用户帐户或来宾帐户中的病毒或恶意软件是否会影响整个Ubuntu系统?


8

当我开始使用Linux并研究Linux系统的文件结构和访问权限时,我想到的想法是,只要您仅在特权或限制较少的帐户内运行,就不会感染任何病毒或恶意软件您的帐户,将影响整个系统。“设置”也不会影响已安装的各种应用程序,因为设置和保存的文档都全部存储在您的帐户中...或者,我是否对此感到误解?

关于这一点,我对Ubuntu中的“ sudo”命令感到担忧。如果我曾经通过终端使用特权帐户的sudo从一个没有特权但受感染的用户或来宾帐户内部使用,受感染用户的主文件夹中的恶意软件是否仍会渗透到整个系统,并使我的Ubuntu系统受到感染?

另外,在Windows Emulator中,Wine ...我注意到我安装的应用程序不是系统范围的,而是本地化到安装时使用的帐户中。不幸的是,葡萄酒应用程序吸引了恶意软件。在一周内,ClamTK已检测到700多种威胁。我应该担心这些威胁消失并感染整个系统吗?

在此先感谢那些可以阐明这一点的人。

Answers:


10

在开始之前,请注意以下几点:
我谈论的是理论上的威胁,而不是实际上已经存在且分布广泛的恶意软件。

只要您在没有管理员和sudo特权的情况下操作帐户,并通过例如(手动或自动在背后,在您不应该单击的位置单击之后)将恶意软件程序感染到主文件夹来感染该帐户,则此感染应保持在这个帐户

我说应该,因为:

  • 管理员用户可以以root用户身份从其帐户启动受感染的文件,然后以这种方式感染计算机。

  • 该恶意软件可能感染用户安装的便携式设备(USB记忆棒等),然后在以后与其他用户一起安装时传播到其他计算机或同一计算机上的其他用户帐户。

  • 恶意软件可能会通过网络传播自身,感染局域网中的另一台计算机,然后在下次登录并连接到另一台受感染的计算机时感染管理员帐户。

  • 有许多已知的可能性,应用程序如何绕过这些限制。这称为“特权升级”,这意味着应用程序运行的特权高于/由于被利用的软件错误,过于宽松的文件系统许可等而导致的允许/预定的特权。

  • 由于Ubuntu的sudo超时> 0s,因此您无需在短时间内(如果我还记得正确的话,默认为15分钟)多次输入sudo密码即可以root身份运行多个命令,而只需获得一次提示即可对于第一个。如果恶意软件现在覆盖了受感染用户具有写访问权的文件(输入命令以使用sudo以root身份运行其自身),而您以后又不使用sudo来运行该文件,但是在超时时间内,您甚至都不会注意到特权提升的情况。

  • 可能更多...

您会发现,恶意软件感染整台计算机的大多数机会都需要用户互动和/或取决于人们将其帐户,计算机和可插拔驱动器分开的严格程度。

通常,在开发人员了解权限提升后,允许特权升级的漏洞会很快得到修复,但是在通过恶意黑客发现漏洞到发布修补程序之间,新的恶意软件可能会绕过利用漏洞的用户限制。


结论:

除非您在错误的输入框中输入sudo密码来手动授予它,否则大多数恶意软件可能无法提升其特权并获得root权限来感染整个计算机。这意味着要谨慎行事并考虑两次运行的每个命令(尤其是如果其他用户对要执行的文件具有写权限)应该可以很好地保护您。

但是,永远不会有100%的安全性,因为恶意软件开发人员通常比负责漏洞修复和安全补丁的软件程序员领先一步。


我希望这里有一个“喜欢”按钮/链接。谢谢。
Joseph Domingo Tibi Ensano 2015年

2
@JosephDomingoTibiEnsano:有一个接受和一个赞“按钮”!:)
cl-netbox

@JosephDomingoTibiEnsano您可以^使用左侧的按钮进行投票()并接受(灰色圆圈中的刻度符号)答案。
字节指挥官

1
当用户键入sudo密码时,恶意软件可能会嗅探键盘...
el.pescado 2015年
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.