Antivirus für Ubuntu 18.04


21

Ich habe ein Upgrade auf Ubuntu 18.04.2 LTS durchgeführt. Ich habe hauptsächlich mit Windows und zweitens mit Ubuntu (14.04 und 16.04) gearbeitet. Ich werde mit Ubuntu 18.04 als meinem Hauptbetriebssystem (Distribution) arbeiten. Ich möchte fragen, ob es notwendig ist, ein Anti-Virus zu installieren und ob die Antwort positiv ist, was die bessere Wahl ist (natürlich kostenlos :-)!).


6
Sie brauchen es nicht - es sei denn, Sie verwenden Linux als Gateway und haben Windows-Computer hinter Ihrem Gateway. Anschließend können Sie Ihre Dateien scannen, bevor Sie sie an diese Computer senden. Es sind keine Viren bekannt. Jeder bekannte Virus ist entweder ein Proof-of-Concept, der keine Laborumgebung verlassen hat, oder Sie müssen ihn selbst herunterladen und installieren. Halten Sie sich an die Installation aus offiziellen Quellen und es besteht nahezu kein Risiko (nicht ganz Null, da Mint einmal ihre Website gehackt hat. So etwas könnte auch Canonical passieren;))
Rinzwind

1
Wenn Sie sich Sorgen um die Sicherheit (und nicht nur um Viren ) machen, sollten Sie Tools wie rkhunter gegen Rootkits und andere Malware
installieren

Antworten:


25

In diesem Artikel wird empfohlen, dies nicht zu tun. Wenn Sie jedoch AV-Software installieren möchten, sorgt ClamTK, das Sie vom Ubuntu Software Center herunterladen können, für ein beruhigendes Gefühl.

Alternativ können Sie, wie hier beschrieben , ein Terminal öffnen und Folgendes eingeben:

sudo apt-get install clamtk

oder laden Sie es über den Synaptic Package Manager.


17
Der Erfolg bei der Leistung, die Zeitverschwendung beim Scannen und die Verschwendung von negativen Ergebnissen werden die Menge an Linux-Viren, die sie finden werden, nie wieder wettmachen. Alle diese Scanner eignen sich zum Scannen von Windows-Dateien.
Rinzwind

@colbycdev Das ist eine Windows-Einstellung, die Sie dort haben. Bitte wenden Sie das nicht auf Linux an. Wir installieren Software von vertrauenswürdigen Quellen. Zeitraum. Das ist alles, woran sich jeder halten muss. Vertrauenswürdige Quellen sind per Definition frei von Malware (also nicht nur Viren, sondern auch Rootkits). Laden Sie zufälligen Mist aus dem Internet herunter und installieren Sie ihn dort, wo Sie Ihr sudo-Passwort angegeben haben. Dieser Benutzer ist jedoch nicht für die gesamte Linux-Benutzerbasis gültig. Ja, Rootkits sind eine Sache, aber wir reden hier über Viren. Keine Rootkits. Da für Linuix NULL-Viren aktiv sind, eignet sich ein Scanner nur zum Scannen von Windows-Dateien.
Rinzwind

Ja. Ich mache Sicherheitsüberprüfungen. "" Keine Viren "zeigt an, dass Sie keine haben." Ja, habe ich. Es gibt keine aktiven Viren für Linux . Alle 42, die möglicherweise ein Problem darstellen, müssen Sie selbst installieren. Wir sprechen von Viren, nicht von Rootkits. Viren haben zwei Einstiegspunkte: Mail und Downloads. Das erste tun Sie online und das zweite tun Sie aus vertrauenswürdigen Quellen. Ein Administrator sorgt für ONLINE-Mail und blockiert alle nicht vertrauenswürdigen Quellen sowie die Ausführung von Software durch den Benutzer. Nirgendwo braucht ein Linux-Administrator dafür einen Virenscanner
Rinzwind

1
@Rinzwind Aus "vertrauenswürdigen" Quellen können immer noch schlimme Dinge passieren. Sehen Sie sich den ME in Intel-Chips als einen guten Anfang an - ja, ich weiß, versteckter Code in einem versteckten System, aber Sie erwarten immer noch, dass Sie Ihrer eigenen CPU vertrauen können. Ein bisschen Paranoia kann nicht schaden. Außerdem werden nicht alle von vertrauenswürdigen Quellen installiert. Woher weiß ich, dass die Spieledateien von GoG oder HumbleBundle nicht kontaminiert sind - über das Vertrauen in diese Quellen hinaus. Es ist keine schlechte Idee zu glauben, dass Windows-Benutzer gezwungen sind, sich auf den Tag vorzubereiten, an dem Linux das nächste Ziel ist.
6.

18

Aufgrund meiner Erfahrung mit Ubuntu als Hauptbetriebssystem für mehr als 5 Jahre und 18.04 für mehr als ein Jahr benötigen Sie überhaupt keine Antivirensoftware. Ich benutze es nicht und hatte bisher keine Probleme. Das heißt, Sie sollten immer die üblichen Sicherheitsregeln einhalten: Öffnen / Laden Sie keine unbekannten Dateien herunter, installieren Sie keine Software von vertrauenswürdigen Quellen, halten Sie Ihr System auf dem neuesten Stand usw.

BEARBEITEN: Weitere Informationen finden Sie in diesem Artikel .


8
Ich denke, persönliche Erfahrung ist hier ein ungültiges Argument. Erstens können die persönlichen Gewohnheiten sehr unterschiedlich sein und jemand ist möglicherweise auch unter Windows 2000 völlig sicher. Zweitens bedeutet das Nichtbeachten von Problemen nicht, dass das System nicht infiziert ist.
Carolus

1
@Carolus du hast recht. Es ist nur meine Erfahrung, zögern Sie nicht, Ihre eigenen zu posten. In diesem Fall gibt es kein eindeutiges Richtig oder Falsch, da dies von vielen Faktoren abhängt. Wenn jedoch die meisten Menschen (Standardbenutzer) ohne AV auskommen, ist dies möglicherweise ein Hinweis auf OP.
Ethunxxx

10

Antivirensoftware sucht nicht nur nach Viren.

Sie sollten sich auch rkhunter ansehen, das nach Root-Kits sucht.

Linux / Unix kennt zwar kaum Viren, dies bedeutet jedoch nicht, dass Software nicht über bekannte Schwachstellen auf diese Systeme geladen und ausgeführt werden kann. Diese können auch von Antivirensoftware gesucht werden.


Ich bin mir nicht sicher, ob der Unterschied zwischen einem Virus und einem Rootkit auf dieser Ebene von Bedeutung ist.
Federico Poloni

7

Nein, Sie benötigen kein Antivirenprogramm.

Es gibt einige, aber sie suchen nach Windows-Viren. Zum Beispiel ist clamav nützlich, wenn Sie einen E-Mail-Server betreiben und E-Mails mit Virenanhängen filtern möchten. Für Linux-Malware ist es jedoch nicht sehr nützlich.

Für Linux gibt es überhaupt wenig Malware und die meisten davon sind nicht auf Ihren Desktop-Computer ausgerichtet. Das häufigste Problem ist Malware, die über Remotezugriffstools (normalerweise aufgrund schwacher Kennwörter) wie SSH installiert wird. Es neigt dazu, Spam-Mails zu versenden und nach anderen anfälligen Systemen zu suchen, die nicht gefunden werden.

Wenn eine Malware Root-Zugriff erhält, versucht sie möglicherweise, sich mithilfe eines Rootkits zu verstecken. Mit können Sie rkhunternach gängigen Rootkits suchen. Das Programm läuft schnell, da die Liste eher kurz ist. Es gibt auch Tools, debsumsmit denen alle Systemprogramme auf Integrität überprüft werden können.

Als Ubuntu-Benutzer erhalten Sie die meiste Software aus dem vertrauenswürdigen Repository Ihrer Distribution, wodurch Sie sicher sind. Beachten Sie, dass es einige schädliche Dinge gibt, die Sie tun können, wenn Sie die folgenden Anweisungen befolgen: "Kopieren Sie diese einfach in Ihr Terminal" oder fügen Sie PPA-Repositorys von Personen hinzu, die Sie nicht kennen.

Ein dummer und schädlicher Witz ist, dass Leute vorschlagen, auszuführen rm -rf /, was alle Dateien auf Ihrem Computer löscht. (Dieser Vorgang kann jetzt verhindert werden, aber eine etwas andere Variante wird immer noch dasselbe tun.)

Andere Dinge beinhalten das Ausführen von Dingen, ohne sie wirklich zu verstehen, wenn sich Ihr System geringfügig vom System des Autors unterscheidet. Zum Beispiel kann eine Anleitung zum Kopieren eines Ubuntu-Image auf einen USB-Stick enthalten dd if=ubuntu.img of=/dev/sdb. Dies sdafunktioniert einwandfrei, wenn Sie eine Festplatte ( ) und den USB-Stick ( sdb) haben. Aber wenn Sie eine zweite Festplatte haben, wird der USB-Stick sein sdcund Ihre zweite Festplatte ist sdbund Sie werden Ihre Daten überschreiben.
Führen Sie also keine Skripte aus, Sie verstehen nicht, wie sie funktionieren, wenn Sie nicht sicher sind, ob der Autor über solche Dinge nachgedacht hat.

Zusammenfassend:

  • Verwenden Sie nur Ubuntu-Software (dies ist die Standardeinstellung, wenn Sie keine PPAs hinzufügen oder .deb-Pakete oder -Skripte herunterladen).
  • Verwenden Sie SSH nur, wenn Sie dazu aufgefordert werden
  • Verwenden Sie ein gutes Passwort, insbesondere, wenn Sie den Fernzugriff zulassen
  • Führen Sie keine zufälligen Befehle aus, die ein Fremder aus dem Internet empfiehlt, wenn Sie nicht verstehen, was sie tun.

7

Meine Antwort auf Antworten wie:

"Aus meiner persönlichen Erfahrung brauchen Sie kein Antivirus"

Unsere Cybersicherheitsexperten eines auf Cybersicherheitsverteidigung ausgerichteten Unternehmens empfehlen, Antivirus für Linux oder MacOS zu verwenden . In der Tat ist es eine interne Anforderung, Antivirus auf unseren Workstations zu installieren.

Diese Systeme haben weniger Markt (wenn wir Android nicht berücksichtigen), auch ein kleineres Ziel der Bösewichte und daher sind Viren (und Malware) weniger verbreitet, und durch das stärkere Design von Unix ist es schwieriger, dies zu tun Entwickeln Sie Viren / Malware für GNU / Linux, aber manchmal sind sichere Optionen deaktiviert (z. B. Speicherzufall in Linux), und es gibt keine sichere Software .

Denken Sie auch daran, dass wir alle Webbrowser verwenden und es viele browserzentrierte Angriffe gibt.

Es ist leicht zu glauben, dass Sie geschützt sind, weil Sie ein Unix wie GNU / Linux, BSD oder MacOS verwenden. Das ist aber sehr falsch. Tatsächlich:

  1. Ich hatte eine ähnliche Antwort von der MacOS-Community gehört, und ich habe Bitcoin-Miner auf MacOS-Laptops gefunden.

  2. Ich habe auch in anderen Firmen gesehen, dass alte ungeschützte GNU / Linux-Server (keine Updates, keine korrekten Firewall-Regeln auf der Server-SW FW, kein Antivirus / Anti-Malware) Opfer von Ransomware-Angriffen sind, die unter Bitcoins entschlüsselt werden müssen.

  3. Ich habe mehrere Cyber-Sicherheitsprodukte gesehen, die in virtuelle Appliances gepackt sind (die zum Verteilen von bereitstellbaren VMs verwendet werden) und alle mit ClamTk, einer Firewall usw. geliefert werden. Wenn diese Typen sie enthalten, gibt es meiner Meinung nach einen Grund dafür.

Also, mein kostenloser Rat: ändere deine Einstellung, installiere ClamAV , ClamTk , überprüfe, ob deine Distribution- Firewall aktiviert ist, und sei vorsichtig im Internet .


1
Wenn auf Servern Bitcoin Miner ausgeführt werden, liegt dies in der Regel nicht daran, dass sie Viren enthalten, sondern daran, dass die von ihnen ausgeführte Software Sicherheitslücken aufweist, durch die Angreifer auf sie zugreifen können (was selten das Installieren von Viren erforderlich macht). Die Wahrscheinlichkeit, dass Ransomware von AV-Software abgefangen wird, ist etwas höher, aber die Chancen stehen nicht gut, zum Teil, weil Angreifer AV deaktivieren können, bevor sie fortfahren. Und all dies übersieht die Tatsache, dass AV-Software selbst Sicherheitslücken aufweisen kann, sodass Sie anfälliger sind als ohne sie.
James_pic

Sie haben Recht, aber Malware Ich meinte, Trojaner sind auch keine Viren, aber wir missbrauchen die Sprache jeden Tag, auch Anti-Virus verhindern mehr als Virus, der richtige Name sollte Anti-Malware sein (es gibt auch Produkte mit diesem Namen), aber nun, c'est la vie xD
xCovelus

4

Wie oben bereits erwähnt, benötigen Sie möglicherweise keine, aber Sie sollten sich eine Firewall zulegen. Ubuntu verfügt über eine, diese ist jedoch standardmäßig nicht aktiviert. UFW oder UncomplicatedFireWall ist Ubuntus Lösung. Aktivieren Sie es mit dem Befehl

$ sudo ufw enable

Sie können dann die Protokollierung aktivieren, wenn Sie dies mit dem Befehl möchten

$ sudo ufw logging on

Wenn 'ufw' aus irgendeinem Grund nicht installiert ist, können Sie es mit den Paketmanagern snap und apt installieren.

Typ zu installieren

$ sudo snap install ufw

Wie bereits erwähnt, werden nicht viele Viren für Linux erstellt oder befallen. Sie müssen sich keine Sorgen um einen MITM-Angriff machen. Ihr einziges echtes Risiko besteht darin, dass jemand auf Sie zielt.


das ist ein sehr guter
rat

1

Sie müssen Antivirus installieren Linux kann keinen Virus haben Das System ist so mächtig, dass es nicht wie Windows ist, also keine Notwendigkeit. Machen Sie sich keine Sorgen, mein Freund


2
Weit
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.