我登录了Gmail,并收到了一封来自亚马逊的电子邮件,内容是对最近的订单进行评分。我没有认出这家公司,但决定打开这封电子邮件,然后立即发现它不是来自亚马逊的,看起来像是一封“坏”电子邮件,里面有很多随机物品,有人试图利用它。
我在16.04。我总是读到Ubuntu是相当安全的,因为一切都需要root。是否应该运行任何软件以确保现在系统上没有任何东西,或者应该采取任何措施确保我的安全?我通常对电子邮件保持谨慎,但是这让我受益匪浅。
我登录了Gmail,并收到了一封来自亚马逊的电子邮件,内容是对最近的订单进行评分。我没有认出这家公司,但决定打开这封电子邮件,然后立即发现它不是来自亚马逊的,看起来像是一封“坏”电子邮件,里面有很多随机物品,有人试图利用它。
我在16.04。我总是读到Ubuntu是相当安全的,因为一切都需要root。是否应该运行任何软件以确保现在系统上没有任何东西,或者应该采取任何措施确保我的安全?我通常对电子邮件保持谨慎,但是这让我受益匪浅。
Answers:
我认为您的系统不太可能受到攻击,但是不可能完全排除它。
大多数“垃圾邮件”电子邮件都具有外观随机的字符,以试图绕过(执行不当)垃圾邮件过滤器,但这并不意味着它可能构成威胁。
除非电子邮件本身包含某种图像的(和IIRC的Gmail块的图像,除非你手动打开即可),你看到的图像,这是非常难以注入任何恶意成电子邮件,除也许一个CSS / HTML零日(如CVE-2008-2785和CSS),但这似乎不太可能。即便如此,由于基于浏览器的沙箱和其他类似的安全功能,大多数基于浏览器的漏洞仍无法很好地发挥作用,尽管这些漏洞仍然容易受到攻击(请参阅CVE-2016-1706)。
但是,让我们沿着图像路线走下去,因为它很有可能。图像恶意软件是一个令人着迷的主题,但实际上归结为它相对罕见,因为您只能利用特定程序的特定版本,通常只能在特定操作系统上使用。可以猜到,这些错误往往很快地被修复。
这些攻击的窗口非常小,如果存在的话,您不太可能受到攻击。由于这些攻击的性质,它们可以(潜在地)用于突破浏览器提供的沙箱。有关如何发生这种情况的示例,请查看ImageMagick的CVE-2016-3714。或者,专门针对Google Chrome(或更确切地说,libopenjp2
),请参阅CVE-2016-8332。
您收到的电子邮件中可能包含恶意制作的图像,该图像利用了图像渲染引擎中的某些错误,从而感染了您的计算机。这已经不太可能了,如果您使系统保持最新状态,则无需担心。例如,对于前面提到的OpenJPEG漏洞利用程序,任何运行版本2.1.2(2016年9月28日发行)的系统都可以免受此漏洞利用。
如果你觉得你或你的系统已经被感染,这是一个好主意,运行标准检查,包括clamav
,rkhunter
,ps -aux
,netstat
,和良好的老式日志搜索。如果您确实感觉到您的系统已被感染,请擦除它,然后从最近的有效备份中重新开始。确保尽可能使新系统保持最新。
但是,在这种情况下,它几乎没有可能。由于电子邮件是垃圾邮件,因此它们现在已不再是攻击的载体。如果您愿意,HowToGeek甚至有一篇文章介绍,仅打开电子邮件通常已经不够了。甚至,甚至可以看到这个SuperUser回答说的完全相同。
ps
并且netstat
只是删除有关系统信息的命令。使用它们查找奇怪的进程或奇怪的网络连接,并确定它们来自何处(以及可能正在做什么)。至于日志搜索,其中的大多数内容都/var/log
可以显示病毒(如果您知道要注意什么)。正如告诉你究竟要寻找什么或许可以填补整个库,尝试任何可疑的第一个谷歌搜索,然后可能提出新问题或聊天室,在这里我们更能够帮助来。
通用指针:
top
和ps
如果你看到正在运行的所有进程怪异。/var/log
新的书面日志文件并进行检查。但总的来说,我相信你很好。Gmail未经许可,无权在您的磁盘上执行某些操作。Chrome和所有浏览器都是沙盒。仅此一项就应该使其相当安全。如果不是简单的话。
如果您愿意,我们可以分析邮件,如果您愿意将该邮件的内容添加到您的问题中。
ClamAV是Ubuntu的良好反病毒工具。关于如何获取ClamAV的问题和答案很多,所以我建议您在Ask Ubuntu上四处看看,一个例子就是这个->