Home > GNU/Linux, Virus e GNU/Linux > Quando serve un antivirus su GNU/Linux (seconda parte)

Quando serve un antivirus su GNU/Linux (seconda parte)

Abbiamo visto perché su GNU/Linux (ma lo stesso discorso potrebbe farsi per *bsd e altri sistemi di tipo Unix) un antivirus è sostanzialmente inutile. Riassumendo: su GNU/Linux non esistono virus e il restante malware è facilmente prevenibile (dedicherò la prossima “puntata” proprio a questo aspetto).

Tuttavia vi sono situazioni particolari in cui l’uso di un antivirus è necessario o, almeno, consigliabile, considerando sempre che gli antivirus per GNU/Linux sono in realtà antivirus contro il malware di Windows. Esaminiamole.

  1. Il proprio sistema è un server di posta a cui si collegano client Windows. Ad esempio perché siete un provider. Be’, in questo caso vorreste che i vostri clienti stiano al riparo da brutte sorprese e i vostri clienti sono sicuramente anche tanti utenti Windows. Cosa c’è di meglio di un antivirus open source, quindi utilizzabile gratuitamente anche in ambito professionale e azendale? La soluzione in tal caso è ClamAV. ClamAV è tarato proprio per questo lavoro e lo fa egregiamente.
  2. Condividete e scambiate file con utenti Windows e volete essere talmente cortesi da non procurare infezioni a tali utenti. Cerchiamo di essere buoni vicini, ma non è strettamente necessario avere un antivirus, in realtà. L’alternativa è utilizzare formati di scambio dati che non possano trasportare malware o che abbiano un rischio ridotto, come ad esempio .odf (formato di OpenOffice), .rtf e .txt per i testi;
  3. Avete un dual-boot sul sistema ma non un antivirus su Windows (siete matti?) oppure l’antivirus è scaduto (Norton $$$) o troppo datato (il crack non ha funzionato…) oppure dovete usare un antivirus per ripulire la partizione dove risiede Windows senza avviarlo; in ogni caso è preferibile aggiornare l’antivirus di Windows; o eliminare Windows stesso 😉
  4. Usate in modo spropositato Wine e programmi per Windows. Wine può infatti eseguire alcuni virus che possono potenzialmente danneggiare lo stesso Wine e la directory dell’utente. Be’, se dev’essere il più possibile compatibile, vi beccate anche i virus 🙂
  1. sara
    14 luglio 2008 alle 12:55

    A proposito di wine: mi confermi comunque che un virus eseguito con wine non può in alcun modo danneggiare il sistema? La / è al sicuro comunque, vero?
    Per la home invece: i file in essa contenuti possono essere infettati?

    "Mi piace"

  2. guiodic
    14 luglio 2008 alle 13:50

    se esegui wine come utente normale, certamente non può far nulla su /
    Viceversa i file in home possono venire in teoria infettati perché la home è accessibile da wine. Ovviamente bisogna vedere cosa… se nella home hai solo dati e non eseguibili, un virus vero e proprio non può attaccarsi (tranne, ovviamente, agli eseguibili che hai in .wine). Se invece si tratta di un macrovirus (ad esempio per word) allora sì. Ma un macrovirus word lo puoi contrarre se esegui Word con wine.

    "Mi piace"

  3. Hyu
    14 luglio 2008 alle 14:07

    Io una volta provai a eseguire un virus con wine, era uno di quei virus che ti mandano i contatti msn infetti con un messaggio palesemente falso e un link che rimanda a una pagina con i tuo nick nell’indirizzo.
    All’esecuzione wine si è instaneamente impallato e sono stato costretto a chiuderlo con kill.
    Probabilmente il virus non era nella lista “platinum” di wine 😀

    "Mi piace"

  4. albelx
    15 luglio 2008 alle 11:03

    Forse bisognerebbe ricordare anche le macchine virtuali…nel caso ci fosse una macchina virtuale con Windows e una cartella in condivisione questo sarebbe potenzialmene un pericolo? Anche se cmq sarebbe un rischio molto relativo…un pò come con wine?

    "Mi piace"

  5. guiodic
    15 luglio 2008 alle 11:40

    @albelx: sì, è vero, è lo stesso discorso del dual-boot.

    "Mi piace"

  6. 19 luglio 2008 alle 11:10

    E’ incredibile come le possibilità di beccare virus aumentino in modo sproporzionato citando semplicemente il sistema inoperativo® con marchio registrato.

    Bel blog comunque 😉

    "Mi piace"

  7. 19 luglio 2008 alle 11:13

    Ah, dimenticavo di dire una cosa.

    Per chi usa VirtualBox con il sistema inoperativo® e ha bisogno di usare cartelle condivise:

    sappiate che è possibile anche rendere impossibile la scrittura su tale cartella, insomma: renderla leggibile e scrivibile da Linux e SOLO leggibile dal sopracitato sistema inoperativo®

    "Mi piace"

  8. Alberto
    22 agosto 2008 alle 14:28

    Lo sai che proprio oggi clamAV mi ha beccato un virus in Ubuntu?

    "Mi piace"

  9. 29 agosto 2008 alle 1:46

    @alberto: e allora? Il discorso è che quel virus non viene eseguito, quindi è un file come un altro.

    "Mi piace"

  10. UBUNTU-F3SG
    28 febbraio 2009 alle 10:44

    Ottimo articolo ottimo blog,espongo una mia curiosità: si parla sempre di prevenzione..e se dovessimo parlare di cura? per i rotckit come si fa?

    "Mi piace"

  11. 28 febbraio 2009 alle 14:12

    Ottimo articolo ottimo blog,espongo una mia curiosità: si parla sempre di prevenzione..e se dovessimo parlare di cura? per i rotckit come si fa?

    I rootkit, a meno di non sapere esattamente come siano fatti, cosa che di norma non accade, non puoi mai essere sicuro di averli eliminati in ogni loro parte.

    Per non rischiare di lasciarne neanche un pezzettino, la soluzione migliore è quella drastica: formattare il disco e reinstallare tutto.

    È in casi come questi che si inizia ad amare il backup. 😉

    PS Visto che credo di non aver mai commentato su questo blog, colgo l’occasione per fare i complimenti a guiodic per la semplicità che usa scrivendo queste guide. Saranno molto utili agli utenti alle prime armi.

    "Mi piace"

  12. 28 febbraio 2009 alle 18:00

    Va detto però che prendere un rootkit è molto difficile soprattutto per un utente casalingo. Non è che semplicemente navigando si può prenderne uno.
    Di solito l’infezione avviene da remoto, l’attaccante deve riuscire ad entrare nel sistema, ad esempio attraverso ssh, conquistare i privilegi di root (ad esempio con un attacco bruteforce) e quindi installare il rootkit.
    Il rootkit è un modulo kernel, il che vuol dire che deve essere compilato per lo specifico kernel e questo è un altro ostacolo che l’attaccante deve superare e che rende meno semplice un attacco automatizzato su vasta scala.
    Per questo mi fanno un po’ ridere gli utenti che installano chkrootkit e ogni tanto scansionano il sistema comportandosi come utenti Windows alle prese con i comuni virus.

    "Mi piace"

  13. 17 Maggio 2009 alle 19:19

    Ora ho capito a cosa serviva Clamav!

    "Mi piace"

  14. webcertain
    2 luglio 2010 alle 11:47

    Io mi sono trovata molto bene con la nuova versione antivirus 9.0 di AVG. Occupa poco spazio ed è veloce e facile da usare. Date un’occhiata! http://free.avg.com/it-it/pagina-iniziale

    "Mi piace"

  1. 17 luglio 2008 alle 2:00
  2. 7 luglio 2009 alle 9:55
  3. 21 febbraio 2010 alle 22:19
  4. 29 ottobre 2010 alle 8:59
  5. 29 ottobre 2010 alle 9:42

Lascia un commento