Одне зауваження, перш ніж почати:
я говорю про теоретичні загрози, а не про фактично існуючі та поширені частини шкідливих програм.
Доки ви керуєте обліковим записом без права адміністратора та sudo та заразите його, наприклад, встановивши (вручну чи автоматично за спиною, після того, як десь натиснув, не слід було натискати) програму зловмисного програмного забезпечення до вашої домашньої папки, ця інфекція повинна залишатися обмеженою цей рахунок .
Я говорю, що слід , тому що:
Користувач адміністратора може запустити заражений файл зі свого облікового запису як корінь та заразити машину таким чином.
зловмисне програмне забезпечення може заразити встановлені користувачем портативні пристрої (USB-накопичувачі тощо), а потім поширити їх на інших машинах або інших облікових записах користувачів на тій же машині, коли згодом ви встановите його з іншим користувачем.
зловмисне програмне забезпечення може поширюватися по мережі, заразити іншу машину у вашій локальній мережі, а потім заразити обліковий запис адміністратора, коли він наступного разу ввійде в систему та підключиться до іншого зараженого комп'ютера.
Існують різні відомі можливості, як програма може обійти обмеження. Це називається "ескалація привілеїв", що означає, що програма працює з більш високими привілеями, ніж дозволено / призначено через експлуатовані програмні помилки, занадто дозвільні дозволи файлової системи тощо.
Оскільки Ubuntu поставляється із таймаутом sudo> 0s, вам не потрібно вводити свій пароль sudo кілька разів протягом короткого періоду часу (за замовчуванням 15 хвилин, якщо я пам'ятаю правильно?), Щоб виконати кілька команд як root, але просто отримаєте запит один раз для першого. Якщо зловмисне програмне забезпечення тепер перезаписало файл, до якого заражений користувач має доступ до запису (вводить команду запускати себе як root за допомогою sudo), а пізніше ви запускаєте файл, не використовуючи sudo, але протягом часу ви навіть не помічаєте, що існує щось відбувається з підвищеними привілеями.
напевно, більше ...
Розумієте, більшість шансів, що зловмисне програмне забезпечення заразить всю машину, потребує взаємодії з користувачем та / або залежить від того, наскільки суворо потрібно зберігати свої облікові записи, комп’ютери та підключені накопичувачі.
Помилки, що дозволяють ескалації привілеїв, зазвичай швидко виправляються після того, як розробники дізнаються про них, але в період між виявленням помилки через шкідливі хакери та випуском виправлення, нові зловмисні програми можуть обійти користувацькі обмеження, що експлуатують помилку.
Висновок:
Більшість зловмисних програм, ймовірно, не здатні підвищити свої привілеї та отримати кореневий доступ, щоб заразити всю вашу машину, якщо ви не вручаєте це вручну, ввівши пароль sudo у неправильному полі введення. Це означає, що поведінка обережно і продумати кожну команду, яку ви виконуєте двічі (особливо якщо інші користувачі мають дозволи на запис у файлі, який ви хочете виконати), це повинно захистити вас досить добре.
Однак ніколи не існує 100% -ної безпеки, оскільки розробники зловмисних програм часто є на крок попереду програмних програмістів, відповідальних за виправлення помилок та патчі безпеки.