Gibt es einen Grund, Antivirus auf Ubuntu zu installieren?


60

Ich habe vor kurzem angefangen, Ubuntu zu benutzen. Ich frage mich, ob ich Antivirenprogramme auf Ubuntu installieren soll. Auf SuperUser fand ich die Meinung, dass es nur "Windows-Viren" erkennt und entfernt. Ist es sinnvoll, Antivirus zu installieren, wenn ich kein anderes Betriebssystem habe?

Soweit ich weiß, gibt es für Linux keine Viren. Was ist mit Malware und anderen schädlichen Programmen? Ist es sicher, keine Schutzsoftware zu installieren?


11
+1, weil ich denke, dass es wichtig ist, dass alle Linux-Benutzer verstehen, dass es kein Betriebssystem gibt, das 100% spart.
Mixxiphoid

Es ist einfach, weil PCI Level 2 es braucht!
user150563

Ich sage immer, gesunder Menschenverstand ist das beste Antivirenprogramm. Aber selbst Sie können nicht alle Viren vermeiden. Installieren Sie immer einen AV-Player, es sei denn, die Leistung ist zu stark.
Simon Verbeke

1
Mit dem gesunden Menschenverstand von @SimonVerbeke können Sie die meisten Virusinfektionen vermeiden. Gegen driveby-Angriffe von legitimen Websites, die gehackt wurden, ist dies jedoch keine große Hilfe, wenn Ihr System über die nicht gepatchte Sicherheitsanfälligkeit verfügt, die sie ausnutzen.
Dan Neely

2
Eine Erinnerung - das erste große Stück Malware war die UNIX - basierte Morris - Wurm
Rich - Homolka

Antworten:


50

Das stimmt einfach nicht. Es gibt viele Arten von Schadcode, die auf 'Nix' ausgeführt werden können.

Der Punkt ist (und das Missverständnis), dass es im Vergleich zu Windows deutlich weniger gibt. Aus welchem ​​Grund auch immer ist es üblich geworden, AV unter Windows zu verwenden.

http://en.wikipedia.org/wiki/Linux_malware

Es gibt einige AV-Programme für Linux .

Es gibt auch mehr Informationen über Superuser . Der Rest meiner Antwort wird aus der Antwort dieses Beitrags kopiert:

Eigentlich ist es nicht so, dass Hacker weniger Viren entwickeln, die auf Linux-Systeme abzielen. Computer für Endverbraucher werden normalerweise unter Windows ausgeführt. Wenn Sie ein breites Publikum ansprechen, ist Windows der richtige Weg.

Verstehen Sie Linux und Viren nicht falsch, es gibt definitiv Linux-Viren.

Einige Distributionen haben zusätzliche Schutzschichten, wie zum Beispiel SELinux in Ubuntu. Dann gibt es die Standard-Firewall und die Tatsache, dass fremde Dateien nicht automatisch die Berechtigung haben, ausgeführt zu werden. Eine bestimmte Ausführungserlaubnis muss erteilt werden, bevor die Ausführung möglich ist .

Darüber hinaus gibt es mehrere andere Faktoren, die Linux für Viren zu einem schwierigen Ort machen. Normalerweise verfügen Nicht-Root-Benutzer auf Linux-Systemen über keine oder nur wenige ausführbare Dateien, durch die Viren unerkannt bleiben und sich verbreiten können. Bei einigen Programmen müssen Sie lediglich als root (oder mithilfe von sudo) angemeldet sein, bevor sie ausgeführt werden können, oder um auf andere Verzeichnisse als Ihr Zuhause zuzugreifen bzw. diese zu ändern. Es ist nur sehr viel schwieriger, einen funktionsfähigen Virus zu entwickeln, der sich genauso gut verbreitet wie unter Windows.

AKTUALISIEREN:

Wie weiter unten erwähnt, handelt es sich bei den meisten Computern, auf denen Linux ausgeführt wird, entweder um Server, die von Personen ausgeführt werden, die ein oder zwei Kenntnisse über ihre jeweiligen Aktivitäten haben. Leute, die Linux für den Desktop verwenden, entscheiden sich normalerweise dafür und wissen auch, was sie tun. Fast alle Computer-Analphabeten verwenden Windows und daher ist es viel einfacher, diese Computer zu infizieren. "Hey, diese Maschine sagt mir, dass ich einen Virus habe und dass ich das Anti-Virus-Programm 'FAKETrojanHunter' kaufen muss, um es loszuwerden ... Okay, lass es uns tun!"

Da keine Linux-Distribution / -Installation per se gleich ist, ist es schwieriger, Malware zu entwickeln, die sie alle so effizient wie möglich infiziert. Darüber hinaus ist fast alle Software, die unter Linux ausgeführt wird, Open Source, was die Erkennung von Malware erleichtert, da die Quelle für die Öffentlichkeit zugänglich ist.


4
+1 für den Link zu möglichen AVs und die Erklärung, warum Linux im Allgemeinen keine Viren enthält. hat meinen Kommentar gelöscht.
Mixxiphoid

12
Furthermore, almost all software run on Linux is Open Source, making malware much more easily detectable since it's source is open to the public.Was?! Es gibt viele Beispiele (insbesondere im Unternehmensbereich), bei denen die Software, die in * nix-Systemen ausgeführt wird, nicht FLOSS ist. Und warum sollte ein Malware-Schreiber den Code veröffentlichen ?! Almost all computer illiterate run Windows and therefore it's much easier to get those computers infected.Was Sie beschreiben, heißt "Social Engineering" und unterscheidet sich grundlegend von den wichtigsten Angriffsmethoden wie Browser- oder Plugin-Exploits.
Bobby

3
Auch Linux hat viel mehr Abwechslung als Windows, was es schwierig macht, einen Fehler in allen gleichzeitig auszunutzen.
vsz

7
"Ich gehe davon aus, dass es mehr" Microsoft-Hasser "als andere Betriebssysteme gibt" - nein, es ist einfach so (mehr Windows-Benutzer == mehr Virenautoren, die Windows verwenden + mehr Ziele, die Windows verwenden == mehr Windows-Viren)
Adam Naylor

3
@DanNeely Vielfalt ist nicht Sicherheit durch Dunkelheit. Das Einschränken des Zugriffs auf den Quellcode oder andere Implementierungsdetails in der Hoffnung, dass dies die Sicherheit verbessert, ist Sicherheit durch Unbekanntheit. Dies soll nicht heißen, dass durch die Veröffentlichung des Quellcodes oder die Einschränkung des Zugriffs auf den Quellcode die Sicherheit der Software automatisch erhöht wird (wenn selbst ein durchschnittlicher Entwickler zum letzten Mal den OpenOffice- oder LibreOffice-Quellcode auf mögliche Sicherheitslücken überprüft hat) geschweige denn absichtlich versteckte Malware?), aber lassen Sie uns die beiden Konzepte klar voneinander trennen.
ein

16

Fragen Sie zuerst, warum Ubuntu-Gnu-Linux sicherer ist.

  • Wie es am MEISTEN ist (es sei denn, Sie installieren nicht-freie) Freie Software (Software libre): Der Quellcode ist verfügbar (Freiheit 1 - die Freiheit zu studieren, wie das Programm funktioniert), was es schwieriger macht, bösartigen Code zu verbergen.
  • Die riesigen Repositories und der Installer machen die Installation beliebiger Software zumeist überflüssig.
  • Das System ist besser aufgebaut: Es ist auf Sicherheit ausgelegt. Wenn ein Virus geschrieben wurde, der eine Sicherheitsanfälligkeit ausnutzt, beheben Sie die Sicherheitsanfälligkeit (anstatt den Virus zu beschuldigen und zu erkennen, wann er auf das System gelangt).
  • Dateien sind standardmäßig nicht ausführbar, unabhängig von Name oder Erweiterung.
  • Diversity: Unterschiedliche Distributionen, Adress-Randomisierung im Kernel, um Bug-Exploits zu erschweren, etc.

Darüber hinaus sollten Sie:

  • Regelmäßig sichern.
  • Sie können die Mehrbenutzerfunktion auch dann verwenden, wenn nur Sie das System verwenden:
    • Bitten Sie einen Sandbox-Benutzer, neue Software zu testen.
    • Richten Sie Subversion (oder mercurial oder wenn Sie gut darin sind, Dinge zu verwenden, die schwer zu benutzen sind) ein Versionskontrollsystem ein. Wenn Sie also etwas kaputt machen, können Sie es zurückrollen. Dann muss das Repository einem Benutzer svn gehören, der sonst keine Schreibberechtigung hat. Verwenden Sie dann Tunneling (ssh), um eine Verbindung herzustellen. Auf diese Weise kann der Eindringling bei einer Beeinträchtigung Ihres Kontos Dinge beschädigen, der alte Status wird jedoch im Repository gespeichert und kann nicht gelöscht werden.
  • Schauen Sie sich das Konfigurationsmanagement an, zB cfengine, Puppet, Chef (oder vielleicht das ziemlich neue Ansible).

Hinweis: Gnu / Linux ist nicht perfekt, es gibt viele Probleme. Derzeit wird nach neuen Möglichkeiten zur Verbesserung der Sicherheit gesucht. Aber es ist immer noch besser als der Rest (mögliche Ausnahme einiger BSDs)


2
Sie könnten hinzufügen, dass die Standardrichtlinie auf vielen Unix-ähnlichen Systemen "keine ausführbare Datei" ist, so dass viele einfache "Klick auf diese .exe, die ich Ihnen geschickt habe" -Angriffe nicht möglich sind. Und kostenlos heißt nicht Open Source. Ich musste nie für eine Malware bezahlen;)
Yves

1
Hinweis: Ich sage Freie Software, keine Software, die kostenlos ist. Die meiste freie Software ist Open Source und die meiste Open Source ist freie Software. Beachten Sie die Großbuchstaben. Sowohl Freie Software (Software, die die 4 Freiheiten hat: Ausführen, Studieren, Ändern, Verteilen für jeden Zweck von / an irgendjemanden zu JEDEM PREIS) als auch Open Source (Ich kann mich nicht an die Definition erinnern, aber es ist KEINE Software) wo der Quellcode verfügbar ist) sind Namen mit Definitionen.
Strg-Alt-Delor

1
notiert :). Ich bin Franzose und wir verwenden zwei Wörter (libre für Freie Software und gratuit für kostenlose Software), daher die Verwirrung ... Ich glaube, ich werde heute Abend ein bisschen Englisch auf der FSF-Website lesen ...
Yves

Ja, es ist einfacher auf Französisch. Leider hat sich anscheinend niemand einen besseren Begriff für Englisch ausgedacht als Freie Software und die Erklärung der Verwirrung. Wenn ich persönlich spreche, verwende ich oft den französischen Begriff, aber das funktioniert nicht immer.
Strg-Alt-Delor

Sehr nette Antwort, aber ich würde Git gegenüber Subversion empfehlen, da seine Repos manipulationssicher sind (und es ist auch in jeder anderen Hinsicht besser). Und ich würde Puppet oder Chef (oder vielleicht den ziemlich neuen Ansible ) über Cfengine empfehlen.
Iconoclast

11

Ja da ist. Stellen Sie sich vor, Sie haben eine Datei mit einem Windows-Virus als Teil der Nutzlast, die über Ihren Linux-Computer übertragen wird. Sie haben die Möglichkeit, es zu entfernen, bevor es per E-Mail oder auf einem USB-Stick an einen Freund gesendet wird. In diesem Fall befindet sich der Virus jetzt auf seinem Windows-Computer.


Dies ist nur sinnvoll, da nur eine Architektur gesucht werden muss. Wenn es mehrere Betriebssysteme und / oder Architekturen geben würde, die stark unter Viren leiden, würden wir dann nach allen suchen?
ctrl-alt-delor

3

Es hängt davon ab, was Sie tun.

Der reine Poweruser

Ein Benutzer, der sich nur an die von der Distribution bereitgestellte Software hält , vermeidet fischartige Browser-Plugins wie Flash und Java und aktualisiert sein System immer, ohne dass ein Antivirus erforderlich ist.

Der Grund ist einfach: Ein Antivirus kann nur bekannte Viren erkennen. Wenn sein System rechtzeitig Sicherheitsupdates erhält, ist dies genauso gut . Denn die Sicherheitsupdates rollen in der Regel so schnell ein wie die Antivirensignaturen.

Der Dateiserver-Operator

Wenn Sie einen Dateiserver für Windows-Benutzer betreiben, soll ein Virenschutz die Windows-Benutzer schützen .

Der Spieler

Wenn Sie Software von Drittanbietern aus nicht offiziellen Paket-Repositorys ("PPA") installieren möchten, was auch immer Sie nicht vertrauen, wenn Sie Software manuell installieren , die keine automatischen Sicherheitsupdates erhält und nur immer die neuesten Trends anzeigt, können Sie sogar versuchen, Windows auszuführen Software unter Linux , dann sind Sie genauso anfällig wie der durchschnittliche Windows-Benutzer, der nicht signierte Software über das Internet herunterlädt . Holen Sie sich ein Antivirus.

Der Power Admin

Der Power-Administrator schreibt sein eigenes Tool, das häufig Prüfsummen für wichtige Teile seines Systems berechnet und diese zum Vergleich an einen externen Standort sendet. Da die meisten Dateien aus offiziellen Software-Paketen stammen, gibt es eine bekannte "Wahrheit" der korrekten Prüfsumme. Jede Änderung einer Systemdatei wird schnell erkannt. Da sein Prüfsummenservice jedoch nicht von der Stange ist, sondern eine benutzerdefinierte Lösung, übersieht jeder Angreifer diese versteckte Falle und löst den Alarm aus. (Es gibt handelsübliche Lösungen wie Tripwire, die jedoch relativ einfach zu deaktivieren sind.) Wenn der Virus tatsächlich so weit kommt und nicht zuvor von Sandboxen und SELinux-Richtlinien gestoppt wurde, die der Administrator in minutiöser Kleinigkeit handgefertigt hat -tuning. Ein Antivirus bietet hier praktisch keinen Nutzen.


Für den 3. Fall (The Player) können Sie auch Sandboxing verwenden. Richten Sie einen speziellen Benutzer ein, um die Software zu installieren und auszuführen. Geben Sie diesem Benutzer keine sudo-Berechtigungen (oder andere gefährliche Berechtigungen), melden Sie sich nicht als root von diesem Benutzer an. Teilen Sie nicht die gleiche X11-Sitzung.
Strg-Alt-Delor

"Ein Antivirus kann nur bekannte Viren erkennen" Dies ist falsch. Software zum Erkennen und Blockieren von "verdächtigen" oder virusähnlichen Aktivitäten gibt es schon seit langer Zeit als Teil von Antivirensoftware. Ich erinnere mich noch genau daran, dass ich in der zweiten Hälfte der neunziger Jahre die AV-Software so konfigurieren musste, dass der Software-Compiler in *.exeDateien schreiben konnte , da unter normalen Umständen das Schreiben in ausführbare Dateien (möglicherweise mit Ausnahme der Softwareinstallation usw.) nicht erfolgen sollte.
ein Lebenslauf vom

Nun, ein normaler Benutzer kann sowieso nicht auf ausführbare Systemdateien unter Linux schreiben. Es sei denn, ein Spieler hat es schlecht gemacht und installiert weiterhin Software als Benutzer. Dann gibt es SELinux und AppArmor zum Aushärten. Aber all diese "Verhaltensanalysen" von AV-Software funktionieren meist nicht . Es existiert, aber es funktioniert größtenteils nicht. Was sie erkennen können, sind neue Variationen alter Viren (meistens in Malware-Toolkits generiert, das heißt)
Anony-Mousse

2

Linux-Viren sind offensichtlich seltener und haben größere Schwierigkeiten, bis zu einem Punkt vorzudringen, an dem sie tatsächlich Schaden anrichten können, aber sie existieren.

Bei Linux-Systemen kümmere ich mich viel mehr um Penetrationen / Angriffe. Wenn ich einen SSH-Server auf dem normalen SSH-Port betrieb, sah ich täglich Hunderte von Anmeldeversuchen aus China, meistens zufällige Konto- / Kennwortkombinationen, aber es machte mich nervös genug, um den Port nach oben zu verschieben.

Ich denke, ein System wie Tripwire würde Ihnen viel mehr Vorteile bringen als ein Windows-ähnliches Antivirenprogramm. Ich glaube, Tripware durchsucht Ihre Protokolle nach bestimmten Mustern, sucht nach erhöhten Berechtigungen und Berechtigungsänderungen für Dateien.


@Anony Du hast dann etwas Falsches gesagt, das nichts mit meinem Beitrag zu tun hatte, dann stimmte das mit mir überein. Würden Sie näher darüber nachdenken. Ich sagte, Linux-Viren seien seltener, nicht installiert, und ich implizierte auch genau das, was Sie sagten (mit dem chinesischen Hacker).
Bill K

Entschuldigung, ja, ich habe Ihren Beitrag falsch gelesen.
Anony-Mousse

Wie für tripwire. Ich habe es einige Jahre lang auf einem Server ausgeführt, fand es aber auf lange Sicht nicht wartbar, zumindest wenn Sie Ihr System ständig auf dem neuesten Stand halten. Es hat Sinn gemacht, wenn Sie nur jährliche Aktualisierungen vorgenommen haben. Wenn sich das System jedoch ständig weiterentwickelt, werden die Signaturen am Ende ständig aktualisiert, und Sie werden wahrscheinlich keine Änderung bemerken. Stattdessen sollte ein solches System z. B. eine externe Debsum-Datenbank verwenden, um automatisch mit Upgrades synchron zu bleiben.
Anony-Mousse

@Anony Ich stimme Tripwire zu. Ich habe es hauptsächlich als Beispiel verwendet, um zu zeigen, warum AV-Software meiner Meinung nach nicht so nützlich ist wird, so ist die AV weniger nützlich als auf einem Windows-Computer, wo Viren der primäre Angriffsvektor sind.
Bill K

0

Linux kann wie jedes andere Betriebssystem infiziert sein. In Ihrem Fall ist es jedoch sinnlos, das System mit Antiviren-Diensten zu belasten . Es ist, weil:

  • Sie werden wahrscheinlich das Ubuntu Software Center verwenden, das mit einem absolut vertrauenswürdigen und sicheren Repository arbeitet .
  • Es wird sehr schwer für Sie sein, betroffene Apps auszuführen , da z. B. Linux exe nicht standardmäßig unterstützt und es Dateien nicht so einfach wie Windows erlaubt, ausgeführt zu werden.
  • sogar ausgeführt - Sie benötigen Administratorrechte , um wesentliche Änderungen an Ihrem System vorzunehmen (dies bedeutet, dass "Virus" Sie nach einem Kennwort und einer Bestätigung fragen sollte, um Sie zu verletzen;) ...

Ich arbeite seit Jahren an Linux, benutze Apps aus verschiedenen Repositories, besuche gefährliche Internetbereiche und es sind keine Probleme aufgetreten. Mach dir keine Sorgen zu viel: D

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.