Domanda Devo avere un software antivirus installato? [chiuso]


Ho pensato che non era necessario cercare virus in Ubuntu o nelle distribuzioni Linux fino a quando non avessi trovato i pacchetti antivirus clamtk e klamav nel centro software di Ubuntu ieri.

Questo porta alle seguenti domande:

  • Come differiscono i virus tra Linux e Windows?
  • In che modo differiscono le strategie di protezione tra Linux e Windows?
  • Nel mio sistema dovrebbe essere installato un pacchetto antivirus? Se sì, quale sarebbe l'opzione migliore?

208
2017-10-30 04:21


origine


Non sono tanto i virus ma i rootkit che sono pericolosi per Linux. Basta fare attenzione con l'accesso root, i comandi sudo e su.
Non ho paura del virus sul mio sistema Ubuntu. Sono l'unica vera minaccia: di solito la aggiusto fino a quando non si rompe. - Pitto
Se hai bisogno di una lista di anti-virus disponibili per Ubuntu vedi questo reviewsaurus.com/blogging-tips/9-anti-viruses-for-linux-users - blade19899
Per una lista di anti-virus vedi questo reviewsaurus.com/blogging-tips/9-anti-viruses-for-linux-users - blade19899
Vedi anche su Informazioni di sicurezza: Dovrei avere un antivirus per Ubuntu? - unor


risposte:


Ci sono virus per quasi tutte le piattaforme (il primo worm era per DEC VAX), sono solo più comuni su Windows. Diverse piattaforme sono più sicure di altre, ma un virus può in genere acquisire sicurezza a livello di utente, che è spesso abbastanza buono, sulla maggior parte delle piattaforme. È possibile eseguire Windows senza uno scanner di virus se lo si tiene aggiornato e si fa attenzione.

differenze da Windows a Linux per i virus: su Linux è più difficile per il virus ottenere l'accesso di livello root (o di sistema). Ma probabilmente potrebbe ancora accedere alla tua rubrica o alle password salvate in Firefox (accesso a livello utente).

Strategia: Se sei veramente attento e sai cosa stai facendo, puoi andare via senza uno scanner. Una buona strategia è quella di fare in modo che lo scanner esegua la scansione dei download o se porti un file da un altro computer su un'unità USB o su un floppy disk (sempre che tu ne abbia uno). Se lo desideri, puoi farlo anche con scansioni complete del sistema. È tutto su come sei paranoico e quanto è probabile che tu abbia un virus.

Per il tuo il computer portatile Suggerirei solo di scaricare la scansione dello scanner e di trasferire file da un altro computer. Averlo fare scansioni complete del sistema può essere un esaurimento della batteria.

Un elemento molto importante di un antivirus è averlo aggiornato con nuove firme, quindi scegli il pacchetto con i migliori aggiornamenti di firma e che funziona meglio per come vuoi usarlo.


133
2017-10-30 04:33



E se non pensi che la sicurezza a livello di utente sia sufficiente per fare danni: come ti sentiresti se lo facessi rm -rf $HOME?
Sì, l'accesso a livello di utente è in genere sufficiente per rovinare la giornata. - Jim McKeeth
Questo intero thread è solo paranoia. I virus non possono infettare il sistema Linux nel normale utilizzo desktop poiché tutti i programmi vengono eseguiti da file binari di sistema che non possono essere modificati dalla sicurezza a livello di utente. Se i dati utente possono in qualche modo ottenere maliziosamente il permesso di esecuzione (che è così improbabile da impazzire), al massimo può distruggere i dati ma non può replicarsi in modo tale che non sia un vettore valido per i virus - forse per attacchi mirati personalmente, ma se pensi di poter essere l'argomento di uno, allora l'esecuzione di anti-virus probabilmente non ti aiuterà contro quelli. - Guss
Solo una domanda: la sincronizzazione significa che l'eliminazione di casa eliminerà anche i file della casella personale, giusto? :) - Pitto
@Pitto. I file di Dropbox possono essere cancellati per un certo periodo di tempo (a seconda del servizio che stai pagando). - TRiG


Sia klamav che clamtk sono front-end per il software clamAV. Essi fare controlla i virus linux, ma sono molto utili per assicurarti che il tuo computer linux non condivida file infetti con macchine Windows. La maggior parte degli scanner antivirus per Linux sono in realtà per server e hanno lo scopo di eseguire la scansione di e-mail o di file caricati man mano che vengono inviati.

Wikipedia ha una lista di malware Linux, che dovrebbe aiutare a informare sui rischi: Malware Linux - Wikipedia, l'enciclopedia libera. Elenca 30 virus e varie altre possibili minacce.


57
2017-11-02 18:12



Esattamente. Ho visto così tanti computer Linux al lavoro, sia desktop che server, e i pochi che hanno bisogno di un antivirus ne hanno solo bisogno per pulire le e-mail che instradano (o i file che memorizzano) al fine di ridurre le probabilità che i computer Windows vengano danneggiati . - Nicolas Raoul
Ud B B Bud B Bud B Bud B Bud Bud Bud B B B B B B B B B B B B Bud B B Bud B B B B Bud B B B B B B B B B B tutte B tutte B B B Bud B Bud B B B Bud B Bud B B B Bud B B Bud B B B Bud B B Bud B B B B B B B B B B B B B B B B B B B B B B B :) 0-2 siti infetti. Sui server, trovi malware, ma sul desktop non c'è. - user unknown


Potrebbe non essere necessario un virus scanner di per sé, ma è necessario mantenere il sistema aggiornato e sicuro (buone password e pratiche di sistema - permessi, ecc.)

Aneddoto personale: avevo un server debian in esecuzione, aveva un tempo di disponibilità di 400 giorni e volevo arrivare a 500 prima di riavviarlo per aggiornare il kernel, ero stupido e troppo arrogante per il fatto che fosse un sistema Linux. Dato che era un server che serviva un gruppo di ricerca, ho dato a tutti i miei colleghi un account ssh. Si scopre che alcuni hacker hanno sfruttato una password errata da uno dei miei utenti e caricati su script automatici che hanno eseguito 5 o 6 exploit prima di trovarne uno funzionante (un exploit che è stato corretto, se avessi aggiornato il kernel). Ha fatto il root del server e poi ha proceduto alla configurazione di un bot (Campus IT ha preso il trucco prima di me, ha notato traffico sospetto IRC e mi ha contattato).

Una storia divertente, è che ho usato quegli stessi script per riprendere il controllo della macchina per fare il backup di alcuni dati grezzi prima di mettere a tacere il sistema.

Per farla breve, mantieni aggiornato il tuo sistema, mantieni sicure le tue password, mantieni buone pratiche amministrative. E a meno che tu non vada letteralmente a fare sudo rm -rf /* perché qualcuno online ti ha detto di farlo, è improbabile che tu abbia mai avuto problemi con il tuo computer Linux.


39
2017-10-30 10:22





Non è necessario dal momento che (contrariamente alle bugie popolari), Linux è piuttosto sicuro, ed è improbabile che tu abbia un virus per Linux. Il rischio è più alto che si possa rilevare un virus Windows durante l'esecuzione del vino, o che si possa essere hackerati da un utente remoto (un evento raro sul desktop).

Il mio suggerimento: installare gufw dal centro software, abilitare il firewall, insieme ad alcune regole opzionali, se lo si desidera, ed eventualmente installare clamav (insieme a fresh-clam).

Nel complesso, la tua miglior difesa, è essere armati di conoscenza. Un buon modo per farlo è quello di ottenere un lettore di feed come Liferea, e seguire i popolari siti di linux come omgubuntu o siti come /. (slashdot) per le notizie relative alla sicurezza di Linux. Non eseguire software da persone di cui non ti fidi (ciò significa, fai attenzione con gli ombreggiati ppa, usa il software che è nei repository standard dove è possibile, e non eseguire strani plugin sui siti web, anche se è un po 'strano quando non riescono a infettare il tuo sistema linux = P)

Spero che risponda alla tua domanda =)

modifica: i virus sono gli stessi su tutti i sistemi nel senso che tutti cercano di utilizzare una vulnerabilità o l'ignoranza di un utente per propagarsi o accedere a qualcosa che non dovrebbero. Non è diverso su Linux, ma Linux è più sicuro, molto più sicuro. Il software antivirus che hai visto è in realtà principalmente lì per proteggere gli utenti di Windows; ad esempio se un amico ti manda un file infetto, puoi passarlo a un utente di Windows senza esserne influenzato.


22
2017-10-30 04:36



Gli exploit Java stanno diventando sempre più comuni con Linux interessato. Flash è un mucchio di bug con vulnerabilità recenti che interessano anche Linux. Penso di essere l'unico utente di Ubuntu che conosco che non ha installato Flash. - Broam
che ancora non mette a rischio gli utenti più comuni o richiede software antivirus. In effetti, queste vulnerabilità non stanno diventando veloci su Linux. - RolandiXor♦
tu siamo improbabile ottenere un virus per linux. Ma non perché Linux sia piuttosto sicuro. Linux è piuttosto sicuro, ma questo non significa che sia difficile trovare modi. Sono rimasto molto colpito quando ho letto per la prima volta come scrivere un virus Linux in 5 passaggi. Non voglio dire che abbiamo bisogno di software anti virus. Siamo solo fortunati che la maggior parte dei virus non si rivolge a Linux (per qualsiasi motivo) e che gli utenti Linux medi hanno più conoscenze su cosa fare e cosa non fare. - lumbric
@ lumbrico: sospiro Questo è stato ripetuto così tante volte ... A proposito, ho dato un'occhiata al link, e non vedo come ciò nega la mia risposta o richiede un downvote. Inoltre, non siamo solo fortunati: Linux è ampiamente utilizzato sui server Web e, credetemi, vengono spesso tentati attacchi. Inoltre, mentre è vero che l'utente medio di Linux degli anni '90 e dei primi 2k ha più conoscenze su cosa fare e cosa non fare, non è più vero - eppure non vediamo un aumento dei virus propagati. - RolandiXor♦
@lumbric: non dimenticare cose come apparmor e selinux, e altro ancora. - RolandiXor♦


No, non hai bisogno di un antivirus (AV) su Ubuntu per tenerlo al sicuro.

È necessario utilizzare altre precauzioni "buone condizioni igieniche", ma contrariamente ad alcune delle risposte e dei commenti fuorvianti pubblicati qui, l'antivirus non è tra questi.

Per cominciare, sembra che ci sia una confusione in alcune delle risposte più votate qui tra due numeri:

  1. Esistenza di virus per Linux e
  2. Capacità di in realtà infetto un sistema.

Questi due non sono gli stessi. Ci sono sicuramente "virus" che possono essere eseguiti su Linux, ma per farli funzionare, un utente malintenzionato deve ottenere qualcuno con privilegio locale per installarli attivamente. Ciò richiede al proprietario del sistema di fidarsi dell'utente malintenzionato, scaricare il software e utilizzare sudo con una password per installarlo, (o eseguirlo come se stesso per causare un danno di livello utente regolare). Non un banale insieme di ostacoli da superare.

A differenza di altri sistemi, un utente normale che mantiene aggiornato il suo sistema Ubuntu sulle correzioni di sicurezza (molto facile da fare), non può normalmente installare qualcosa per sbaglio (ad esempio aprendo un allegato o facendo clic su qualcosa). L'eccezione è sconosciuta vulnerabilità zero-day, ma per quelli AV lo sarà totalmente inefficace Comunque. Un utente Ubuntu non esegue i privilegi di amministratore per impostazione predefinita e login di root remoto sono disabilitati.

Inoltre, Ubuntu viene fornito con:

  • Caricamento di indirizzi casuali (che blocca gran parte dei tentativi di shell)
  • Restrizioni applicative / barriere via apparmor quindi un'applicazione come firefox può solo accedere ad un sottoinsieme molto ristretto di file e azioni, ad esempio (vedi /etc/apparmor.d/usr.bin.firefox)
  • Firewall integrato (iptables) che può essere impostato in modo molto restrittivo

Quindi, per essere sicuri, è necessario rispettare le regole di base della sicurezza come:

  1. Mantieni aggiornato il tuo software
  2. Esegui solo il software scaricato dai repository ufficiali (o software che hai scritto tu stesso o puoi controllare il codice sorgente di)
  3. Utilizza solo il tuo gestore di pacchetti standard per le installazioni. In particolare, non installare componenti binari proprietari da fonti casuali che non è possibile controllare osservando il codice sorgente utilizzando apt-get source).
  4. Avere un firewall di casa e non eseguire servizi non necessari
  5. Effettivamente, eseguo alcuni scansioni di registro per rilevare attività insolite - mi raccomando logcheck
  6. Aggiungi un locale iptables firewall basato su un altro perimetro di difesa
  7. Mantieni le tue password a lungo e sicure (si consiglia un buon gestore di password). Uso autenticazione a due fattori ovunque possibile
  8. Usa sessioni crittografate (usa ssh e scp, e non ftp o telnet)
  9. Utilizzare i contenitori (ad es. docker o systemd-nspawn immagini) - eseguendo software in isolamento dal resto del sistema, anche il software più bug / vulnerabile, non sarà in grado di causare danni al di fuori del suo contenitore. La tecnologia container significa fondamentalmente un game-over per software compromesso.

E buone abitudini simili lungo queste linee. Se lo fai, saresti molto più sicuro di quanto non lo saresti installando un AntiVirus non protetto (come puoi fidarti di tale software?) E cadere in un falso, e altamente illuso, senso di sicurezza.

Ovviamente, se un utente malintenzionato ti chiede di scaricare badstuff.deb da qualche parte e installarlo aprendo una finestra di terminale e digitando:

sudo dpkg -i badstuff.deb

e tu obblighi, tutte le scommesse sono spente, e tu hai solo te stesso da incolpare per essere stato infettato. In questo caso è improbabile che un antivirus venga salvato. A meno che questo particolare badstuff.deb è tra il set finito di firme in lista nera.

Come altri hanno menzionato clamav "for Linux" è principalmente progettato come server di scansione per altri sistemi (non Linux).

Alcune delle risposte e dei commenti qui fanno la seguente affermazione non sequitur: poiché un danno a livello di utente può essere molto dannoso (ad esempio rimuovere $HOME e tutto sotto di esso), l'accesso sudo è irrilevante per la necessità di AV. Questa è un'aringa rossa poiché puoi rimuovere intenzionalmente (o accidentalmente) $HOME comunque, con o senza un virus. La domanda cruciale, è ancora una volta: esegui codice casuale da fonti non attendibili o no. Se lo fai, AV (o qualsiasi altra precauzione) non ti salverà volontariamente danneggiando il tuo sistema. Su Ubuntu, l'intero sistema e l'ecosistema di repository software è progettato per impedire l'esecuzione di codice casuale da fonti casuali, quindi installare un AV per "proteggere Ubuntu dai virus" è uno spreco di tempo e risorse.

Alcune risposte suggeriscono di installare un software AV commerciale, non open source, su Linux. Non farlo. Il software AV viene eseguito con privilegi elevati, spesso modifica la semantica delle chiamate di sistema (ad esempio, change open () per eseguire la scansione di un file scaricato ed eventualmente fallire) e consuma risorse molto significative (memoria, CPU, disco, rete). Tale software non può essere controllato, quindi è difficile fidarsi. L'installazione di tale software sul tuo sistema Linux, altrimenti abbastanza sicuro, aumenterebbe notevolmente la superficie di attacco del tuo sistema e lo farà molto meno sicuro.

Riferimenti:

  1. Gli antivirus basati su firme o anti-malware sono efficaci?
  2. Quale rilevamento e notifica automatica delle intrusioni sono utili per l'uso di destinazione?
  3. È più facile scrivere virus per Windows rispetto a OS-X e Linux (Quora)
  4. Google: i difetti dell'antivirus di Symantec sono "tanto cattivi"
  5. Impostare iptables - domanda su askubuntu
  6. systemd-nspawn nella wiki di arch

14
2017-08-04 07:56



Questo modulo di risposta Security.SE mostra che Ubuntu è molto meno sicuro di quanto pensiamo, ed è solo una questione di tempo fino a quando si verifica un'infestazione di malware su larga scala. - Dan Dascalescu
Questa risposta ha molte inesattezze. Chiunque sostenga (in qualsiasi modo) l'installazione di software non privilegiati e altamente privilegiati come l'anti-virus commerciale su Linux è fuorviante. Nessun sistema complesso è sicuro al 100%, ma l'installazione di AV lo sta facendo molto peggio. Si prega di leggere i link 3 e 4 nei riferimenti sopra per il motivo per cui è così. - arielf


Ecologia di base, uomo. Le monoculture soffrono di piaghe da parassiti più degli endemiti. La popolarità di Windows e il fatto che ci siano solo poche configurazioni diverse li rendono un obiettivo facile e redditizio. Quante scatole ci sono con quella versione precisa del kernel che stai usando? Del software che stai utilizzando?

Inoltre, in Ubuntu, si hanno aggiornamenti di sicurezza quasi quotidianamente, piuttosto che attendere il prossimo service pack.

Inoltre, il 99% del software in esecuzione proviene da fonti attendibili.

Detto questo, AV potrebbe essere ancora utile, ad esempio per controllare i file di Windows, inclusi i programmi WINE. Inoltre, in effetti, ci sono alcuni virus Linux là fuori; ma hanno difficoltà a diffondersi e quindi non sono, in generale, una preoccupazione importante. Leggi di più Qui.

E, naturalmente, Linux non ti protegge dai bug in Javascript o nei browser web.

Puoi vedere una breve descrizione dei programmi antivirus Linux Qui.


8
2017-09-05 09:41





Esistono alcuni virus teorici che indirizzano i sistemi Linux (siano essi specifici o cross-infector che si propagano attraverso Ms-Windows), Ma non c'è mai stata un'infezione documentata dei programmi Linux nel normale utilizzo desktop.

Se hai l'abitudine di scaricare regolarmente programmi Windows da Internet e di eseguirli usando wine, dovresti ottenere un anti-virus per scansionarli. Potresti anche pensare a limitare l'utilizzo del vino a un altro account utente, nel caso in cui un programma Windows dannoso (infetto o meno) voglia distruggere i tuoi dati utente.

Altrimenti, non preoccuparti.


5
2018-04-15 13:32





Eseguo sempre un antivirus sui miei sistemi, non importa se Windows, OSX o Ubuntu / Linux. Non pensare mai di essere al sicuro - un sistema può SEMPRE essere hackerato o infetto - anche distribuzioni basate su Linux. Ricordo l'unica volta in cui ho ricevuto malware da Gnomelook.org su Ubuntu, perché ho installato uno screensaver per il mio sistema Ubuntu. Leggere Qui.

E ho avuto 1-2 altri malware Java in arrivo sul mio sistema Ubuntu, perché erano destinati a OSX e Windows, ma funzionavano anche su Ubuntu / Linux. Chissà cos'altro ho avuto in quel momento, perché non ho usato un antivirus.

Certo, la minaccia è molto più piccola in questo momento (per distribuzioni basate su Ubuntu / Linux), ma come Android: una volta diventato più popolare, vedrai molto più malware emergere dalle ceneri nascoste, perché è possibile ora già (la mia opinione personale combinata con quello che ho menzionato prima).

Uso l'edizione gratuita e personale di "Bitdefender" sul mio sistema Ubuntu, perché Avast non funzionava con "Ubuntu 12.04" e tutto il resto era troppo difficile da configurare. Certo, ClamAV è buono e facile (è nel Software Center di Ubuntu), ma il loro tempo di reazione alle minacce (almeno in passato) è stato molto, molto lento. ClamAV perde anche molti virus Windows -> il tasso di rilevamento non è buono, almeno se confrontato con prodotti commerciali (come Bitdefender, Avast, ecc.).

Verdetto: solo i miei due centesimi sull'argomento. Non pensare mai di essere al sicuro, perché non lo sei. Un sistema può sempre essere infettato in un modo o nell'altro - sempre. Non ho avuto un singolo problema con Bitdefender su Ubuntu e mentre una soluzione antivirus / sicurezza non può mai darti la sicurezza al 100% - è meglio di niente. Sono stato infettato da malware sia su OSX che Linux - su due sistemi in cui la maggior parte dei ppl nella community diceva che non poteva accadere o dove mi è stato detto che un antivirus non è necessario: Link alla comunità 

Arance


5
2017-09-05 11:34



Una volta che inizi la pendenza scivolosa dell'installazione di software non open source che non puoi controllare (come bitdefender) da luoghi che non sono i repository ufficiali di Ubuntu - sì, potresti aver introdotto un problema di sicurezza in un sistema altrimenti abbastanza sicuro. - arielf