시작하기 전에 한 가지 참고 사항 :
실제로 존재하는 광범위한 악성 코드가 아니라 이론적 위협에 대해 이야기합니다.
관리자 및 sudo 권한없이 계정을 운영하고 홈 폴더에 악성 프로그램을 설치 한 후 (수동으로 또는 자동으로 등을 클릭 한 후 클릭하지 않아야 함) 계정 을 감염시키는 한이 감염 은 이 계정 .
내가 해야 한다고 말하기 때문에 :
관리자는 자신의 계정에서 감염된 파일을 루트로 시작하여 시스템을 이런 방식으로 감염시킬 수 있습니다.
이 맬웨어는 사용자가 탑재 한 휴대용 장치 (USB 스틱 등)를 감염시킨 다음 나중에 다른 사용자와 함께 탑재 할 때 같은 컴퓨터의 다른 컴퓨터 나 다른 사용자 계정에 확산 될 수 있습니다.
맬웨어는 네트워크를 통해 확산되고 LAN의 다른 컴퓨터를 감염시킨 다음 다음에 로그온 할 때 관리자 계정을 감염시켜 다른 감염된 컴퓨터에 연결할 수 있습니다.
응용 프로그램이 제한 사항을 무시할 수있는 방법에는 여러 가지 알려진 가능성이 있습니다. 이를 "권한 상승"이라고하며, 이는 악용 된 소프트웨어 버그, 너무 허용되는 파일 시스템 권한 등으로 인해 허용 / 의도 된 것보다 높은 권한으로 응용 프로그램이 실행됨을 의미합니다.
Ubuntu에 sudo timeout> 0s가 제공되므로 여러 명령을 루트로 실행하기 위해 짧은 시간 내에 (기본적으로 15 분이면 기억 나시겠습니까?) sudo 암호를 여러 번 입력하지 않아도되지만 한 번만 프롬프트됩니다 첫 번째. 맬웨어가 감염된 사용자가 쓰기 액세스 권한이있는 파일을 덮어 쓰고 (sudo를 사용하여 루트로 실행하라는 명령을 입력 함) 나중에 sudo를 사용하지 않고 파일을 실행하지만 시간 제한 내에는 높은 특권으로 진행되는 일.
아마 더 ...
맬웨어가 전체 컴퓨터를 감염시킬 수있는 대부분의 기회에는 사용자 상호 작용이 필요하며 계정, 컴퓨터 및 플러그 가능 드라이브를 분리하는 정도에 따라 다릅니다.
권한 에스컬레이션을 허용하는 버그는 일반적으로 개발자가 알게 된 후에 신속하게 수정되지만 악의적 인 해커를 통한 버그 발견과 수정 릴리스 사이에 새로운 맬웨어가 버그를 악용하는 사용자 제한을 우회 할 수 있습니다.
결론:
잘못된 입력 상자에 sudo 암호를 입력하여 수동으로 부여하지 않는 한 대부분의 맬웨어는 권한을 높이고 루트 액세스 권한을 얻어 전체 컴퓨터를 감염시킬 수 없습니다. 즉,주의 깊게 행동하고 두 번 실행하는 모든 명령 (특히 다른 사용자가 실행하려는 파일에 대한 쓰기 권한이있는 경우)에 대해 생각하면 꽤 잘 보호 할 수 있습니다.
그러나 맬웨어 개발자는 종종 버그 수정 및 보안 패치를 담당하는 소프트웨어 프로그래머보다 한 발 앞서 있기 때문에 100 % 보안은 없습니다.