Wirusy, robaki i trojany dla systemów Unix w 2005
2006-05-15 00:04
Przeczytaj także: Ewolucja złośliwego oprogramowania I-III 2006
Pomimo względnego spokoju, jakim mogą cieszyć się użytkownicy platform innych niż Windows, oni również stają się ofiarami ataków złośliwego oprogramowania. Poniższa sekcja zawiera niektóre właściwości alternatywnych platform oraz kierunki ewolucji złośliwego oprogramowania.
Statystyki
Opisany wcześniej proces ewolucji złośliwego kodu ułatwi zrozumienie i interpretację zaprezentowanych poniżej danych. Sekcja ta zawiera opis ewolucji złośliwego oprogramowania dla różnego rodzaju systemów uniksowych. Jak wykazuje poniższy wykres, w porównaniu z 2004 rokiem nastąpił znaczny wzrost liczby wszystkich typów złośliwego oprogramowania zaliczanych przez firmę Kaspersky Lab do kategorii MalWare.
fot. mat. prasowe
Liczba szkodliwych programów dla poszczególnych systemów *nix wykrytych przez firmę Kaspersky Lab w
Niemal 100% wzrost w stosunku do zeszłego roku świadczy o tym, że twórcy wirusów intensywnie atakują systemy działające pod kontrolą Linuksa.
Nie jest to żadną niespodzianką zważywszy na to, że Linux jest najpopularniejszym systemem uniksowym. Należy pamiętać, że chociaż Linux działa na różnych platformach RISC, rzadko spotykamy pliki binarne, które różnią się od x86. W przypadku innych platform RISC, takich jak SPARC, powszechniejsze są pliki binarne dla SunOS. Próbki takie są z reguły zbiorem niewielkich narzędzi, napisanych i skompilowanych dla określonych wersji systemu operacyjnego w celu zaatakowania określonego serwera. Przykładem może być sniffer, backdoor, logcleaner i moduły jądra maskujące działania osoby atakującej - taka kolekcja określana jest jako rootkit. Rootkity tworzone są w celu ataku na określoną maszynę. Atak zaplanowany na konkretny cel jest o wiele trudniejszy do wykrycia i zwalczenia niż trojan wypuszczony przez domorosłego programistę.
Główną różnicą między złośliwymi programami atakującymi Uniksa, a szkodnikami dla Win32 jest brak kompresorów. Kompresory często wykorzystywane są w celu utrudnienia wykrycia i analizy złośliwych programów. Jak dotąd napotkane przez nas złośliwe programy dla Uniksa wykorzystywały jedynie UPX i kilka jego zmodyfikowanych wersji.
oprac. : eGospodarka.pl