Влияет ли вирус или вредоносное ПО внутри учетной записи пользователя или гостевой учетной записи на всю систему Ubuntu?


8

Когда я начинал с Linux и при изучении файловой структуры и прав доступа систем Linux у меня возникла мысль, что пока вы работаете только в своей менее привилегированной или ограниченной учетной записи, ни один вирус или вредоносное ПО не попадет в систему. Ваша учетная запись, когда-либо повлияет на всю систему. Также «это» не повлияет на различные установленные приложения, так как все настройки и сохраненные документы хранятся исключительно в вашей учетной записи ... или я ошибаюсь в этом?

В связи с этим у меня есть проблемы с командой "sudo" в Ubuntu. Если я когда-либо использовал sudo с привилегированной учетной записью, использующей терминал, из непривилегированной, но зараженной учетной записи пользователя или гостя, будет ли вредоносное ПО из домашней папки зараженного пользователя проникать во всю систему и сделать мою систему Ubuntu зараженной?

Кроме того, с помощью эмулятора Windows Wine ... я заметил, что установленные мной приложения не являются системными, но локализованы в той учетной записи, которую я использовал при установке. К сожалению, винные приложения являются вредоносными магнитами. В течение недели ClamTK обнаружил более 700 угроз. Должен ли я волноваться, что эти угрозы вылезут и заразят всю систему?

Заранее спасибо тем, кто мог пролить свет на это.

Ответы:


10

Прежде чем я начну, обратите внимание:
я говорю о теоретических угрозах, а не о реально существующих и широко распространенных вредоносных программах.

Пока вы управляете учетной записью без прав администратора и sudo и заражаете ее, например, путем установки (вручную или автоматически за вашей спиной, после того, как вы щелкнули где-то, что вы не должны были щелкать) вредоносной программы в домашнюю папку, эта инфекция должна ограничиваться этот аккаунт .

Я должен сказать , потому что:

  • Пользователь с правами администратора может запустить зараженный файл из своей учетной записи как root и таким образом заразить компьютер.

  • вредоносная программа может заразить портативные устройства (USB-накопители и т. д.), смонтированные пользователем, и затем распространиться на другие машины или другие учетные записи пользователей на той же машине, когда вы подключите его позже к другому пользователю.

  • вредоносная программа может распространяться по сети, заражать другой компьютер в вашей локальной сети, а затем заражать учетную запись администратора при следующем входе в систему и подключении к другому зараженному компьютеру.

  • Существуют различные известные возможности того, как приложение может обойти ограничения. Это называется «повышение привилегий», что означает, что приложение работает с более высокими привилегиями, чем разрешено / предназначено из-за ошибок в программном обеспечении, слишком разрешительных разрешений файловой системы и т. Д.

  • Поскольку Ubuntu поставляется с тайм-аутом sudo> 0, вам не требуется вводить пароль sudo несколько раз в течение короткого периода времени (по умолчанию 15 минут, если я правильно помню?), Чтобы запустить несколько команд от имени пользователя root, но просто получите один раз для первого. Если вредоносная программа перезаписала файл, для которого зараженный пользователь имеет доступ для записи (вводит команду для запуска от имени пользователя root с помощью sudo), и вы позже запускаете файл без использования sudo, но в течение времени ожидания вы даже не замечаете, что есть что-то происходит с повышенными привилегиями.

  • наверное больше ...

Видите ли, большинство шансов для вредоносного ПО заразить всю машину требуют взаимодействия с пользователем и / или зависят от того, насколько строго разделены его учетные записи, компьютеры и подключаемые диски.

Ошибки, допускающие повышение привилегий, как правило, быстро исправляются после того, как разработчики узнают о них, но за время между обнаружением ошибки с помощью злонамеренных хакеров и выпуском исправления новое вредоносное ПО может обойти ограничения пользователя, использующие эту ошибку.


Вывод:

Большинство вредоносных программ, вероятно, не способны повысить свои привилегии и получить root-доступ для заражения всей машины, если вы не предоставите его вручную, введя пароль sudo в неправильном поле ввода. Это означает, что нужно вести себя осторожно и продумывать каждую команду, которую вы запускаете дважды (особенно, если у других пользователей есть права на запись в файл, который вы хотите выполнить), это должно вас довольно хорошо защитить.

Однако безопасность никогда не бывает 100%, потому что разработчики вредоносных программ часто на шаг впереди программистов, ответственных за исправления ошибок и исправлений безопасности.


Как бы я хотел, чтобы здесь была кнопка / ссылка «Мне нравится». Спасибо.
Джозеф Доминго Тиби Энсано

2
@JosephDomingoTibiEnsano: есть кнопка "принять" и "upvote"! :)
cl-netbox

@JosephDomingoTibiEnsano Вы можете upvote ( ^) и принять (отметьте символ в сером кружке) ответ, используя кнопки слева от него.
Byte Commander

1
Вредоносные программы могут просто прослушивать клавиатуру, когда пользователь вводит пароль sudo ...
el.pescado
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.