लिनक्स मैलवेयर

मुक्त ज्ञानकोश विकिपीडिया से
Jump to navigation Jump to search

लिनक्स मैलवेयर में वायरस, ट्रोजन, वर्म्स और अन्य प्रकार के मैलवेयर शामिल हैं जो लिनक्स ऑपरेटिंग सिस्टम को प्रभावित करते हैं। लिनक्स, यूनिक्स और अन्य यूनिक्स जैसे कंप्यूटर ऑपरेटिंग सिस्टम को आमतौर पर बहुत अच्छी तरह से संरक्षित माना जाता है ।

२०१८ के रूप में वहाँ अभी तक एक भी बड़े पैमाने पर लिनक्स वायरस या प्रकार माइक्रोसॉफ्ट विंडोज पर आम है कि के मैलवेयर संक्रमण नहीं गया था, इस कारण है कि आम तौर पर करने के लिए मैलवेयर के रूट का उपयोग और सबसे लिनक्स कमजोरियों के लिए तेजी से अद्यतन की कमी है।

लिनक्स भेद्यता[संपादित करें]

यूनिक्स प्रणालियों की तरह, लिनक्स एक बहु-उपयोगकर्ता वातावरण जहां उन विशिष्ट विशेषाधिकार प्रदान कर रहे हैं और वहाँ लागू किया अभिगम नियंत्रण के कुछ फार्म है लागू करता है। एक लिनक्स सिस्टम पर नियंत्रण हासिल करने के लिए या सिस्टम में ही करने के लिए किसी भी गंभीर परिणाम पैदा करने के लिए, मैलवेयर प्रणाली के लिए रूट पहुँच प्राप्त करने के लिए होगा।

अतीत में, यह सुझाव दिया गया कि लिनक्स क्योंकि इसकी कम बाजार हिस्सेदारी यह एक कम लाभदायक लक्ष्य बनाया इतने कम मैलवेयर था।

२००८ में मैलवेयर लक्ष्यीकरण लिनक्स की मात्रा बढ़ रही है के रूप में जाने जाते थे। शेन कोर्सेन, केसपरसकाई लैब के साथ एक वरिष्ठ तकनीकी सलाहकार, समय में कहा, "लिनक्स मैलवेयर में वृद्धि बस अपने बढ़ती लोकप्रियता की वजह से है, विशेष रूप से एक डेस्कटॉप ऑपरेटिंग सिस्टम के रूप में ... एक ऑपरेटिंग सिस्टम के उपयोग के सीधे करने के लिए जोड़ा जाता है मैलवेयर लेखकों द्वारा ब्याज कि ओएस के लिए मैलवेयर विकसित करने के लिए। "

टॉम फेरिस, सुरक्षा प्रोटोकॉल के साथ एक शोधकर्ता, केसपरसकाई के रिपोर्टों में से एक पर टिप्पणी करते हुए कहा, "लोगों के मन में, अगर यह गैर- विंडोज है, यह सुरक्षित है, और कहा कि ऐसा नहीं है। उन्हें लगता है कोई भी लेखन लिनक्स या मैक ओएस एक्स के लिए मैलवेयर लेकिन इसका आवश्यक सच नहीं है। "

कुछ लिनक्स उपयोगकर्ताओं स्कैन असुरक्षित दस्तावेज़ों और ईमेल जो से आता है या विंडोज उपयोगकर्ताओं के लिए जा रहा है करने के लिए लिनक्स आधारित एंटी-वायरस सॉफ्टवेयर चला सकता हूँ।

क्योंकि वे मुख्य रूप से मेल सर्वर जो अन्य ऑपरेटिंग सिस्टम चला रहे कंप्यूटर को मेल भेज सकते हैं पर उपयोग किया जाता है, लिनक्स वायरस स्कैनर आम तौर पर के लिए परिभाषाओं का उपयोग, और सभी कंप्यूटर प्लेटफॉर्म के लिए के लिए स्कैन, सभी ज्ञात वायरस। उदाहरण के लिए, खुला स्रोत ClamAV "का पता लगाता है ... वायरस, वॉर्म और ट्रोजन, माइक्रोसॉफ्ट ऑफिस मैक्रो वायरस, मोबाइल मैलवेयर, और अन्य खतरों भी शामिल है।"

वायरस और ट्रोजन घोड़े[संपादित करें]

नीचे सूचीबद्ध वायरस एक संभावित मुद्रा है, हालांकि कम से कम,लिनक्स सिस्टम के लिए खतरा। यदि एक संक्रमित द्विआधारी वायरस में से एक युक्त का संचालन किया गया सिस्टम अस्थायी रूप से संक्रमित हो जाएगा, के रूप में लिनक्स कर्नेल स्मृति निवासी है और केवल पढ़ने के लिए। किसी भी संक्रमण के स्तर का क्या विशेषाधिकार द्विआधारी भाग गया के साथ उपयोगकर्ता जो पर निर्भर करेगा। जड़ खाते के अंतर्गत एक द्विआधारी रन पूरे सिस्टम को संक्रमित करने में सक्षम होगा। विशेषाधिकार वृद्धि कमजोरियों एक सीमित खाते के अंतर्गत मैलवेयर चल रहा की अनुमति पूरे सिस्टम को संक्रमित कर सकते हैं।

यह ध्यान देने योग्य है कि यह किसी भी दुर्भावनापूर्ण प्रोग्राम है जो उसके विशेषाधिकार सीमित करने के लिए ले जाया विशेष चरणों के बिना चला जाता है के लिए सच है लायक है। यह किसी भी कार्यक्रम के लिए एक कोड स्निपेट शामिल करने के लिए एक उपयोगकर्ता डाउनलोड कि हो सकता है और इस अतिरिक्त कोड डाउनलोड एक संशोधित प्रवेश सर्वर, एक खुला मेल रिले, या इसी तरह कार्यक्रम करते हैं, और इस अतिरिक्त घटक समय में किसी भी समय उपयोगकर्ता के लॉग बनाने तुच्छ है। कोई विशेष मैलवेयर लेखन कौशल इस के लिए आवश्यक हैं। विशेष कौशल पहली जगह में (ट्रोजन) कार्यक्रम चलाने के लिए उपयोगकर्ता को धोखा देना के लिए आवश्यकता हो सकती है।

सॉफ्टवेयर खजाने के उपयोग में काफी, मैलवेयर की स्थापना के किसी भी खतरे को कम करता है के रूप में सॉफ्टवेयर खजाने देखरेख, जो यह सुनिश्चित करें कि उनके भंडार मैलवेयर से मुक्त है की कोशिश द्वारा जाँच कर रहे हैं। बाद में, सॉफ्टवेयर के सुरक्षित वितरण सुनिश्चित करने के लिए, चेकसम उपलब्ध कराया जाता है। यह संभव संशोधित संस्करण है कि एक आदमी-इन-मध्यम हमले या इस तरह के एआरपी या DNS विषाक्तता के रूप में एक पुनर्निर्देशन हमले के माध्यम से उपयोग करते हुए संचार के जैसे अपहरण से पेश किया गया है हो सकता है प्रकट करने के लिए ये मेकअप। इन डिजिटल हस्ताक्षर की सावधानी से उपयोग जो हमलों के दायरे को सीमित करता है कैसे कुंजी और चेकसम नियंत्रित किया जाता है पर निर्भर करता है, केवल मूल लेखक, पैकेज और रिहाई देखरेख और उपयुक्त व्यवस्थापकीय पहुंच के साथ संभवतः अन्य शामिल करने के लिए रक्षा की एक अतिरिक्त पंक्ति, प्रदान करता है। प्रतिलिपि प्रस्तुत करने योग्य सुनिश्चित कर सकते हैं कि डिजिटल रूप से हस्ताक्षरित स्रोत कोड मज़बूती से एक द्विआधारी आवेदन के रूप में तब्दील कर दिया गया है बनाता है।

कीड़े और लक्षित हमले[संपादित करें]

यूनिक्स सिस्टम के लिए शास्त्रीय खतरा ऐसे SSH और वेब सर्वर के रूप में नेटवर्क डेमॉन, में कमजोरियों हैं। ये कीड़े द्वारा या विशिष्ट लक्ष्यों के खिलाफ हमलों के लिए इस्तेमाल किया जा सकता है। सर्वर समझौता कर रहे हैं बहुत जल्दी जब एक जोखिम पाया जाता है, वहाँ इस तरह के केवल कुछ ही बड़े पैमाने पर कीड़े किया गया है। विशिष्ट लक्ष्यों को एक जोखिम है कि सार्वजनिक रूप से ज्ञात नहीं माध्यम से हमला किया जा सकता है तो कोई गारंटी नहीं कि एक निश्चित स्थापना सुरक्षित है। इसके अलावा इस तरह के संभावित खतरों के बिना सर्वर सफलतापूर्वक कमज़ोर पासवर्ड के माध्यम से हमला किया जा सकता है।

वेब स्क्रिप्ट[संपादित करें]

लिनक्स सर्वर भी सिस्टम में ही है, जहां जैसे वेब सामग्री और लिपियों अपर्याप्त प्रतिबंधित या जाँच की और हमले आगंतुकों को मैलवेयर द्वारा किया जाता है के खिलाफ किसी भी हमले के बिना मैलवेयर द्वारा इस्तेमाल किया जा सकता है। कुछ हमलों लिनक्स सर्वर पर हमला करने के मैलवेयर जटिल उपयोग करें, लेकिन हैकर्स जब सबसे पूर्ण रूट पहुँच तो मिल बाइनरी की जगह या मॉड्यूल इंजेक्शन लगाने की तरह कुछ भी संशोधित करके हमला करने में सक्षम हैं। यह वेब पर अलग-अलग सामग्री प्रयोक्ताओं की पुनर्निर्देशन अनुमति दे सकता है। आमतौर पर, एक CGI स्क्रिप्ट टिप्पणियाँ छोड़ने के लिए, गलती से, वेब ब्राउज़र में कोड का शोषण कमजोरियों के शामिल किए जाने की अनुमति दे सकता।

बफ़र ओवररन हो गया[संपादित करें]

पुराने लिनक्स वितरण अपेक्षाकृत अतिप्रवाह हमलों बफ़र के प्रति संवेदनशील थे: यदि कार्यक्रम में ही बफ़र, कर्नेल प्रदान की केवल सीमित सुरक्षा के आकार के बारे में ध्यान नहीं दिया, एक हमलावर के हमले के अंतर्गत कमजोर आवेदन के अधिकार के तहत मनमाने ढंग से कोड निष्पादित करने के लिए अनुमति देता है। कार्यक्रम है कि जब भी गैर-रूट उपयोगकर्ता ( से तुआइद बिट के माध्यम से) द्वारा शुरू की लाभ रूट पहुँच हमला करने के लिए विशेष रूप से आकर्षक थे। हालांकि, 2009 के रूप में कर्नेल के सबसे पता स्थान लेआउट यादृच्छिकीकरण (ASLR), बढ़ाया स्मृति संरक्षण और अन्य एक्सटेंशन इस तरह के हमले करने और अधिक कठिन व्यवस्था करने के लिए शामिल हैं।

क्रॉस-प्लेटफ़ॉर्म वायरस[संपादित करें]

2007 में पहचान चिंता का विषय पार मंच वायरस, पार मंच आवेदनों की लोकप्रियता से प्रेरित का है। यह एक OpenOffice.org वायरस बेढबन्नी कहा जाता है के वितरण द्वारा मैलवेयर के बारे में जागरूकता के क्षेत्र में अग्रणी करने के लिए लाया गया था।

सिमेंटेक के स्टुअर्ट स्मिथ ने निम्नलिखित लिखा:

क्या इस वायरस उल्लेख के लायक बनाता है कि यह दिखाता है कि कैसे आसानी से प्लेटफार्मों, तानाना, प्लग इन, ActiveX, आदि को स्क्रिप्ट है, दुरुपयोग हो सकता है। सब भी अक्सर, यह एक और विक्रेता के साथ सुविधाओं से मिलान करने के लिए ... मैलवेयर एक पार मंच में जीवित रहने के लिए क्षमता खोज में भूल गया है, पार से आवेदन वातावरण विशेष प्रासंगिकता के रूप में अधिक से अधिक मैलवेयर वेब साइटों के माध्यम से बाहर धक्का दे दिया जाता है। कब तक इस तरह किसी का उपयोग करता है कुछ, एक वेब सर्वर पर एक जावास्क्रिप्ट infecter ड्रॉप करने मंच की परवाह किए बिना?

सोशल इंजीनियरिंग[संपादित करें]

किसी भी ऑपरेटिंग सिस्टम के साथ मामला है, लिनक्स सोशल इंजीनियरिंग के माध्यम से स्वयं को इंस्टॉल किए कि चाल उपयोगकर्ता मैलवेयर के लिए असुरक्षित है। दिसंबर २००९ दुर्भावनापूर्ण झरना स्क्रीनसेवर कि एक स्क्रिप्ट है कि डिनायल ऑफ़ सर्विस हमले में संक्रमित लिनक्स पीसी इस्तेमाल किया खोज की थी निहित हैं।

एंटी-वायरस एप्लिकेशन[संपादित करें]

ClamTk के लिए जीयूआई ClamAV पर एक स्कैन चलाने उबंटू 8.04 हार्डी बगुला

एंटी-वायरस उपलब्ध है जो लिनक्स ऑपरेटिंग सिस्टम के तहत चलेगा आवेदनों की एक संख्या हैं। इन आवेदनों में से अधिकांश कारनामे जो माइक्रोसॉफ्ट विंडोज के उपयोगकर्ताओं को प्रभावित कर सकता के लिए देख रहे हैं।

माइक्रोसॉफ्ट विंडोज- विशिष्ट खतरों के लिए[संपादित करें]

इन अनुप्रयोगों कंप्यूटर (आमतौर पर, सर्वर) जो एमएस विंडोज उपयोगकर्ताओं के लिए फाइलों पर पारित करेंगे के लिए उपयोगी होते हैं। वे लिनक्स विशिष्ट खतरों के लिए मत देखो।

* Avast! (proprietary; freeware version available)

लिनक्स-विशिष्ट खतरों के लिए[संपादित करें]

इन अनुप्रयोगों वे चल रहे हैं, जिस पर लिनक्स कंप्यूटर के लिए वास्तविक खतरों के लिए लग रही है।

  • chkrootkit (मुक्त और खुला स्रोत सॉफ़्टवेयर) [10]
  • ClamAV (मुक्त और खुला स्रोत सॉफ़्टवेयर) [11]
  • कोमोडो (मालिकाना) [12]
  • Dr.Web (मालिकाना)
  • ESET (मालिकाना) (OS X, विंडोज मैलवेयर का पता लगाता है) [13] [14] [15] [16]
  • लिनक्स मैलवेयर का पता [17]
  • rkhunter (मुक्त और खुला स्रोत सॉफ़्टवेयर) [18]
  • सोफोस (मालिकाना) (यूनिक्स और विंडोज के लिए संस्करण) [19] [20]
  • लिनिस (खुला स्रोत ऑडिटिंग) [21] [22]

लिनक्स मैलवेयर भी पता लगाया जा सकता है (और विश्लेषण) जैसे कि निम्न स्मृति फोरेंसिक उपकरण, का उपयोग करते हुए।

  • फोर्सपॉइंट (मालिकाना) [23]
  • अस्थिरता (मुक्त और खुला स्रोत सॉफ्टवेयर) [24]

ख़तरा[संपादित करें]

निम्नलिखित में जाना जाता है लिनक्स मैलवेयर की एक आंशिक सूची है। हालांकि, कुछ यदि कोई जंगल में हैं, और सबसे लिनक्स अद्यतन द्वारा अप्रचलित प्रस्तुत किए गए हों या एक खतरा कभी नहीं थे। ज्ञात मैलवेयर केवल नहीं या यहां तक ​​कि सबसे महत्वपूर्ण खतरा है: नई मैलवेयर या विशिष्ट साइटों के लिए निर्देशित मैलवेयर से संभावित खतरों को पहले से समुदाय के लिए अज्ञात या अप्रयुक्त उपयोग कर सकते हैं हमला करता है।

बॉटनेट्स[संपादित करें]

  • हाथापाई - 32/64-बिट लिनक्स / फ्रीबीएसडी मल्टीफंक्शनल बॉटनेट [25]
  • लिनक्स। Remaiten - चीजों के इंटरनेट को निशाना बनाने वाला खतरा। [26] [27] [28]
  • मिराई (मैलवेयर) - एक DDoS बोटनेट टेलनेट सेवा के माध्यम से फैलता है और इंटरनेट ऑफ थिंग्स (IoT) को संक्रमित करने के लिए डिज़ाइन किया गया है। [29] [30] [31] [32] [33]
  • GafGyt / BASHLITE / Qbot - एक DDoS बॉटनेट SSH और टेलनेट सेवा के कमजोर पासवर्ड के माध्यम से फैलता है, सबसे पहले बैश शेलशॉक भेद्यता के दौरान खोजा गया था। [34]
  • लुआबोट - लुआ प्रोग्रामिंग भाषा में मॉड्यूल घटक के साथ एक बोटनेट कोडित, लिबास के साथ सी आवरण में क्रॉस-संकलित, इसका उद्देश्य एआरएम, एमआईपीएस और पीपीसी आर्किटेक्चर में इंटरनेट ऑफ थिंग्स के लिए है, डीडीओएस के उपयोग के साथ, मिराई (मैलवेयर) फैलता है या प्रॉक्सी बेचना है। साइबर अपराध तक पहुंच। [35] [36]
  • हाइड्रा, [37] आइड्रा, [38] लाइटएड्रा [39] और न्यूएड्रा [40] - एक शक्तिशाली आईआरसी बॉटनेट का दूसरा रूप जो लिनक्स बॉक्स को संक्रमित करता है।
  • EnergyMech 2.8 ओवरकिल मॉड (लिनक्स / ओवरकिल) - एक लंबा अंतिम बॉटनेट है जो अपने बॉट के साथ सर्वर को संक्रमित करता है और डीडीओएस और प्रसार उद्देश्य के लिए आईआरसी प्रोटोकॉल के माध्यम से संचालित होता है। [41]

रूटकिट्स[संपादित करें]

ट्रोजन[संपादित करें]

* Effusion - 32/64-bit injector for Apache/Nginx webservers, (7 Jan 2014)[47]
  • Hand of Thief - Banking trojan, 2013,[48][49]
  • Kaiten - Linux.Backdoor.Kaiten trojan horse[50]
  • Rexob - Linux.Backdoor.Rexob trojan[51]
  • Waterfall screensaver backdoor - on gnome-look.org[52]
  • Tsunami.gen — Backdoor.Linux.Tsunami.gen[53]
  • Turla — HEUR:Backdoor.Linux.Turla.gen[54][55]
  • Xor DDoS[56] A Trojan malware that hijacks Linux systems and uses them to launch DDoS attacks which have reached loads of 150+ Gbps.[57]
  • Hummingbad - has infected over 10 million Android operating systems. User details are sold and adverts are tapped on without the user's knowledge thereby generating fraudulent advertising revenue.[58]
  • NyaDrop - a small Linux backdoor compiled from a Linux shellcode to be used to infect Linux boxes with bigger size Linux malware.[59]
  • PNScan - Linux trojan designed to aim routers and self-infecting to a specific targeted network segment in a worm-like form[60]
  • SpeakUp - is a backdoor Trojan that infects six different Linux distributions and macOS devices.[61][62]

वायरस[संपादित करें]

* 42[63][64]

कीड़े[संपादित करें]

* Adm - Net-Worm.Linux.Adm[95]

संदर्भ[संपादित करें]

  1. "Discontinuation of Antivirus solutions for Linux systems on June 30th 2016". मूल से 2017-12-14 को पुरालेखित. अभिगमन तिथि 2014-10-14.
  2. Comodo Group (2015). "Comodo Antivirus for Linux". मूल से 11 दिसंबर 2015 को पुरालेखित. अभिगमन तिथि 17 October 2012.
  3. "ClamAV". मूल से 27 जून 2013 को पुरालेखित. अभिगमन तिथि 2011-02-22.
  4. "Dr.Web anti-virus for Linux". Dashke. मूल से 27 फ़रवरी 2019 को पुरालेखित. अभिगमन तिथि 2010-05-25.
  5. FRISK Software International (2011). "F-PROT Antivirus for Linux x86 / BSD x86". मूल से 4 दिसंबर 2011 को पुरालेखित. अभिगमन तिथि 13 December 2011.
  6. "Kaspersky Linux Security - Gateway, mail and file server, workstation protection for Linux/FreeBSD". Kaspersky Lab. मूल से 24 जून 2011 को पुरालेखित. अभिगमन तिथि 2009-02-11.
  7. "McAfee VirusScan Enterprise for Linux". McAfee. मूल से 18 दिसंबर 2016 को पुरालेखित. अभिगमन तिथि 2012-12-27.
  8. "Panda Security Antivirus Protection for Linux". Panda Security. मूल से 2009-01-29 को पुरालेखित. अभिगमन तिथि 2009-01-13.
  9. Symantec (January 2009). "System requirements for Symantec AntiVirus for Linux 1.0". मूल से 2007-04-29 को पुरालेखित. अभिगमन तिथि 2009-03-07.
  10. "chkrootkit -- locally checks for signs of a rootkit". www.chkrootkit.org. मूल से 13 जनवरी 2020 को पुरालेखित. अभिगमन तिथि 2 मार्च 2020.
  11. "ClamavNet". www.clamav.net. मूल से 27 जून 2013 को पुरालेखित. अभिगमन तिथि 2 मार्च 2020.
  12. "COMODO Antivirus for Linux (CAVL) v1.1.268025.1 is released!". comodo.com. 2013-02-28. मूल से 18 नवंबर 2018 को पुरालेखित. अभिगमन तिथि 2014-06-12.
  13. "ESET File Security - Antivirus Protection for Linux, BSD, and Solaris". Eset. मूल से 18 नवंबर 2018 को पुरालेखित. अभिगमन तिथि 2008-10-26.
  14. "ESET Mail Security - Linux, BSD, and Solaris mail server protection". Eset. मूल से 2008-05-12 को पुरालेखित. अभिगमन तिथि 2008-10-26.
  15. "ESET NOD32 Antivirus for Linux Gateway Devices". Eset. मूल से 2008-05-10 को पुरालेखित. अभिगमन तिथि 2008-10-26.
  16. "ESET NOD32 Antivirus 4 for Linux Desktop". Eset. मूल से 21 जुलाई 2015 को पुरालेखित. अभिगमन तिथि 2014-06-12.
  17. https://www.rfxn.com/projects/linux-malware-detect/ Archived 2020-01-15 at the Wayback Machine R-fx Networks project page of LMD
  18. "Root Kit Hunter". मूल से 2013-03-05 को पुरालेखित.
  19. "Botnets, a free tool and 6 years of Linux/Rst-B | Naked Security". Nakedsecurity.sophos.com. 2008-02-13. मूल से 27 जनवरी 2019 को पुरालेखित. अभिगमन तिथि 2013-08-11.
  20. "Free Linux Malware Scanner | Lightweight Agent for Linux Malware Detection and Removal | Sophos". www.sophos.com. मूल से 17 जनवरी 2020 को पुरालेखित. अभिगमन तिथि 2 मार्च 2020.
  21. "Lynis - Security auditing and hardening tool for Linux/Unix". cisofy.com. मूल से 4 फ़रवरी 2020 को पुरालेखित. अभिगमन तिथि 2 मार्च 2020.
  22. "Lynis: Security auditing tool for Linux, macOS, and UNIX-based systems. Assists with compliance testing (HIPAA/ISO27001/PCI DSS) and system hardening. Agentless, and installation optional. - CISOf." September 7, 2019. मूल से 5 फ़रवरी 2020 को पुरालेखित. अभिगमन तिथि 2 मार्च 2020 – वाया GitHub.
  23. "Forcepoint". Forcepoint. मूल से 23 जनवरी 2020 को पुरालेखित. अभिगमन तिथि 2 मार्च 2020.
  24. "Google Code Archive - Long-term storage for Google Code Project Hosting". code.google.com. मूल से 27 अगस्त 2019 को पुरालेखित. अभिगमन तिथि 2 मार्च 2020.
  25. Kovalev et al (17 July 2014), Mayhem – a hidden threat for *nix web servers Archived 2016-01-06 at the Wayback Machine, Virus Bulletin
  26. Michal Malík; Marc-Etienne M.Léveillé. "Meet Remaiten - a Linux bot on steroids targeting routers and potentially other IoT devices". WeLiveSecurity. मूल से 5 नवंबर 2018 को पुरालेखित. अभिगमन तिथि 4 November 2018.
  27. "Threat Detail - ESET Virusradar". virusradar.com. मूल से 15 अप्रैल 2016 को पुरालेखित. अभिगमन तिथि 3 April 2016.
  28. Mohit Kumar (31 March 2016). "Advanced Malware targeting Internet of the Things and Routers". The Hacker News. मूल से 3 अप्रैल 2016 को पुरालेखित. अभिगमन तिथि 3 April 2016.
  29. njccic (December 28, 2016). "Mirai Botnet". The New Jersey Cybersecurity and Communications Integration Cell (NJCCIC). मूल से 12 दिसंबर 2016 को पुरालेखित. अभिगमन तिथि 28 December 2016.
  30. Krebs, Brian (September 21, 2016). "KrebsOnSecurity Hit With Record DDoS". Brian Krebs. मूल से 15 नवंबर 2016 को पुरालेखित. अभिगमन तिथि 17 November 2016.
  31. Hackett, Robert (October 3, 2016). "Why a Hacker Dumped Code Behind Colossal Website-Trampling Botnet". Fortune.com. मूल से 22 अक्तूबर 2016 को पुरालेखित. अभिगमन तिथि 19 October 2016.
  32. Newman, Lily Hay. "What We Know About Friday's Massive East Coast Internet Outage". WIRED (अंग्रेज़ी में). मूल से 22 अक्तूबर 2016 को पुरालेखित. अभिगमन तिथि 2016-10-21.
  33. "Dyn | crunchbase". www.crunchbase.com. मूल से 26 दिसंबर 2019 को पुरालेखित. अभिगमन तिथि 2016-10-23.
  34. Liam Tung (September 25, 2014). "First attacks using shellshock Bash bug discovered". ZDNet. मूल से 21 दिसंबर 2014 को पुरालेखित. अभिगमन तिथि 25 September 2014.
  35. Catalin Cimpanu (September 5, 2016). "LuaBot Is the First DDoS Malware Coded in Lua Targeting Linux Platforms". Softpedia. मूल से 6 सितंबर 2016 को पुरालेखित. अभिगमन तिथि 5 September 2016.
  36. Catalin Cimpanu (September 17, 2016). "LuaBot Author Says His Malware Is "Not Harmful"". Softpedia. मूल से 18 सितंबर 2016 को पुरालेखित. अभिगमन तिथि 17 September 2016.
  37. Infodox (June 12, 2012). "Hydra IRC bot, the 25 minute overview of the kit". Insecurety Research. मूल से 7 फ़रवरी 2014 को पुरालेखित. अभिगमन तिथि 12 June 2012.
  38. Dan Goodin (March 21, 2013). "Guerilla researcher created epic botnet to scan billions of IP addresses". Ars Technica. मूल से 20 मार्च 2013 को पुरालेखित. अभिगमन तिथि 21 March 2013.
  39. John Leyden (September 9, 2014). "Use home networking kit? DDoS bot is BACK... and it has EVOLVED". The Register. मूल से 12 सितंबर 2014 को पुरालेखित. अभिगमन तिथि 9 September 2014.
  40. John Leyden (October 31, 2016). "A successor to Mirai? Newly discovered malware aims to create fresh IoT botnet". The Register. मूल से 1 नवंबर 2016 को पुरालेखित. अभिगमन तिथि 31 October 2016.
  41. unixfreaxjp (November 28, 2016). "MMD-0061-2016 - EnergyMech 2.8 Overkill Mod". MalwareMustDie. मूल से 19 जनवरी 2017 को पुरालेखित. अभिगमन तिथि 28 November 2016.
  42. "Linux.Encoder.1". drweb.com. मूल से 17 नवंबर 2015 को पुरालेखित. अभिगमन तिथि 10 November 2015.
  43. Lucian Constantin (10 November 2015). "First Linux ransomware program cracked, for now". Computerworld. मूल से 12 नवंबर 2015 को पुरालेखित. अभिगमन तिथि 10 November 2015.
  44. "Lilocked". मूल से 7 सितंबर 2019 को पुरालेखित. अभिगमन तिथि 7 September 2019.
  45. Goud, Naveen (September 6, 2019). "LiLocked Ransomware hits Linux Servers".
  46. Leyden, John ( 21 November 2012), Evildoers can now turn all sites on a Linux server into silent hell-pits Archived 2016-11-16 at the Wayback Machine, The Register, retrieved 21 November 2012
  47. Kovalev et al Effusion – a new sophisticated injector for Nginx web servers Archived 2016-01-06 at the Wayback Machine, Virus Bulletin
  48. rsa.com. "Thieves Reaching for Linux—"Hand of Thief" Trojan Targets Linux #INTH3WILD » Speaking of Security - The RSA Blog and Podcast". Blogs.rsa.com. मूल से 2013-08-15 को पुरालेखित. अभिगमन तिथि 2013-08-11.
  49. Vaughan, Steven J. "Linux desktop Trojan 'Hand of Thief' steals in". ZDNet. मूल से 16 नवंबर 2014 को पुरालेखित. अभिगमन तिथि 2013-08-11.
  50. Florio, Elia (February 2006). "Linux.Backdoor.Kaiten". मूल से 27 जून 2013 को पुरालेखित. अभिगमन तिथि 2008-03-08.
  51. Florio, Elia (December 2007). "Linux.Backdoor.Rexob". मूल से 27 जून 2013 को पुरालेखित. अभिगमन तिथि 2008-03-08.
  52. Vervloesem, Koen (December 2009). "Linux malware: an incident and some solutions". मूल से 18 नवंबर 2016 को पुरालेखित. अभिगमन तिथि 2010-09-16.
  53. "Backdoor.Linux.Tsunami.gen". Securelist. मूल से 2016-01-06 को पुरालेखित. अभिगमन तिथि 2014-05-09.
  54. "The 'Penquin' Turla - Securelist". securelist.com. मूल से 20 नवंबर 2015 को पुरालेखित. अभिगमन तिथि 10 November 2015.
  55. Joey-Elijah Sneddon. "Yes, This Trojan Infects Linux. No, It's Not The Tuxpocalypse - OMG! Ubuntu!". OMG! Ubuntu!. मूल से 1 अक्तूबर 2015 को पुरालेखित. अभिगमन तिथि 10 November 2015.
  56. unixfreaxjp.wirehack7,shibumi (September 29, 2014). "Linux/XOR.DDoS : Fuzzy reversing a new China ELF". MalwareMustDie. मूल से 2 अक्तूबर 2014 को पुरालेखित. अभिगमन तिथि 29 September 2014.
  57. Akamai Technologies (29 September 2015). "OR DDoS Botnet Launching 20 Attacks a Day From Compromised Linux Machines, Says Akamai". मूल से 18 मार्च 2016 को पुरालेखित. अभिगमन तिथि 18 March 2016.
  58. Samuel Gibbs. "HummingBad malware infects 10m Android devices". मूल से 19 जून 2019 को पुरालेखित. अभिगमन तिथि 2016-07-06.
  59. David Bisson (October 17, 2016). "NyaDrop exploiting Internet of Things insecurity to infect Linux devices with malware". Graham Cluley. मूल से 5 नवंबर 2018 को पुरालेखित. अभिगमन तिथि 4 November 2018.
  60. Catalin Cimpanu (August 25, 2016). "PNScan Linux Trojan Resurfaces with New Attacks Targeting Routers in India". Softpedia. मूल से 26 अगस्त 2016 को पुरालेखित. अभिगमन तिथि 25 August 2016.
  61. Tara Seals (February 4, 2019). "SpeakUp Linux Backdoor Sets Up for Major Attack". मूल से 29 नवंबर 2019 को पुरालेखित. अभिगमन तिथि 2 मार्च 2020.
  62. William Moseley (February 4, 2019). "SpeakUp – New Linux Backdoor Trojan Discovered By Security Experts". मूल से 25 अप्रैल 2019 को पुरालेखित. अभिगमन तिथि 2 मार्च 2020.
  63. herm1t (August 2008). "Linux.42: Using CRC32B (SSE4.2) instruction in polymorphic decryptor". मूल से 2011-01-07 को पुरालेखित.
  64. Ferrie, Peter (September 2008). "Life, the Universe, and Everything". मूल से 2012-02-27 को पुरालेखित. अभिगमन तिथि 2010-01-17.
  65. herm1t (August 2006). "Infecting ELF-files using function padding for Linux". मूल से 22 January 2012 को पुरालेखित.
  66. Kaspersky Lab (May 2007). "Virus.Linux.Alaeda". मूल से 13 July 2009 को पुरालेखित. अभिगमन तिथि 2008-03-08.
  67. McAfee (December 2004). "Linux/Binom". मूल से 2005-01-24 को पुरालेखित. अभिगमन तिथि 2008-03-08.
  68. Rieck, Konrad and Konrad Kretschmer (August 2001). "Brundle Fly 0.0.1 - A Good-Natured Linux ELF Virus". मूल से May 14, 2008 को पुरालेखित. अभिगमन तिथि 2008-03-08.
  69. de Almeida Lopes, Anthony (July 2007). "Project Bukowski". मूल से 27 जून 2013 को पुरालेखित. अभिगमन तिथि 2008-03-08.
  70. herm1t (February 2008). "Caveat virus". मूल से 23 दिसंबर 2018 को पुरालेखित. अभिगमन तिथि 2 मार्च 2020.
  71. Ferrie, Peter (July 2009). "Can you spare a seg?". मूल से 2012-01-17 को पुरालेखित.
  72. TMZ (January 2019). "Linux.Cephei - ESET Virusradar". मूल से 5 July 2018 को पुरालेखित.
  73. herm1t (October 2007). "Reverse of a coin: A short note on segment alignment". मूल से 27 फ़रवरी 2012 को पुरालेखित. अभिगमन तिथि 2 मार्च 2020.
  74. Ferrie, Peter (September 2009). "Heads or tails?". मूल से 2012-01-17 को पुरालेखित.
  75. herm1t (October 2007). "Hashin' the elves". मूल से 10 अक्तूबर 2014 को पुरालेखित. अभिगमन तिथि 2 मार्च 2020.
  76. Ferrie, Peter (August 2009). "Making a hash of things". मूल से 2012-01-17 को पुरालेखित.
  77. herm1t (June 2008). "README". मूल से 2012-02-06 को पुरालेखित.
  78. Ferrie, Peter (February 2008). "Crimea river". मूल से 2012-01-17 को पुरालेखित.
  79. The Mental Driller (February 2002). "Metamorphism in practice or "How I made MetaPHOR and what I've learnt"". मूल से 2007-06-02 को पुरालेखित. अभिगमन तिथि 2008-03-08.
  80. Kaspersky Lab (December 2001). "Virus.Linux.Nuxbee.1403". मूल से 2 March 2012 को पुरालेखित. अभिगमन तिथि 2008-03-08.
  81. herm1t (November 2007). "INT 0x80? No, thank you!". मूल से 23 दिसंबर 2018 को पुरालेखित. अभिगमन तिथि 2 मार्च 2020.
  82. Ferrie, Peter (September 2009). "Flying solo". मूल से 2012-01-17 को पुरालेखित.
  83. Ferrie, Peter (April 2007). "Linux.Podloso". मूल से 27 जून 2013 को पुरालेखित. अभिगमन तिथि 2008-03-08.
  84. Ferrie, Peter (April 2007). "The iPod virus". मूल से 2008-03-02 को पुरालेखित. अभिगमन तिथि 2008-03-08.
  85. herm1t (December 2009). "From position-independent to self-relocatable viral code". मूल से 24 मई 2019 को पुरालेखित. अभिगमन तिथि 2 मार्च 2020.
  86. Kaspersky Lab (August 2003). "Virus.Linux.Rike.1627". मूल से 2 March 2012 को पुरालेखित. अभिगमन तिथि 2008-03-08.
  87. Kaspersky Lab (January 2002). "Virus.Linux.RST.a". मूल से 2007-11-07 को पुरालेखित. अभिगमन तिथि 2008-03-08.
  88. "The ways of viruses in Linux HOW SAFE?" (PDF). मूल (PDF) से 2014-05-17 को पुरालेखित. अभिगमन तिथि 2009-08-21.
  89. Kaspersky Lab (March 2000). "Virus.Linux.Vit.4096". मूल से November 7, 2007 को पुरालेखित. अभिगमन तिथि 2008-03-08.
  90. Kaspersky Lab (October 2000). "Virus.Linux.Winter.341". मूल से 2007-11-10 को पुरालेखित. अभिगमन तिथि 2008-03-08.
  91. Rautiainen, Sami; एवं अन्य (March 2001). "F-Secure Virus Descriptions: Lindose". मूल से June 21, 2008 को पुरालेखित. अभिगमन तिथि 2008-03-08.
  92. "The Wit Virus: A virus built on the ViT ELF virus" (PDF). मूल (PDF) से 3 मार्च 2016 को पुरालेखित. अभिगमन तिथि 2008-12-31.
  93. TMZ (January 2015). "Linux.Zariche - ESET Virusradar". मूल से 30 नवंबर 2018 को पुरालेखित. अभिगमन तिथि 2 मार्च 2020.
  94. Kaspersky Lab (January 2001). "Virus.Linux.ZipWorm". मूल से 13 July 2009 को पुरालेखित. अभिगमन तिथि 2008-03-08.
  95. Kaspersky Lab (May 2001). "Net-Worm.Linux.Adm". मूल से 2007-10-30 को पुरालेखित. अभिगमन तिथि 2008-03-08.
  96. Rautiainen, Sami (April 2001). "F-Secure Virus Descriptions: Adore". मूल से 27 जून 2013 को पुरालेखित. अभिगमन तिथि 2008-03-08.
  97. सन्दर्भ त्रुटि: <ref> का गलत प्रयोग; Smith नाम के संदर्भ में जानकारी नहीं है।
  98. Smith, Stuart (May 2007). "Perl.Badbunny". मूल से 27 जून 2013 को पुरालेखित. अभिगमन तिथि 2008-03-08.
  99. Kaspersky Lab (May 2001). "Net-Worm.Linux.Cheese". मूल से 2007-10-28 को पुरालेखित. अभिगमन तिथि 2008-03-08.
  100. Rautiainen, Sami (April 2001). "F-Secure Virus Descriptions: Kork". मूल से 27 जून 2013 को पुरालेखित. अभिगमन तिथि 2008-03-08.
  101. Mohit Kumar (2013-11-30). "Linux worm targeting Routers, Set-top boxes and Security Cameras with PHP-CGI Vulnerability". The Hacker News. मूल से 30 नवंबर 2018 को पुरालेखित. अभिगमन तिथि 2013-12-04.
  102. Joe Casad (3 December 2013). "New Worm Attacks Linux Devices". Linux Magazine. मूल से 6 दिसंबर 2013 को पुरालेखित. अभिगमन तिथि 4 December 2013.
  103. McAfee (June 2005). "Linux/Lupper.worm Description". मूल से 2005-11-24 को पुरालेखित. अभिगमन तिथि 2010-10-10.
  104. Kaspersky Lab (October 2002). "Net-Worm.Linux.Mighty". मूल से 2007-11-07 को पुरालेखित. अभिगमन तिथि 2008-03-08.
  105. Perriot, Frederic (February 2007). "Linux.Millen.Worm". मूल से 27 जून 2013 को पुरालेखित. अभिगमन तिथि 2008-03-08.
  106. Rautiainen, Sami; एवं अन्य (September 2002). "F-Secure Virus Descriptions: Slapper". मूल से 27 जून 2013 को पुरालेखित. अभिगमन तिथि 2008-03-08.
  107. Voss, Joel (December 2007). "SSH Bruteforce Virus by AltSci Concepts". अभिगमन तिथि 2008-03-13.[मृत कड़ियाँ]

बाहरी कड़ियाँ[संपादित करें]

  • लिनक्स उबंटू आधिकारिक उबंटू प्रलेखन पर