ไวรัสหรือมัลแวร์ภายในบัญชีผู้ใช้หรือบัญชี Guest จะส่งผลกระทบต่อระบบ Ubuntu ทั้งหมดหรือไม่


8

เมื่อฉันเริ่มต้นกับ Linux และในขณะที่ศึกษาโครงสร้างไฟล์และสิทธิ์การเข้าถึงของระบบ Linux ความคิดที่คิดในใจของฉันว่าตราบใดที่คุณทำงานเฉพาะในบัญชีที่มีการ จำกัด หรือ จำกัด น้อยไม่มีไวรัสหรือมัลแวร์ที่เคยเข้ามา บัญชีของคุณจะส่งผลกระทบต่อทั้งระบบ "มัน" จะไม่ส่งผลกระทบต่อแอปพลิเคชันต่าง ๆ ที่ติดตั้งเนื่องจากการตั้งค่าและเอกสารที่บันทึกไว้ทั้งหมดถูกเก็บไว้ในบัญชีของคุณเท่านั้น ... หรือฉันเข้าใจผิดเกี่ยวกับเรื่องนี้หรือไม่?

เกี่ยวกับเรื่องนี้ฉันมีความกังวลกับคำสั่ง "sudo" ใน Ubuntu หากฉันเคยใช้ sudo กับบัญชีส่วนตัวโดยใช้เทอร์มินัลจากภายในบัญชีผู้ใช้หรือแขกที่ติดเชื้อโดยไม่ได้รับอนุญาต แต่มีมัลแวร์จากโฟลเดอร์หลักของผู้ใช้ที่ติดเชื้อจะยังคงซึมเข้าไปในระบบทั้งหมด

นอกจากนี้ด้วย Windows Emulator, Wine ... ฉันสังเกตเห็นว่าแอปพลิเคชันที่ฉันติดตั้งนั้นไม่ได้ใช้กับระบบ แต่มีการแปลเป็นภาษาท้องถิ่นในบัญชีที่ฉันใช้เมื่อฉันติดตั้ง น่าเสียดายที่แอปพลิเคชั่นไวน์เป็นแม่เหล็กมัลแวร์ ภายในหนึ่งสัปดาห์ ClamTK ตรวจพบภัยคุกคามมากกว่า 700 รายการ ฉันควรกังวลเกี่ยวกับภัยคุกคามที่เกิดขึ้นและแพร่กระจายไปทั่วทั้งระบบหรือไม่?

ขอบคุณล่วงหน้าสำหรับคนที่สามารถทำให้กระจ่างเกี่ยวกับเรื่องนี้

คำตอบ:


10

หมายเหตุหนึ่งก่อนที่ฉันจะเริ่ม:
ฉันพูดถึงภัยคุกคามทางทฤษฎีไม่ใช่เกี่ยวกับมัลแวร์ที่มีอยู่จริงและมีอยู่ทั่วไป

ตราบใดที่คุณใช้งานบัญชีผู้ใช้โดยไม่ต้อง admin และ sudo สิทธิพิเศษและการติดเชื้อได้โดยการติดตั้งเช่น (ด้วยตนเองหรือโดยอัตโนมัติอยู่ด้านหลังของคุณหลังจากคลิกที่ใดที่หนึ่งที่คุณไม่ควรคลิก) โปรแกรมมัลแวร์ไปยังโฟลเดอร์ที่บ้านของคุณติดเชื้อนี้ควรจะอยู่ จำกัด ให้ บัญชีนี้

ฉันควรจะพูดเพราะ:

  • ผู้ใช้ที่เป็นผู้ดูแลระบบสามารถเปิดไฟล์ที่ติดไวรัสจากบัญชีของเขาในฐานะรูทและติดเชื้อเครื่องด้วยวิธีนี้

  • มัลแวร์อาจทำให้อุปกรณ์พกพา (USB sticks ฯลฯ ) ถูกเมาท์โดยผู้ใช้จากนั้นแพร่กระจายไปยังเครื่องอื่นหรือบัญชีผู้ใช้อื่น ๆ บนเครื่องเดียวกันเมื่อคุณติดตั้งกับผู้ใช้รายอื่นในภายหลัง

  • มัลแวร์สามารถแพร่กระจายตัวเองผ่านเครือข่ายติดเชื้อเครื่องอื่นใน LAN ของคุณและติดเชื้อบัญชีผู้ดูแลระบบเมื่อมันเข้าสู่ระบบในครั้งต่อไปและเชื่อมต่อกับคอมพิวเตอร์ที่ติดเชื้ออื่น ๆ

  • มีความเป็นไปได้ต่าง ๆ ที่ทราบว่าแอปพลิเคชันสามารถข้ามข้อ จำกัด ได้อย่างไร สิ่งนี้เรียกว่า "การเพิ่มสิทธิพิเศษ" ซึ่งหมายความว่าแอปพลิเคชันทำงานด้วยสิทธิ์ที่สูงกว่าที่ได้รับอนุญาต / ตั้งใจเนื่องจากข้อบกพร่องของซอฟต์แวร์ที่ไม่เหมาะสมการอนุญาตระบบไฟล์ที่อนุญาตเกินไป ฯลฯ ...

  • เนื่องจาก Ubuntu มาพร้อมกับการหมดเวลา sudo> 0s คุณไม่จำเป็นต้องป้อนรหัสผ่าน sudo หลายครั้งภายในช่วงเวลาสั้น ๆ (โดยค่าเริ่มต้น 15 นาทีถ้าฉันจำได้ถูกต้องหรือไม่) เพื่อเรียกใช้คำสั่งหลายอย่างในฐานะรูท สำหรับคนแรก หากมัลแวร์เขียนทับไฟล์ที่ผู้ใช้ที่ติดไวรัสมีสิทธิ์เข้าถึงการเขียน (ป้อนคำสั่งให้รันด้วย root โดยใช้ sudo) และหลังจากนั้นคุณเรียกใช้ไฟล์โดยไม่ใช้ sudo แต่ภายในเวลาไม่นานคุณจะไม่สังเกตเห็นว่ามี มีบางอย่างเกิดขึ้นพร้อมกับสิทธิ์ระดับสูง

  • อาจจะมากกว่า ...

คุณเห็นว่าโอกาสส่วนใหญ่ที่มัลแวร์จะติดเครื่องทั้งเครื่องนั้นต้องมีการโต้ตอบกับผู้ใช้และ / หรือขึ้นอยู่กับว่าจะแยกบัญชีผู้ใช้คอมพิวเตอร์และไดรฟ์ที่เสียบปลั๊กได้อย่างเคร่งครัด

บั๊กที่อนุญาตให้มีการเพิ่มสิทธิ์มักจะได้รับการแก้ไขอย่างรวดเร็วหลังจากนักพัฒนาเรียนรู้เกี่ยวกับพวกเขา แต่ในช่วงเวลาระหว่างการค้นพบข้อผิดพลาดผ่านแฮกเกอร์ที่เป็นอันตรายและการเปิดตัวแก้ไขมัลแวร์ใหม่อาจข้ามข้อ จำกัด ของผู้ใช้


สรุป:

มัลแวร์ส่วนใหญ่อาจไม่สามารถยกระดับสิทธิ์และการเข้าถึงรูทเพื่อแพร่เชื้อเครื่องของคุณทั้งหมดยกเว้นว่าคุณจะให้สิทธิ์ด้วยตนเองด้วยการป้อนรหัสผ่าน sudo ในช่องป้อนข้อมูลที่ไม่ถูกต้อง นั่นหมายถึงการทำงานอย่างระมัดระวังและคำนึงถึงทุกคำสั่งที่คุณเรียกใช้สองครั้ง (โดยเฉพาะถ้าผู้ใช้รายอื่นมีสิทธิ์ในการเขียนไฟล์ที่คุณต้องการเรียกใช้) ควรปกป้องคุณให้ดี

อย่างไรก็ตามไม่มีการรักษาความปลอดภัย 100% เพราะนักพัฒนามัลแวร์มักจะอยู่ข้างหน้าหนึ่งในโปรแกรมเมอร์ซอฟต์แวร์ที่รับผิดชอบการแก้ไขข้อบกพร่องและแพตช์ความปลอดภัย


ฉันหวังว่าจะมีปุ่ม / ลิงก์ "ถูกใจ" ที่นี่ ขอบคุณ.
Joseph Domingo Tibi Ensano

2
@JosephDomingoTibiEnsano: มีปุ่มยอมรับและ upvote "! :)
cl-netbox

@JosephDomingoTibiEnsano คุณสามารถ upvote ( ^) และยอมรับ (ติ๊กสัญลักษณ์ในวงกลมสีเทา) คำตอบโดยใช้ปุ่มทางด้านซ้ายของมัน
ผู้บัญชาการไบต์

1
มัลแวร์ก็สามารถสูดอากาศแป้นพิมพ์เป็นรหัสผ่านผู้ใช้ sudo ...
el.pescado
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.