虽然 Linux 操作系统相当稳定和安全, 但他们不可能免疫所有的威胁, 所有计算机系统都可能遭受恶意软件和病毒攻击, 其中包括运行基于 Linux 的操作系统的系统. 但相对而言, 对于基于 Linux 的操作系统被严重威胁的数量仍然低于 Windows 或 OS X.
因此, 我们依然需要保护我们的 Linux 系统免受各种形式的威胁, 例如通过多种方式传输的病毒, 包括恶意代码, 电子邮件附件, 恶意 URL, 仅提及的几个 rootkit.
本文, 我们将讨论针对 Linux 系统的 7 个最佳免费防病毒程序(大部分为程序均是开源的.)
1. ClamAV
ClamAV 是一个免费且开源的, 适用于 Linux 系统的多功能反病毒工具包. 它用于检测特洛伊木马, 病毒, 恶意软件以及其他的恶意威胁. 这是邮件网关扫描软件的标准; 它支持几乎所有的邮件文件格式. 以下是 ClamAV 的特性:
跨平台的; 适用于 Linux,Windows 和 Mac OS X
符合 POSIX, 便携式
易于安装和使用
主要来自命令行界面
支持读写扫描(仅限 Linux)
提供病毒数据库更新
它可以扫描档案和压缩文件(也可以防止存档炸弹), 内置支持包括 Zip,Tar,7Zip,Rar 等.(项目地址: https://www.clamav.net/ )
2. ClamTk
ClamTk 是基于流行的开源杀毒软件 ClamAV(Clam Antivirus)的轻量级图形前端, 使用 Perl 和 Gtk 库编写, 用于类 Unix 系统(如 Linux 和 FreeBSD).
这是一款运行稳定的可靠图形防病毒软件, 旨在成为一款易于使用的, 能快速完成任务的按需防病毒扫描程序.(项目地址: https://dave-theunsub.github.io/clamtk/ )
3. ChkrootKit
ChkrootKit 是一个免费的开源轻量级工具包, 用于在本地检测系统是否被安装了 rootkit, 它包含各种程序 / 脚本, 其中包括:
chkrootkit - 用于检查 rootkit 修改的系统二进制文件的 shell 脚本.
ifpromisc.c - 检查接口是否处于混杂模式.
chklastlog.c - 检查 lastlog 删除.
chkwtmp.c - 检查 wtmp 删除.
check_wtmpx.c - 检查 wtmpx 删除(仅限 Solaris).
chkproc.c - 检查 LKM 木马的迹象.
chkdirs.c - 检查 LKM 木马的迹象.
strings.c - 执行快速和脏的字符串替换.
chkutmp.c - 检查 utmp 删除.(项目地址: https://github.com/Magentron/chkrootkit )
4. RookKit Hunter
Rootkit Hunter 是一款用于 POSIX 兼容系统的轻量级开源安全监控和分析工具. 适用于 Linux 和 FreeBSD. 它通过自动执行一系列的脚本来全面的检测服务器是否感染 rootkit. 其他重要特性还包括:
基于命令行
使用简单, 并提供全面的检查功能.
使用 SHA-1 哈希比较来检测恶意项目.
可移植的, 并与大多数基于 UNIX 的系统兼容.(项目地址: https://github.com/installation/rkhunter )
5. Comodo Anti-virus For Linux (CAVL)
Comodo 是一款功能强大的跨平台防病毒和电子邮件过滤软件. 用于 Linux 的 Comodo Anti-virus 可提供强大的病毒防护功能, 并具有反垃圾邮件系统的附加功能.(项目地址: https://www.comodo.com/home/internet-security/antivirus-for-linux.php )
6. Sophos For Linux
针对 Linux 的 Sophos 防病毒软件是一款针对各种 Linux 发行版的稳定可靠的防病毒软件. 它检测并根除您的 Linux 计算机上的病毒(包括蠕虫和特洛伊木马).
它还可以查找并阻止所有可能存储在 Linux 计算机上并传输到非 Linux 计算机的非 Linux 病毒. 用户可以从命令行界面以 root 身份运行所有命令(用于运行按需扫描的 savscan 除外). 据部分用户体验 Sophos 会影响计算机的运行速度
7. F-PROT For Linux
著名的冰岛 (F-Port) 杀毒软件, 具有即时病毒扫描, 定期病毒扫描, 自定义病毒扫描等功能. 它支持 Linux x86 的 32 位和 64 位版本.
来源: http://os.51cto.com/art/201806/577121.htm