Liste des malwares Linux

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher

Les systèmes d'exploitation GNU/Linux, Unix et « Unix-like » sont en général considérés comme protégés des virus informatiques[1]. En effet, jusqu'à présent, aucun virus opérant sous Linux n'a été répertorié comme étant très répandu, comme c'est parfois le cas avec Microsoft Windows. Ceci est souvent attribué au fait que les virus Linux ne peuvent accéder aux privilèges « root » et à la rapidité des corrections pour la plupart des vulnérabilités de Linux[2]. Un autre facteur est le fait qu'il y a moins d'incitations pour un programmeur à écrire des malwares opérant sous Linux :

  • il est très répandu sur les serveurs[3] (il est utilisé par exemple par Google et Wikipédia) et les superordinateurs[4], mais ceux-ci sont la plupart du temps gérés par des professionnels formés aux enjeux de la sécurité informatique ;
  • il est assez peu répandu sur le marché des ordinateurs personnels, meilleurs vecteurs de propagation des malwares en raison de la fréquente inexpérience de leurs utilisateurs.

Le nombre de programmes malveillants (incluant les virus, trojans et autres types) sous Linux a augmenté ces dernières années, et plus particulièrement doublé en 2005, passant de 422 à 863[5].

Vulnérabilités de GNU/Linux[modifier | modifier le code]

Une des vulnérabilités de GNU/Linux est générée par le fait que de nombreux utilisateurs imaginent que GNU/Linux n'est pas sensible aux virus, ou alors configurent leur ordinateur de façon non sécurisée, que ce soit par ignorance ou par maladresse.

L'intérêt des développeurs de virus semble lié à la popularité du système d'exploitation cible, mais la stricte séparation des droits Unix et la mise en place du firewall dans le noyau, et dès le début du démarrage rend difficile la propagation de virus dans Linux.

Si un fichier binaire contenant un virus était lancé, l'infection se limiterait selon les droits et privilèges de l'utilisateur, mais si l'utilisateur est root (ou possède les droits root), alors le virus aurait les droits du Root et pourrait se propager sur tout le système.

Un virus peut être conçu pour exploiter des vulnérabilités de type élévation des privilèges qui peuvent permettre d'obtenir plus de droits ou de privilèges sur le système.

L'utilisation de dépôts de logiciels réduit de façon notable toute menace de virus, ces dépôts étant contrôlés par les «mainteneurs». qui essaient de garantir des dépôts sans virus. Donc, pour assurer des distributions saines, les md5 et sommes de contrôle sont disponibles. Ces signatures numériques peuvent révéler de possibles modifications (par exemple, un pirate des communications se livrant à une attaque du type homme du milieu ou par une attaque de redirection telle qu'ARP ou DNS poisoning). Une utilisation attentive de ces signatures numériques fournit une ligne défensive supplémentaire qui limite le champ de l'attaque. Celui-ci ne comprend plus que les auteurs originaux, le package et les mainteneurs de la version, avec éventuellement quelques autres administrateurs avec droits d'accès idoines, en fonction de la façon dont les clés et sommes de contrôles sont maintenues.

Virus multi-plateformes[modifier | modifier le code]

Les virus multiplate-formes, générés par la popularité des applications multiplate-formes ciblent généralement les macro des suites bureautiques, en particulier celles qui autorisent l’exécution de scripts comme ActiveX, mais cela peut se faire par l'ajout de plugins ou d'extensions provenant de sources non fiables. Cela est vrai aussi pour les navigateurs web.

Logiciels Anti-virus[modifier | modifier le code]

Il existe un grand nombre d'applications antivirus disponibles pour les ordinateurs sous GNU/Linux, parmi lesquelles :


  • Avast!, logiciel propriétaire (version freeware et commerciale) ;
  • AVG, logiciel propriétaire (version freeware et commerciale) ;
  • Avira AntiVir security software, logiciel propriétaire (version freeware et commerciale) ;
  • ClamAV et ClamTk sont des antivirus libres et gratuits ;
  • Dr.Web, logiciel propriétaire (version commerciale) ;
  • Eset, logiciel propriétaire (version commerciale)[6] ;
  • F-Secure Linux, logiciel propriétaire (version commerciale) ;
  • Kaspersky Linux Security, logiciel propriétaire (version commerciale) ;
  • Panda software, Panda Security for Linux, logiciel propriétaire (version commerciale)[7] ;
  • Sophos Anti-Virus, logiciel propriétaire (version commerciale) ;
  • Trend Micro ServerProtect for Linux, logiciel propriétaire (version commerciale).
  • VirusBuster, logiciel propriétaire (version commerciale)[8] ;

Scott Granneman de Security Focus affirme : « Indiscutablement, certaines machines Linux ont besoin de logiciel antivirus. Des serveurs Samba ou NFS par exemple, peuvent stocker des documents dans des formats non documentés vulnérables tels que Microsoft Word ou Microsoft Excel qui contiennent et propagent des virus. Les serveurs de mail sous Linux devraient utiliser un logiciel AV de façon à neutraliser les virus avant qu'ils apparaissent dans la boîte mail des utilisateurs d'Outlook et d'Outlook Express[9]. »

Leur prédominance sur les serveurs de messagerie qui peuvent envoyer des mails sur des ordinateurs utilisant d'autres systèmes d'exploitation, amène généralement les scanners de virus de Linux à utiliser l'ensemble des définitions des virus connus sur toutes les plates-formes informatiques, et à les rechercher toutes. Par exemple, le logiciel AV open source ClamAV se prévaut de détecter plus de 500 000 virus, vers et trojans, y compris les virus des macros de Microsoft Office, les fichiers malicieux des mobiles, et autres menaces[10] ;

Menaces[modifier | modifier le code]

Voici une liste non exhaustive de logiciels malicieux connus sous Linux. (cf. Threats)

Chevaux de Troie[modifier | modifier le code]

  • Kaiten - Linux.Backdoor.Kaiten cheval de Troie ;
  • Rexob - Linux.Backdoor.Rexob trojan.

Virus[modifier | modifier le code]

  • Alaeda – Virus.Linux.Alaeda ;
  • Bad Bunny – Perl.Badbunny ;
  • Binom – Linux/Binom ;
  • Bliss
  • Brundle ;
  • Bukowski ;
  • Diesel – Virus.Linux.Diesel.962 ;
  • Kagob a – Virus.Linux.Kagob.a ;
  • Kagob b – Virus.Linux.Kagob.b ;
  • MetaPHOR (appelé aussi Simile) ;
  • Nuxbee – Virus.Linux.Nuxbee.1403 ;
  • OSF.8759 ;
  • Podloso - Linux.Podloso (Le virus des iPod) ;
  • Rike – Virus.Linux.Rike.1627 ;
  • RST – Virus.Linux.RST.a ;
  • Satyr – Virus.Linux.Satyr.a ;
  • Staog ;
  • Vit – Virus.Linux.Vit.4096 ;
  • Winter – Virus.Linux.Winter.341 ;
  • Winux (appelés aussi Lindose ou PEElf ;
  • Wit virus ;
  • ZipWorm – Virus.Linux.ZipWorm.

Vers[modifier | modifier le code]

  • Adm – Net-Worm.Linux.Adm ;
  • Adore ;
  • Cheese – Net-Worm.Linux.Cheese ;
  • Devnull ;
  • Kork ;
  • Linux/Lion ;
  • Mighty – Net-Worm.Linux.Mighty ;
  • Millen – Linux.Millen.Worm ;
  • Ramen worm ;
  • Slapper ;
  • SSH Bruteforce.

Notes et références[modifier | modifier le code]

  1. http://www.securityfocus.com/columnists/188
  2. http://librenix.com/?inode=21
  3. http://news.netcraft.com/archives/2009/02/18/february_2009_web_server_survey.html
  4. http://www.top500.org/stats/list/32/osfam
  5. http://www.internetnews.com/dev-news/article.php/3601946
  6. http://www.eset.com/products/linux.php
  7. http://www.pandasecurity.com/spain/homeusers/solutions/linux/
  8. http://www.virusbuster.hu/en
  9. http://en.wikipedia.org/wiki/List_of_Linux_computer_viruses#cite_note-Granneman-0
  10. http://www.clamav.net/doc/latest/clamdoc.pdf