Wie ist Linux nicht anfällig für Viren, Malware und dergleichen?

71

Wie ist Linux vor Viren geschützt?


Diese Frage war eine Super User Frage der Woche .
Lesen Sie den Blog - Eintrag , um weitere Informationen oder tragen zu dem Blog selbst

ykombinator
quelle
2
Siehe auch superuser.com/questions/11969/…
Robert Munteanu
1
Ich denke du meinst Cracker. Siehe: cs.utah.edu/~elb/folklore/afs-paper/node9.html Hacker ist ein unspezifischer Begriff.
Newman
1
Unter Linux sind viele Softwares Open Source. Wenn sich der Virenschreiber also für Open Source entscheidet, hilft die Community dabei, diesen schönen Geist zu reparieren. Und wenn der Schreiber den Close-Source-Weg wählen möchte, sollte er das Programm als "proprietäre bösartige Software" bezeichnen.
Kaykay
Ich denke, es hat etwas mit der Dateistruktur in Windows und dergleichen zu tun, die die Anfälligkeit für Viren erhöht, da die meisten Viren die Struktur einer Datei, die Registrierung und dergleichen angreifen. Unter Linux sind jedoch das Dateisystem und die Struktur insgesamt viel stabiler und können nicht so einfach manipuliert werden. Ich hörte einmal von einem Trojaner-Virus, der nur auf einem Linux-Desktop saß und nichts tat, da er keine Dateien angreifen konnte ...
ThunderToes

Antworten:

104

Eigentlich ist es nicht so, dass Hacker weniger Viren entwickeln, die auf Linux-Systeme abzielen. Computer für Endverbraucher werden normalerweise unter Windows ausgeführt. Wenn Sie ein breites Publikum ansprechen, ist Windows der richtige Weg.

Verstehen Sie Linux und Viren nicht falsch, es gibt definitiv Linux-Viren.

Einige Distributionen haben zusätzliche Schutzschichten, wie zum Beispiel SELinux (siehe hier ) in Ubuntu. Dann gibt es die Standard-Firewall und die Tatsache, dass fremde Dateien nicht automatisch die Berechtigung haben, ausgeführt zu werden. Eine bestimmte Ausführungserlaubnis muss erteilt werden, bevor die Ausführung möglich ist. (Siehe hier )

Darüber hinaus gibt es mehrere andere Faktoren, die Linux für Viren zu einem schwierigen Ort machen. In der Regel verfügen Nicht-Root-Benutzer auf Linux-Systemen über keine oder nur wenige ausführbare Dateien, durch die Viren unentdeckt bleiben und sich verbreiten können. Bei einigen Programmen müssen Sie lediglich als root (oder mithilfe von sudo) angemeldet sein, bevor sie ausgeführt werden können, oder um auf andere Verzeichnisse als Ihr Zuhause zuzugreifen bzw. diese zu ändern. Es ist nur viel schwieriger, einen funktionsfähigen Virus zu entwickeln, der sich genauso gut wie in Windows verbreitet.

AKTUALISIEREN:

Wie weiter unten erwähnt, handelt es sich bei den meisten Computern, auf denen Linux ausgeführt wird, entweder um Server, die von Personen ausgeführt werden, die ein oder zwei Kenntnisse darüber haben, was sie tun. Leute, die Linux für den Desktop verwenden, entscheiden sich normalerweise dafür und wissen auch, was sie tun. Fast alle Computer-Analphabeten verwenden Windows und daher ist es viel einfacher, diese Computer zu infizieren. " Hey, diese Maschine sagt mir, dass ich einen Virus habe und dass ich das Anti-Virus-Programm 'FAKETrojanHunter' kaufen muss, um es loszuwerden ... Okay, lass es uns tun! "

Da keine Linux-Distribution / -Installation an sich gleich ist, ist es schwieriger, Malware zu entwickeln, die sie alle so effizient wie möglich infiziert. Darüber hinaus ist fast alle Software, die unter Linux ausgeführt wird, Open Source, was die Erkennung von Malware erleichtert, da die Quelle für die Öffentlichkeit zugänglich ist.

BloodPhilia
quelle
47
+1 fürthere definitely ARE Linux viruses
Sathyajith Bhat
13
Denken Sie daran, dass auf den meisten (naja, vielen ...) Servern Linux ausgeführt wird. Es gibt also eine riesige Installationsbasis, die es wert ist, angegriffen zu werden. Auf den meisten dieser Server wird kein Virenschutz ausgeführt und es treten keine Probleme auf. Es gibt Exploits in Paketen, aber in der Regel erlauben sie keine willkürliche Remote-Code-Ausführung.
Rich Bradshaw
5
Tatsächlich ist Linux für die überwiegende Mehrheit der Exploits vor Virenangriffen nicht sicherer als Windows. Einige Klassen, Linux verbessert (zum Beispiel sind ausführbare Dateien, die per E-Mail gesendet werden, schwerer zu infizieren .. aber nicht unmöglich). Die gleichen Angriffsvektoren funktionieren für Linux (Pufferüberläufe in Programmen, die hauptsächlich auf das Internet zugreifen). Und dumm ... ähm, ich meine, unerfahrene Benutzer sind genauso wahrscheinlich, die zusätzlichen Schritte zu unternehmen, um einen E-Mail-Anhang ausführbar zu machen, wenn sie es wollen (Nacktfotos, niedlicher Bildschirmschoner usw.)
Erik Funkenbusch
4
@ Rich: Sicher. Es gibt auch viele Windows-Server. Server werden jedoch in der Regel von Personen betrieben, die sich mit Computern und Sicherheit auskennen, und sind daher viel schwerer anzugreifen. Es gibt viele Computer, die von Leuten gewartet werden, die Computer nicht verstehen. Die überwiegende Mehrheit davon ist Microsoft Windows, der Rest ist hauptsächlich Mac OS X, und Linux ist fast nicht vorhanden, da es von fast allen persönlichen Linux-Benutzern ausgeführt wird, da sie sich mit Computern auskennen und Linux gewählt haben.
David Thornley
4
@ Jase21: Ich verstehe nicht, wie man sagen kann, dass Linux "bessere Codierungspraktiken" hat, es sei denn, Sie haben auf beiden Plattformen gearbeitet und den Quellcode für beide Plattformen gesehen. @BloodPhilia: +1 für die Antwort hier, die eher direkt auf die Wurzel des Problems hinweist als auf FUD-Trompeten.
Billy ONeal
37

Einer der Gründe sind Benutzerrechte.

GNU / Linux-Systeme sind Unix-ähnliche Systeme, und das bedeutet, dass sie von Grund auf als Mehrbenutzersysteme konzipiert sind. Dies bedeutet eine starke Aufgabentrennung zwischen den Nutzern. Infolgedessen kann ein normaler Benutzer das System nicht beschädigen, da er keine Berechtigungen benötigt. Während es jetzt auch auf Windows-Systemen eingeschränkte Konten gibt, wird von Benutzern auf GNU / Linux-Systemen natürlich erwartet, dass sie für die heutige Verwendung ein eingeschränktes Konto verwenden und das Root-Konto nur zum Ändern von Einstellungen behalten (einige Distributionen erlauben dies standardmäßig nicht einmal Benutzer müssen sich als root anmelden, da es andere sicherere Mechanismen gibt, um das root-Konto zum Ändern von Einstellungen zu verwenden.

Auf der anderen Seite wurden viele Windows-Benutzer in der Windows 9x-Ära erzogen oder diese Ära hatte einen großen Einfluss auf sie. Damals war nur das Benutzerkonto Administrator, und diesem Benutzer war alles erlaubt. Sogar heute ist es auf Windows-Systemen, die von Windows NT mit mehreren Benutzern abstammen, häufig erforderlich (oder zumindest zu erwarten), dass Benutzer Konten mit Administratorrechten verwenden, und die Verwendung von eingeschränkten Konten unter Heimbenutzern ist recht gering.

AndrejaKo
quelle
4
+1 für das Erwähnen von Berechtigungen - sudo ist mein Freund.
Thomas O
6
Sie können unter Windows denselben Schutz erhalten, indem Sie als eingeschränkter Benutzer ausgeführt und bei Bedarf über die Benutzerkontensteuerung aufgerüstet werden. Ich sage es nur. :)
badp
2
Die Benutzerkontensteuerung ist ärgerlich und soweit ich weiß, wird sie von vielen Benutzern deaktiviert. Andererseits benutze ich Ubuntu, also bin ich vielleicht voreingenommen.
Thomas O
@Thomas O Das war mein Ziel, als ich meine Antwort schrieb. Unter Windows ist die Benutzerkontensteuerung ärgerlich und häufig sind erhöhte Berechtigungen erforderlich. Unter GNU / Linux sind erhöhte Berechtigungen nicht so oft erforderlich. Bei vielen Distributionen ist es auch einfacher, die Benutzereinstellungen zu ändern, da sie sich das Kennwort für einige Zeit "merken", während die UAC-Eingabeaufforderung für jede Aktion angezeigt wird.
AndrejaKo
5
@Thomas - Was Hello71 sagt, ist, dass die Benutzerkontensteuerung auf einem geschützten Desktop funktioniert und nicht mit dem Desktop des interaktiven Benutzers interagieren darf. Daher kann keine App, die dort ausgeführt wird, die Maus bewegen und darauf klicken. Es scheint, dass die Benutzerkontensteuerung von Leuten, die nichts darüber wissen, oft so missverstanden wird.
Erik Funkenbusch
22

Ein Vorteil von Linux gegenüber Windows besteht darin, dass Sie die Berechtigungen speziell festlegen müssen, damit die Datei ausführbar ist.

Dies bedeutet, dass der doppelte Erweiterungstrick (z. B. " brittany_spears_naked.jpg.exe ") nicht funktioniert, da der Benutzer ihn ausführbar machen muss, bevor er sie infiziert ausführbar sein.

Richard
quelle
14
Linux verwendet überhaupt keine Dateinamenerweiterungen.
AndrejaKo
9
Technisch ist dies nicht der Fall, aber Gnome und KDE werden sie verwenden, um festzustellen, ob es sich beispielsweise um ein Bild oder eine Musikdatei handelt, und um sie an das entsprechende Programm weiterzuleiten.
Richard
6
In der Tat, aber weder GNOME noch KDE oder eine andere Desktop-Umgebung gehen davon aus, dass eine Datei basierend auf einer Dateierweiterung ausgeführt werden kann.
Ryan Thompson
Eine Datei kann nicht ohne die Berechtigungen ausgeführt werden. Das würde bedeuten, dass Ihr Dateimanager die Berechtigungen ändern müsste, um überhaupt zu versuchen, sie auszuführen.
Thomas O
1
Eigentlich meinte ich, dass Linux-Desktop-Umgebungen keine Desktop-Datei starten, es sei denn, die Desktop-Datei selbst ist als ausführbar markiert. Sie können also nicht einfach eine .desktop-Datei herunterladen, die diese enthält, Exec=rm -rf /und sie versehentlich ausführen, ohne die Desktop-Datei zuerst als ausführbar zu markieren.
Ryan Thompson
19

Linux ist geschützt, aber nicht unverwundbar.

Kontrastieren von Linux / Unix mit Windows auf hohem Sicherheitsniveau:

  • Der Linux-Kernel (in dem Systemberechtigungen geprüft und durchgesetzt werden) ist viel kleiner als das Windows-Äquivalent. Kleiner bedeutet einfacher; Einfacher bedeutet einfacher zu untersuchen, mit weniger unerwarteten Systeminteraktionen. "Kleiner" und "Einfacher" sind gute Dinge in der Sicherheitsanalyse. Der Windows-Kernel wächst immer schneller.

  • Linux-Benutzer neigen dazu, mit niedrigeren Berechtigungsstufen als Windows zu arbeiten, was es schwieriger macht, das gesamte System zu beeinflussen.

  • Linux begann mit einem einfachen, flexiblen Sicherheitsmodell. Windows begann mit Anforderungen für die Abwärtskompatibilität mit Systemen ohne Sicherheitsmodell.

  • Linux hatte schon immer Funktionen (z. B. chroot(2)), um sicherheitsbewussten Programmierern die Arbeit zu erleichtern.

All dies macht Linux nicht anfällig für Malware. Dies bedeutet, dass der Angriff auf einen ordnungsgemäß konfigurierten Linux-Host noch schwieriger ist als der Angriff auf einen ordnungsgemäß konfigurierten Windows-Host.

mpez0
quelle
11
1. Tatsächlich wurde Windows NT als Konkurrenz zu OS / 2 gestartet. Alles läuft auf das DACL Sicherheitsmodell, das ist mehr flexibler als POSIX - Berechtigungen. 2. Die meisten Argumente beziehen sich auf die Win9x-Ära von Betriebssystemen, nicht auf Windows NT. 3. Tatsächlich ist Linux-Mainline viel schneller gewachsen als der Windows-Kernel. Das einzige zusätzliche, was der NT-Kernel tut, ist das Windows-Subsystem, das ohnehin nicht in der Nähe von Sicherheitscode ist. 4. Die Aussage, dass sich die Größe auf die Sicherheit auswirkt, gilt nur für den Sicherheitscode. Hinzufügen btrfszu Linux macht es nicht weniger sicher.
Billy ONeal
13

Die Antwort auf Ihre Frage hängt davon ab, was Sie als "Virus" betrachten.

Wenn Sie die korrekte Definition eines Virus verwenden, dh Code, der eine vorhandene ausführbare Datei ändert, ist Linux nicht anfällig für Viren, da dies kein praktikabler Mechanismus für die Verbreitung von schädlichem Code unter Linux ist. Der Grund dafür ist, dass ausführbare Linux-Dateien selten direkt von einem Computer auf einen anderen übertragen werden. Stattdessen werden Programme mithilfe von Paketverwaltungssoftware oder durch Verteilen von Quellcode übertragen. Die Tatsache, dass die meiste Linux-Software kostenlos von der Quelle erhältlich ist, bedeutet, dass die Leute fast gar nicht intensiv damit beschäftigt sind, Programme von einem Computer auf einen anderen zu kopieren.

Wenn mit "Virus" "Wurm" gemeint ist - ein Programm, das sich selbst über das Internet repliziert - dann ist Linux überhaupt nicht immun gegen diesen Angriff. Tatsächlich replizierte der ursprüngliche Internet-Wurm " Morris Worm " mit Sendmail, einem Programm, das auf vielen Linux-Systemen vorinstalliert ist. Nahezu alle erfolgreichen Angriffe auf Linux-Computer richten sich gegen anfällige Anwendungen im Internet, z. B. einen Mailserver oder eine Webanwendung.

Wenn Sie im Allgemeinen von bösartigem Code sprechen - normalerweise von einem "Trojanischen Pferd" - dann ist es in erster Linie die Kultur, die Linux schützt. Linux ist ein selten verwendetes Betriebssystem, das seinen Wert als Ziel bereits einschränkt. Wenn Sie jedoch die Tatsache hinzufügen, dass Linux-Benutzer häufig außergewöhnlich versiert und sicherheitsbewusst sind, verringert sich die Wahrscheinlichkeit eines erfolgreichen Angriffs noch weiter. Wenn Ihr Angriffsplan zum Beispiel darauf abzielt, einen Benutzer zum Herunterladen und Ausführen eines Programms zu verleiten, um sich selbst zu infizieren, ist die Wahrscheinlichkeit, dass ein durchschnittlicher Linux-Benutzer dazu verleitet wird, erheblich geringer als die eines durchschnittlichen Windows-Benutzers. Daher entscheiden sich Malware-Autoren bei der Auswahl einer Plattform für das Ziel für das offensichtlich fruchtbarere Ziel.

tylerl
quelle
12

Für Linux arbeitet eine hoch engagierte Geeky-Community. Auch wenn Malware geschrieben wurde, gibt es immer eine Lösung dafür.

ykombinator
quelle
5
Wenn Antiviren-Unternehmen diese Plattform im Auge behalten, kann dieselbe Gruppe von Aussenseitern für die Virenentwicklung eingesetzt werden. Immerhin wird die Viren- und Antivirenindustrie von Geld und nicht von WIRKLICHEN Crackern / Hackern bewegt.
Mahesh
@ Mahesh Ahh, ich wusste, dass es hier eine Verschwörungstheorie geben würde. (Nicht zu sagen, dass es nicht wahr ist, nur zu nennen, was es ist.)
Newman
1
@ Josh, LOL. Vielleicht fühlen Sie sich wie eine Verschwörungstheorie, aber Leute, die für catcom, ePC und viele andere Antiviren-Unternehmen arbeiten, werden Ihnen eine bessere Vorstellung geben. ;)
Mahesh
12

Es gibt viele Aspekte, die dazu beitragen:

  1. Heterogene Umgebung
    • Es gibt viele verschiedene Geschmacksrichtungen und viele verschiedene Konfigurationen.
    • Sogar in derselben Distribution ist die Bandbreite der verschiedenen Möglichkeiten riesig.
    • Jede Distribution bietet mehrere Kernel und unterstützt zusätzliche Patches.
    • In der Regel bringt jede große Firma ihren eigenen Kernel-Geschmack heraus.
  2. Annäherung an Benutzer und Geschichte der starken Durchsetzung von Rechten
    • Aufgrund der langen Geschichte der serverorientierten Entwicklung ist Linux in diesem Bereich natürlich führend.
  3. Viren sind unwirksam
    • Linux ist das weltweit am häufigsten installierte System, aber es gibt nicht viele PCs / Desktops mit Linux.
    • Angriffe auf Server sind auf Anweisung viel effizienter.
    • Angriffe auf eingebettete Systeme (Router, Fernseher usw.) lohnen sich aufgrund der eingeschränkten Systemfunktionalität normalerweise nicht.
  4. Der derzeitige Fokus der Virenschöpfer spielt im Linux-Ökosystem keine Rolle
    • Schöpfer entscheiden sich für das, was am einfachsten ist.
  5. Viren sind unter Linux viel schwerer zu verbergen
    • Linux ist ein offenes System, das alle Informationen preisgibt. Es ist nicht so einfach, etwas zu verbergen.
  6. Open Source
    • Obwohl Microsoft möglicherweise das Gegenteil behauptet, wirkt sich die Tatsache, dass Tausende von Überprüfern für jede Codezeile und noch mehr Personen in der Lage sind, einen Sicherheitsfehler in mehreren Sekunden zu beheben, definitiv positiv auf die Codequalität und -sicherheit aus.
Lass mich sein
quelle
3
"Linux ist das am meisten installierte System weltweit"?
GeneQ
@GeneQ Natürlich, welches andere System wäre das? OK, fairerweise denke ich nicht an die superspezifischen Betriebssysteme, die für massenproduzierte Embedded-Chips verwendet werden (ja, einige sind mit einem tatsächlichen Betriebssystem ausgestattet).
Let_Me_Be
2
Das ist sachlich falsch. Die meisten eingebetteten Chips verwenden überhaupt kein Betriebssystem. POSIX-Betriebssysteme sind bei Servern und einigen Arten von Mobiltelefonen üblich, nicht jedoch bei Autos und Fernsehgeräten. Hierher kommt die erstaunliche Statistik, dass kleine Computer weitaus häufiger sind als Desktop-Computer.
Billy ONeal
5

Ich denke, die Tatsache, dass Linux hauptsächlich Open-Source-Software ausführt, ist hier ein großer Bonus. Es ist sehr viel schwieriger für jemanden, Ihrem System bösartige Dinge anzutun, wenn jeder den Code lesen kann.

Wenn Sie nur Software von den offiziellen Paket-Repositories Ihrer Linux-Distributionen installieren, sind Sie wahrscheinlich viel sicherer als unter Windows, wo Sie zufällige ausführbare Dateien und Installationsprogramme aus dem Internet herunterladen müssen, um Ihre Software zu erhalten.

Es gibt natürlich auch andere Möglichkeiten, wie man böswilligen Code auf Ihrem System ausführen kann, aber ich denke, dieser Punkt ist trotzdem erwähnenswert.

Jacob Stanley
quelle
2
Nur weil Software Open Source ist, ist sie nicht unbedingt sicher. Open Source kann dabei helfen, festzustellen, ob ein Design sicher ist oder nicht, Open Source tut jedoch nichts, um die Sicherheit selbst zu erhöhen.
Billy ONeal
+1 Ja, Software kann nicht nur sicher sein, weil sie Open Source ist, aber es hilft sicherlich, wenn viele Leute in der Lage sind, den Code zu überprüfen. Auf der Kehrseite, würde ich sagen , dass proprietäre Software ist von Natur aus unsicher , weil es einfach für einen Entwickler ist Malware in ihrer Software ohne Wissen des Benutzers aufzunehmen.
Jacob Stanley
5

Der Hauptgrund ist, dass Linux-Geeks keine reichen Ziele sind.

Das organisierte Verbrechen richtet sich an Personen, die ein einfacheres System mit einem Desktop und allen bereits installierten und bekannten Anwendungen kaufen. Und derzeit verwendet die überwiegende Mehrheit dieser Benutzer Windows, was Windows zu einem viel profitableren Ziel macht.

Wenn man mit Linux so viel Geld verdienen könnte, hätte Linux sicher bald in die Knie gezwungen, weil heute Tausende neuer Virenvarianten und Dummy-Websites pro Tag erstellt werden . Und da Linux Open Source ist, müssten die Hacker nicht einmal etwas dekompilieren.

Für jeden cleveren Programmierer gibt es einen cleveren, nur der ist ein Pirat ...

Harrymc
quelle
3
Ich stimme dem nicht zu. In den 90er Jahren hatte Windows einen großen Unterschied in der Anzahl der Viren gegenüber dem Mac, aber es gab noch kein Geld, mit Viren zu verdienen. Dies kann existieren, aber als Hauptgrund, es ist nicht gültig.
Rich Homolka
@Rich Homolka: Laut Statistik hat Windows heute nicht mehr bekannte Schwachstellen als andere Betriebssysteme. Der einzige logische Unterschied ist, dass sich die Hacker nicht darauf konzentrieren.
Harrymc
2
Ich verstehe, dass Sie es ernst meinen, aber ich bin mit Ihrer Schlussfolgerung nicht einverstanden. Das Beängstigende an (frühen) Outlook-Viren ist, dass Outlook genau so funktioniert hat, wie Microsoft es entworfen hat. Es gab keine "Verwundbarkeit" im normalen Sinne dieses Begriffs. Das Design war einfach ein effizienter Virusvermehrer.
Rich Homolka
1
@Rich Homolka: Sie haben Recht mit der Vergangenheit, und Sie können auch ActiveX, BHO, Web DAV und andere Dummheiten von Microsoft auflisten. Ein Aufwand von einigen Jahren hat die Situation heute jedoch so weit verbessert, dass die Sicherheit mit Linux vergleichbar ist. Die meisten Angriffe sind heutzutage browserorientiert und erfordern Patches in allen gängigen Browsern. Die neuen Angriffe auf Router sind eigentlich Linux-Exploits.
Harrymc
5
  • Multiuser, Multitask-Betriebssystem
  • Errichtet, um in der Netzwelt zu leben (keine weit geöffneten RFC-Ports für Bequemlichkeit)
  • es gibt kein ActiveX (schöner Vektor für Kontamination)
  • Es gibt auch eine nette Trennung von Code von Daten aus Konfigurationsdateien
  • Alle Anwendungen und OS-Programme sind dank eines zentralen Repositorys auf dem neuesten Stand
  • Kein Anreiz, unbekannte Websites zu besuchen und Software von dort herunterzuladen
  • Aktualisierungen treten auf, wenn es ein Problem beim Patchen gibt, nicht "Schwarzer Donnerstag"
  • Dateierweiterung hat für das Betriebssystem keine Bedeutung
  • Kein verstecktes Chaos, wie die Registrierung
  • Dank Privilegientrennungen - auch wenn Sie "etwas" bekommen, ist es sehr schwer, einen Neustart zu überstehen (gemäß Definition für einen Virus)
Jet
quelle
Es ist trivial, eine Anwendung, böswillig oder auf andere Weise, unter Linux "einen Neustart überleben" zu lassen. Wenn Sie root werden, können Sie Module einfügen, den Kernel ändern und ein Init-Skript hinzufügen oder ändern. Zur Hölle, selbst wenn jemand nur Ihr Benutzerkonto kompromittiert, kann er einfach etwas zu ~ / .bashrc hinzufügen, das jedes Mal ausgeführt wird, wenn Sie sich anmelden.
es ist trivial, aber du hast gesagt "wenn", richtig? Und viel Glück damit
Jet
Sie sagten, "selbst wenn Sie" etwas "bekommen, ist es sehr schwer, einen Neustart zu überstehen", was impliziert, dass Sie es bereits haben. Dann hast du schon geschraubt. Spiel ist aus.
yep zum Beispiel entführtes Flash-Plug-in (Adobe jedermann) und ja Spiel ist nicht vorbei, es sei denn, Sie durchsuchen als root
Jet
3

Es gibt immer mehr Leute, die sich mit Computern nicht auskennen (oder von Windows migriert sind) und auf moderne Distributionen wie Ubuntu, LinuxMint oder Fedora umsteigen.

Sie lesen jede Anleitung und laden gerne ein Skript oder Programm herunter und führen es als root oder sudo aus. Dies können einfache Ziele von Trojanern sein. Tatsächlich halte ich die Desktopsicherheit für schwierig, es sei denn, Sie schränken ein, was Benutzer mit ihren Computern tun können.

Xolve
quelle
2

Malware-Autoren wollen einen größeren Zielmarkt. Es laufen viel mehr Menschen mit Mac oder Windows als mit Linux. Es ist wie beim Erstellen einer Website - Sie möchten sicherstellen, dass diese in den gängigen Browsern funktioniert, bevor Sie zu den weniger beliebten Browsern wechseln.

Joshua
quelle
Ich glaube, dass @BloodPhilia auch in Bezug auf die vielen verschiedenen Linux-Distributionen einen hervorragenden Standpunkt hat. Es wäre sehr schwierig / zeitaufwendig, Malware zu entwickeln, die sich effektiv anpassen und auf die vielen verschiedenen Linux-Distributionen übertragen könnte.
Joshua
Linux ist Linux. Gleicher Kernel, gleiche Kernbibliotheken. Bösartiger Code ist verteilungsunabhängig. Es kann schwieriger sein, einen Weg zu finden, um es tatsächlich zu verbreiten, denn wenn ein Projekt kompromittiert ist und schädlicher Code zu einem Paket hinzugefügt wird, das an Endbenutzer weitergegeben wird, wirkt sich dies nur auf diese Verteilung aus. Etwas so Einfaches wie eine Gabelbombe wird die meisten Linux-Distributionen zum Absturz bringen. perl -e 'while(1){fork();}'
2

Ich denke, die Leute ignorieren bei Linux / Windows-Vergleichen immer die Benutzer, wer sie sind und wie sie denken, handeln und reagieren. Vielleicht finden Sie das Papier Volksmodelle der Computersicherheit interessant.

Linux ist (fast) nie vorinstalliert. Als Konsequenz bedeutet dies, dass (fast) alle Installationen nach Wahl installiert werden, von jemandem, der genug darüber nachgedacht hat, Linux vor etwas anderem zu wählen, und von jemandem, der zumindest genug weiß, um den Installer zu verwenden. Ein Filter mit minimalen Computerkenntnissen vor der Verwendung des Computers hilft.

Im Gegensatz dazu ist Windows die Standardinstallation auf den meisten gekauften Computern. Sie können null Fähigkeiten haben und einen Windows-Computer kaufen und ihn mit dem Internet verbinden, ohne etwas über Viren, Würmer, Trojaner usw. zu wissen, und sehr schnell ein Zombie werden.

Ich möchte auch sagen, dass ich nicht "das Opfer beschuldige". Computer sind komplizierte Endlosmaschinen. Sicherheit ist schwer. Design ist aber auch wichtig. Mac OS X verfügt nicht wirklich über überzeugende Sicherheitsfunktionen, die es sicherer machen als Windows. Es ist auch auf Systemen vorinstalliert, was bedeutet, dass jeder, der einen Mac kaufen kann, ihn unabhängig von seinem Kenntnisstand zum Laufen bringt. Es wurde jedoch als System konzipiert, mit einer Vorstellung davon, wie der Benutzer mit dem System denkt und interagieren wird. Dies verringert nicht die Sicherheitslücken, sondern die Wahrscheinlichkeit, dass ein Benutzer sie ausnutzt.

Reiche Homolka
quelle