Schlechte Nachrichten für Linux-User: Forscher vom AV-Hersteller Dr. Web verzeichnen diesen Monat ein Rekordhoch an gefunden Infektionen für Linuxsysteme. Laut der Experten wurden alleine drei der neu entdeckten Trojaner-Varianten von einer Person erstellt. Aktuelle Analysen der Infektionen ergaben, dass die Malware u.a. in der Lage ist DDoS-Attacken auf Server und Dienste im Netz auszuüben. Über verschiedene Protokolle und Dienste überfluten die infizierten Systeme dabei mit zahllosen Datenpaketen verschiedene Webseiten und Angebote im Internet und zwingen sie somit in die Knie.
Die Infektionsgefahr betrifft verschiedene Linux-Distributionen, sowohl 32-und 64Bit Server- als auch Desktop Versionen. Ist der Zielrechner einmal mit dem Schadcode infiziert, kommuniziert dieser darauffolgend mit seinem Command und Control-Server (C&C-Server) und erhält in verschlüsselter Form weitere Befehle für Angriffsziele bzw. lädt weiteren Schadcode herunter.
Untersuchungen zeigten, dass die Command und Control-Server( C&C-Server) vor allem in China zu finden sind und auch vornehmlich Chinesische-Webseiten als Angriffsziel im Visier haben. Aber dennoch sollten Sie Ihr System schützen, damit Sie Sich keinen dieser Schadcodes auf das Linux-System laden und damit evtl. Teil eines Botnetzes werden.
Weiterführende Informationen DDoS Trojans attack Linux>>
Viele Linux-Anwender laufen immer noch mit Scheuklappen umher und ignorieren die Virenproblematik, aber Linux ist nur bedingt sicherer als Windows und auch nur daher kein Hauptangriffsziel, weil es eine geringere Anzahl installierter Systeme gibt. Weiterhin sollte man bedenken, dass Viren auch in Betriebssystem unabhängigen Sprachen wie Java, Javascript und Flash entwickelt werden und somit auf jedem System auszuführen sind. Immer wieder hören wir von neuer Malware auf unseren Smartphones mit Android und das Android-Betriebssystem basiert nun mal auf Linux.
[su_spoiler title=”Liste von 2004 bereits bekannten Linux-Viren:” icon=”arrow”]Linux/2647
Linux/2815.A
Linux/2815.B
Linux/3290
Linux/Adore.01
Linux/Adore.02
Linux/Adore.03
Linux/Adore.04
Linux/Adore.05
Linux/Adore.06
Linux/Adore.07
Linux/Adore.08
Linux/Adore.09
Linux/Adore.10
Linux/Adore.11
Linux/Adore.12
Linux/Adore.13
Linux/Adore.14
Linux/Adore.15
Linux/Adore.16
Linux/Adore.17
Linux/Adore.18
Linux/Adore.19
Linux/Adore.20
Linux/Adore.BIND
Linux/Adore.ICMP
Linux/Adore.LPD
Linux/Adore.PS
Linux/Adore.PSCAN
Linux/Adore.STATDX
Linux/Adore.WUSCAN
Linux/AlphaDropper
Linux/Aore.WUFTPD26
Linux/Bliss.A
Linux/Bliss.B
Linux/Bugtraq.Worm
Linux/Cassini.1618
Linux/Cesare
Linux/Cheese.CHEESE
Linux/Cheese.GO
Linux/Cheese.PSM
Linux/Clifax
Linux/DDoS.Blitz
Linux/Dido-478
Linux/Dido.478
Linux/Diesel.Dr.969
Linux/Elfwrsec.A
Linux/Elfwrsec.B
Linux/Eriz.401
Linux/Etap.D
Linux/Fork
Linux/Gildo
Linux/Godog
Linux/GodogWorm
Linux/Henky.482
Linux/Hijack.Worm
Linux/Hijack.Worm.b
Linux/Jadea
Linux/Kagob.A
Linux/Kagob.B
Linux/Kate.BeOS
Linux/Kork.A
Linux/Kork.EXPL
Linux/Kork.Worm
Linux/LimeDemo
Linux/Lindoor.1
Linux/Lindoor.2
Linux/Lion.01
Linux/Lion.02
Linux/Lion.03
Linux/Lion.04
Linux/Lion.05
Linux/Lion.06
Linux/Lion.07
Linux/Lion.08
Linux/Lion.09
Linux/Lion.10
Linux/Lion.11
Linux/Lion.12
Linux/Lion.13
Linux/Lion.14
Linux/Lion.15
Linux/Lion.16
Linux/Lion.17
Linux/Lion.18
Linux/Lionworm
Linux/LionWorm.1
Linux/LionWorm.2
Linux/LionWorm.3
Linux/LionWorm.4
Linux/LionWorm.5
Linux/LionWorm.6
Linux/LionWorm.7
Linux/LionWorm.8
Linux/LionWorm.9
Linux/LionWorm.A01
Linux/LionWorm.A02
Linux/LionWorm.A03
Linux/LionWorm.A04
Linux/LionWorm.A05
Linux/LionWorm.A06
Linux/LionWorm.A07
Linux/LionWorm.A08
Linux/LionWorm.A09
Linux/LionWorm.A10
Linux/LionWorm.A11
Linux/LionWorm.A12
Linux/LionWorm.A13
Linux/LionWorm.A14
Linux/LionWorm.A15
Linux/LionWorm.A16
Linux/Lotek
Linux/Mandrag.666
Linux/Manpages
Linux/MaxLoad.Expl
Linux/MCmdWorm
Linux/MHttpD
Linux/Mixter
Linux/Mmap.443
Linux/Module
Linux/Nel.A
Linux/Neox.A
Linux/Nuxbee-1411
Linux/Nuxbee.1403
Linux/Octopus.DoS
Linux/Orig
Linux/OSF-8759
Linux/Ovets.1
Linux/Ovets.2
Linux/Para.C
Linux/Probe.A
Linux/Probe.B
Linux/Procfake
Linux/PSite
Linux/Quasi
Linux/Radix16
Linux/Rahmen
Linux/Ramen.1
Linux/Ramen.10
Linux/Ramen.11.A
Linux/Ramen.11.B
Linux/Ramen.11.C
Linux/Ramen.11.D
Linux/Ramen.11.E
Linux/Ramen.11.F
Linux/Ramen.11.G
Linux/Ramen.11.H
Linux/Ramen.11.I
Linux/Ramen.11.J
Linux/Ramen.11.K
Linux/Ramen.11.L
Linux/Ramen.2
Linux/Ramen.4
Linux/Ramen.6
Linux/Ramen.7
Linux/Ramen.A
Linux/Ramen.c
Linux/Ramen.C1.A
Linux/Ramen.C2.B
Linux/RcrGood.556
Linux/RemoteSync.A
Linux/Rootkit
Linux/Rootkit-S
Linux/Rootkit.1
Linux/Rootkit.2
Linux/Rootkit.40.A
Linux/Rootkit.40.B
Linux/Rootkit.40.C
Linux/Rootkit.40.D
Linux/RootKit.C1
Linux/RootKit.C2
Linux/RootKit.C3
Linux/RootKit.C4
Linux/RootKit.C5
Linux/Rst.A
Linux/Rst.B
Linux/Scalper.A
Linux/Sickabs.15488
Linux/Siilov
Linux/Siilov.5916
Linux/Snoopy.B
Linux/Snoopy.C
Linux/Staog
Linux/Suki
Linux/Svat.C
Linux/Svat.SVAT
Linux/Tam
Linux/Telf.8000
Linux/Telf.9812
Linux/Telf.A
Linux/Telf.B
Linux/Telf.C
Linux/Thebe.844
Linux/TR.Mircforce
Linux/Tvar
Linux/Typot.A
Linux/Vit.4096
Linux/Winter-343
Linux/Winter.341
Linux/Winter.343
Linux/Wozip
Linux/Xone.A
Linux/Ynit.827
Linux/Zorg
[/su_spoiler]
Die Liste ist mittlerweile mehr als 10 Jahre alt, aber Cyberkriminelle entwickeln Malware stetig weiter und dieser Monat ist noch längst nicht zu Ende.
Info vom Botfrei-Team:
Laden Sie sich eine infizierte Windows .exe-Datei herunter, kann Linux die im “Normalfall” nicht öffnen bzw. ausführen. Zudem braucht der Benutzer unter Linux erweiterte Rechte (siehe sudo) um eine Installation durchzuführen. Grundsätzlich sollte man, egal welches Betriebssystem verwendet wird, eine Antiviren-Lösung installiert haben. Ob ihr Rechner evtl. schon im Verbund mit einem Botnetz ist, erfahren Sie auf unseren kostenfreien Botnet-Check>>