있습니까??

이를 위해 대부분의 안티 바이러스 소프트웨어 보고서가 감염된 것으로보고하는 작은 완전히 무해한 프로그램 인 바이러스 백신 테스트 파일을 다운로드 할 수 있습니다 EICAR-AV-TEST. 다음 명령을 사용하여 테스트 파일을 홈 디렉토리로 다운로드하십시오.

wget -p ~/http : // www.EICAR.org/download/eicar.com

이제 위와 동일한 명령으로 홈 폴더를 다시 스캔하면 스캔이 완료된 후 최종 요약에 하나의 감염된 파일에 대한 통지를 받아야합니다. 때를’VE는 Clamav가 테스트 파일을 올바르게 찾은 것을 확인하고 아래 명령을 사용하여 다시 스캔하고 발견되면 감염된 파일을 제거합니다.

Sudo Clamscan -감염 -프레 유도 -재고 /집

사용할 때주의하십시오 -제거하다 매개 변수. 먼저, 그것없이 더 넓은 스캔을 실행 한 다음 파일을 제거하거나 수동으로 제거 할 때 더 현지화 된 스캔.

클라우드 서버의 전체 스캔을 수행하려면이 명령을 사용하십시오

sudo clamscan-감염-재고-exclude-dir = "^ /sys" /

스캔은 시스템의 각 디렉토리를 통해 재귀 적으로 루트를 거치지 만 건너 뜁니다 /sys 가상 파일 시스템은 읽을 수없는 일부 파일로 구성되어 있기 때문에 불필요한 경고 인쇄물을 피하기 위해 바이러스를 포함 할 수없는 일부 파일로 구성되어 있기 때문에.

rkhunter

RKHUNTER. 패키지 관리자를 사용하여 쉽게 설치할 수 있습니다.

sudo apt-get rkhunter를 설치하십시오

일단 설치하고 스캔하기 전에’파일 속성 데이터베이스를 업데이트해야합니다.

Sudo rkhunter -Propupd

이를 통해 스캐너는 일부 파일의 현재 상태를 알 수 있도록 일부 오 탐지를 방지 할 수 있습니다. .

Sudo rkhunter -checkall

.

그 후이 명령으로 스캔 로그를 응축 할 수 있습니다.

sudo cat/var/log/rkhunter.로그 | Grep -I 경고

시스템 보안을 향상시키기 위해 할 수있는 일에 대한 팁을 얻으려면 출력을 살펴보십시오.

chkrootkit

CHKROOTKIT는 또 다른 인기있는 루트 키트 스캐너로 유용한 수표를 많이 실행하고 솔루션을 찾는 것에 대한 의심을 지시 할 수 있습니다. Ubuntu 시스템에서 패키지 관리자와 함께 대부분의 배포판에 설치할 수 있습니다.

sudo apt-get 설치 chkrootkit

완료되면이 명령으로 서버를 스캔하십시오.


스캔은 많은 유형의 감염을 확인하고 그 결과를 인쇄합니다. 출력을 스크롤하여 경고를 확인할 수 있습니다. 우분투 14에서.04 사용 chkrootkit 버전 0.49 It’s suckit rootkit에 대한 잘못된 긍정적 경고를받을 수 있습니다 rkhunter .

chkrootkit는 그렇습니다’t 기본적으로 화면에 출력하는 것 이외의 보고서를 작성하지만 수표를 자동화하거나 나중에 결과를 살펴 보려면 사용하십시오 인쇄물을 로그 파일로 리디렉션합니다.

Sudo chkrootkit | sudo tee/var/log/chkrootkit/chkrootkit.통나무

그런 다음 경고에 대한 로그를 확인할 수 있습니다.

sudo cat/var/log/chkrootkit/chkrootkit.로그 | Grep -I 경고

하는 동안 chkrootkit ’t로 간주됩니다 ‘마지막 단어’, 가능한 감염을 진단하기 위해 다른 스캐너와 함께 사용하십시오.

그래서 당신은 우분투에서 바이러스 백신 소프트웨어를 사용하는 방법을 알고 싶습니다?

당신은 우분투 시스템을 가지고 있으며 Windows와의 작업 수년간 바이러스에 대해 걱정할 수 있습니다. 괜찮습니다. 아니요 바이러스 거의 모든 알려진 업데이트 된 UNIX와 같은 운영 체제에서 정의에 따라, 벌레, 트로이 목마 등과 같은 다양한 맬웨어에 항상 감염 될 수 있습니다. . 그러나 Ubuntu와 같은 대부분의 GNU/Linux 배포판은 기본적으로 내장 보안이 제공되며 시스템을 최신 상태로 유지하고 수동 불안한 작업을 수행하지 않으면 맬웨어의 영향을받지 않을 수 있습니다.

뿌리 나 슈퍼 어우저가되지 않으십시오. 루츠도를 참조하십시오. 해당 프로그램을 시작한 것을 모르고 프로그램에 더 높은 수준의 권한을 부여하기 위해 비밀번호를 입력하지 마십시오. 예상치 못한 추가 인터넷 트래픽이 가능한 표시입니다. .

다음은 Wikipedia가 제공 한 현재 알려진 Linux 맬웨어, 웜 및 트로이 목마의 전체 목록에 대한 개요입니다

  • 카이텐: 리눅스..Kaiten은 2006 년 2 월 14 일 위험 수준이 낮은 것을 발견했습니다.
  • Rexob: 리눅스.뒷문.Rexob은 2007 년 7 월 26 일, 위험 수준이 매우 낮습니다.
  • 알레다 같은 디렉토리에서 다른 바이너리 (프로그램) 파일을 감염시킵니다. 비 프로그래밍 작업을 수행하는 일반 사용자로 실행하는 경우 홈 폴더에 다른 바이너리가 없어야합니다. Alaeda는 감염시킬 것이 없습니다. 이것이 인터넷에서 임의 파일을 다운로드하여 설치하지 않아야하는 좋은 이유입니다. . 그러나 현실적으로 ELF 파일 (Windows와 동등한 Linux .exe)는 그들이 실행하는 시스템에 대해 꽤 까다 롭기 때문에 감염 될 가능성은 미미합니다.
  • 나쁜 토끼 2007 년 5 월 24 일 발견. 일단 실행되면 위협은 SB 폴더의 모든 파일을 감염시킵니다.Badbunny Worm은 원래 실행되었습니다. 따라서 감염되고 싶지 않은 파일이있는 곳으로 실행하지 마십시오. 파일 이름은 “badbunny입니다.PL “. 프로그램이 Windows에서 루트 또는 슈퍼 사용자 권한을 가져 오는 것이 더 쉽기 때문에 Linux 사용자보다 Windows 사용자에게 영향을 미치는 크로스 플랫폼 바이러스로 작성되었습니다.
  • 2004 년부터 Alaeda와 비슷한 방식으로 엘프 파일에 영향을 미쳤습니다. . 당신이 비밀번호를주지 않으면 감염 될 가능성은 zilch입니다. 그래도 안전하고 임의의 첨부 파일을 실행하지 마십시오.
  • 다시 없는 기쁨 1997 년부터 Linux가 감염 될 수 있음을 증명하려고 시도하는 누군가의 개념 증명 일 것입니다. Linux 사용자 권한 시스템과 수천 가지 버전의 Linux로 인해 전혀 잘되지 않았습니다. 이것은 제가 가장 좋아하는 바이러스입니다. 그것은 모든 행동의 깔끔한 로그를 /tmp /에 씁니다.Bliss 및 심지어 “-Bliss-Uninfect-Files-Please”명령 줄 옵션이 있습니다. 작가는 베타 테스트 단계를 넘어서 행복을 발전시킬 시간이 충분하지 않다고 사과했습니다. 그것은 그것을 야생으로 만들었지 만 사람들이 (보통 우연히) 닦아내는 것보다 더 빨리 퍼질 수 없었던 바이러스 중 하나입니다. 또한 Linux 커널에 대한 거의 아무것도 1997 년과 동일하지 않으므로 당황하지 마십시오! 이것은 거의 수집가 항목이지만 멸종 된 것 같아요.
  • Brundle-Fly . 그것은 심지어 웹 사이트와 설치자도 있습니다. . 그러나 시스템을 위해 컴파일해야하므로 복잡한 지침을 따라갈 준비를하십시오.
  • Bukowski 프로젝트 이 프로젝트는 현재의 인기있는 소프트웨어 보안 접근법 (E.g. DAC, VMA 무작위 배정 등)는 충분하지 않으며 다른 접근법은 더 심각하게 간주되어야합니다 (E.g. Mac, 계약에 의한 디자인). 그들의 웹 사이트
  • 디젤 Viruslict에 의해 “상대적으로 무해한”이라고합니다.com. 2002 년에 발견 된 다른 바이러스와 마찬가지로 엘프 바이러스입니다. 걱정할 필요가 없습니다
  • 두 가지 맛으로 제공되며 저작권 통지 (2001). 감염 증상은 없습니다. 흥미롭게도, 실행되면 바이러스는 감염된 파일을 실행하기 전에 임시 디렉토리로 소독 한 다음 파일이 실행 된 후 파일을 삭제합니다. 이전과 동일한 엘프 문제. 당신도 이것도 얻지 못할 것입니다.
  • 은유 Smilie라고도하는 자체 웹 페이지가있는 또 다른 프로젝트입니다. 바이러스의 정확한 기능과 진화가 배치됩니다. 2002 년부터 야생에서 하나를 찾을 수 있어도 위험을 나타내지 않아야합니다. 정말로 감염되고 싶다면 소스를 다운로드하여 직접 컴파일하십시오.
  • nuxbee 바이러스..nuxbee.1403, 2001 년 12 월 발견. . 디렉토리 빈에서 ELF 파일을 검색 한 다음 파일의 중간에 스스로를 썼습니다. . 입구 포인트 오프셋, 암호화 및 파일 끝에 원래 바이트를 저장 한 것에 자체적으로 썼습니다. .
  • OSF.8759 목록에서 처음으로 위험한 바이러스입니다. 디렉토리의 모든 파일 (및 루트로 실행되는 경우 시스템 파일)을 감염시킬뿐만 아니라 시스템에 백도어를 설치합니다. 백도어는 바이러스 자체가 백도어를로드하기 때문에 정상 엘프 바이러스의 문제로 고통받지 않습니다. 이것은 바이러스가 여전히 엘프 아래에서 작동해야한다는 것을 의미하므로 시스템에서 작동 할 가능성을 제한합니다. 바이러스는 2002 년부터 시스템에서 실행될 가능성이 거의 없습니다. 새 버전을 사용할 수있게되면 걱정해야 할 수도 있습니다.
  • 포들 로소 iPod 바이러스는 2007 년 4 월 4 일에 발견되었습니다. 리눅스.Podloso는 손상된 장치에 특정 iPodlinux 파일을 감염시키는 개념 증명 바이러스였습니다. 감염 루틴이 완료되면 “당신은 [제거 된] e 첫 번째 iPodlinux 바이러스에 감염된 것”이 표시되었다고합니다. Linux가 종료되었을 때 미리 정해진 인사 메시지도 표시되었습니다.
  • 하이킹 2003 년 8 월에 발견되었습니다. 하이킹.1627은 비 위험한 비 메모리 기심 기생충 바이러스였다. 현재 디렉토리에서 Linux 실행 파일을 검색 한 다음 파일의 중간에 스스로를 썼습니다. 크기는 1627 바이트 였고 wais는 어셈블러로 작성되었습니다. 다음으로 바이러스는 진입 점 주소에 점프 명령을 삽입했습니다. VirusSlist의 페이지를 참조하십시오.
  • rst 또한 2002 년부터 뒷다리를 설치합니다. 그러나 일반 엘프 규칙에 따라 작동하므로 오늘날의 시스템에 거의 무해합니다.
  • 호색가 2001 년 3 월에 발견되었으며 또 다른 무해한 비 메모리 기자 기생충 기생충 바이러스였습니다. 바이러스는 Linux 실행 가능 모듈 (ELF 파일)이었습니다. 시스템의 다른 ELF 파일을 검색 한 다음 감염 시켰습니다. 바이러스 목록에서 다시.
  • Staog 1996 년에 제작 된 최초의 Linux 바이러스였습니다. 오랫동안 패치 된 취약점을 사용했습니다. 그것은 당신을 해칠 수 없습니다.
  • vit 이번에는 2000 년부터 또 다른 엘프 바이러스입니다. Ubuntu는 7 년 전에 존재하지 않았기 때문에 오래된 시스템을 실행하지 않을 것이며 감염되지 않을 것입니다.
  • 겨울 . 그것은 모든 엘프 바이러스와 같은 문제로 고통 받고 있습니다.
  • Lindose Winux 및 Peelf라고도했습니다. 그것은 또 다른 개념 증명 바이러스였으며, 창문과 Linux 컴퓨터를 모두 감염시키기 위해 바이러스를 구성 할 수있는 방법을 보여줍니다. 그것은 야생에서 본 적이 없습니다. 2001 년 3 월.
  • 재치 분명히 2007 년 12 월에 출시 된 외모에 의한 또 다른 개념 증명.
  • 지퍼 웜 감염으로 통과합니다 .zip 파일. .디렉토리의 zip 파일. 다른 악영향이 없습니다. 2001 년부터, 당신은 그것을 가로 질러 달리지 않을 것입니다.
  • 네트워크.리눅스.Adm: 이것은 2001 년부터 버퍼 오버런을 이용했습니다 (바이러스의 가장 일반적인 방법 중 하나). 개방형 포트로 컴퓨터 네트워크를 스캔하고 공격을 시도하며 시스템에서 호스팅 된 웹 페이지를 감염시키고 더 전파합니다. 이 벌레는 버퍼 오버런이 수년간 패치되었고 열린 포트가 없기 때문에 위험하지 않습니다.
  • 사랑합니다: 감염된 컴퓨터는 DNS, FTP 및 프린터 서버의 네트워크를 스캔하여 다양한 방법을 사용하여 감염시킵니다. 뒷면이 설치되고 벌레가 전파됩니다. 이 벌레는 공격 방법이 2001 년이었고 오랫동안 패치 되었기 때문에 위험하지 않습니다. 패치가 없어도 Ubuntu 시스템에서 이러한 서비스가 실행되지 않습니다.
  • 치즈 웜 다른 벌레가 설치 한 뒷다리를 사용했습니다. 그런 다음 치즈 웜은 뒤쪽 도어를 제거하고 전파했습니다. 이미 감염된 시스템을 청소하려는 시도였습니다. 이 벌레는 전파에 필요한 벌레가 더 이상 위험하지 않기 때문에 위험하지 않습니다. 처음에 위험했는지 여부는 논쟁의 여지가 있습니다.
  • 2002 년의 벌레는 오래된 OpensSL을 사용하여 시스템을 감염시켜 IRC 제어 봇넷의 일부가되었습니다. 웜은 시스템에 컴파일러가있는 경우에만 전파 할 수 있습니다. 이 벌레가 사용한 취약점은 오랫동안 패치되어 왔습니다. .
  • 코크 Red Hat Linux 7을 사용합니다.0 인쇄 서버 및 웹 사이트에서 자체를 다운로드해야합니다. 그 웹 사이트는 더 이상 존재하지 않습니다. 레드 모자 7.0은 우분투 리눅스가 아닙니다. 당신은 안전합니다.
  • 랩퍼 어디서나 그것에 대한 정보가 전혀 없으므로 정보에 대한 정보를 줄 수는 없지만 2005 년에 목록에 추가되었습니다. .
  • l10n 웜 ( “Lion”으로 발음) 2001 년에 활성화되었으며 Exploit에 프린터 서버를 사용했습니다. 취약점이 패치되었고 서버가 Ubuntu에 설치되지 않았습니다. 이것은 당신에게 위험이 아닙니다.
  • 강력한 벌레 2002 년에 출연하여 이전 Apache 웹 서버의 보안 세션 모듈에서 백도어를 설치하고 IRC 봇넷에 가입했습니다. . 당신은 결코 감염 될 수 없습니다.
  • 밀렌 2002 년 11 월 18 일에 발견되었습니다. . 시스템을 악용하는 데 성공하면 시스템에 쉘을 낳아 무류를 회수했습니다.FTP를 사용하여 TGZ 패키지. 그런 다음 무류의 내용물을 압축하지 못했습니다.”/tmp/. “디렉토리. 벌레는 포트 TCP/1338에서 뒤쪽 도어를 열고이 포트에 연결하기 위해 공격자에게 원격 쉘을 제공해야했습니다.
  • 라면 2001 년 1 월에 우리의 데비안 가족이 아니라 레드 hat 시스템 만 공격하는 것 같습니다. 이 웜의 특이한 특징은 감염된 시스템을 쉽게 식별 할 수있게 만든 호출 카드였습니다. “Index라는 시스템의 모든 파일을 대체했습니다.HTML “페이지 제목”Ramen Crew “가있는 수정 된 버전이있는 HTML
  • 강력한 벌레와 동일한 취약점을 사용하고 비슷하게 작동했습니다. 당신도 이것을 얻을 수 없습니다.
  • SSH Bruteforce 분명히 2007 년에 개발되었지만 베타 테스트는 물론 알파 릴리스에도 도달 한 적이없는 것 같습니다!

이것이 Linux 바이러스 및 벌레의 전체 목록입니다. 30 세 미만. 이를 Windows의 예상 140,000 바이러스와 비교하면 사람들이 왜 Linux에서 바이러스 스캐너가 필요하지 않다고 말하는지 이해할 수 있습니다.

현실

  1. 귀하를 확인하는 서버를 통해 모든 파일을 실행합니다. Gmail, Yahoo Mail 및 Hotmail All 모두 훌륭한 확인 소프트웨어가 있습니다.
  2. 파일의 바이러스를 직접 확인하십시오.

Clamav라는 프로그램을 설치할 수 있습니다. . 메뉴에는 나타나지 않습니다. 명령 줄로 가서 실행하고 “Clamscan -h”를 입력하여 실행 방법에 대한 도움을 받으십시오. GUI 프론트 엔드를 사용해야하고 명령 줄이 마음에 들지 않으면 “Clamtk”를 설치하십시오. .

내 우분투 시스템에 바이러스가 있는지 어떻게 알 수 있습니까??

나는 현재 Ubuntu 18을 사용하고 있습니다.04. 나는 어린 시절부터 Windows 사용자였습니다 (그러나 나는 Technogeek이 아닙니다). Ubuntu가 바이러스의 영향을받을 수 있는지 궁금하고 내 시스템이 영향을 받는지 어떻게 알 수 있습니까?. Linux/Ubuntu 시스템 용 바이러스 백신 소프트웨어에 대한 인터넷에 대한 기사를 보았습니다?

116k 54 54 골드 배지 312 312은 배지 488 488 브론즈 배지

2019 년 10 월 23 일에 2:46에 요청했습니다

19 1 1 골드 배지 1 1 실버 배지 4 4 청동 배지

당신은 그것을 필요로하지 않습니다. Linux 상자가 맬웨어에 감염된 것보다 번개에 맞을 가능성이 높습니다. 이것은 부분적으로 매우 제한적이고 주로 오픈 소스 소프트웨어 에코 시스템으로 인해 인터넷에서 알 수없는 쓰레기를 루트로 설치하지 못하게합니다.

가능한 중복의 안티 바이러스 소프트웨어가 설치되어 있어야합니다?

2019 년 10 월 26 일 4:35

1 답변 1

나는 약 3 년 동안 Linux (Mint)를 사용하고 있습니다. 전형적인 전 Windows 사용자로서 처음에는 바이러스에 대해 걱정했습니다. 그들은 Linux에서는 들어 본 적이 없지만 드문 것 같습니다. 지금까지, 나는 리눅스에 안정류가 필요하지 않았다. 나는 항상 방화벽과 라우터를 사용하는데 충분한 것 같습니다.

Windows가 시스템에 대한 길을 찾는 바이러스의 위험이 있지만 Linux 시스템에서는 아무것도 할 수 없습니다. 그러나 Windows 사용자와 파일을 공유하면 Windows 시스템에 전달 될 수 있습니다. 그러나 이것은 Windows 시스템의 안티 바이러스로 전송 한 파일을 열기 전에 스캔하여 피할 수 있습니다. 파일을 열기 전에 Windows 10의 내장 보안 프로그램 (Windows 10을 잊어 버리기)의 USB 장치를 쉽게 스캔하도록 설정할 수 있다고 생각합니다.

116k 54 54 골드 배지 312 312은 배지 488 488 브론즈 배지

121 2 2 실버 배지 11 11 청동 배지

매우 활발한 질문. 이 질문에 답하기 위해 10 명 평판 (협회 보너스를 계산하지 않음). 평판 요구 사항은 스팸 및 응답 활동 으로부터이 질문을 보호하는 데 도움이됩니다.

  • 보안
  • 맬웨어
  • 바이러스 백신

    오버플로 블로그

연결되어 있습니다

관련된

뜨거운 네트워크 질문

RSS를 구독하십시오

이 RSS 피드를 구독하려면이 URL을 RSS 리더에 복사하여 붙여 넣으십시오.

사이트 설계 / 로고 © 2023 Stack Exchange Inc; CC By-SA에 따라 라이센스가 부여 된 사용자 기부금 . .5.12.43428

Ubuntu와 Friends Of Friends 로고는 Canonical Limited의 상표이며 라이센스에 따라 사용됩니다.

클릭하여 “모든 쿠키를 받아들입니다”, 귀하는 Stack Exchange가 장치에 쿠키를 저장하고 쿠키 정책에 따라 정보를 공개 할 수 있다는 데 동의합니다.

우분투에는 바이러스가 있습니까??

Reddit과 그 파트너는 쿠키와 유사한 기술을 사용하여 더 나은 경험을 제공합니다.

모든 쿠키를 수락함으로써 귀하는 서비스 및 사이트를 제공하고 유지 관리하기 위해 쿠키 사용에 동의하며, Reddit의 품질을 향상시키고, Reddit 컨텐츠 및 광고를 개인화하며, 광고의 효과를 측정합니다.

비 필수 쿠키를 거부함으로써 Reddit은 여전히 ​​특정 쿠키를 사용하여 플랫폼의 적절한 기능을 보장 할 수 있습니다.

자세한 내용은 쿠키 통지 및 개인 정보 보호 정책을 참조하십시오 .

Reddit 앱을 얻으십시오

이 QR 코드를 스캔하여 지금 앱을 다운로드하십시오

또는 앱 스토어에서 확인하십시오

Reddit의 우분투 커뮤니티

온라인 회원

Kudo-Holmes에 의해

내 우분투에 안티 바이러스가 필요합니까??

나는 이것이 미친 질문처럼 들릴지도 모른다는 것을 알고 있지만, 나는 그것을 의미한다. 내 우분투를 위해 바이러스 백신이 필요합니까?. 나는 평생 창문을 사용한 후 우분투를 메인 OS로 사용하기 시작했고, 솔직히 말해서, 나는 불안감을 느끼고, 나는 알몸이 아닌 비무장을 사용했을 때, 나는 안티 바이러스를 사용했을 때, 나는 약간의 보안을 주었을 때, 나는 바이러스에서 바이러스를 다루는 방법을 가지고 있었는데, 그 일반적인 사람들을 얻지 못할 경우, 독자적으로 다루지 않을 것입니다. Linux의 바이러스, 그리고 존재한다면, 나는 너무 적다. 나는 바이러스의 작동에 대해 많이 알지 못한다는 것을 알고 있지만 Multiplatform이라는 것이 있다는 것을 알고 있으며, 그것이 바이러스에도 적용될 수있다. 그래, 원래 질문으로 돌아가서, 나는 내 우분투를 위해 바이러스 백신이 필요합니까?? 이 OS에서 나 자신과 내 데이터를 보호하는 방법?