很多人認為,基于Linux的操作系統對惡意軟件具有免疫力,絕對100%安全。雖然使用Linux內核的操作系統相對安全,但也不可能無懈可擊。事實上,當用戶秉持這種思維定式時,安全性可能已經打折了,警惕性有待加強。
許多人認為Windows千瘡百孔。 但是,如果有人告訴他們,2016年,Linux的威脅攻擊方法增加了300%,而微軟操作系統則有所減少,這些人作何感想?會萬分驚訝嗎?然而,這就是分析報告得出的數據,因此,清晰認識威脅形勢至關重要,不可抱著高枕無憂的心態審視安全問題。
難道僅憑該數據就斷定Linux不安全?
雖然微軟Windows操作系統的攻擊方法減少,但Windows操作系統仍是威脅攻擊者瞄準的主要目標。此外,惡意軟件攻擊方法增加并不意味著更多系統會被感染。畢竟尋找開源系統漏洞相對比較容易,而微軟的源代碼基本是“封閉的”。
研究Mirai惡意軟件的AV-Test專家(AV-Test是一家測試反病毒軟件精確性與有效性的獨立機構)表示,11月底,使用Linux Mirai變種的罪犯對德國電信客戶的DSL路由器實施破壞性的攻擊,導致90萬路由器淪陷。10月,Mirai源代碼公開在互聯網上。自此之后,AV-TEST系統一直在調查越來越多的樣本,樣本數量于10月底、11月與12月初達到峰值。
AV Test還指出,其它Linux惡意軟件,例如“海嘯”(Tsunami)后門幾年來一直在找麻煩,且能被簡單修改對物聯網設備實施攻擊。AV-TEST檢測系統最初于2003年發現Tsunami惡意代碼。然而,當時,幾乎不存在物聯網設備。Tsunami后門已經提供了攻擊功能,甚至今天還能利用其對路由器發起攻擊。如此一來,Tsunami可以將其它惡意代碼下載到被感染的設備上,從而讓犯罪分子遠程控制設備。除此之外,這款舊惡意軟件還能用來實施DDoS攻擊。AV-TEST 數年來一直在檢測并分析2013年出現的Darlloz蠕蟲,以及其具有類似的攻擊模式的Linux和Unix惡意軟件。
Linux許多攻擊并非針對工作站。這類攻擊大多針對一些廠商放棄更新的物聯網和其它設備,例如路由器。這類硬件使用Linux的原因在于Linux便于擴展。
不過,這一點足以說明,Linux系統并非無懈可擊。無論使用哪種操作系統,Linux、Windows或其它操作系統,絕對不存在100%的安全性。萬事都不可能是完美無缺的,代碼也一樣。用戶和廠商應當安裝最新補丁,最大程度降低風險。