¿El sistema operativo Linux está totalmente libre de virus y malware? Si es así, ¿por qué?

De hecho, los sistemas Linux son atacados por malware, aunque no por virus. Que el diseño del sistema operativo de Microsoft incluya algunas características que hacen que los documentos puedan instalar cargas útiles ejecutables es una especie de accidente feliz (desde el punto de vista de los creadores de virus). El uso de una base de datos de ganchos de software y código auxiliar (el registro) también simplificó las cosas.

El malware de Linux es bastante distinto de lo que hace y de cómo lo hace, en comparación con los virus de Windows, pero existe.

Primero, la mayoría de los sistemas Linux son dispositivos móviles o servidores: hay muy pocas computadoras de escritorio Linux fuera de las estaciones de trabajo técnicas, por lo que los ataques basados ​​en engañar a los usuarios para que las ejecuten es difícil. La mayoría de los usuarios simplemente no tienen los privilegios apropiados para afectar cosas fuera de sus cuentas, especialmente los directorios cruciales del sistema operativo. Muchos sistemas Linux ni siquiera tienen un usuario administrador. Los sistemas UNIX en general también imponen una separación en datos y código que hace que los ataques basados ​​en documentos no sean prácticos.

Los ataques dirigidos a sistemas Linux tienden a apuntar a la explotación de errores en los servicios del sistema, tales como navegadores web o contenedores Java. Estos tampoco se ejecutan con frecuencia con privilegios elevados, por lo que un exploit generalmente está contenido para alterar el comportamiento del servicio objetivo (y, posiblemente, deshabilitarlo).

De lejos, el ataque más deseable es aquel en el que obtienes credenciales de inicio de sesión. En un sistema mal configurado, esto es tan simple como un ataque de diccionario, probar diferentes nombres de usuario y contraseñas hasta que uno funcione. La mayoría de los sistemas no permiten un inicio de sesión raíz remoto, por defecto, lo que ayuda. Sin embargo, la mayoría todavía permite los inicios de sesión basados ​​en contraseña y es posible violar esa seguridad y obtener un inicio de sesión en la máquina. Una vez que se establece un inicio de sesión, puede ejecutar cualquier cosa como ese usuario y atacar la máquina (tal vez obtener privilegios de superusuario) desde dentro o lanzar ataques similares en otros servidores. Por esta razón, muchos administradores toman precauciones como: solo permitir inicios de sesión basados ​​en certificados (adivinar un número aleatorio de 2048 bits es más difícil que una contraseña de texto), solo permitir inicios de sesión de ciertas direcciones IP, introducir demoras en los inicios de sesión o agregar sistemas de detección de intrusos eso incluirá en la lista negra las direcciones IP que se involucran en comportamientos sospechosos (como inicios de sesión SSH fallidos).

TL; DR: Linux tiene malware que no son virus. Los virus tienden a ser ataques pasivos, mientras que el malware de Linux generalmente son ataques abiertos.

Veo a diario cómo los robots que buscan agujeros siguen cerrando nuestros servidores Linux. Todos ellos, todo el día, todos los días.

Estos bots pueden ponerse serios y obtener un shell en el Servidor y luego convertir el Servidor afectado en otro bot buscando más servidores para golpear y así sucesivamente, o, si no pueden obtener un shell, puede que el código desactualizado les permita cargar un archivo para usar como carga útil para la infección posterior de otros servidores o PC de casa.

Oh! Y no se olvide de los servidores que se utilizan para enviar correo no deseado por estos mismos bots y másters de bot, siempre aprovechando contraseñas fáciles de adivinar o (nuevamente) código incorrecto u obsoleto.

Entonces, hay una gran cantidad de cosas feas por ahí y están tratando de romper y robar cosas para ganar dinero ilegalmente. Tal vez no en la forma en que los usuarios de Windows piensan que un “virus informático” debería comportarse, pero me parece exactamente lo mismo …

¡Aclamaciones!

Solo agrego un poco más de información a lo que ya está publicado.

  1. Un virus informático es solo un programa que realiza una operación sin el consentimiento del usuario, generalmente malicioso.
  2. Linux como cualquier sistema operativo es solo otro programa que tiene fallas de diseño y fallas de seguridad. Eso significa que es posible desarrollar software malicioso en la plataforma Linux, como ha sucedido en el pasado.

Dicho esto, Linux tiene 3 cosas a su favor:

  1. Las fallas se corrigen rápidamente debido a la gran comunidad y la naturaleza de código abierto de Linux. Cualquier persona con el tiempo y el conocimiento puede sentarse y corregir un error.
  2. No está dirigido tanto por desarrolladores de virus como otras plataformas
  3. Tiene un diseño más seguro que Windows, lo que dificulta el desarrollo y la propagación de virus.

En pocas palabras, Linux no ha tenido un brote de virus importante porque todavía nadie hizo el esfuerzo, lo que de ninguna manera es una garantía de que se mantendrá así para siempre.

Mitos: ¿Linux es inmune a los virus?

En una palabra, ” NO “.

Información más reciente: CSTechFans – Noticias y filtraciones exclusivas sobre tecnología

Cualquier computadora que esté conectada a una red no es inmune a los virus. Pero, como con todo lo demás, es relativo. Si compara la vulnerabilidad de Linux con Windows, puede comprender por qué tantos dicen que Linux es inmune. Pero antes de adentrarnos en cualquier mito, examinemos qué es un virus informático.

Según Wikipedia, un virus es un programa informático que puede copiarse e infectar una computadora . Esa es una descripción bastante amplia. La mayoría de las personas consideraría una definición más específica. Esa misma página Wiki continúa diciendo: El término “virus informático” a veces se usa como una frase general para incluir todo tipo de programas de malware, adware y spyware que no tienen la capacidad reproductiva. Ahora estamos hablando. Entonces, con las dos definiciones combinadas, se podría decir que un virus informático es cualquier tipo de código o software malicioso que puede infectar una computadora y replicarse / distribuirse a sí mismo o una pieza de código o software malicioso que puede distribuirse involuntariamente a través de numerosos medios electrónicos.

Medios para un fin

Los virus informáticos se pueden transmitir de muchas maneras, como:

  • Adjuntos de correo electrónico.
  • URL maliciosas
  • Dentro de las aplicaciones (como complementos del navegador).
  • Rootkits

Será mi intento, en este artículo, mostrarle que aunque es muy difícil para un virus infectar una máquina Linux, eso no significa que deba estar sin protección.

Adjuntos de correo electrónico

¿Por qué los archivos adjuntos de correo electrónico no son tan peligrosos en Linux? Bueno, en términos generales, se debe a que casi todos los archivos adjuntos de correo electrónico malicioso se dirigen a máquinas Windows. Cuando obtiene esos archivos adjuntos sospechosos, generalmente están en forma de archivos .exe o .zip (los archivos .zip que contienen código ejecutable .exe malicioso). Cuando hace clic en un archivo .exe en Linux, su máquina realmente no sabrá qué hacer con él (a menos que tenga instalado Wine).

Pero supongamos que el archivo adjunto se ha dirigido a máquinas Linux y tiene la forma de, por ejemplo, .deb, .rpm o .bin, ¿qué sucede entonces? Esos tipos de archivos se pueden instalar en máquinas Linux. Bueno, ante todo: si el archivo está en formato .deb y está utilizando un sistema basado en RPM, no sucederá nada. Sin embargo, si recibe un correo electrónico con un archivo adjunto .rpm y está utilizando un sistema basado en RPM, ¿qué sucede? Le pedirá su contraseña de root o sudo (dependiendo de su modelo de seguridad).

¿Cuál sería la reacción adecuada a esto? Para no proceder. La diferencia entre este modelo y el modelo tradicional de Windows es que cuando hace doble clic en ese archivo adjunto en Windows, la instalación puede continuar sin su intervención. En ciertos casos no hay verificación de “cordura”. Haga clic y BOOM, el virus se ha instalado y está infectado.

Ahora, naturalmente, si está utilizando una máquina con Windows, está aprovechando una solución antivirus para evitar que surjan tales problemas. ¿Qué hay de Linux? ¿Necesitas un antivirus para Linux? Puede que se sorprenda cuando le diga “¡Sí!” ¿Pero por qué? Si Linux es mucho más inmune a los virus, ¿por qué debería emplear un escáner de virus?

Déjame hacerte una pregunta simple: ¿Alguna vez has enviado algo con archivos adjuntos a otro usuario? Si es así, ¿es ese usuario un usuario de Windows? Si es así, muy bien podría haberle dado a ese accesorio la posibilidad de una infección exitosa. Entonces, ¿por qué no agregar un escaneo de virus a su sistema Linux para evitar tal problema?

Y si administra su propio servidor de correo electrónico (como un servidor Postfix o Sendmail) en una máquina Linux, es necesario tener un escaneo antivirus. El hecho de que su servidor de correo electrónico sea una máquina Linux no significa que un correo electrónico que contenga un virus no sea letal. Ese virus con problemas de correo electrónico podría llegar fácilmente a una máquina con Windows donde comenzará felizmente su vida infecciosa.

Con ese fin, te debes a ti mismo instalar un antivirus como ClamAV.

URL maliciosas

Todavía tengo que encontrar una URL que haya hecho daño directo a una máquina Linux. Pero las URL dañinas no son el único tipo de URL maliciosas. Un tipo de URL es una dirección falsificada. Una dirección falsificada es una dirección maliciosa que se hace pasar por una dirección segura. Estos pueden ser en forma de una pantalla de inicio de sesión de cuenta bancaria falsa o inicio de sesión de Paypal. Cualquier número de direcciones puede ser falsificada. Y cualquier dirección que requiera que inicie sesión con credenciales es peligrosa cuando se falsifica.

¿Estos tipos de amenazas afectan directamente el sistema operativo Linux? No, pero sí afectan al usuario. Afortunadamente, la mayoría de los navegadores modernos tienen complementos para proteger su experiencia de navegación. Estos no deben descuidarse solo porque está utilizando Linux. Puede encontrar una buena muestra de complementos de Firefox en la página de complementos de seguridad de Firefox.

Aplicación Peligro

Debido a que Linux es de código abierto, no puede confiar en cada pieza de software que existe. Sin embargo, puede confiar en todo el software que se distribuye por los canales OFICIALES de su distribución. Por ejemplo, cualquier software admitido oficialmente en el Centro de software de Ubuntu será seguro. Una vez que se aventura fuera del ámbito de la “Asistencia oficial”, corre el riesgo de instalar software malicioso.

Esto no quiere decir que no debe confiar en ningún software no proporcionado a través de los canales oficiales de su distribución. Debido a que Linux es de código abierto, el software generalmente está bajo un gran escrutinio entre pares. Nadie quiere ser conocido como el codificador que creó el software malintencionado de Linux.

Pero si eres de la persuasión paranoica, siempre y cuando mantengas el software compatible con tu distribución, debes evitar instalar cualquier código malicioso en tu máquina.

Sin embargo, le advertiré que había un virus de prueba de concepto para Linux que aprovechaba los lanzadores GNOME y KDE. Este código podría agregarse a la carpeta ~ / .config / autostart (para GNOME) o ~ / .kde / Autostart (para KDE). Cualquiera realmente paranoico (usando GNOME o KDE) podría crear un script bash para buscar y eliminar cualquier archivo sospechoso (o enlace) en ese directorio. Solo tenga cuidado al escribir ese script para que no elimine nada importante.

Got Root?

Los kits de raíz son el verdadero peligro. Un kit raíz es un sistema de software malicioso diseñado para ofuscarse de manera tal que el usuario no tenga idea de que se instaló y se está ejecutando. He sido víctima de un kit de root (hace mucho tiempo) y sugiero encarecidamente la adición de la herramienta rkhunter . De hecho, cuando instalo un nuevo sistema Linux, rkhunter es una de las primeras herramientas que agrego. Y tan pronto como se agrega, se usa.

Los kits de raíz son esas desagradables piezas de software que una vez instaladas son realmente difíciles (si no imposibles) de eliminar. Y algunos kits de raíz son tan malos que comprometen su sistema de tal manera que no puede recuperarse. Y si se pregunta cuántos kits de raíz hay, instale rkhunter , ejecútelo y vea cuántos kits de raíz busca. Usted se sorprenderá. Y los kits raíz no solo atacan a los servidores. He visto máquinas de escritorio infectadas con kits de root. Esto es especialmente cierto si su máquina Linux vive en una dirección IP estática sin protección de firewall entre ella y el mundo exterior.

Pensamientos finales

¿Entonces, qué piensas? ¿Es Linux inmune a los virus? Espero que su respuesta sea “no”. Esa respuesta, y la prevención que inspira, mantendrá su máquina Linux libre de virus en los años venideros. Personalmente, he usado Linux durante doce años y no tenía virus ni ningún software malicioso en ninguna de mis máquinas o servidores personales. Si eres cauteloso como yo, también puedes disfrutar de la informática libre de virus durante años. Pero si cae en la trampa de creer que Linux es perfectamente inmune a los virus, muy bien podría ser víctima de esa ingenuidad.

Fuente: Myth Busting: ¿Linux es inmune a los virus?

Bueno, en realidad no lo es … está menos sujeto a que los hackers desarrollen virus que se dirigen a los sistemas Linux. Las computadoras de grado de consumo generalmente se ejecutan en Windows y, por lo tanto, cuando se dirigen a un público amplio, Windows es el camino a seguir.
No malinterpretes Linux y los virus, definitivamente HAY virus de Linux.
Algunas distribuciones tienen capas de protección adicionales, como SELinux en Ubuntu, por ejemplo. Luego está el firewall predeterminado y el hecho de que los archivos alienígenas no tienen automáticamente permiso para ejecutarse. Debe otorgarse un permiso de ejecución específico antes de que sea posible la ejecución.
Luego, hay varios otros factores que hacen que Linux sea un lugar difícil para los virus, por lo general, los usuarios que no son root en los sistemas Linux tienen a su disposición pocos archivos ejecutables que permitirían que los virus permanezcan sin ser detectados y se propaguen. Algunos programas solo requieren que inicie sesión como root (o mediante el uso de sudo) antes de que se ejecuten o para acceder / modificar directorios que no sean su hogar. Es mucho más difícil desarrollar un virus viable que se propague tan bien como en Windows.
La mayoría de las máquinas que ejecutan Linux son servidores que son ejecutados por personas que saben una o dos cosas sobre lo que están haciendo. Las personas que ejecutan Linux para uso de escritorio generalmente eligen y también saben lo que están haciendo. Casi todas las computadoras analfabetas ejecutan Windows y, por lo tanto, es mucho más fácil infectar esas computadoras. ” Hey, esta máquina me dice que tengo virus y tengo que comprar este programa antivirus llamado ‘FAKETrojanHunter’ para deshacerme de él … ¡Bien, hagámoslo!
Debido a que ninguna distribución / instalación de Linux es igual per se, es más difícil desarrollar malware que los infecte a todos de la manera más eficiente posible. Además, casi todo el software que se ejecuta en Linux es de código abierto, lo que hace que el malware sea mucho más fácilmente detectable ya que su fuente está abierta al público.

Si bien lo que la mayoría de las personas ha respondido tiene mucho sentido, me gustaría agregar más a esto.

Es cierto que los sistemas operativos Linux (o sistemas operativos Unix) no están completamente libres de software malicioso (o virus, como a algunas personas les gusta generalizar).

Una razón, por supuesto, es la falta de popularidad y, por lo tanto, la falta de interés en los desarrolladores de software malicioso para crear un trabajo duro en él.

Pero créanme, Linux no es tan “no popular” como podría parecer la declaración anterior. Algunas de las operaciones más importantes del mundo se realizan en el sistema operativo Linux.

Sin embargo, estas “operaciones más importantes del mundo” son realizadas por personas que saben lo que están haciendo y son lo suficientemente inteligentes como para enfrentar a los estúpidos principiantes que intentan piratear sus sistemas.

Aparte de eso, Linux es un sistema operativo de código abierto y dirigido por la comunidad. Por lo tanto, muchas personas se ponen a trabajar en el código y descubren los problemas y los agujeros de seguridad con los que pueden informar a los desarrolladores (o parcharlos por sí mismos y distribuirlos), lo que en su mayoría hacen.
Esto facilita la erradicación de la mayoría de las lagunas de seguridad en comparación con otros sistemas operativos que hacen que Linux sea más seguro.

Recuerde esto, sin embargo, Linux es muy seguro, pero no completamente seguro.

Mientras el mundo necesite software (que siempre es), habrá desarrolladores maliciosos trabajando en algún código dañino dirigido a todos y cada uno de los sistemas operativos del mundo. Y mientras el mundo necesite software, habrá algunas lagunas de seguridad que nadie conoce y alguien en algún momento las descubrirá para explotarlas o parcharlas.

Probablemente haya escuchado que “Linux no tiene virus” más de una vez, pero ¿es cierto? La respuesta es casi.

Hay unas pocas docenas de virus conocidos para Linux (en comparación con aproximadamente 200,000 en Windows), pero la mayoría de ellos están muertos ahora. Entonces, en realidad, puede haber uno o dos virus vivos para Linux, mientras que en Windows hay más de lo que cualquiera puede contar. ¿Por qué? Bueno, hay algunas razones para esto, y la respuesta más citada por los usuarios de Windows es que Linux tiene tan pocos usuarios, por eso a nadie le importa hacer un virus. Disparates. La verdad está abajo: –

  1. En comparación con Windows, es extremadamente difícil crear un virus para Linux.
  2. El marco de seguridad de Linux hace que sea mucho más complicado para los usuarios instalar un virus en Linux.
  3. Los virus se dividen y se convierten en parte del núcleo, lo que significa que el virus más de cincuenta ha llegado a Linux, solo uno o dos todavía están activos.

La verdad es que es mucho más difícil infectar Linux con un virus porque su arquitectura no es muy amigable para los hackers. Por otro lado, crear un virus para Windows es muy fácil. Simplemente abra un script y tendrá un virus para Windows que puede infectar muchas máquinas en cinco minutos. El hecho de que los ejecutables no puedan ejecutarse en Linux sin que el usuario ingrese la contraseña de administrador, y el hecho de que casi todas las aplicaciones se pueden encontrar en el repositorio oficial (por lo tanto, todas han sido verificadas y aprobadas), es muy poco probable que vaya a instalar un virus en su sistema Linux. No es casualidad que Apple haya creado Apple Store y toda una política rígida (directrices), y hoy Microsoft está estudiando la creación de un repositorio para Windows.

Hoy, Wikipedia enumera solo cincuenta y pocos virus y malware conocidos por Linux , todos inofensivos. Pero en algún lugar puede haber uno o dos todavía activos. ¿Esto significa que debes instalar un antivirus en Linux? ¡No! Pero si está ejecutando un servidor Linux, instalar un antivirus puede ser una buena idea. Para asegurarse de que no ayudará a propagar virus a Windows usando su máquina con Linux, intente instalar ClamAV y es probable que las únicas amenazas que encuentre sean algunos archivos con extensión .EXE que de todos modos no ejecutan Linux.

En realidad, no están libres de virus, pero se conocen muy pocos virus de Linux.
Los programadores maliciosos generalmente no hacen virus de Linux porque les resulta fácil en Windows y, por supuesto, si se encuentra alguna vulnerabilidad de seguridad, los programadores de código abierto lo revisan muy pronto. Así, Linux es más seguro que otros sistemas operativos de esa manera

Esto no es exactamente cierto. El sistema operativo Linux es mucho más seguro que Windows en particular, pero también Mac. Dicho esto, el entorno ha cambiado y el troyano Linux Hand of Thief fue noticia recientemente. Echaría un vistazo a este artículo, que profundiza en el tema de la seguridad de Linux al abordar algunos de los hechos y los mitos que rodean el tema. Espero que esto ayude. ¿Qué tan seguro es Linux? Los mitos y los hechos

Para ser verdad, no! Ningún sistema operativo en este mundo puede ser 100% inmune a virus y malware. Pero aún así, Linux nunca tuvo una infección de malware generalizada en comparación con Windows.

Linux es arquitectónicamente fuerte y, por lo tanto, muy inmune (no totalmente) a las amenazas de seguridad. Linux es Kernel y GNU / Linux es el sistema operativo. Hay cientos de distribuciones de Linux. En el nivel del kernel, todos son más o menos iguales pero no en el nivel del sistema operativo.

Ahora suponga que un script malicioso está escrito para un sistema basado en RPM, es decir, RedHat, Fedora, CentOs, no puede infectar un sistema basado en Debian y un script destructivo escrito para un sistema operativo basado en Debian no puede infectar un sistema basado en RPM. Además, un script que va a realizar un cambio en todo el sistema necesita una contraseña de root.

Si la contraseña de root es confidencial y lo suficientemente segura, el sistema operativo es literalmente seguro. Ahora, un virus de Windows no puede contaminar un Linux hasta que Wi ne esté instalado y se ejecute como root. Por lo tanto, se sugiere no ejecutar el vino como raíz.

Absolutamente no. Hay mucho malware para Linux, y siempre lo ha sido. Es el método de distribución que es diferente. En Windows, le envías a alguien un mensaje que dice “mira este video de gato”, por lo que hacen clic en él pero es un programa y escribe en su disco (o lo hizo en Win95, directamente en los archivos del sistema). En Linux, roba una contraseña o encuentra un servicio vulnerable, inicia sesión en la máquina a través de un proxy, encuentra un exploit de raíz (malware) que funciona en esa versión en particular, instala un kit de raíz y puerta trasera, borra algunos archivos de registro e historial, y Espero que nadie se dé cuenta. Mucho más trabajo. La mayoría de los ataques apuntan a los servidores, porque ahí es donde está el dinero y los servidores tienen el ancho de banda para hacer DDoS. Casi ningún ataque se dirige a escritorios, a menos que incluya ataques de diccionario SSH contra cualquier cosa que responda.

No ha habido virus exitosos como ILOVEYOU, porque Linux es genéticamente más diverso y nunca fue totalmente inseguro como Windows 98 y versiones anteriores. Pero ha habido gusanos de alto impacto como Code Red y Slammer.

Gracias por el A2A.

Como otros han dicho, Linux no está libre de virus, pero tampoco es un objetivo popular como Windows. A medida que un sistema operativo se vuelve más popular entre el público en general, la gente pasa tiempo haciendo exploits y buscando vectores para atacarlo. Por supuesto, Microsoft fue el principal objetivo durante mucho tiempo, pero los gusanos y viri comenzaron por primera vez en sistemas comerciales como Unix. Mac tampoco está libre de virus, ni tampoco los teléfonos móviles.

¡Los únicos dispositivos que pueden estar libres de virus son aquellos que no son lo suficientemente importantes como para ser atacados!

No tanto al menos. Linux adopta el enfoque del repositorio de archivos firmado. De manera más moderna, se puede comparar con la tienda de aplicaciones de Apple o Google Play, donde se revisan las cargas antes de ingresar.

Ningún individuo de código abierto saludable agregará un paquete que contenga virus, spyware, malware o incluso adware en sus repositorios, ni Google o Apple en sus respectivas tiendas. El punto aquí es verificar la legitimidad de la intención del software.

Con software de terceros en Windows y OS X provisto como instalaciones independientes en múltiples sitios web y en medios extraíbles. Ahí es donde comienza el problema en algunos casos.

No. Un virus informático, en su sentido más básico, es un programa y podemos ejecutar programas en Linux.

La mayoría de los virus informáticos se dirigen a las máquinas con Windows. En Linux, un programa necesita permisos para ejecutarse y, por lo tanto, no puede ejecutarse hasta que el usuario lo permita.

Como muchos han dicho aquí, ningún sistema operativo es inmune al virus. La idea de codificar un malware es causar una destrucción masiva, pero con Linux teniendo una población de uso comparativamente menor, la probabilidad de que los codificadores quieran gastar energía en Linux es muy minúscula. Gracias por el A2A.

Muy bien, comencemos con algo de terminología porque la mayoría de las personas simplemente mezclan todo en estos días.

Un virus es un poco de código de computadora que “infecta” a otros programas (de ahí por qué eligieron el nombre). No se ejecutan solos, confían en insertarse en otros ejecutables que los procesos normales del sistema ejecutarán más tarde.

Un gusano es un programa autorreplicante que se propaga activamente y hace que se ejecute activamente en su sistema de destino. Los gusanos realmente no llegaron a ser una cosa hasta que las redes de computadoras se volvieron comunes.

Un troyano es una referencia al caballo de Troya, y es un virus o gusano que se incluye deliberadamente en algún programa no relacionado pero útil que el usuario objetivo buscará e instalará deliberadamente en su sistema debido a su utilidad percibida.

El malware es casi lo mismo que un troyano, excepto que el programa “útil” en el que se entrega es su hogar. No salta de su escondite para infectar el resto del sistema y permanece como residente permanente incluso después de eliminar el programa original.

Entonces: ¿Hay malware que infecta los sistemas operativos basados ​​en Linux? Definitivamente. El tipo más común que veo son las extensiones de navegador malicioso. Los programas de sistemas maliciosos son mucho menos comunes porque la gran mayoría del software utilizado en sistemas Linux es de código abierto y se entrega a través del administrador de paquetes del sistema. Es bastante difícil ocultar el código malicioso cuando cualquier persona interesada puede ver lo que está haciendo su programa. No es imposible, existen programas para Linux que son definitivamente maliciosos. Pero el 99% de los usuarios se adhieren a las cosas en los repositorios de paquetes de su distribución, y infiltrar malware en uno de esos generalmente es bastante difícil.

¿Hay gusanos que puedan infectar Linux? Sí un poco. Suele no haber muchos, y su esperanza de vida esperada tiende a ser bastante corta. Las utilidades principales de un sistema Linux se mantienen escrupulosamente y los tipos de vulnerabilidades de seguridad que un gusano puede usar para propagarse generalmente no permanecen abiertos durante más de unos pocos días después de ser encontrados. Esto, junto con la estricta separación de privilegios en la mayoría de las distribuciones y una filosofía general de poner la cantidad mínima de funcionalidad necesaria en cada programa, mantiene el área expuesta a ataques relativamente pequeños y los gusanos tienden a encontrar compras en sistemas que no se mantienen al día con la seguridad parches

¿Hay virus que infectan los programas de Linux? Sí. Uno. Fue escrito como una prueba de concepto. Viene con un desinstalador. Nunca he oído que se repita en la naturaleza. En la mayoría de los sistemas Linux, el usuario no tiene permisos de escritura para los binarios. Como tal, incluso si ejecutan un programa infectado fuera de medios externos, tendrá pocas o ninguna vía para infectar el software del sistema. Las diversas distribuciones obtienen su software de repositorios de software verificados criptográficamente. El contenido de los repositorios se construye desde la fuente, por lo que para infectar los repositorios tendría que infectar una de sus máquinas de compilación. Estas máquinas de construcción están, obviamente, fuertemente aseguradas.

De todos los compromisos del sistema Linux que he visto a lo largo de los años, todos menos algunos se han debido a credenciales de acceso débiles o comprometidas. Los que no se debieron a la estupidez del usuario. No ejecute código de fuentes no confiables. No exponga los servicios que no va a utilizar. Mantenga su sistema actualizado. Y preste atención a lo que hace clic cuando navega por la web. La cantidad de cosas de “instalar esta extensión del navegador para continuar” que estoy viendo en estos días es asombrosa. Probablemente el tipo de infección más común que veo en sistemas que no son de Windows.

La respuesta breve sobre por qué los sistemas * nix tienden a ser más seguros es que fueron diseñados desde cero para ser sistemas conectados a la red para múltiples usuarios y tienen controles de seguridad apropiados para dicho uso, y la mayoría de las distribuciones priorizan el uso de esos controles correctamente conveniencia del usuario.

Como han dicho otros, no, no está libre de virus. Es un caso de oferta y demanda. Aún en este momento, hay muchas más máquinas con Windows, especialmente en el “escritorio”, por lo que son un mejor objetivo. Apple parece haber adoptado un enfoque diferente, ya que MacOS se basa en el sistema operativo UNIX. Lanzan parches para abordar los pocos virus que se han lanzado.

Sí lo son. ¿Por qué no lo serían? Simplemente busque en Google las vulnerabilidades de seguridad en el kernel de Linux o el ecosistema de software que conforma la experiencia de Linux. Todos estos podrían ser utilizados como puntos de entrada para propagar malwares. Estoy de acuerdo con la respuesta de Christoffer Aasted hasta cierto punto, pero aún no resuelve el escenario donde el paquete firmado en sí es vulnerable a una variedad de ataques de corrupción de memoria. El modelo de permisos de archivos de Linux (al menos sin ningún RBAC) es discrecional, por lo que una vez que un atacante tiene acceso (explotando las vulnerabilidades de corrupción de memoria mencionadas anteriormente), migra a otro proceso (suponiendo que no obtuvo un shell raíz, o se acabó el juego de todos modos ) que tienen el mismo privilegio es casi trivial (piense en ptrace () y la infección GOT en tiempo de ejecución). La única razón por la que hay menos virus / malware dirigidos a las plataformas de Linux es porque los creadores de malware codifican malware con fines de lucro y, por lo tanto, se dirigen al sistema operativo que tiene el mercado más grande cuando se trata de plataformas de escritorio y usuarios ingenuos, es decir, Windows. Si desea una distribución de Linux reforzada, no busque más que Grsecurity, mantenida por Spender y el equipo de PaX, el proyecto PaX / grsecurity es responsable de muchas protecciones de memoria modernas que ahora ofrece el procesador (SMEP / SMAP) y el sistema operativo ( ASLR, DEP)

Realmente no. Definitivamente es mucho más seguro que Windows y lo más probable es que no tenga que preocuparse por cosas como los PUP. Pero, ninguna pieza de software está libre de vulnerabilidades, lo que hace posible los virus.

La única razón por la que muchas personas han declarado que Linux está libre de virus es por lo difícil que es infectarse por uno allí.

La mayoría de las personas que usan Linux son expertos en tecnología, lo que dificulta que alguien te engañe para que instales un virus.

Sin mencionar que hay múltiples distos de Linux como Ubuntu, Linux Mint, Debian, Open Suse y más. Lo que hace que sea mucho más difícil para un ciberdelincuente encontrar varias víctimas.

Aparte de eso, la cuota de mercado de Linux es muy pequeña en comparación con Windows. Esa es una razón más para que los ciberdelincuentes se abstengan de crear malware en Linux.

En el mundo, no hay ningún sistema operativo que esté protegido contra virus. Pero, si hablamos de Linux, podemos decir que es mucho más seguro que otros sistemas operativos como Windows. Para más detalles, lea el artículo en el siguiente enlace:

¿Es libre de virus el sistema operativo Linux?

More Interesting

¿Qué teclados inalámbricos admiten un nivel razonable de cifrado?

¿Cómo puedo saber si mi ex hackeó mi correo electrónico? Ella construye sitios web para ganarse la vida, ¿entonces es inteligente?

Robo: ¿Cómo puedo proteger y recuperar datos en una computadora portátil robada?

En los años 90, los juegos de computadora parecían fácilmente pirateados / pirateados por adolescentes sin un conocimiento profundo de piratería. ¿Qué conocimiento se necesitaba para hacer eso? ¿Fue difícil de hacer?

¿Cómo pueden las computadoras entender el código? ¿Cómo es que el compilador puede entender el lenguaje, de alguna manera ponerlo en binario para ser entendido, y en realidad ser entendido por la máquina misma? Quizás haya algo de información errónea en mi pregunta, pero entiendes lo esencial. ¡Gracias!

¿Qué debo hacer si alguien entra a mi computadora?

¿Por qué no se piratean cuentas bancarias como iCloud o Snapchat?

¿Qué tan paranoico debería ser al asegurar mi computadora antes de llevarla a DEF CON?

¿Quién es el hacker peligroso del mundo?

¿Cuáles son algunas formas en que alguien con muchos recursos podría usar para averiguar quién realmente preguntó / respondió una pregunta / respuesta anónima en Quora?

¿Qué debe hacer una persona si su cuenta de correo electrónico fue pirateada?

Hackeo de computadoras (seguridad): ¿Cómo se ingresa a la cuenta de otro solo con su nombre de usuario?

¿Cuál es el mejor lugar para aprender piratería ética de manera adecuada?

¿Puedo usar Kali Linux para hackear mi propia tableta Android?

¿Contratarías a un hacker que piratee tu sitio web?