Virus et spywares ss linux

Résolu/Fermé
bruno - 24 déc. 2004 à 08:35
 duboisdur - 4 janv. 2012 à 01:39
salut tt le monde;
A la question que je me pose à savoir comment un virus (où un spyware) peut-il s'installer sous linux?
A priori (pour moi) c'est impossible puisque il faut un mot de passe pour installer quoique ce soit sous linux. Donc en naviguant sur le net on ne risque rien!?
Le problème apparait quand on installe un programme et on ne sait pas ce que c'est et ce qu'il contient exactement.
NB: Sous windows tout peut s'installer n'importe comment.
Enfin pour avoir une réponse il faut d'abord se poser la question....
Merçi de vos lumières
@+++
A voir également:

20 réponses

epinard Messages postés 198 Date d'inscription mardi 7 décembre 2004 Statut Membre Dernière intervention 5 mars 2006 27
24 déc. 2004 à 11:53
il faut un mot de passe pour installer quoique ce soit
Non. on peut installer des tas de choses avec un compte d'utilisateur banal même certains rpm sont prévu pour être installé sur un système dont on n'a pas les droits d'administrateur.

Quand on installe un programme, en général, il vient du site d'origine soit souvent de chez quelqu'un qui n'a aucun interet à mettre du code louche dans son travail sachant que n'importe qui peut le relire.

Benoît
1
Gordius Messages postés 267 Date d'inscription mercredi 21 avril 2004 Statut Contributeur Dernière intervention 19 avril 2006 51
24 déc. 2004 à 14:03
Regardez la base de virus de clamav et cherchez linux :
daily.cvd Linux.Nibom.A (Clam)
daily.cvd PolyEngine.Linux.LIME (Clam)
main.cvd DDoS.Linux.Fork (Clam)
main.cvd DoS.Linux.Blitz (Clam)
main.cvd DoS.Linux.Chass (Clam)
main.cvd DoS.Linux.Octopus (Clam)
main.cvd Exploit.Linux.MySQL.20b4 (Clam)
main.cvd Exploit.Linux.Pine.v456.Sorbo (Clam)
main.cvd Exploit.Linux.WU-FTPD.v262.WOOoouHappy (Clam)
main.cvd Linux.Adore worm (Clam)
main.cvd Linux.Bliss.a (Clam)
main.cvd Linux.Dido-478
main.cvd Linux.Dido.478.elf (Clam)
main.cvd Linux.Diesel.969.elf (Clam)
main.cvd Linux.Gildo (Clam)
main.cvd Linux.Godog.A (Clam)
main.cvd Linux.Godog.C (Clam)
main.cvd Linux.GodogWorm
main.cvd Linux.Kagob.A
main.cvd Linux.Kagob.B
main.cvd Linux.LionWorm.9
main.cvd Linux.Lionworm (Clam)
main.cvd Linux.Lion worm (Clam)
main.cvd Linux.Mandrag.666 (Clam)
main.cvd Linux.ManPage (Clam)
main.cvd Linux.Manpages (Clam)
main.cvd Linux.Nuxbee.1403 (Clam)
main.cvd Linux.NuxBee (Clam)
main.cvd Linux.Orig (Clam)
main.cvd Linux.Osf.8759 (Clam)
main.cvd Linux.QNX.Probe.B (Clam)
main.cvd Linux.Quasi
main.cvd Linux.Radix16
main.cvd Linux.Rst.A (Clam)
main.cvd Linux.RST.B (Clam)
main.cvd Linux.RST.B (Clam)
main.cvd Linux.Siilov.5916
main.cvd Linux.Siilov
main.cvd Linux.Silvio.A (Clam)
main.cvd Linux.Silvio.B (Clam)
main.cvd Linux.Slapper-A (Clam)
main.cvd Linux.Staog
main.cvd Linux.Svat.A (Clam)
main.cvd Linux.Svat.B (Clam)
main.cvd Linux.Telf.8000
main.cvd Linux.Telf.9812
main.cvd Linux.Telf.A
main.cvd Linux.Telf.B
main.cvd Linux.Telf.C
main.cvd LINUX.Vit.4096
main.cvd Linux.Winter-343
main.cvd Linux.x.c worm (Clam)
main.cvd Linux.ZipWorm.elf (Clam)
main.cvd Trojan.Linux.BO.002 (Clam)
main.cvd Trojan.Linux.Rootin.A (Clam)
main.cvd Trojan.Linux.Rootin.C (Clam)
main.cvd Trojan.Linux.RST.b (Clam)
main.cvd Trojan.Linux.SSHD (Clam)
main.cvd Trojan.Linux.SucKIT (Clam)
main.cvd Troj.Linux.Rootkit-A (Clam)
main.cvd VirTool.Linux.Infect (Clam)
main.cvd VirTool.Linux.Mmap.443 (Clam)
main.cvd Worm.Linux.Hijack (Clam)
main.cvd Worm.Linux.Mworm (Clam)
main.cvd Worm.Linux.Ramen.B (Clam)
main.cvd Worm.Linux.Ramen (Clam)
main.cvd Worm.Linux.Slapper.A (Clam)
main.cvd Worm.Linux.Ramen.C (Clam)
main.cvd Linux.LIME (Clam)
main.cvd VirTool.Linux.Elfwrsec.A (Clam)
main.cvd Trojan.Linux.UDP (Clam)
main.cvd Trojan.Linux.BO.121.B-cli (Clam)
main.cvd Trojan.Linux.Cyrax.A (Clam)
main.cvd Linux.Osf.3974 (Clam)
main.cvd Linux.Ovets.A (Clam)
main.cvd Linux.Fecto.A (Clam)
main.cvd Linux.Nel.A (Clam)
main.cvd Linux.Neox.A (Clam)
main.cvd Linux.Xone.A (Clam)
main.cvd Linux.Ovets.B (Clam)
main.cvd Linux.Svat.C (Clam)
main.cvd Linux.RcrGood.556 (Clam)
main.cvd Linux.Sickabs.15488 (Clam)
main.cvd Linux.Cassini.1618 (Clam)
main.cvd Linux.Slapper.B.src (Clam)
ça devrait témoigner de leur existance...

The software said "Requires Windows98,
Win2000, or better, So I installed Unix. 
1
Normalement il n'y a pas de problemes virus ou spyware en linux. Par contre pour le cookies dans les browsers il faut faire un peu attention (comme sous windows). Dans Mozilla/Firefox/Opera on peut bloquer/gerer les cookies de differentes facons. Moi j'utilise la methode brute: remplacer le fichier "cookies.txt" par un lien vers /dev/null:
cd <repertoire_personnel_de_mozilla/firefox>
rm cookies.txt
ln -s /dev/nul/ cookies.txt

Avec ca il ne reste que les cookies en memoire ce qui suffit pour fonctionner la majorite de trucs. Par contre tout cookie qui arrive est ecrit sans message d'erreur dans la poubelle (le device /dev/null) ou sa disparait simplement.
0
Dsl, mais je ne suis pas d'accord avec toi kmf,
En effet il existe bel et bien des virus ou autre chevaux de troie sous linux, par exemple, il est tout a fait possible de se faire un petit virus perso en moins de 5 minutes en bourneshell par exemple, qui serait très efficace et surtout tres virulent!!!!
Evidement ceux-ci sont moins rependus que ceux sur windows, pour tout un tas de raison que je n'exposerais po ici!mais croire qu'on est en sécurité sous linux est une UTOPIE que je me devait de dénoncer.
Pour de plus amples infos , poser vos questions je tacherai d'etre le plus clair possible :p

<<La vitesse de la lumière étant plus rapide que celle du son, qqun parait souvent intelligent jusqu'à ce qu'il ouvre la bouche>>
0
qui serait très efficace et surtout tres virulent!!!!

Sans details et preuves a l'appuie c'est ca l'UTOPIE!

S'il n'y a pas un cumule de failles de securites multiples qui donnent l'access a distance a un systeme ET qui permettent a un utilisateur normal de devenir root (par un local root exploit) SUR UN TRES GRAND NOMBRE DE SYSTEMS LINUX un virus meme s'il peut faire initialement de mal (parce qu'un idiot d'adiministrateur a completement merde, il n'y a pas d'autre facon) il n'arrive pas a depasser le seuil de percolation pour se progapager. Apart de la bonne separation entre utilisateur et root (par default) et il y a aussi la multitude de distribtutions differentes avec differentes (versions de) logiciels installe.
La je ne parle meme de la qualite des logiciels opensource (nombre de failles critiques et temps necessaire pour les mises a jours).

Un virus est par definition efficace et virulent s'il arrive a atteindre un grand nombre de systemes (un pourcentage fini > 5-10 % de tous les systemes). A ma connaissance ce n'est jamais arrive en Linux, en fait je n'ai jamais entendu d'une activite significative de virus ayant reussi leurs coups.
De faire un script qui fait de mal quand c'est lance en root c'est un jeu d'enfant. Le point crucial, c'est de se faire propager par internet ou le reseau. Bien-sur on peut faire comme en Windows et l'envoyer par mail aux utilisateurs de linux et leur gentillement demander de l'executer en root. Peut-etre tu considere cette methode efficace et virulent. Pour moi c'est la rigolade en ce qui concerne linux (bien que ca semble de marcher bien en Windows). Il peut y avoir une liste impressionnante de virus linux mais j'aimerais bien connaitre le taux de reuissite ou plutot le taux d'echec.

Bien sur il faut faire attention a la securite, mettre les mises a jours et mettre un firewall bien ferme mais pour un utilisateur normale (qui ne gere pas un grand sous-reseau de machines) c'est parfaitement suffisant.
Il n'y a pas de necessite de faire tourner en permances des anti-virus.
C'est pour ca j'ai dit: "il n'y a normalement pas de probleme de virus", parce que normalement il n'y en a pas. Il y a d'autre choses plus simples qui ont plus de priorite comme mettre de bons mots de passe, de ne pas travailler en root pour les choses de tous les jours, ne pas ouvir de services inutile, d'avoir de bon sens, ... .
Pour un exemple simple: J'ai travaille pendant plusieures annees sans firewall avec de services telnet et httpd ouvertes (pour un reseau prive) et avec un compte avec un mot de passe vide. La seule chose que j'ai faite c'est de fermer les services telnet/httpd pour les numeros IP d'exterieures dans le fichier /etc/hosts.allow.
Avec une telle negligance je n'ai jamais choppe rien. Defois j'ai observe quelques tentatives dans les logs pour le serveur apache. Mais ca c'etait
des attaques destinees au serveur web de Microsoft (le genre qui a l'epoque a contamine plus de 10 ou 20 % de ces serveurs sur les pc windows).

Bien sur aujourd'hui j'ai change et mis un firewall.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
je reste perplexe qt a ta confiance aveugle en linux:p
Cepndant tu te doit d'admettre qu'aucuns OS n'est fiable et sécurisé a 100 pour cent, si tu réfute celà, il serait bon de te remettre en question ne prend pas cela comme une attaque personnel, d'ailleurs moi j'essaie de le faire le plus souvent possible):)
Je vais esayer de donner un exemple plus parlant :
Recapitulons : qd je parle de virus, j'entend par la, un code qui se replique .
Tu l'a compris le principale probleme (en tout cas pour la replication du code malveillant c donc les restrictions sous linux.
Chaques problemes a comme tu le sais une solution.
Pour te convaincre de l'efficicite d'un quelconque virus, il fo que celui-ci puisse se propager sur tous les ordinateurs du reso, s je me trompe dis le moi....
Et si je te disais que c'est possible...
En effet, il y a un type d'attaque tres connus qui s'appelle attaque par cheval de troie (rien a voir avec ceux sur windows) et qui consiste a trouver un script en Own write access utilisé par une autre entité.
La techique consite donc a rajouter a la suite d'un scripte dans /etc/profile.d par expleme(parmis tant d'otres), pour que une fois que le root l'excectue lance le scripte et attribue a l'attaquant les privileges root!
Ensuite par cette meme methode, il est facile de pondre un script qui se dupliquerait dans tout les fichiers sh a l'evocation d'une commande tel que ls ou dir par exemple et qui (si on part du server pourrais infecter tout le reso).Qd tu disais que la movaise manip d'un admin etait dans 100 pour cent des cas la cause de l'infection, ben parfois (c souvent le cas) tout ceci est fait a son insu!!!!!
Si tu as besoin d'encore plus d'explications ou de details, je reste a ta disposition

....<C@m3l3@n>.....
0
J'oubliais, merci GODIUS pour cette precision.
0
Gordius Messages postés 267 Date d'inscription mercredi 21 avril 2004 Statut Contributeur Dernière intervention 19 avril 2006 51
24 déc. 2004 à 16:46
mouais.
Une distribution linux avec les réglages par défaut c'est pas une forteresse quand même. Le meilleur système avec ses réglages par défaut ça doit être darwin ou aix... enfin c'est que mon avis.

The software said "Requires Windows98,
Win2000, or better, So I installed Unix. 
0
Je suis tout a fait d'accord :p


Jingle bells jingle bells (few hours before christmas)
0
Joli lancé de troll :p
0
Bonjour à tous! Et bonne année :-)
Petite question: j'me suis gentiment mis à Linux(mdk10.1) en faisant un serveur web. Firewall (shorewall) activé + celui de mon routeur. Mais mes logs se sont remplis de lignes du type:
msec: changed mode of /var/log/messages.1.gz from 644 to 640
CROND[19716]: (root) CMD (nice -n 19 run-parts /etc/cron.hourly)
et plusieurs fichiers ont changé d'extension. Dites-moi franchement, ça sent mauvais l'intrusion ??! Si oui, J'FAIS COMMENT MAINTENANT ??!!

Merci d'avance, un jeune paniqué...
0
Ne t'inquietes pas. En principe ce sont de choses normales effectuees par le cron-daemon. Regardes avec "man cron" et "man crontab" le fonctionnement. Le cron-daemon tourne en permance et il s'oppupe de faire demarrer a des heures precises certaines scripts pour accomplire certaines taches dans ton systeme (mise a jours de la base de donnes pour la commande "locate", des pages "man", nettoyer de fichiers log, ... ). Ca vient avec l'installation de Mandrake. Dans le fichier /etc/crontab il y a la defintion des appels de ces scripts et dans les repertoires
/etc/cron.hourly, /etc/cron.daily, ... il y a aussi de scripts qui sont executes toutes les heures, toutes les jours, ... . Tu peux en ajouter ou enlever de scripts selon tes besoins.
Dans le cas precis que tu as decrit, le cron-daemon a probablement comprime et rearrange de vieux fichiers logs dans /var/log/ (comme "/var/log/messages --> /var/log/messages.1.gz" par exemple). A priori c'est bon pour eviter que ca deborde.
0
OK, merci... j'me suis peut-être inquiété un peu vite (surement de vieux réflexes d'utilisateur MS :-) !!
0
epinard Messages postés 198 Date d'inscription mardi 7 décembre 2004 Statut Membre Dernière intervention 5 mars 2006 27
3 janv. 2005 à 19:19
Bonjour,
Concernant la possibilite d'éxecuter de codes dangereux sur une machine Unix lisez ceci, c'est très instructif : http://www.linuxfocus.org/Francais/September2002/article255.shtml
Cet article est un peu vieux mais sans doute encore d'actualité.
Les droits d'accès permettent de proteger les données du système mais peu d'utilisateurs protègent leurs répertoires de données contre l'écriture (sinon ce n'est pas très pratique pour travailler). Donc le risque de perdre toutes les données de l'utilisateur est présent.


Concernant la propagation : envoyer un code malicieux par mail et attendre que l'utilisateur le déclenche en cliquant dessus est une méthode qui fonctionne comme sous windows. Cependant, pour le moment, les utilisateurs d'unix sont plus attentifs et plus mefiants que les millions d'utilisateurs qui ne comprennent pas l'informatique (ce n'est pas une critique). De plus, ils sont moins nombreux et compte tenu des multitudes de configurations existantes, la dissemination n'est pas très bonne et rarement automatique comme avec Outlook. Mais je pense que le gros problème est surtout Outlook et Exploreur qu'il faut remplacer par des équivalents moins automatiques (ou moins intelligents : pas de activeX).

Benoît
0
encore une de mes utopies qui tombe :'(

mais en tout cas merci pour cet article, tres intéressant!

Phiphi
0
envoyer un code malicieux par mail et attendre que l'utilisateur le déclenche en cliquant dessus --> Non, cela dépend de ton client email, à l'heure actuelle, aucun ne le permet pour des raisons de sécurité. Idem dans les files browsers, le clic ne lance pas le program.

A propos des virii sur Linux, avoir une liste c'est bien mais quand on regarde de plus près, on se rend compte qu'il profite souvent de (vielles) applications pour les vers ou de (vieilles) failles, il faut se poser la question autrement: à quoi mon système dans l'état actuelle des mises à jour est vulnérables. Tu verras un antivirus sous Linux n'est pas encore impératif: il y a en permanence des recherches des vulnérabilités (pas encore des failles exploités).

Bref, Linux est et reste nettement plus sécurisé, inutile de paniquer pour les virus aujourd'hui
0
Arno59 Messages postés 4600 Date d'inscription jeudi 23 octobre 2003 Statut Contributeur Dernière intervention 18 avril 2023 485
23 mai 2008 à 23:02
Bonjour,

Sachant que Linux est un système" Open Source", est-il possible de démasquer plus rapidement un fichier ou programme suspect (type virus, logiciels espion ... ) ?

Comment les démasquer et s'en protéger sous Linux ?
0
Nicolas Lefillastre
1 juil. 2008 à 14:46
Les risque sous linux c'est les rootkit mes faut les installer sur la machine donc y avoir un accé
sinon le plus inquiétant c'est les buffer overflow (débordement de la mémoire tampon)
qui permertent deprendre controle du pc mais linux est à se niveau mieux protégé que windows
(les processus sont cloisoner et donc il ne "s'entre tue" pas entre eux ^^ pas le cas sous windows ou un processus peu ATTAQUER les autres)

pour les rootkits : "rootkik hunter" : rkhunter et "check rootkit" : chkrootkit (il ne font que trouver les rootkit )
pour les buffer overflow : grsecurity

ps: contre les attaques distantes le meilleur OS c'est OpenBSD !
ORIENTER SECURITER (j'insite parceque niveau performance passez votre chemin !)
a savoir :
juin 2006 « Aucune faille de sécurité dans l'installation par défaut en près de 6 ans. »
juin 2007 « Uniquement deux vulnérabilités à distance dans l'installation par défaut, durant plus de 10 ans ! »

De plus OpenBSD et le premier OS a intégrer des sécuriter contre les buffer overflow
et il utilise une gestion des priviléges très efficace.

En gros les devs passe leur temps a faire des audits de code pour la sécuriter.


OpenBSD et l'OS le plus près des 100% au moment de l'install par défaut, ensuite un abrutit pourra toujour mettre le systéme en péril sa c'est sure.
0
xiloa Messages postés 2094 Date d'inscription mercredi 18 juin 2008 Statut Contributeur Dernière intervention 2 décembre 2010 199
1 juil. 2008 à 19:11
Le problème apparait quand on installe un programme et on ne sait pas ce que c'est et ce qu'il contient exactement.

QUOI !!
C'est pour celà qu'il faut utiliser le gestionnaire de paquets, certifiés, controlés, en qui on a confiance.
C'est aussi pour celà qu'il y a moins de virus sous linux, indépendamment de la sécurité inhérente au systeme.
Le mot de passe root ne fait pas tout, la conception générale du systeme fait que l'ensemble est plus sur.

toutefois, meme s'ils sont très peu nombreux, ils existent, c'est juste la diffusion virale qui est biennnnnnn moindre.
Il est à craindre qu'avec l'augmentation des kikoolol qui utilsent linux et dont le premier reflexe est de se passer de mot de passe root, la situation risque de variée, mais pour le moment, c'est encore très sur. Celà ne veut pas dire que le risque est nul. Il n'est jamais nul.

Comparé à windows, la situation est toutefois bien meilleure. La conception du systeme fait que les failles sont moins nombreuses, le systeme plus facilement sécurisable, les log assurent un controle du fonctionnement de la machine : bref, la capacité de répondre à l'éventuelle dégradation de la situation est loin d'être exploitée.
0
J pense que la principale raison du fait qu il y a peu de virus qui circulent sur les distrib linux est le fait que le nombre d utilisateur linux est NETTEMENT inferieur a celui de windows ....
Donc si l on veut toucher un max de pc avec son virus, quel est l interet de le balancer sur linux ?

(Il n existe aucun système sans failles)
0
Perso, je serais le boss des RG de n'importe quel pays, je ne me priverais pas des meilleurs hackers pour fouïner/monitorer en priorité chez les Linuxiens, deux raisons à celà :

- Les groupes ou individus susceptibles de porter atteinte à la sécurité ont un profil de "Linuxien" :D (Alter-mondialiste, + ou - parano, révolutionnaire, persuadés d'être plus intelligent que la masse grouillante de "Windosiens", et surtout, convaincus d'être à l'abris des regards grâce au dieu Linux).

- Les antis-merdware pour linux, comment dire...

Et si j'étais le boss d'un site de porn, je tirerais les mêmes conclusions en pensant à tout les petits obsédés de la kikette qui pensent éviter les ennuis grâce au dieu Linux. Et éventuellement je travaillerais avec mon pote boss des RG.

Linux, c'est la politique de l'autruche en matière de sécurité, "je vois rien donc y'a rien"... Tous les merdwares ne formatent pas le HD en affichant "I AM LINUX BOMB VIRUS".

Je dis ça je dis rien, bonne nuit les pseudo geek fapfapeurs, pardon f4pf4p3µr$
:D
0