Um vírus ou malware dentro de uma conta de usuário ou conta de hóspede afetará todo o sistema Ubuntu?


8

Quando eu comecei com o Linux, e enquanto estudava a estrutura de arquivos e as permissões de acesso dos sistemas Linux, um pensamento foi formulado em minha mente: desde que você opere apenas em sua conta menos privilegiada ou restrita, nenhum vírus ou malware jamais entra em ação. sua conta afetará todo o sistema. Nem "afetaria" os vários aplicativos instalados, pois as configurações e os documentos salvos são todos armazenados exclusivamente em sua conta ... ou, estou enganado?

Em relação a isso, tenho preocupações com o comando "sudo" no Ubuntu. Se alguma vez eu usei o sudo com uma conta privilegiada usando um terminal, de dentro de uma conta de usuário ou convidado sem privilégios, mas infectada, um malware da pasta inicial do usuário infectado continuará a infiltrar-se em todo o sistema e tornar meu sistema Ubuntu infectado?

Além disso, com o Emulador do Windows, o Wine ... notei que os aplicativos que eu instalei não são de todo o sistema, mas estão localizados na conta que eu estava usando quando o instalei. Infelizmente, os aplicativos de vinho são ímãs de malware. Dentro de uma semana, o ClamTK detectou mais de 700 ameaças. Eu deveria estar preocupado, com essas ameaças saindo e infectando todo o sistema?

Agradecemos antecipadamente àqueles que puderam esclarecer isso.

Respostas:


10

Uma observação antes de começar:
falo sobre ameaças teóricas, não sobre partes de malware realmente existentes e generalizadas.

Desde que você opere uma conta sem privilégios de administrador e sudo e a infecte, por exemplo, instalando (manualmente ou automaticamente nas suas costas, depois de clicar em algum lugar que você não deveria ter clicado) um programa de malware na sua pasta pessoal, esta infecção deve permanecer limitada a esta conta .

Eu digo que deveria , porque:

  • um usuário administrador pode iniciar o arquivo infectado de sua conta como root e infectar a máquina dessa maneira.

  • o malware pode infectar dispositivos portáteis (pen drives, etc.) montados pelo usuário e depois se espalhar por outras máquinas ou outras contas de usuário na mesma máquina, quando você o montar com outro usuário posteriormente.

  • o malware pode se espalhar pela rede, infectar outra máquina na sua LAN e depois infectar a conta de administrador quando estiver conectado na próxima vez e se conectar ao outro computador infectado.

  • existem várias possibilidades conhecidas de como um aplicativo pode ignorar as restrições. Isso é chamado de "escalonamento de privilégios", o que significa que o aplicativo é executado com privilégios mais altos do que o permitido / pretendido devido a bugs de software explorados, permissões permissivas do sistema de arquivos, etc ...

  • Como o Ubuntu vem com um tempo limite do sudo> 0s, você não precisa digitar sua senha do sudo várias vezes em um curto período de tempo (por padrão, 15 minutos, se bem me lembro?) Para executar vários comandos como root, mas é solicitado apenas uma vez para o primeiro. Se o malware agora sobrescreve um arquivo para o qual o usuário infectado tem acesso de gravação (insere um comando para executar-se como root usando o sudo) e você mais tarde executa o arquivo sem usar o sudo, mas dentro do tempo limite, você nem percebe que há algo acontecendo com privilégios elevados.

  • provavelmente mais ...

Veja, a maioria das chances de o malware infectar toda a máquina requer interação do usuário e / ou depende de quão rigorosamente as contas, computadores e unidades conectáveis ​​são mantidos separados.

Os bugs que permitem escalações de privilégios geralmente são corrigidos rapidamente depois que os desenvolvedores aprendem sobre eles, mas no período entre a descoberta de um bug por hackers mal-intencionados e o lançamento de uma correção, um novo malware pode ignorar as restrições do usuário que o exploram.


Conclusão:

A maioria dos malwares provavelmente não é capaz de elevar seus privilégios e obter acesso root para infectar toda a sua máquina, a menos que você o conceda manualmente, digitando sua senha sudo na caixa de entrada errada. Isso significa que agir com cuidado e pensar em todos os comandos executados duas vezes (especialmente se outros usuários tiverem permissões de gravação em um arquivo que você deseja executar) devem protegê-lo muito bem.

No entanto, nunca há 100% de segurança, porque os desenvolvedores de malware geralmente estão um passo à frente dos programadores de software responsáveis ​​por correções de bugs e patches de segurança.


Como eu gostaria que houvesse um botão / link "Curtir" aqui. Obrigado.
Joseph Domingo Tibi Ensano

2
@JosephDomingoTibiEnsano: Há um "botão" aceito e um upvote! :)
cl-netbox 4/15

@JosephDomingoTibiEnsano Você pode votar ( ^) e aceitar (marque o símbolo no círculo cinza) uma resposta usando os botões à esquerda.
Byte Commander

1
Malware pode apenas cheirar teclado como usuário digita sudo senha ...
el.pescado
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.