사용자 계정 또는 게스트 계정 내의 바이러스 또는 맬웨어가 전체 우분투 시스템에 영향을 줍니까?


8

Linux로 시작하고 Linux 시스템의 파일 구조 및 액세스 권한을 연구 할 때, 권한이 없거나 제한적인 계정 내에서만 운영되는 한 바이러스 나 맬웨어는 발생하지 않는다는 생각이 떠 올랐습니다. 귀하의 계정은 전체 시스템에 영향을 미칩니다. 설정 및 저장된 문서가 모두 귀하의 계정에 독점적으로 저장되어 있기 때문에 설치된 여러 응용 프로그램에 "it"영향을 미치지도 않습니다.

이것에 관해, 나는 우분투의 "sudo"명령에 관심이 있습니다. 권한이 없지만 감염된 사용자 또는 게스트 계정 내부에서 터미널을 사용하여 권한있는 계정으로 sudo를 사용한 경우에도 감염된 사용자의 홈 폴더에있는 맬웨어가 여전히 전체 시스템에 스며 들어 내 Ubuntu 시스템이 감염됩니까?

또한 Windows Emulator를 사용하여 Wine ... 설치 한 응용 프로그램이 시스템 전체가 아니지만 설치시 사용한 계정으로 지역화되어 있음을 알았습니다. 불행하게도 와인 응용 프로그램은 맬웨어 자석입니다. 일주일 안에 ClamTK는 700 개 이상의 위협을 탐지했습니다. 이 위협이 전체 시스템을 벗어나 감염되는 것에 대해 걱정해야합니까?

이것을 밝힐 수있는 사람들에게 미리 감사드립니다.

답변:


10

시작하기 전에 한 가지 참고 사항 :
실제로 존재하는 광범위한 악성 코드가 아니라 이론적 위협에 대해 이야기합니다.

관리자 및 sudo 권한없이 계정을 운영하고 홈 폴더에 악성 프로그램을 설치 한 후 (수동으로 또는 자동으로 등을 클릭 한 후 클릭하지 않아야 함) 계정 감염시키는 한이 감염 은 이 계정 .

내가 해야 한다고 말하기 때문에 :

  • 관리자는 자신의 계정에서 감염된 파일을 루트로 시작하여 시스템을 이런 방식으로 감염시킬 수 있습니다.

  • 이 맬웨어는 사용자가 탑재 한 휴대용 장치 (USB 스틱 등)를 감염시킨 다음 나중에 다른 사용자와 함께 탑재 할 때 같은 컴퓨터의 다른 컴퓨터 나 다른 사용자 계정에 확산 될 수 있습니다.

  • 맬웨어는 네트워크를 통해 확산되고 LAN의 다른 컴퓨터를 감염시킨 다음 다음에 로그온 할 때 관리자 계정을 감염시켜 다른 감염된 컴퓨터에 연결할 수 있습니다.

  • 응용 프로그램이 제한 사항을 무시할 수있는 방법에는 여러 가지 알려진 가능성이 있습니다. 이를 "권한 상승"이라고하며, 이는 악용 된 소프트웨어 버그, 너무 허용되는 파일 시스템 권한 등으로 인해 허용 / 의도 된 것보다 높은 권한으로 응용 프로그램이 실행됨을 의미합니다.

  • Ubuntu에 sudo timeout> 0s가 제공되므로 여러 명령을 루트로 실행하기 위해 짧은 시간 내에 (기본적으로 15 분이면 기억 나시겠습니까?) sudo 암호를 여러 번 입력하지 않아도되지만 한 번만 프롬프트됩니다 첫 번째. 맬웨어가 감염된 사용자가 쓰기 액세스 권한이있는 파일을 덮어 쓰고 (sudo를 사용하여 루트로 실행하라는 명령을 입력 함) 나중에 sudo를 사용하지 않고 파일을 실행하지만 시간 제한 내에는 높은 특권으로 진행되는 일.

  • 아마 더 ...

맬웨어가 전체 컴퓨터를 감염시킬 수있는 대부분의 기회에는 사용자 상호 작용이 필요하며 계정, 컴퓨터 및 플러그 가능 드라이브를 분리하는 정도에 따라 다릅니다.

권한 에스컬레이션을 허용하는 버그는 일반적으로 개발자가 알게 된 후에 신속하게 수정되지만 악의적 인 해커를 통한 버그 발견과 수정 릴리스 사이에 새로운 맬웨어가 버그를 악용하는 사용자 제한을 우회 할 수 있습니다.


결론:

잘못된 입력 상자에 sudo 암호를 입력하여 수동으로 부여하지 않는 한 대부분의 맬웨어는 권한을 높이고 루트 액세스 권한을 얻어 전체 컴퓨터를 감염시킬 수 없습니다. 즉,주의 깊게 행동하고 두 번 실행하는 모든 명령 (특히 다른 사용자가 실행하려는 파일에 대한 쓰기 권한이있는 경우)에 대해 생각하면 꽤 잘 보호 할 수 있습니다.

그러나 맬웨어 개발자는 종종 버그 수정 및 보안 패치를 담당하는 소프트웨어 프로그래머보다 한 발 앞서 있기 때문에 100 % 보안은 없습니다.


"좋아요"버튼 / 링크가 여기에 있습니다. 감사합니다.
Joseph Domingo Tibi Ensano

2
@JosephDomingoTibiEnsano : 수락 및 공감 "버튼"이 있습니다! :)
cl-netbox

@JosephDomingoTibiEnsano ^왼쪽에있는 버튼을 사용하여 답변을 공표 ( )하고 수락 (회색 원으로 표시) 할 수 있습니다.
바이트 사령관

1
악성 코드는 사용자 유형 sudo는 암호와 키보드 냄새 ... 수
el.pescado
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.