와인 바이러스가 작동하는 동안에 만 와인 바이러스가 작동합니까?


42

Linux가 Wine을 통해 바이러스를 감염시킬 수 있다고 들었고 Wine이 실행되는 동안에 만 바이러스가 작동하는지 궁금합니다.

다시 말해, 와인을 종료함으로써 바이러스가 바이러스를 막는 것을 막을 수 있습니까?


무슨 일이든 일어날 수 있습니다. 나는 리눅스 작업 관리자의 실행을 방해하는 와인 바이러스를 발견했습니다. 와인 바이러스가 로그인 세션에 도달하여 시작 프로세스에 자신을 배치하는 bash 스크립트와 같이 다시 작성할 수 있습니다.
kenn

이 답변 중 하나라도 발견되면 질문에 대한 답변을 받으십시오. 답변 옆의 확인 표시.
blade19899

답변:


50

와인 바이러스가 작동하는 동안에 만 와인 바이러스가 작동합니까?

그것은 경우 예, trojan, rootkit, worm프로그램은 특별히 Windows 컴퓨터를 감염시킬 수 있도록 설계되었습니다.

( 와인통한 바이러스 는 이미 발생했습니다.)

와인을 끝내서 바이러스가 바이러스를 막는 것을 막을 수 있습니까?

예, 아니요

Windows 바이러스 인 경우 Windows 환경 (와인)을 제거하십시오. 바이러스는 여전히 설치되어 있지만 해를 끼치 지 않습니다. 내 지식을 최대한 활용하여 와인을 제거하면 바이너리가 제거됩니다. 나중에 와인을 다시 설치하면 응용 프로그램이 여전히 설치되어 있음을 알 수 있습니다.

~/.wine그러나 폴더를 완전히 제거하면 약간의 안전이 보장됩니다. ~/.wine폴더 자체가 아닌 다른 위치에 복사하지 않으면주의하십시오 . 이 경우 시스템에 손상을 줄 수 있는 Windows 바이너리가 있을 수 있습니다.

아니

바이러스가 와인 환경이있는 Linux를 대상으로하는 경우 이 희귀 한 바이러스에 감염 될 가능성은 매우 적지 만, 와인을 지키는 방법에 대한 와인 커뮤니티의 기사를 읽어 보시기 바랍니다 .

바이러스는 드물지만 와인을 최대한 확보하는 것이 좋습니다. 특히 비즈니스 측면에서.


Wine에 대해 내가 선호하는 그래픽 프론트 엔드는 PlayOnLinux 이며, Wine 환경을보다 강력하게 제어 할 수 있으며 응용 프로그램마다 별도의 환경이 있습니다. 따라서를 사용하여 감염된 Safari경우 구성 옵션을 사용하여 검사 및 / 또는 복원하거나 전체 Safari볼륨을 삭제하십시오 .

PlayOnLinux-구성 여기에서 발췌 한 이미지 : PlayOnLinux 설명 : 와인 구성 | 리눅스

참고 :

작은 기회이지만 와인을 확보 한 후에도 와인을 통해 hack/ infectLinux에 특별히 설계된 바이러스 나 바이러스에 감염 될 수 있습니다 . 보안상의 이유로 MalwarebytesSuperAntiSpyware를 설치했습니다 . 또한 explorer.exe와인 팀이 만든 사용자 지정 와인 소프트웨어는 앞서 언급 한 보안 소프트웨어에 의해 악의적 인 것으로 간주 될 수 있습니다.

IMHO : PlayOnLinux는 구성 도구를 사용하여 와인을 더 잘 제어 할 수 있기 때문에 더 안전한 대안입니다. 를 설치하는 동안 wine모니터링하지 않고 Linux 시스템에 Windows 환경을 설치합니다.

PlayOnLinux는 와인을 미리 설치할 필요가 없습니다. 와인과 함께 와인 접두사 (별도의 작업 환경)를 만듭니다. 그런 다음 별도의 와인 접두사에 소프트웨어를 설치합니다. 즉, 소프트웨어가 다른 환경에 액세스 할 수 없습니다. 따라서 다른 Wine Prefix에 설치된 Windows 소프트웨어의 다른 부분을 감염시키기가 더 어려워집니다.

추가 자료 :


바이러스가 Linux trough Wine을 감염시키기 위해 특별히 제작 된 경우 Playonlinux를 사용할 때 약간 덜 취약합니다. 또한 안티 바이러스는 중요하지만 대부분의 일반적인 바이러스로부터 보호합니다. 누군가가 리눅스를 통해 바이러스를 공격하는 바이러스를 썼다면, 바이러스 백신은 일정 시간이 지나면 바이러스를 탐지하기 시작합니다.
user31389

리눅스 고유의 코드로 리눅스 호스트를 감염시키기 위해 WINE을 사용하는 바이러스를 생성하는 것이 매우 어려울 수는 없습니다 . PE 바이너리 또는 윈도우 스크립트에 ELF 페이로드가있는 경우에만 가능합니다 .ELF도 쉽지 않다는 것을 실행합니다. 아마도 이런 종류의 공격 경로는 유료 해커에 의해 만들어졌으며,이 사람들은 다른 침입 방법을 사용했을 가능성이 높으며,이 모두가 훨씬 쉽습니다.
specializt

25

아마도. 이에 대한 짧은 대답이 없습니다.

리눅스가 바이러스 (및 / 또는 맬웨어)를 감염시킬 수 없다고 생각하는 것처럼 소개를 시작하겠습니다. 그건 내 추론 일 수도 있지만 맬웨어는 소프트웨어 일 뿐이며 호환되는 한 Windows 에서처럼 우분투에서 나쁜 소프트웨어를 쉽게 실행할 수 있습니다. 리눅스는 무적 이다.

Wine에서 실행되는 맬웨어의 경우 말 그대로 트로이 RAT와 같은 활성 응용 프로그램 인 경우 Wine wineserver -k을 중지하면 실행이 중지됩니다.

그러나 ... 환경이 와인인지 여부는 코믹하게 쉽게 알 수 있습니다. 기본적으로 Wine과 Ubuntu 사이에는 샌드 박싱이 거의 없으므로 맬웨어가 Wine 환경을 감지 한 다음Ubuntu 시스템에서 수행 수있는모든작업을 수행 수 있습니다. 여기에는 기본 명령 실행, Ubuntu 시스템과의 인터페이스, 표준 로컬 권한 악용 사례, 기본 맬웨어 다운로드 및 사용자 기반 자동 시작 메커니즘 (예 :~/.config/autostart/alii)으로스크립팅하여재부팅 후 자체적으로로드하는 작업이 포함됩니다.

그럴 가능성이 있습니까? 모르겠어요 대부분의 Windows 악성 프로그램은 아마도 와인 환경에 대한 조사를 방해하지 않을 것 입니다. 그러나 그것은 제 직감입니다. Linux, OSX 및 Wine의 인기가 높아짐에 따라 그러한 맬웨어가 존재하는지 여부는 알 수 없지만 많은 맬웨어 스포이드가 환경을 조사하기까지는 오래 걸리지 않을 것입니다. 우리는 훨씬 더 나은 감염을 위해 몇 줄의 코드 만 이야기하고 있습니다.


9

위의 답변이 질문에 잘 대답한다고 생각하지만 와인에서 바이러스를 실행하면 시스템의 파일에 액세스 / 수정 / 삭제하는 바이러스를 멈추지 않습니다.

예를 들어, 두려운 CryptoLocker 랜섬웨어는 모든 문서를 암호화 한 다음 해독을 위해 지불을 요구합니다. 바이러스는 여전히 Z : \ 드라이브에 쉽게 액세스하여 모든 파일을 암호화 할 수 있습니다. (실제로 그렇게 할 필요조차 없습니다. 와인의 가상 C : \ 드라이브에서는 데스크탑, 문서, 다운로드, 내 그림, 내 음악 및 내 비디오 폴더가 홈 디렉토리의 폴더에 연결됩니다.) Windows, CryptoLocker는 데스크톱 Google 드라이브 앱이 설치된 경우 Google 드라이브 파일을 암호화하는 것으로 알려져 있습니다.

운이 좋게도 CryptoLocker에 감염되어 수많은 복제본 중 하나가 아닌 최초의 CryptoLocker 바이러스 인 경우 파일을 무료로 해독 할 수 있습니다.


1
안녕-귀하의 의견이 답변에 중요한 세부 사항을 추가한다고 생각합니다. 당신은 그러나 당신의 위키 백과 링크를 수정 할 수 있습니다 - 여기에 작동 하나 : en.wikipedia.org/wiki/CryptoLocker을 또한 원래 크립토 라커에 의해 영향을받은 경우 "말을 마지막 괄호 문을 다시 말씀을 할 수 있습니다를, "출시 된 암호 해독 도구는 나중에"복제본 "이 아닌 원래 키에서만 작동하기 때문입니다.
Tommy Trussell
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.