Чи вплине вірус чи зловмисне програмне забезпечення на акаунт користувача чи гостьовий обліковий запис на всю систему Ubuntu?


8

Коли я почав працювати з Linux, і вивчаючи структуру файлів та дозволи доступу до систем Linux, на моїй думці сформульована думка, що доки ви працюєте лише в межах свого менш привілейованого або обмеженого облікового запису, жодного вірусу чи зловмисного програмного забезпечення, яке ніколи не потрапляє ваш рахунок, коли-небудь вплине на всю систему. Також це не вплине на різні встановлені програми, оскільки налаштування та збережені документи зберігаються виключно у вашому обліковому записі ... або я помиляюся на це?

З приводу цього у мене є проблеми з командою "sudo" в Ubuntu. Якщо я коли-небудь використовував sudo з приватним обліковим записом з використанням терміналу, з непривіреного, але зараженого користувача або гостьового облікового запису, чи зловмисне програмне забезпечення з домашньої папки зараженого користувача все-таки просочиться до всієї системи та чи зробить мою систему Ubuntu зараженою?

Крім того, за допомогою Windows Emulator, Wine ... Я помітив, що встановлені мною додатки не є загальносистемними, але локалізовані в обліковому записі, який я використовував під час встановлення. На жаль, додатки для вина - це зловмисні магніти. Протягом тижня ClamTK виявив 700+ загроз. Чи варто переживати, що ця загроза вийде та заразить всю систему?

Заздалегідь дякую тим, хто міг пролити світло на це.

Відповіді:


10

Одне зауваження, перш ніж почати:
я говорю про теоретичні загрози, а не про фактично існуючі та поширені частини шкідливих програм.

Доки ви керуєте обліковим записом без права адміністратора та sudo та заразите його, наприклад, встановивши (вручну чи автоматично за спиною, після того, як десь натиснув, не слід було натискати) програму зловмисного програмного забезпечення до вашої домашньої папки, ця інфекція повинна залишатися обмеженою цей рахунок .

Я говорю, що слід , тому що:

  • Користувач адміністратора може запустити заражений файл зі свого облікового запису як корінь та заразити машину таким чином.

  • зловмисне програмне забезпечення може заразити встановлені користувачем портативні пристрої (USB-накопичувачі тощо), а потім поширити їх на інших машинах або інших облікових записах користувачів на тій же машині, коли згодом ви встановите його з іншим користувачем.

  • зловмисне програмне забезпечення може поширюватися по мережі, заразити іншу машину у вашій локальній мережі, а потім заразити обліковий запис адміністратора, коли він наступного разу ввійде в систему та підключиться до іншого зараженого комп'ютера.

  • Існують різні відомі можливості, як програма може обійти обмеження. Це називається "ескалація привілеїв", що означає, що програма працює з більш високими привілеями, ніж дозволено / призначено через експлуатовані програмні помилки, занадто дозвільні дозволи файлової системи тощо.

  • Оскільки Ubuntu поставляється із таймаутом sudo> 0s, вам не потрібно вводити свій пароль sudo кілька разів протягом короткого періоду часу (за замовчуванням 15 хвилин, якщо я пам'ятаю правильно?), Щоб виконати кілька команд як root, але просто отримаєте запит один раз для першого. Якщо зловмисне програмне забезпечення тепер перезаписало файл, до якого заражений користувач має доступ до запису (вводить команду запускати себе як root за допомогою sudo), а пізніше ви запускаєте файл, не використовуючи sudo, але протягом часу ви навіть не помічаєте, що існує щось відбувається з підвищеними привілеями.

  • напевно, більше ...

Розумієте, більшість шансів, що зловмисне програмне забезпечення заразить всю машину, потребує взаємодії з користувачем та / або залежить від того, наскільки суворо потрібно зберігати свої облікові записи, комп’ютери та підключені накопичувачі.

Помилки, що дозволяють ескалації привілеїв, зазвичай швидко виправляються після того, як розробники дізнаються про них, але в період між виявленням помилки через шкідливі хакери та випуском виправлення, нові зловмисні програми можуть обійти користувацькі обмеження, що експлуатують помилку.


Висновок:

Більшість зловмисних програм, ймовірно, не здатні підвищити свої привілеї та отримати кореневий доступ, щоб заразити всю вашу машину, якщо ви не вручаєте це вручну, ввівши пароль sudo у неправильному полі введення. Це означає, що поведінка обережно і продумати кожну команду, яку ви виконуєте двічі (особливо якщо інші користувачі мають дозволи на запис у файлі, який ви хочете виконати), це повинно захистити вас досить добре.

Однак ніколи не існує 100% -ної безпеки, оскільки розробники зловмисних програм часто є на крок попереду програмних програмістів, відповідальних за виправлення помилок та патчі безпеки.


Як я хочу, щоб тут була кнопка "Подобається". Дякую.
Джозеф Домінго Тібі Енсано

2
@JosephDomingoTibiEnsano: Є "кнопка" прийняття та оновлення! :)
cl-netbox

@JosephDomingoTibiEnsano Можна відповісти ( ^) та прийняти (позначте символ сірим колом) відповідь за допомогою кнопок зліва від неї.
Байт-командир

1
Зловмисне програмне забезпечення може просто нюхати клавіатуру, оскільки користувач вводить пароль sudo ...
el.pescado
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.