Una nota prima di iniziare:
parlo di minacce teoriche, non di malware realmente esistenti e diffusi.
Finché gestisci un account senza privilegi di amministratore e sudo e lo infetti, ad esempio installando (manualmente o automaticamente dietro la schiena, dopo aver fatto clic in un punto in cui non avresti dovuto fare clic) un programma malware nella tua cartella home, questa infezione dovrebbe rimanere limitata a questo account .
Dico dovrebbe , perché:
un utente amministratore può avviare il file infetto dal proprio account come root e infettare la macchina in questo modo.
il malware potrebbe infettare i dispositivi portatili (chiavette USB ecc.) montati dall'utente e quindi diffondersi su altri computer o altri account utente sullo stesso computer, quando lo si monta successivamente con un altro utente.
il malware potrebbe diffondersi sulla rete, infettare un altro computer nella LAN e quindi infettare l'account admin al successivo accesso e connettersi all'altro computer infetto.
ci sono varie possibilità conosciute su come un'applicazione possa aggirare le restrizioni. Questo si chiama "escalation di privilegi", il che significa che l'applicazione viene eseguita con privilegi più elevati di quelli consentiti / previsti a causa di bug software sfruttati, autorizzazioni di file system troppo permissive, ecc ...
Poiché Ubuntu viene fornito con un timeout sudo> 0s, non è necessario immettere la password sudo più volte in un breve periodo di tempo (per impostazione predefinita 15 minuti, se ricordo bene?) Per eseguire diversi comandi come root, ma viene richiesto una volta per il primo. Se il malware ora sovrascrive un file per il quale l'utente infetto ha accesso in scrittura (inserisce un comando per eseguirsi come root usando sudo) e successivamente esegui il file senza usare sudo, ma entro il timeout non ti accorgi nemmeno che c'è qualcosa sta succedendo con privilegi elevati.
probabilmente di più ...
Vedete, la maggior parte delle possibilità per il malware di infettare l'intera macchina richiede l'interazione dell'utente e / o dipende dal modo in cui si tengono separati account, computer e unità collegabili.
I bug che consentono l'escalation dei privilegi di solito vengono corretti rapidamente dopo che gli sviluppatori ne sono venuti a conoscenza, ma nel tempo che intercorre tra la scoperta di un bug attraverso hacker malintenzionati e il rilascio di una correzione, un nuovo malware potrebbe aggirare le restrizioni dell'utente che sfruttano il bug.
Conclusione:
La maggior parte dei malware probabilmente non è in grado di elevare i suoi privilegi e ottenere l'accesso come root per infettare l'intero computer, a meno che non lo conceda manualmente inserendo la password sudo nella casella di input errata. Ciò significa comportarsi attentamente e pensare a ogni comando che si esegue due volte (soprattutto se altri utenti dispongono delle autorizzazioni di scrittura su un file che si desidera eseguire) dovrebbe proteggerti abbastanza bene.
Tuttavia, non esiste mai una sicurezza del 100%, poiché gli sviluppatori di malware sono spesso un passo avanti rispetto ai programmatori di software responsabili di correzioni di errori e patch di sicurezza.