Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Четвер, 22 Тра, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
  • Кібербезпека
    КібербезпекаПоказати ще
    6 способів підхопити шкідливе ПЗ у TikTok
    6 способів підхопити шкідливе ПЗ у TikTok
    2 дні тому
    Отримали підозрілого листа від Netflix? Остерігайтесь - це фішинг
    Отримали підозрілого листа від Netflix? Остерігайтесь – це фішинг
    2 дні тому
    Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
    Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
    3 дні тому
    Атака підміни SIM-картки: що це таке і як її уникнути?
    Атака підміни SIM-картки: що це таке і як її уникнути?
    3 дні тому
    В кожній великій компанії присутні кібершпигуни
    В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року
    6 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    4 тижні тому
    Як діти потрапляють на OnlyFans та продають свою відверті фото
    Що таке грумінг в Інтернеті та як від нього вберегтися?
    2 місяці тому
    password autentification
    Як захиститися від хакерів за допомогою багатофакторної аутентифікації?
    2 місяці тому
    Останні новини
    Як завантажити відео з YouTube безкоштовно – у вас є 3 варіанти
    20 години тому
    Як блокувати піксельні трекери в електронній пошті: 4 прості методи
    3 дні тому
    Як виявити програми для стеження на вашому ноутбуці
    7 днів тому
    У Windows є секретний метод аварійного перезавантаження. Як і коли ним користуватися?
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Штучний інтелект в медичній діагностиці
    Штучний інтелект в медичній діагностиці: Чат-бот переміг лікарів у діагностуванні хвороб
    2 місяці тому
    Цифрова розробка — стратегія для сучасного бізнесу
    Цифрова розробка — стратегія для сучасного бізнесу
    1 тиждень тому
    Топ-20 найпопулярніших сайтів в Україні в грудні 2024 року
    Топ-20 найпопулярніших сайтів в Україні в грудні 2024 року
    2 місяці тому
    Останні новини
    Нестандартні способи використання нового iPhone
    17 години тому
    Реальність як розкіш: Як цифровізація суспільства створила дефіцит людського спілкування
    1 тиждень тому
    Цифрова розробка — стратегія для сучасного бізнесу
    1 тиждень тому
    Чи безпечно використовувати старі чи вживані телефони? Ось що ви повинні знати
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    1 день тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    2 тижні тому
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    4 тижні тому
    Чистий Android: 10 переваг використання
    Що таке “чистий” Android та які переваги його використання?
    4 тижні тому
    galaxy xcover7 pro hero
    Нові витривалі смартфон і планшет Samsung: поєднання міцності та функцій ШІ
    1 місяць тому
  • Майбутнє
    • Штучний інтелект
    • Робототехніка
    • Віртуальна реальність
    • Космос
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Якими бувають загрози для Linux та як уникнути інфікування ними?
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Новини / Якими бувають загрози для Linux та як уникнути інфікування ними?

Якими бувають загрози для Linux та як уникнути інфікування ними?

Семенюк Валентин
5 років тому
Поширити
5 хв. читання
e services 2

Довгий час більшість користувачів вважали, що загроз для Linux значно менше, ніж для Windows чи macOS. Однак останнім часом комп’ютерні системи та додатки на базі цієї операційної системи все частіше стають об’єктами атак кіберзлочинців.

Зокрема, протягом декількох останніх років було виявлено ряд серйозних загроз для Linux, кажуть фахівці компанії ESET. Під час здійснення своїх атак зловмисники найчастіше використовують уразливості в захисті серверів жертв.

Спеціалісти зазначають, що види шкідливої діяльності зловмисників залежать від способу використання інфікованих серверів. Наприклад, якщо було інфіковано популярний веб-сайт, він може використовуватися для переадресації трафіку, проведення спеціальних атак або викрадення даних з форм, які заповнювали відвідувачі. Cервери жертв також часто використовуються для запуску спам-кампаній та майнінгу криптовалют.

Якими бувають загрози для Linux?

Серверні дистрибутиви Linux є основою більшості дата-центрів, а також підприємств різної форми та розміру. Крім цього, на базі цієї операційної системи сьогодні працює значна частина мережі Інтернет, включаючи сервери таких компаній, як Google, Facebook та Twitter. Тому не дивно, що протягом декількох попередніх років було чимало прикладів атак, внаслідок яких збитків зазнавали користувачі саме цієї ОС.

Cisco server

У 2018 році спеціалісти ESET виявили сімейство бекдорів OpenSSH, які зловмисники використовували для управління від імені адміністраторів. Дослідники виявили 21 сімейство шкідливих програм, у тому числі десять, які до цього ніколи не були зафіксовані. Це дослідження стало результатом трирічної роботи, що дозволила отримати велику кількість інформації про екосистему шкідливого програмного забезпечення для цієї операційної системи в цілому.

В ході аналізу бекдорів спеціалісти ESET використовували одне з попередніх досліджень — операції Windigo, під час якої було інфіковано понад 25 000 серверів, більшість з яких працювала на базі Linux. Ці машини використовувалися для викрадення облікових даних, проведення спам-кампаній, а також для перенаправлення веб-трафіку на шкідливі веб-сторінки. Для отримання контролю над інфікованими серверами та крадіжки даних використовувався бекдор Linux/Ebury. Варто зазначити, що цей бекдор досі оновлюється та використовується в реальному середовищі, зокрема цього року було виявлено нові зразки.

Зростання загроз для Linux дискредитує безпеку системи, рекомендуємо використовувати антивірусні продукти ESET.
Кілька років тому також спостерігалось зростання активності шкідливого програмного забезпечення, спрямованого на роутери та інші периферійні пристрої на базі цієї ОС, наприклад, Mirai та Moose. Однак, останнім часом кількість подібних загроз значно зменшилась. Це пов’язано з тим, що Інтернет-провайдери та виробники обладнання почали приділяти більше уваги питанню безпеки пристроїв та паролям за замовчуванням.

computer user 15

Крім цього, не варто забувати, що сервери Linux можуть бути джерелом поширення крос-платформних Інтернет-загроз, безпечних для цієї операційної системи, однак небезпечних для Windows та Mac. Рішення ESET NOD32 Antivirus 4 для Linux Desktop ефективно виявляє та видаляє крос-платформне шкідливе ПЗ, яке може становити загрозу для інших пристоїв.

Як підвищити безпеку пристрою на Linux?

Регулярно встановлювати актуальні оновлення програмного забезпечення. У них розробники виправляють уразливості безпеки, завдяки чому значно знижується ризик інфікування новими видами загроз.

Для виробничих серверів, які працюють з дистрибутивом з довгостроковою підтримкою важливо мати можливість встановлювати виправлення безпеки без необхідності повного оновлення операційної системи.
Якщо до системи можна отримати доступ через Інтернет, спеціалісти ESET рекомендують використовувати рішення для двофакторної аутентифікації (2FA) на протоколі SSH. Вона допоможе захистити мережу у разі викрадення або повторного використання облікових даних.

Нагадуємо, офіційний додаток Firefox Private Network VPN для Android вже доступний для завантаження в Google Play, хоча сам VPN-сервіс знаходиться в статусі закритого бета-тестування.

Також двоє 31-річних мешканців Харківщини за допомогою активного сканування сайту на вразливість із використанням спеціалізованого програмного забезпечення та засобів анонімізації здійснювали несанкціоновані втручання в роботу сайтів конкурентів та отримували доступ баз даних.

Зверніть увагу, кільця з NFC-чипом стали доступними для власників карток Visa, випущених державним “Ощадбанком”. Клієнти банку отримали можливість користуватися технологічною новинкою, за яку доведеться викласти 3,5 тисячі гривень.

До речі, за допомогою TensorFlow.js можна в режимі реального часу “стерти” людини в кадрі, при цьому вся навколишня його обстановка залишається колишньою.

Окрім цього, Google надає користувачам можливість синхронізувати паролі при авторизації в облікового запису, проте в майбутньому в браузері Chrome можуть з’явитися додаткові налаштування контролю, які дозволять користувачам вибирати, які паролі і де потрібно зберігати – локально на пристрої, в хмарі або в обліковому записі Google.

ТЕМИ:Linuxінфікування серверівдистрибутиви LinuxзагрозиКомп'ютериуразливості
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття im piraty У Києві виявили рекламні агентства, які фінансували сайти з піратським контентом
Наступна стаття google authen Нова версія шкідника Cerberus краде дані Google Authenticator

В тренді

Атака підміни SIM-картки: що це таке і як її уникнути?
Атака підміни SIM-картки: що це таке і як її уникнути?
3 дні тому
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
3 дні тому
В кожній великій компанії присутні кібершпигуни
В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року
6 днів тому
Отримали підозрілого листа від Netflix? Остерігайтесь - це фішинг
Отримали підозрілого листа від Netflix? Остерігайтесь – це фішинг
2 дні тому
Як завантажити відео з YouTube безкоштовно
Як завантажити відео з YouTube безкоштовно – у вас є 3 варіанти
20 години тому

Рекомендуємо

Як виявити програми для стеження на вашому ноутбуці
Гайди та поради

Як виявити програми для стеження на вашому ноутбуці

6 днів тому
Windows 10 не втратить програми Microsoft 365 у 2025 році
Новини

Windows 10 не втратить програми Microsoft 365 у 2025 році

1 тиждень тому
Як налаштувати безпарольний вхід в обліковий запис Microsoft
Кібербезпека

Як налаштувати безпарольний вхід в обліковий запис Microsoft? І чому це варто зробити

1 тиждень тому
У Windows є секретний метод аварійного перезавантаження
Гайди та поради

У Windows є секретний метод аварійного перезавантаження. Як і коли ним користуватися?

2 тижні тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?