lss 曰く、 "Linux.Jac.8759 というLinuxウィルスが発見されました。シマンテックの情報によると、「Linux.Jac.8759 は、Linux環境下でファイルに感染するウイルスです。このウイルスは、自身と同じディレクトリ内に存在するELF実行ファイルに感染します。」との事。危険性は低いようですが、念のため用心してください。"
Linux用のウィルス対策ソフトって、ある? (スコア:2, 参考になる)
ウィルス対策ソフトってあるんですかねぇ。
見たことないんですが。
Windows用みたいに 5,000円程度で売ってるんなら
即、買うんですが。。。
でも、そろそろ、ほしいと思いませんか?
Re:Linux用のウィルス対策ソフトって、ある? (スコア:2, 参考になる)
でも値段はいくらぐらい?
Trend Micro とか Symantec とか Mcafee からでないかなぁ。
デスクトップ用のヤツ。
Re:Linux用のウィルス対策ソフトって、ある? (スコア:1, 参考になる)
moemoe.gr.jp で使おうと思って「個人の範疇ですか?そうでないならいくらになりますか?」ってSophos.co.jpに聞いたら、
「法人様にしか販売しておりません」とゆー答えているようで答えてない返事でした(^^;;)
# まだアカウント作ってないのでACな らむじぃです(苦笑)
Re:Linux用のウィルス対策ソフトって、ある? (スコア:2, 参考になる)
しかしながら、
Re:Linux用のウィルス対策ソフトって、ある? (スコア:0)
(手元用にパターンファイルのオートアップデータつくっちったい)
Re:Linux用のウィルス対策ソフトって、ある? (スコア:1, 興味深い)
(需要あれば配布するんだけどなぁ。欲しい人いますか?)
Re:Linux用のウィルス対策ソフトって、ある? (スコア:1)
Sophos.co.jp から本体を落としてくださいな。
# RHL7.1,Vine-2.1.5 でテスト済み
# rm -rf ./.
Linuxウィルスといえば (スコア:1)
感染経路は? (スコア:1)
Linuxを使ってる人が、訳の分からない添付ファイルを実行するとは思えないが...。
Re:感染経路は? (スコア:1)
もし私が悪事を働くならば、偽造したbinary packageに入れるでしょうね。コレクターでもない限り、binaryが確実に実行されます。
Re:感染経路は? (スコア:2, おもしろおかしい)
ファイルを削除しまくるSPECファイル書いて、rpm作ればそれでシステムを破壊するパッケージ作れますので。
Re:感染経路は? (スコア:2, 興味深い)
Re:感染経路は? (スコア:2, すばらしい洞察)
一度混入したら影響範囲がでかいので、二重三重にチェックしかけといた方がよいと思います。
特にウィルスは、セキュリティホールより発見が早いので配布/インストール前のパターンチェックは有効でしょうし。
-- wanna be the biggest dreamer
コンパイラが感染 (スコア:2, すばらしい洞察)
して、コンパイルしたバイナリがウィルス添付済とかいうと、やだな。ほかにも、パッケージングツールが感染とか。Debian なら、潜伏期間を 10 日以上に設定しておけば unstable → testing のチェックにもひっかからないかもしれないし。
Re:感染経路は? (スコア:1)
既にあります?
-- wanna be the biggest dreamer
Re:感染経路は? (スコア:1)
# 見りゃバレるか...
Re:感染経路は? (スコア:1)
cvsup も rsh 経由で、ってことですか。
で、Linux 用の ports ってもう普及してるの?
Re:感染経路は? (スコア:1)
Re:感染経路は? (スコア:1)
添付ファイルを簡単に実行できるようなメイラが少ないから、ってことでしょうか。
Re:感染経路は? (スコア:0)
>Linuxを使ってる人が、訳の分からない添付ファイルを実行するとは思えないが
Linux ディストリビュータがこういう状況に甘えていられなくなる日も
やがてくるのでしょうか。
それともあくまで自己責任で使える人だけのOSのままなのか...。
Re:感染経路は? (スコア:0)
現状Linuxを使用しているユーザーの半数以上は、
何のセキュリティ意識も持たないユーザー。
半数はrootで普段作業してるよ。
検出方法は? (スコア:1)
FreeBSDはバイナリが変更されてると報告が来るらしいのですが、そういう機能がどっかにあるのかな。
少なくともうちのdebianはそんなメッセージ出して来た事は無いんですが。
改竄検出だけなら rpm -Va とか(^^ (スコア:2, 参考になる)
あと、/etc と $HOME は全て CVS で管理とか。
私はこれらで代用してます。
もっとも、このやり方が普及したら /var/lib/rpm や $(</etc/CVS/Root) を操作するような Virus も出てきちまう?(^^
Re:検出方法は? (スコア:0)
Re:検出方法は? (スコア:1)
サーバープロセスで常時監視。
さらに。
プロセスや利用ファイルを暗号化して侵入者に検出されないようにするという「ステルスモード」付き。
-- wanna be the biggest dreamer
Re:検出方法は? (スコア:1)
早速apt-getしてみます。
って、3Mか、意外にでかいな。
Re:検出方法は? (スコア:0)
ウィルス検出ソフトじゃないです。
つか、正常なファイルのハッシュ値を取る前に不正なファイルのハッシュ値を正しいものとして認識させてしまったらアウトです。:-P
Re:検出方法は? (スコア:1)
まぁ、カンペキじゃないですが、検出の取っ掛かりぐらいにはなる...かも?
Re:検出方法は? (スコア:0)
ターゲットは? (スコア:1)
(どこか見落としているのかな?)
特に次の部分
>ただし、ファイル名が ps で終わるファイルや、
>x86(Intel)プラットフォーム用に作成された
>ファイルには感染しません。
ファイル名がpsが終わるファイルはいいとして,
x86(Intel)~の部分は,???
SPARCとかPowerPCとかx86以外だけが感染するのですか?
逆にいうと普通のAT互換機のLinuxユーザは,気にしなくていいの?
(ただ単にOSだけを記述されてもなあ~)
Re:ターゲットは? (スコア:1)
http://www.symantec.co.jp/sarcj/data/l/linux.jac.8759.html [symantec.co.jp]: http://www.symantec.com/avcenter/venc/data/linux.jac.8759.html [symantec.com]: (ファイル名が?)「ps」で終わるファイルや、 x86 (Intel)プラットフォーム以外のファイルには感染しません、というのが正しいように思います。
一応 Symantec の Webmaster の feedback form [symantec.com] を使ってフィードバックを送ってみましたが、なんか送る場所が違うような気がします。本当はどこに送るべきなのでしょう?
鵜呑みにしてみる?