>

리눅스로 시작할 때 리눅스 시스템의 파일 구조와 액세스 권한을 연구 할 때, 권한이 없거나 제한적인 계정 내에서만 운영되는 한 바이러스 나 맬웨어가 없다는 생각이 떠 올랐습니다. 계정에 들어가면 전체 시스템에 영향을 미칩니다. 설정 및 저장된 문서가 모두 귀하의 계정에 독점적으로 저장되어 있기 때문에 설치된 여러 응용 프로그램에 "it"영향을 미치지 않습니까? 이와 관련하여 우분투의 "sudo"명령에 관심이 있습니다. 권한이 없지만 감염된 사용자 또는 게스트 계정 내부에서 터미널을 사용하여 권한있는 계정으로 sudo를 사용한 경우에도 감염된 사용자의 홈 폴더에있는 맬웨어가 여전히 전체 시스템에 스며 들어 내 Ubuntu 시스템이 감염됩니까?

또한 Windows Emulator를 사용하여 Wine ... 설치 한 응용 프로그램이 시스템 전체가 아니지만 설치시 사용한 계정에 현지화되어 있음을 알았습니다. 불행하게도 와인 응용 프로그램은 맬웨어 자석입니다. 일주일 안에 ClamTK는 700 개 이상의 위협을 탐지했습니다. 이 위협이 전체 시스템을 벗어나 감염되는 것에 대해 걱정해야합니까?

이것을 밝혀 줄 수있는 사람들에게 미리 감사합니다.


  • 답변 # 1

    시작하기 전에 한 가지 참고 사항 :
    실제로 존재하는 광범위한 악성 코드가 아니라 이론적 인 위협에 대해 이야기합니다.

    관리자 및 sudo 권한없이계정을 운영하고이를 통해 감염되는 한 (예 : 홈 폴더에 악성 프로그램을 설치 한 후 (수동으로 또는 자동으로 등 뒤에서 수동으로 또는 자동으로 등을 클릭)이 감염은이 계정으로 제한되어 있어야합니다.

    다음과 같은 이유로해야합니다.

    관리자 사용자는 자신의 계정에서 감염된 파일을 루트로 시작하여 시스템을 이런 방식으로 감염시킬 수 있습니다.

    이 맬웨어는 사용자가 마운트 한 휴대용 장치 (USB 스틱 등)를 감염시킨 다음 나중에 다른 사용자와 함께 마운트 할 때 같은 컴퓨터의 다른 컴퓨터 나 다른 사용자 계정에 확산 될 수 있습니다.

    이 맬웨어는 네트워크를 통해 확산되어 LAN의 다른 컴퓨터를 감염시킨 다음 다음에 로그온하여 다른 감염된 컴퓨터에 연결할 때 관리자 계정을 감염시킬 수 있습니다.

    어플리케이션이 제한을 우회 할 수있는 방법은 다양하게 알려져 있습니다. 이를 "권한 상승"이라고합니다. 이는 악용 된 소프트웨어 버그, 너무 허용적인 파일 시스템 권한 등으로 인해 허용/의도 된 것보다 높은 권한으로 응용 프로그램이 실행됨을 의미합니다.

    Ubuntu에 sudo timeout>0s가 제공되므로 여러 명령을 루트로 실행하기 위해 짧은 기간 (기본적으로 15 분을 기억하면 기본적으로 15 분) 내에 sudo 암호를 여러 번 입력 할 필요가 없습니다. ,하지만 첫 번째 메시지가 한 번만 표시됩니다. 맬웨어가 감염된 사용자가 쓰기 액세스 권한이있는 파일을 덮어 쓰고 (sudo를 사용하여 루트로 실행하라는 명령을 입력 함) 나중에 sudo를 사용하지 않고 파일을 실행하지만 시간 제한 내에는 높은 특권으로 진행되는 일.

    아마도 더 ...

    알다시피, 맬웨어가 전체 컴퓨터를 감염시킬 가능성은 사용자 상호 작용을 필요로하거나 계정, 컴퓨터 및 플러그 가능 드라이브를 분리하는 정도에 따라 다릅니다.

    특권 에스컬레이션을 허용하는 버그는 일반적으로 개발자가 알게 된 후에 신속하게 수정되지만 악의적 인 해커를 통한 버그 발견과 수정 릴리스 사이에 새로운 맬웨어가 버그를 악용하는 사용자 제한을 우회 할 수 있습니다.

    <시간>

    결론 :

    잘못된 입력 상자에 sudo 암호를 입력하여 수동으로 권한을 부여하지 않으면 대부분의 맬웨어는 권한을 높이고 루트 액세스 권한을 얻어 전체 컴퓨터를 감염시킬 수 없습니다. 즉,주의 깊게 행동하고 두 번 실행하는 모든 명령 (특히 다른 사용자가 실행하려는 파일에 대한 쓰기 권한이있는 경우)에 대해 생각하면 꽤 잘 보호 할 수 있습니다.

    그러나 맬웨어 개발자는 종종 버그 수정 및 보안 패치를 담당하는 소프트웨어 프로그래머보다 한 발 앞서 있기 때문에 100 % 보안은 없습니다.

  • 이전 boot - grub-update가 마더 보드와 충돌합니다
  • 다음 arm - apt-get 업데이트 중에"binary-armhf/Packages를 가져 오지 못했습니다"오류를 수정하는 방법?