Liste von Linux-Malware

Name Typ Entdeckt Anmerkungen
AdoreWurm2001[1]
RamenWurm2001Attackiert Red Hat Server.[2]
MightyWurm2002[3]
Linux.DevnullWurmAuch bekannt als Linux.Slapper.D
Linux/Slapper[4]Wurm
LupperWurm2005Ist unter verschiedenen Namen bekannt, darunter die Bezeichnungen Plupii.C, Lupper.worm.b, Lupper-I und Mare.d.[5]
BlissVirusHängt sich an Dateien, die danach nicht mehr ausgeführt werden können
L10n wormWurm
OSF.8759VirusInfiziert ELF-Binärdateien auf Linux-Systemen
StaogVirus1996Auch bekannt als Linux/Staog, nutzt bereits geschlossene Sicherheitslücken, daher inaktiv
Linux/Hutizu-ATrojaner2012Auch unter dem Namen Backdoor.Linux.Hutizu.a bekannt[6]
Trojan-Spy.Linux.Small.aTrojanerJan 2007Linux ELF file, stiehlt Daten
Hand of ThiefTrojanerAug 2013greift Formulareingaben im Browser ab[7]
BASHLITEVirus2014
TurlaTrojaner2014stiehlt Daten
MiraiWurm2016Auf Internet-of-Things-Geräte spezialisiert

Einzelnachweise

  1. Jose Nazario: Defense and Detection Strategies Against Internet Worms. Norwood 2004, S. 49.
  2. heise online: Linux-Wurm verbreitet sich offensichtlich rasant. In: heise online. Abgerufen am 2. März 2016.
  3. Slapper-Abkömmling, befällt Rechner durch Lücke im SSL-Modul "mod_ssl". Linuxvirus - Community Help Wiki, abgerufen am 25. Januar 2017.
  4. Worm: Linux/Slapper Description | F-Secure Labs. (Nicht mehr online verfügbar.) In: www.f-secure.com. Archiviert vom Original am 4. März 2016; abgerufen am 2. März 2016.  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.f-secure.com
  5. heise online: Linux-Wurm Lupper mutiert. In: heise online. Abgerufen am 2. März 2016.
  6. Linux/Hutizu-A - Viruses and Spyware - Advanced Network Threat Protection | ATP from Targeted Malware Attacks and Persistent Threats | sophos.com - Threat Center. In: www.sophos.com. Abgerufen am 2. März 2016.
  7. Thieves Reaching for Linux—"Hand of Thief" Trojan Targets Linux #INTH3WILD - Speaking of Security - The RSA Blog and Podcast. (Nicht mehr online verfügbar.) In: Speaking of Security - The RSA Blog and Podcast. Archiviert vom Original am 15. August 2013; abgerufen am 2. März 2016 (amerikanisches Englisch).  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/blogs.rsa.com
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. The authors of the article are listed here. Additional terms may apply for the media files, click on images to show image meta data.