Quali formati di file vengono utilizzati per creare virus in Ubuntu? [chiuso]


9

Quali formati di file vengono utilizzati per creare virus in Ubuntu? Ad esempio, la maggior parte dei virus di Windows sono scritti in .exeformato, ma non posso identità consueto formato in Ubuntu.


3
Non ci sono virus per Linux in natura.

20
@CelticWarrior Naturalmente ci sono Virus per Linux e anche troppo en.wikipedia.org/wiki/Linux_malware Eshan: i virus non si limitano a un tipo di file, su Ubuntu o Windows, non esiste un certo tipo di file da evitare o qualcosa di simile, leggere il link in questo commento di alcune informazioni
Mark Kirby

@MarkKirby è una risposta (e una buona), non un commento.
don.joey,

1
Non sto votando per chiudere questa domanda in quanto è una domanda giusta: ci sono formati di file specifici che contengono virus in Linux. Anche @MarkKirby ha risposto.
don.joey,

5
Il problema più grande che ho: da dove dovrebbero provenire questi viruss? I repository ufficiali? (Sono davvero scettico che accadrà) Launchpad? (possibile, ma dubbioso poiché il loro track record è buono su questo. Di nuovo è facile vivere con un sistema che si attiene ai repository ufficiali.). Script casuali? Non lo facciamo ... non siamo gli utenti medi di Windows ... Quando un virus non può raggiungere un sistema o è limitato a 1 sistema, è un malware non un virus ;-)
Rinzwind

Risposte:


27

Contrariamente alla credenza popolare, esistono virus per Linux e anche parecchi. Sebbene siano molto meno comuni su Linux e richiedano di permetterli nel sistema per la maggior parte del tempo, esistono ancora.

I virus non si limitano a un tipo di file, su Ubuntu o Windows. Non esiste un certo tipo di file da evitare o qualcosa del genere, basta fare attenzione. Linux è sicuro, purché tu stia attento.

Alcune cose che puoi fare per essere al sicuro sono:

  1. Non scaricare da terze parti se non ti fidi di ciò che stai scaricando.
  2. Utilizzare apto Launchpad (servizio di hosting il codice di Ubuntu) e servizi analoghi a ottenere il software dalla sorgente.
  3. Evita di copiare e incollare i comandi del terminale che trovi online, soprattutto se non li capisci.

È inoltre possibile utilizzare un antivirus come clamavse si desidera eseguire la scansione del sistema alla ricerca di eventuali minacce.

sudo apt-get install clamav

Installa clamtkper una gui.

Ecco alcune letture sui comuni virus linux e su come gestirli.


5
Non hanno mai l'impatto su Linux come su Windows e quasi tutti (se non tutti) richiedono l'installazione da soli.
Rinzwind,

3
@Rinzwind La maggior parte dei virus su qualsiasi sistema operativo richiede all'utente di installarli; semplicemente inducono l'utente a pensare di fare qualcos'altro. In alternativa, sfruttano i bug di software specifici (ad es. Browser, client di posta) per acquisire privilegi elevati.
IMSoP,

1
"Linux è sicuro fintanto che stai attento", così come Windows (da quando Microsoft ha iniziato a preoccuparsi della sicurezza)
user253751

1
@MarkKirby UAC non ottiene molto su un sistema a utente singolo; un programma può ancora crittografare tutti i tuoi file importanti senza attivare un prompt UAC. Gli impedisce di collegarsi al sistema e rendersi inamovibile, in modo da poterlo rimuovere, ma a quel punto i tuoi file sono già crittografati.
user253751

1
@Rinzwind Non ha molto senso dire "Linux è più sicuro perché gli utenti Linux sono più istruiti". Se la tua istruzione è ciò che fornisce la protezione, anche Windows con te che lo utilizza sarebbe sicuro. I virus sfruttano i bug e i bug sono ovunque. Un virus basato su macro potrebbe essere interamente residente nelle impostazioni e nei formati di file di un'applicazione e diffondersi felicemente su più piattaforme.
IMSoP

13

Le estensioni non significano nulla. Mentre Windows si preoccupa per loro, ci sono virus non .exe. In Linux, la tua estensione conta poco. "Che tipo di file" è un po 'più elementare.

Essenzialmente in Linux, è probabile che sia un po 'di sapore del binario ELF , forse come un oggetto statico o condiviso .

Potrebbe anche agganciarsi al kernel come modulo o altrimenti come rootkit, o semplicemente sostituire uno strumento o un componente del sistema operativo principale con il proprio.

Non tutti sono però: ci sono virus Java, come file di classe , exploit di shellcode basati su assembly o persino la possibilità di malware scritto in bash (anche se il modo in cui sarebbe eseguito all'inizio sarebbe interessante).

Quindi, in sostanza, se non sei sicuro, non fidarti;)


1
Virus in bash? Certamente. Sarebbe facile creare un keylogger bash.
Nonny Moose,

@NonnyMoose easy, supponendo che tu abbia il permesso di root
random_clyde

1
Il social engineering è un modo abbastanza comune per inserire malware nei sistemi.
Journeyman Geek,

@ Jean-LouisBonnaffe perché? hai bisogno di root per modificare un ./bashrc a casa tua?
Rinzwind,

@RinzWind Esattamente. Avresti solo bisogno di root per installarlo per tutti gli utenti.
Nonny Moose,

6

Affronterò il malware in generale per questa risposta, non solo i virus.

I virus su Linux non sono limitati a un particolare tipo / estensione di file.

Per capire meglio di cosa stiamo parlando, dobbiamo prima capire il legame tra estensioni e tipi di file e come funzionano effettivamente i virus.

In Windows, .exei file contengono i file in un PE (formato di file eseguibile portatile, che è un formato che contiene i dati binario eseguibile. Questi dati eseguibile viene caricato in memoria e viene quindi eseguito interpretando le istruzioni contenute in tali dati.

Ciò significa che il modo più semplice per eseguire il codice è comprimerlo in un file .exe. Ci sono anche altri modi, tuttavia. I file PDF sono notoriamente insicuri perché contengono parti che possono essere interpretate dal lettore. Ciò significa che uno script incorporato può abusare dei punti deboli nella sicurezza del lettore e, ad esempio, cercare e modificare altri file PDF sul sistema.

Può andare ancora peggio. È possibile abusare degli errori di programmazione nelle applicazioni per iniettare codice dannoso direttamente nella memoria del computer. Una volta lì, queste istruzioni possono essere eseguite come codice nativo e spesso con privilegi elevati, con risultati devastanti.

Quindi, come funziona sotto Linux?

Linux, come Windows, ha un formato eseguibile binario. Windows ha il formato PE, Linux il formato ELF. I computer in generale hanno un requisito di estensione dei file molto meno pronunciato, quindi i file ELF sono generalmente privi di estensione. Linux usa Magic Numbers per identificare quei file, motivo per cui non ha bisogno delle estensioni.

I binari, tuttavia, non sono affatto popolari come metodo di distribuzione del malware sotto Linux. Questo perché gli utenti finali raramente aprono manualmente manualmente i binari che ricevono. I file binari sono installati e gestiti dal gestore dei pacchetti, non dall'utente finale. Quindi il malware ha bisogno di altri vettori di attacco per iniettare il suo codice sulla vittima.

Ciò significa che quegli altri metodi (iniezione di codice, scripting) sono molto più popolari come portatori di codice dannoso.


2

La distinzione qui non è fatta dall'estensione del file, ma da una proprietà del file impostata da un comando

chmod +x filename

In questo modo è possibile rendere eseguibile da un file binario e da un file di script.

Con

ls -l

è possibile elencare le proprietà del file in modo sicuro prima dell'esecuzione.

Inoltre, puoi eseguire:

file filename

per visualizzare dati più dettagliati su un file.


4
Ottengo quello che stai dicendo qui, "le autorizzazioni sono importanti per la sicurezza, più dei tipi di file" e questo è un ottimo punto, ma forse potresti affermarlo esplicitamente. Supponi sempre che chiunque legga non abbia una conoscenza più approfondita dell'argomento :) Apporta una semplice modifica per chiarire e voterò.
Mark Kirby,

1

Le estensioni e gli eseguibili hanno poco o nulla a che fare l'uno con l'altro su Windows o Linux e le estensioni non hanno nulla a che fare con i virus. Quando viene fornito un file esplicito su cui agire, entrambi i sistemi operativi guardano l'intestazione del file per decidere cosa farne. Quando vi è ambiguità nel nome del file, i due sistemi operativi utilizzano strategie leggermente diverse per identificare l'obiettivo desiderato. Ad esempio, se si digita "echo hello" nella finestra di esecuzione di Windows, nel terminale di Windows o in un terminale Linux, entrambi cercheranno in ciascuna directory nella variabile di ambiente PATH un file chiamato "echo" che ha i permessi di esecuzione e tenta di eseguire con l'argomento "ciao". Windows cercherà anche il file "echo.com", "echo.exe", "echo.bat", "echo.cmd", "echo.vb"


1
Windows non esamina mai l'intestazione del file. Utilizza solo l'estensione.
UniversallyUniqueID

Scusa @BharadwajRaju ma ti sbagli. Come ho spiegato, in Windows l'estensione viene utilizzata per "migliorare" la ricerca del percorso ma una volta trovato un candidato adatto, viene passato al caricatore che esamina l '"intestazione" del file per determinare cosa farne. Nelle versioni più recenti di Windows, quel caricatore è un insieme di funzioni contenute in ntdll.dll (un'altra estensione eseguibile).
Paul Smith,

È cambiato? Capisco ... Quindi Windows può ora aprire file senza estensioni?
UniversallyUniqueID

Ci sono stati cambiamenti, ma questo è stato il comportamento di base sin dai tempi di MS_DOS e CP / M prima di esso.
Paul Smith,

@PaulSmith Sebbene Windows possa aprire un file senza estensione, in genere Windows non saprà cosa fare con il file che non ha estensione a meno che non gli dica di aprirsi con tale e tale applicazione .
mchid
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.