Uma observação antes de começar:
falo sobre ameaças teóricas, não sobre partes de malware realmente existentes e generalizadas.
Desde que você opere uma conta sem privilégios de administrador e sudo e a infecte, por exemplo, instalando (manualmente ou automaticamente nas suas costas, depois de clicar em algum lugar que você não deveria ter clicado) um programa de malware na sua pasta pessoal, esta infecção deve permanecer limitada a esta conta .
Eu digo que deveria , porque:
um usuário administrador pode iniciar o arquivo infectado de sua conta como root e infectar a máquina dessa maneira.
o malware pode infectar dispositivos portáteis (pen drives, etc.) montados pelo usuário e depois se espalhar por outras máquinas ou outras contas de usuário na mesma máquina, quando você o montar com outro usuário posteriormente.
o malware pode se espalhar pela rede, infectar outra máquina na sua LAN e depois infectar a conta de administrador quando estiver conectado na próxima vez e se conectar ao outro computador infectado.
existem várias possibilidades conhecidas de como um aplicativo pode ignorar as restrições. Isso é chamado de "escalonamento de privilégios", o que significa que o aplicativo é executado com privilégios mais altos do que o permitido / pretendido devido a bugs de software explorados, permissões permissivas do sistema de arquivos, etc ...
Como o Ubuntu vem com um tempo limite do sudo> 0s, você não precisa digitar sua senha do sudo várias vezes em um curto período de tempo (por padrão, 15 minutos, se bem me lembro?) Para executar vários comandos como root, mas é solicitado apenas uma vez para o primeiro. Se o malware agora sobrescreve um arquivo para o qual o usuário infectado tem acesso de gravação (insere um comando para executar-se como root usando o sudo) e você mais tarde executa o arquivo sem usar o sudo, mas dentro do tempo limite, você nem percebe que há algo acontecendo com privilégios elevados.
provavelmente mais ...
Veja, a maioria das chances de o malware infectar toda a máquina requer interação do usuário e / ou depende de quão rigorosamente as contas, computadores e unidades conectáveis são mantidos separados.
Os bugs que permitem escalações de privilégios geralmente são corrigidos rapidamente depois que os desenvolvedores aprendem sobre eles, mas no período entre a descoberta de um bug por hackers mal-intencionados e o lançamento de uma correção, um novo malware pode ignorar as restrições do usuário que o exploram.
Conclusão:
A maioria dos malwares provavelmente não é capaz de elevar seus privilégios e obter acesso root para infectar toda a sua máquina, a menos que você o conceda manualmente, digitando sua senha sudo na caixa de entrada errada. Isso significa que agir com cuidado e pensar em todos os comandos executados duas vezes (especialmente se outros usuários tiverem permissões de gravação em um arquivo que você deseja executar) devem protegê-lo muito bem.
No entanto, nunca há 100% de segurança, porque os desenvolvedores de malware geralmente estão um passo à frente dos programadores de software responsáveis por correções de bugs e patches de segurança.