상위 질문
타임라인
채팅
관점

리눅스 악성 소프트웨어

위키미디어 목록 항목 위키백과, 무료 백과사전

Remove ads

리눅스 악성 소프트웨어리눅스 운영 체제에 영향을 주는 바이러스, 트로이의 목마, 웜 등 여러 종류의 악성 소프트웨어이다. 리눅스, 유닉스 및 여러 유닉스 계열의 컴퓨터 운영 체제들은 일반적으로 공격에 잘 보호된다고 여겨지나, 컴퓨터 바이러스에게서 면역된 것은 아니다.[1][2]

마이크로소프트 윈도우에서처럼 널리 퍼진 리눅스 악성 소프트웨어는 없다. 이러한 상황은 악성 소프트웨어의 루트 접근 권한 제한, 및 취약점에 대한 빠른 업데이트 때문으로 여겨진다.

리눅스 취약점

요약
관점

유닉스 운영 체제처럼, 리눅스는 사용자가 특정 권한을 부여받는 다중 사용자환경을 사용하고 일부 형태의 접근권한 제어를 사용한다. 리눅스 시스템의 제어 권한을 얻거나, 심각한 영향을 주고싶으면 악성 소프트웨어는 시스템에 대한 루트 접근권한을 얻어야 한다.[2]

과거에는, 낮은 시장점유율로 매력이 없다고 느껴져 리눅스는 악성 소프트웨어가 거의 없다고 여겨졌다. 경험이 풍부한 리눅스 시스템 관리자인 Rick Moen 다음과 같은 상황과 직면한다.

[위 주장]은 비 데스크탑환경 즉, 웹서버와 과학 연구분야에서의 워크스테이션에서의 유닉스 시스템의 점유율 우위를 무시하는 것이다. 바이러스/트로이의 목마/웜을 만드는 자들은 극도로 먹이감이 되기 쉽고, 급격시 성장할수도 있지만, 아직 그러지 못한 Apache httpd를 구동하는 리눅스/x86기반의 웹서버들을 성공적으로 공격했다."[3]

리눅스를 공격하는 악성 소프트웨어들이 최근 몇년 새 급격하게 증가했지만, 카스퍼스키 랩의 수석 기술 고문인 Shane Coursen은 "리눅스 악성 소프트웨어의 성장은 단지 점유율의 증가, 특히 데스크탑 운영 체제로서의 성장 때문으로, 운영 체제의 사용은 악성 소프트웨어 개발자의 개발 의욕과 연관되어있다."[4]

Security Protocols의 연구원인 Tom Ferris는 카스퍼스키의 보고서에 "사람들은 속으로 비윈도 환경이면 안전하고 악성 소프트웨어는 실제 사례가 아니라고 생각한다. 누구도 리눅스나 맥 OS에서 작동하는 악성 소프트웨어를 만들지 않을 것이라고 생각한다. 하지만 그건 무조건 적인 사실은 아니다"[4]

바이러스와 트로이의 목마

아래 나열된 바이러스들은 최소한이지만 잠재적인 리눅스 시스템의 위협으로 간주된다. 만약 저 바이러스들이 포함된 바이너리가 실행되면, 시스템은 감염될 것이다. 감염 수위는 바이너리를 실행한 유저의 권한에 따라 달라진다. 루트 계정 아래서 실행된 바이너는 시스템 전체에 영향을 미칠 수 있다.

소프트웨어 저장소(Software Repository)는 관리자가 항상 저장소를 점검하기 때문에 소프트웨어 저장소의 사용은 악성 소프트웨어 설치의 위협을 상당히 줄여준다. 뒤이어 안전한 소프트웨어의 배포를 위해 체크섬이라는 것을 사용할 수 있게 되어있다. 이러한 것들은 중간자 공격을 이용한 상호간 통신 탈취, ARP poisoning이나 DNS poisoning같은 방향 전환 공격에서 침투될 수 있는 악성 소프트웨어를 찾아 낼 수 있다. 디지털 서명의 적절한 사용은 공격자의 범위를 상당히 줄여 추가적은 방어선을 구축해준다.

웜 및 특정 대상 공격

고전적인 유닉스 계열 시스템에대한 공격은 SSH나 웹서버같은 네트워크 데몬에 대한 취약점을 이용한 공격이다. 이러한 공격은 또는 특정 대상에 대한 공격의 수단으로 이용될 수 있다. 취약점이 발견되었을 때 서버를 빠르게 패치함으로써 이런 종류의 웜의 증식은 거의 없다. 특정 대상 공격은 제로데이 공격과 같은 취약점을 통해 이루어지며, 이러한 것은 누구도 프로그램을 설치하는 것이 안전하다고 보장해 주지 않는다. 또한 취약점이 없는 서버들은 미약한 암호를 통해 공격당할 수 있다.

웹 스크립트

웹 컨텐츠와 스크립트들이 적절히 제한되거나 검사되지 않으면 리눅스 서버들은 시스템 자체에 공격을 당하지 않고도 서버에 접속하는 사용자를 공격하는 목적으로 악성 소프트웨어들에게 이용될 수 있다. 일반적으로 CGI 스크립트는 착오로 인해 웹서버의 취약점을 이용하는 코드를 포함할 수 있다.

버퍼 오버런

구식 리눅스 배포판들은 버퍼 오버런공격에 예민하다:프로그램이 자체의 버퍼 크기에 제대로 신경쓰지 않는다면, 커널은 제한된 보호수단만 제공하기 때문에 공격자가 공격자가 취약한 응용 프로그램을 공격해 자신이 원하는 코드를 실행할 수 있을 정도로 취약해진다. 루트권한 없이 실행되었더라도 루트 접근권한을 얻은 프로그램(setuid를 통한)은 공격당하기 쉽다. 그러나 2009년에 이르러 대부분의 커널들은 주소 공간 배치 난수화(ASLR)과 향상된 메모리 보호와 언급한 공격들을 더 어렵게 만드는 확장기능들을 포함하고 있다.

크로스 플랫폼 바이러스

이 부분에 대한 우려는 2007년에 크로스플랫폼 응용 프로그램들의 사용 증가로 인해 생긴 바이러스로 인식되었다. 오픈오피스를 감염시키는 Badbunny라는 바이러스로 이러한 위협은 최전방으로 나오게 되었다.

Remove ads

안티바이러스 응용 프로그램

Thumb
ClamTk GUI for ClamAVUbuntu 8.04 Hardy Heron상에서 바이러스를 검색중이다.

리눅스 운영 체제상에서 구동되는 수많은 안티바이러스 응용 프로그램들이 있으며 대부분은 마이크로소프트 윈도우유저들에게 영향을 미치는 취약점을 찾는다.

마이크로소프트 윈도우의 악성프로그램을 찾는 응용 프로그램

이 응용 프로그램들은 윈도 사용자들에게 파일을 전송해 주는 컴퓨터들(일반적으로 서버들)에게 유용하다. 이들은 리눅스에 대한 위협을 감지하지 못한다.

리눅스에 대한 위협을 찾는 응용 프로그램

아래 응용 프로그램들은 실제 리눅스 컴퓨터에대한 위협을 찾는다.

리눅스 악성프로그램들은 아래와 같은 메모리 감식툴을 통해 감지(또는 분석)할 수 있다.

Remove ads

위협

요약
관점

다음은 리눅스 악성프로그램으로 알려진 것들의 일부이다. 그러나, 적지만 이 악성프로그램들이 퍼져있다 해도, 리눅스 업데이트로 인해 무용지물이 되었거나, 더 이상 위협이 되지 않는다. 알려진 악성프로그램들은 더 이상 위협이 되지 않는다:새로운 악성프로그램이나 특정 지점에 대한 공격은 알려지지 않은취약점을 사용할 수 있다.

루트킷

트로이의 목마

  • Hand of Thief - Banking trojan, 2013,[23][24]
  • Kaiten - Linux.Backdoor.Kaiten trojan horse[25]
  • Rexob - Linux.Backdoor.Rexob trojan[26]
  • Waterfall screensaver backdoor - on gnome-look.org[27]
  • Tsunami.gen Backdoor.Linux.Tsunami.gen[28]

바이러스

  • 42[29][30]
  • Arches[31]
  • Alaeda - Virus.Linux.Alaeda[32]
  • Binom - Linux/Binom[33]
  • Bliss - requires root privileges
  • Brundle[34]
  • Bukowski[35]
  • Caveat[36][37]
  • Coin[38][39]
  • Diesel - Virus.Linux.Diesel.962[40]
  • Hasher[41][42]
  • Kagob a - Virus.Linux.Kagob.a[43]
  • Kagob b - Virus.Linux.Kagob.b[44]
  • Lacrimae (일명 Crimea)[45][46]
  • MetaPHOR (Simile로 알려짐)[47]
  • Nuxbee - Virus.Linux.Nuxbee.1403[48]
  • OSF.8759
  • PiLoT[49][50]
  • Podloso - Linux.Podloso (아이팟 바이러스)[51][52]
  • RELx[53]
  • Rike - Virus.Linux.Rike.1627[54]
  • RST - Virus.Linux.RST.a[55] (2005년 9월애 배포된 한국어 Mozilla Suite 1.7.6 and Thunderbird 1.0.2를 감염시키는 것으로 알려짐[56])
  • Satyr - Virus.Linux.Satyr.a[57]
  • Staog
  • Vit - Virus.Linux.Vit.4096[58]
  • Winter - Virus.Linux.Winter.341[59]
  • Winux (Lindose와 PEElf로 알려짐)[60]
  • Wit virus[61]
  • ZipWorm - Virus.Linux.ZipWorm[62]

  • Adm - Net-Worm.Linux.Adm[63]
  • Adore[64]
  • Bad Bunny - Perl.Badbunny[65]
  • Cheese - Net-Worm.Linux.Cheese[66]
  • Devnull
  • Kork[67]
  • Linux/Lion
  • Linux.Darlloz - 라우터, 셋탑박스, CCTV또는 산업 제어 시스템을 노리는 것으로 알려짐.[68][69]
  • Linux/Lupper.worm[70]
  • Mighty - Net-Worm.Linux.Mighty[71]
  • Millen - Linux.Millen.Worm[72]
  • Ramen worm - 레드햇 리눅스 배포판 버전 6.2 과 7.0만을 공격함
  • Slapper[73]
  • SSH Bruteforce[74]

같이 보기

각주

외부 링크

Loading related searches...

Wikiwand - on

Seamless Wikipedia browsing. On steroids.

Remove ads