Уилл в Вирус or Malware-вирус inside в Усер Аккоунт or Гест Аккоунт Affect the Энтире Убунту System?

When I started out with Linux, and while studying the file structure and access permissions of Linux systems, в thought formulated in my mind, that эксперт long эксперт you перенеси операцию only within your less priviledged or restricted account, не вирус or malware-вирус that ever gets into your account, will ever affect the entire system. Nor would "it" affect the various application installed, эксперт the settings and saved documents пахал all stored exclusively in your account... or, am I mistaken on this?

Regarding this, I have concerns with the "отдал" command in Ubuntu. If ever I used отдал with в priviledged account using в терминал, from inside an unpriviledged but infected user or guest account, will в malware-вирус from the infected user's home folder still seep to the entire system, and render my Ubuntu system infected?

Also, with the Windows Emulator, Wine... I noticed the applications I installed пахал not system wide, but пахал localized in the account I was using when I installed it. Unfortunately, the wine applications пахал malware-вирус magnets. Within в week, ClamTK - detected 700 + threats. Should I be worried, of this threats getting out and infect the entire system?

Thanks in advance to the ones who could shed light on this.

8
задан 4 December 2015 в 07:49

1 ответ

Одно примечание, прежде чем я запущу:
я говорю о теоретических угрозах, не о на самом деле существующих и широко распространенных частях вредоносного программного обеспечения.

, пока Вы управляете учетной записью без администратора и sudo полномочия и заражаете его, например, устанавливающий (вручную или автоматически за Вашей спиной, после нажатия где-нибудь Вы не должны были нажимать), вредоносная программа к Вашей домашней папке, это заражение должно остаться ограниченным этой учетной записью .

, которую я говорю , должен , потому что:

  • администраторский пользователь мог запустить зараженный файл из своей учетной записи как корень и заразить машину этот путь.

  • вредоносное программное обеспечение могло заразить портативные устройства (Карты с интерфейсом USB и т.д.) смонтированный пользователем, и затем распространяться на других машинах или других учетных записях пользователей на той же машине при монтировании его с другим пользователем позже.

  • вредоносное программное обеспечение могло распространиться по сети, заразить другую машину в Вашей LAN и затем заразить администраторскую учетную запись, когда это вошло в систему в следующий раз и подключения к другому зараженному компьютеру.

  • существуют различные известные возможности, как приложение могло обойти ограничения. Это называют "расширением полномочий", которое означает, что выполнение приложения с более высокими полномочиями, чем позволило/предназначило из-за использованных программных ошибок, слишком разрешающих полномочий файловой системы, и т.д.

  • , Поскольку Ubuntu идет с sudo тайм-аутом> 0s, Вы не обязаны вводить свой sudo пароль многократно в коротком сроке (значением по умолчанию 15 минут, если я помню право?) выполнять несколько команд как корень, но просто запрашивается однажды первый. Если вредоносное программное обеспечение теперь перезаписало файл, для которого у зараженного пользователя есть доступ для записи (вводит команду для выполнения себя как корень с помощью sudo), и Вы позже петляете, не используя sudo, но в тайм-ауте, Вы даже не замечаете, что существует что-то продолжающее поднятые полномочия.

  • , вероятно, больше...

Вы видите, большинство возможностей для вредоносного программного обеспечения для инфицирования целой машины требует взаимодействия с пользователем и/или зависит от того, как строго каждый сохраняет его учетные записи, компьютеры и сменные диски разделенными.

ошибки, позволяющие расширения полномочий, обычно быстро исправляются после того, как разработчики узнают о них, но во время между открытием ошибки через злонамеренных хакеров и выпуском фиксации, новое вредоносное программное обеспечение могло обойти пользовательские ограничения, использующие ошибку.

<час>

Заключение:

Большая часть вредоносного программного обеспечения, вероятно, не способна к подъему его полномочий и тому, чтобы заставлять корневой доступ заразить Вашу всю машину, если Вы вручную не предоставляете его путем ввода sudo пароля в неправильном поле ввода. Это означает вести себя тщательно и думать о каждой команде, которую Вы выполняете дважды (особенно, если у других пользователей есть полномочия записи на файле, Вы хотите выполниться), должен защитить Вас вполне прилично.

Однако никогда нет 100%-й безопасности, потому что вредоносные разработчики часто на шаг впереди программистов, ответственных за исправления ошибок и патчи безопасности.

10
ответ дан 23 November 2019 в 05:38

Другие вопросы по тегам:

Похожие вопросы: