Quais formatos de arquivo são usados ​​para criar vírus no Ubuntu? [fechadas]


9

Quais formatos de arquivo são usados ​​para criar vírus no Ubuntu? Por exemplo, a maioria dos vírus do Windows é escrita em .exeformato, mas não consigo identificar o formato usual no Ubuntu.


3
Não há vírus para o Linux em estado selvagem.

20
@ CelticWarrior É claro que existem vírus para Linux e muito mais en.wikipedia.org/wiki/Linux_malware Eshan: Os vírus não se limitam a um tipo de arquivo, no Ubuntu ou Windows, não há um determinado tipo de arquivo a ser evitado ou qualquer coisa assim, leia o link neste comentário para mais informações
Mark Kirby

@ MarkKirby isso é uma resposta (e uma boa), não um comentário.
don.joey

11
Não estou votando para encerrar esta pergunta, pois é uma pergunta justa: existem formatos de arquivo específicos que conteriam vírus no linux. Também @MarkKirby respondeu.
don.joey

5
Maior questão que tenho: de onde essas virusss devem se originar? O repo oficial? (Eu realmente sou cético que isso aconteça) Launchpad? (possível, mas duvidoso, pois o histórico deles é bom nisso. Novamente, é fácil conviver com um sistema que se adere aos repositórios oficiais.) Scripts aleatórios? Nós não fazer isso ... nós não somos os usuários médios janelas ... Quando um vírus não pode chegar a um sistema ou é limitado a 1 sistema é malware não um vírus ;-)
Rinzwind

Respostas:


27

Ao contrário da crença popular, existem vírus para Linux e muito também. Embora eles sejam muito menos comuns no Linux e exijam que você os permita entrar no sistema na maioria das vezes, eles ainda existem.

Os vírus não se limitam a um tipo de arquivo, no Ubuntu ou no Windows. Não há um determinado tipo de arquivo a ser evitado ou algo assim, apenas tome cuidado. O Linux é seguro, desde que você seja cuidadoso.

Algumas coisas que você pode fazer para se proteger são:

  1. Não faça o download de terceiros, a menos que confie no que está baixando.
  2. Use aptou Launchpad (serviço de hospedagem de código do Ubuntu) e serviços similares para obter o software da fonte.
  3. Evite copiar e colar comandos do terminal encontrados on-line, especialmente se você não os entender.

Você também pode usar um antivírus como clamavse quiser verificar se há ameaças no seu sistema.

sudo apt-get install clamav

Instale clamtkpara uma GUI.

Aqui estão algumas leituras sobre vírus linux comuns e como lidar com eles.


5
Eles nunca têm o impacto no Linux como no Windows e quase todos (se não todos) exigem que você os instale.
Rinzwind 29/09/16

3
@Rinzwind A maioria dos vírus em qualquer sistema operacional exige que o usuário os instale; eles apenas induzem o usuário a pensar que estão fazendo outra coisa. Como alternativa, eles exploram bugs em software específico (por exemplo, navegadores, clientes de email) para adquirir privilégios elevados.
IMSoP 29/09/16

11
"O Linux é seguro desde que você tenha cuidado" - o mesmo acontece com o Windows (desde que a Microsoft começou a se preocupar com segurança)
user253751

11
O @MarkKirby UAC não realiza muito em um sistema de usuário único; um programa ainda pode criptografar todos os seus arquivos importantes sem acionar um prompt do UAC. Isso evita que ele se conecte ao sistema e se torne irremovível, para que você possa removê-lo, mas a essa altura seus arquivos já estão criptografados.
user253751

11
@Rinzwind Não faz muito sentido dizer "O Linux é mais seguro porque os usuários do Linux são mais instruídos". Se a sua educação for a que fornece a proteção, o Windows com você também será seguro. Os vírus exploram bugs, e os bugs estão por toda parte. Um vírus baseado em macro pode residir inteiramente nas configurações e nos formatos de arquivo de um aplicativo e se espalhar alegremente por várias plataformas.
IMSOP

13

Extensões não significam nada. Enquanto o Windows se preocupa com eles, há vírus que não são .exe. No linux, sua extensão pouco importa. "Que tipo de arquivo" é um pouco mais elementar.

Essencialmente no linux, é provável que haja algum sabor do binário ELF , talvez como um objeto estático ou compartilhado .

Pode até se conectar ao kernel como um módulo ou como rootkit, ou simplesmente substituir uma ferramenta ou componente principal do sistema operacional por um próprio.

Porém, nem todos eles existem - há vírus java, como arquivos de classe , explorações de códigos de shell baseados em assembly ou até a possibilidade de malware escrito no bash (embora seria interessante começar como seria executado).

Então, essencialmente, se você não tiver certeza, não confie nisto;)


11
Vírus na festança? Certamente. Seria fácil criar um keylogger para o bash.
Nonny Moose

@NonnyMoose fácil, supondo que você tem permissão root
random_clyde

11
A engenharia social é uma maneira bastante comum de inserir malware nos sistemas.
Journeyman Geek

@ Jean-LouisBonnaffe por que? você precisa de root para editar um ./bashrc em sua própria casa?
Rinzwind

@RinzWind Exactly. Você só precisa do root para instalá-lo para todos os usuários.
Nonny Moose

6

Vou abordar malwares em geral para esta resposta, não apenas vírus.

Os vírus no Linux não estão restritos a uma extensão / tipo de arquivo específico.

Para entender melhor do que estamos falando, primeiro precisamos entender o link entre extensões e tipos de arquivo e como os vírus realmente funcionam.

No Windows, os .exearquivos contêm arquivos em um PE (formato de arquivo executável portátil), que é um formato que contém dados binários executáveis. Esses dados executáveis ​​são carregados na memória e, em seguida, são executados interpretando as instruções nesses dados.

Isso significa que a maneira mais fácil de executar seu código é empacotá-lo em um arquivo .exe. Existem outras maneiras também, no entanto. Os arquivos PDF são notoriamente inseguros porque contêm partes que podem ser interpretadas pelo leitor. Isso significa que um script incorporado pode abusar de pontos fracos na segurança do leitor e, por exemplo, procurar e modificar outros arquivos PDF no sistema.

Pode ficar ainda pior. Você pode abusar dos erros de programação nos aplicativos para injetar código malicioso diretamente na memória do computador. Uma vez lá, essas instruções podem ser executadas como código nativo e geralmente com altos privilégios, com resultados devastadores.

Então, como isso funciona no Linux?

O Linux, como o Windows, tem um formato executável binário. Windows tem o formato PE, Linux o formato ELF. Os escritórios geralmente têm um requisito de extensão de arquivo muito menos pronunciado; portanto, os arquivos ELF geralmente não têm extensão. O Linux usa o Magic Numbers para identificar esses arquivos, e é por isso que não precisa das extensões.

Os binários, no entanto, não são populares como método de distribuição de malware no Linux. Isso ocorre porque os usuários finais raramente abrem binários manualmente que recebem. Os binários são instalados e gerenciados pelo gerenciador de pacotes, não pelo usuário final. Portanto, o malware precisa de outros vetores de ataque para injetar seu código na vítima.

Isso significa que esses outros métodos (injeção de código, script) são muito mais populares como portadores de código malicioso.


2

A distinção aqui não é feita pela extensão do arquivo, mas por uma propriedade do arquivo definida por um comando

chmod +x filename

Dessa forma, você pode tornar executável a partir de um arquivo binário e de um arquivo de script.

Com

ls -l

você pode listar as propriedades do arquivo de uma maneira segura antes da execução.

Além disso, você pode executar:

file filename

para exibir dados mais detalhados sobre um arquivo.


4
Entendi o que você está dizendo aqui, "as permissões são importantes para a segurança, mais do que os tipos de arquivo" e esse é um argumento muito bom, mas talvez você possa afirmar isso explicitamente. Sempre assuma que alguém que está lendo não tem conhecimento prévio sobre o assunto :) Faça uma edição simples para esclarecer isso e votarei nisso.
Mark Kirby #

1

Extensões e executáveis ​​têm pouco ou nada a ver um com o outro no Windows ou Linux, e extensões não têm nada a ver com vírus. Quando é fornecido um arquivo explícito, os dois sistemas operacionais examinam o cabeçalho do arquivo para decidir o que fazer com ele. Quando há ambiguidade no nome do arquivo, os dois sistemas operacionais usam estratégias ligeiramente diferentes para identificar o destino pretendido. Por exemplo, se você digitar "echo hello" na caixa de execução do Windows, no terminal Windows ou em um terminal Linux, os dois procurarão em cada diretório da variável de ambiente PATH um arquivo chamado "echo" que tenha permissão de execução e tenta executar com o argumento "olá". O Windows também procurará o arquivo "echo.com", "echo.exe", "echo.bat", "echo.cmd", "echo.vb"


11
O Windows nunca olha para o cabeçalho do arquivo. Ele usa apenas a extensão.
UniversallyUniqueID

Desculpe @BharadwajRaju, mas você está enganado. Como expliquei, no Windows a extensão é usada para 'melhorar' a pesquisa de caminho, mas uma vez encontrado um candidato adequado, ele é passado para o carregador que examina o 'cabeçalho' do arquivo para determinar o que fazer com ele. Nas versões mais recentes do Windows, esse carregador é um conjunto de funções contidas no ntdll.dll (outra extensão executável).
Paul Smith

Mudou? Entendo ... Então, o Windows agora pode abrir arquivos sem extensões?
UniversallyUniqueID

Houve alterações, mas esse tem sido o comportamento básico desde os dias do MS_DOS e do CP / M antes dele.
Paul Smith

@PaulSmith Embora o Windows possa abrir um arquivo sem uma extensão, o Windows normalmente não saberá o que fazer com o arquivo que não tem extensão, a menos que você solicite a abertura com esse aplicativo .
Mchid 5/10
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.