Quali formati di file vengono utilizzati per creare virus in Ubuntu? Ad esempio, la maggior parte dei virus di Windows sono scritti in .exe
formato, ma non posso identità consueto formato in Ubuntu.
Quali formati di file vengono utilizzati per creare virus in Ubuntu? Ad esempio, la maggior parte dei virus di Windows sono scritti in .exe
formato, ma non posso identità consueto formato in Ubuntu.
Risposte:
Contrariamente alla credenza popolare, esistono virus per Linux e anche parecchi. Sebbene siano molto meno comuni su Linux e richiedano di permetterli nel sistema per la maggior parte del tempo, esistono ancora.
I virus non si limitano a un tipo di file, su Ubuntu o Windows. Non esiste un certo tipo di file da evitare o qualcosa del genere, basta fare attenzione. Linux è sicuro, purché tu stia attento.
Alcune cose che puoi fare per essere al sicuro sono:
apt
o Launchpad (servizio di hosting il codice di Ubuntu) e servizi analoghi a ottenere il software dalla sorgente.È inoltre possibile utilizzare un antivirus come clamav
se si desidera eseguire la scansione del sistema alla ricerca di eventuali minacce.
sudo apt-get install clamav
Installa clamtk
per una gui.
Ecco alcune letture sui comuni virus linux e su come gestirli.
Le estensioni non significano nulla. Mentre Windows si preoccupa per loro, ci sono virus non .exe. In Linux, la tua estensione conta poco. "Che tipo di file" è un po 'più elementare.
Essenzialmente in Linux, è probabile che sia un po 'di sapore del binario ELF , forse come un oggetto statico o condiviso .
Potrebbe anche agganciarsi al kernel come modulo o altrimenti come rootkit, o semplicemente sostituire uno strumento o un componente del sistema operativo principale con il proprio.
Non tutti sono però: ci sono virus Java, come file di classe , exploit di shellcode basati su assembly o persino la possibilità di malware scritto in bash (anche se il modo in cui sarebbe eseguito all'inizio sarebbe interessante).
Quindi, in sostanza, se non sei sicuro, non fidarti;)
Affronterò il malware in generale per questa risposta, non solo i virus.
I virus su Linux non sono limitati a un particolare tipo / estensione di file.
Per capire meglio di cosa stiamo parlando, dobbiamo prima capire il legame tra estensioni e tipi di file e come funzionano effettivamente i virus.
In Windows, .exe
i file contengono i file in un PE (formato di file eseguibile portatile, che è un formato che contiene i dati binario eseguibile. Questi dati eseguibile viene caricato in memoria e viene quindi eseguito interpretando le istruzioni contenute in tali dati.
Ciò significa che il modo più semplice per eseguire il codice è comprimerlo in un file .exe
. Ci sono anche altri modi, tuttavia. I file PDF sono notoriamente insicuri perché contengono parti che possono essere interpretate dal lettore. Ciò significa che uno script incorporato può abusare dei punti deboli nella sicurezza del lettore e, ad esempio, cercare e modificare altri file PDF sul sistema.
Può andare ancora peggio. È possibile abusare degli errori di programmazione nelle applicazioni per iniettare codice dannoso direttamente nella memoria del computer. Una volta lì, queste istruzioni possono essere eseguite come codice nativo e spesso con privilegi elevati, con risultati devastanti.
Quindi, come funziona sotto Linux?
Linux, come Windows, ha un formato eseguibile binario. Windows ha il formato PE, Linux il formato ELF. I computer in generale hanno un requisito di estensione dei file molto meno pronunciato, quindi i file ELF sono generalmente privi di estensione. Linux usa Magic Numbers per identificare quei file, motivo per cui non ha bisogno delle estensioni.
I binari, tuttavia, non sono affatto popolari come metodo di distribuzione del malware sotto Linux. Questo perché gli utenti finali raramente aprono manualmente manualmente i binari che ricevono. I file binari sono installati e gestiti dal gestore dei pacchetti, non dall'utente finale. Quindi il malware ha bisogno di altri vettori di attacco per iniettare il suo codice sulla vittima.
Ciò significa che quegli altri metodi (iniezione di codice, scripting) sono molto più popolari come portatori di codice dannoso.
La distinzione qui non è fatta dall'estensione del file, ma da una proprietà del file impostata da un comando
chmod +x filename
In questo modo è possibile rendere eseguibile da un file binario e da un file di script.
Con
ls -l
è possibile elencare le proprietà del file in modo sicuro prima dell'esecuzione.
Inoltre, puoi eseguire:
file filename
per visualizzare dati più dettagliati su un file.
Le estensioni e gli eseguibili hanno poco o nulla a che fare l'uno con l'altro su Windows o Linux e le estensioni non hanno nulla a che fare con i virus. Quando viene fornito un file esplicito su cui agire, entrambi i sistemi operativi guardano l'intestazione del file per decidere cosa farne. Quando vi è ambiguità nel nome del file, i due sistemi operativi utilizzano strategie leggermente diverse per identificare l'obiettivo desiderato. Ad esempio, se si digita "echo hello" nella finestra di esecuzione di Windows, nel terminale di Windows o in un terminale Linux, entrambi cercheranno in ciascuna directory nella variabile di ambiente PATH un file chiamato "echo" che ha i permessi di esecuzione e tenta di eseguire con l'argomento "ciao". Windows cercherà anche il file "echo.com", "echo.exe", "echo.bat", "echo.cmd", "echo.vb"