Linux系统中其他值得关注的病毒/恶意软件示例
Linux系统中其他值得关注的病毒/恶意软件示例,结合其传播方式、危害特征及清除方法进行整理。
一、经典病毒家族
1.Slapper
特征:利用Apache的SSL漏洞传播的蠕虫病毒,可创建僵尸网络供攻击者远程控制。
清除方法:更新Apache和SSL版本,关闭非必要服务并运行杀毒软件。
2.Linux.Encoder.1
特征:早期针对Linux的勒索软件,加密文件后索要赎金,主要攻击Magento网站。
清除方法:通过备份恢复数据,避免支付赎金。
3.Ebury
特征:SSH后门程序,窃取信息并允许攻击者控制服务器,曾感染数千台主机。
清除方法:重装系统、更改密码并更新SSH软件。
二、近年活跃的恶意软件
4.XorDDoS
特征:使用Xor加密的DDoS僵尸网络,通过多态和自删除技术隐藏,结合Rootkit隐藏通信。
清除方法:清理/lib/udev/下的恶意文件,卸载Rootkit驱动模块。
5.RainbowMiner
特征:隐藏挖矿进程kthreadds,CPU占用率高但进程不可见,通过Rainbow66.f3322.net域名通信。
清除方法:使用busybox定位进程,删除/usr/bin/kthreadds及相关启动项。
6.WatchdogsMiner
特征:通过Redis漏洞传播的挖矿病毒,早期使用Pastebin托管代码,后期改用C&C服务器systemten.org。
清除方法:删除
/usr/local/lib/libioset.so,清理crontab异常项,使用busybox rm强制删除只读文件。
三、技术验证型病毒
7.Winux
特征:跨平台病毒(感染Windows和Linux的ELF文件),但仅限当前分区传播,实际危害较低。
风险提示:若双系统共享未加密分区,Windows病毒可能破坏Linux文件。
8.Fork Bomb
特征:通过无限递归创建进程耗尽系统资源(如命令:(){ :|:& };:),属于拒绝服务攻击。
防护建议:限制用户进程数(ulimit)并监控异常进程。
四、防护建议
通用措施:定期更新系统补丁、使用防火墙、安装ClamAV等杀毒工具。
高危场景:避免双系统共享未加密分区,尤其需防范Windows侧的病毒跨平台感染。