Quali formati di file vengono usati per creare virus in Ubuntu? [chiuso]

8

Quali formati di file vengono usati per creare virus in Ubuntu? Ad esempio, la maggior parte dei virus Windows sono scritti in formato .exe , ma non riesco a identificare il solito formato in Ubuntu.

    
posta Eshan Malimbada 29.09.2016 - 12:30

5 risposte

26

Contrariamente alla credenza popolare ci sono Virus per Linux e anche molto. Anche se sono molto meno comuni su Linux e richiedono di permetterli nel sistema per la maggior parte del tempo, esistono ancora.

I virus non sono limitati a un tipo di file, su Ubuntu o Windows. Non c'è un certo tipo di file da evitare o qualcosa del genere, fai solo attenzione. Linux è sicuro, purché tu stia attento.

Alcune cose che puoi fare per essere al sicuro sono:

  1. Non scaricare da terze parti a meno che non ti fidi di ciò che stai scaricando.
  2. Utilizza apt o Launchpad (servizio di hosting del codice di Ubuntu) e servizi simili per ottenere il software dal sorgente.
  3. Evita di copiare e incollare i comandi del terminale che trovi online, soprattutto se non li capisci.

Puoi anche usare un anti virus come clamav se vuoi scansionare il tuo sistema per eventuali minacce.

sudo apt-get install clamav

Installa clamtk per una gui.

Ecco qualche lettura sui virus linux comuni e come gestirli.

    
risposta data Mark Kirby 29.09.2016 - 12:53
12

Le estensioni non significano nulla. Mentre windows si preoccupa di em, non ci sono virus .exe. In Linux, la tua estensione conta poco. "Che tipo di file" è un po 'più elementare.

Essenzialmente in linux, è probabile che sia un po 'di sapore di ELF binario, forse come un oggetto statico o condiviso .

Potrebbe persino collegarsi al kernel come modulo o altrimenti come rootkit, o semplicemente sostituire uno strumento o un componente del sistema operativo principale con il proprio.

Non tutti però sono - c'è virus java, come file di classe , gli shellcode basati sugli assembly sfruttano o anche la possibilità di malware scritto in bash (anche se come sarebbe essere eseguito per iniziare sarebbe interessante).

Quindi in sostanza, se non sei sicuro, non fidarti di questo;)

    
risposta data Journeyman Geek 29.09.2016 - 13:58
5

In generale indirizzerò il malware in questa risposta, non solo i virus.

I virus su Linux non sono limitati a una particolare estensione / tipo di file.

Per comprendere meglio di cosa stiamo parlando, dobbiamo prima capire il collegamento tra estensioni e tipi di file e il modo in cui i virus funzionano realmente.

In Windows, i file .exe contengono file in PE (Portable file eseguibile eseguibile, che è un formato che contiene dati binari eseguibili.) Questi dati eseguibili vengono caricati in memoria e quindi eseguiti interpretando le istruzioni contenute in tali dati.

Questo significa che il modo più semplice per eseguire il codice è comprimerlo in un .exe . Ci sono anche altri modi, comunque. I file PDF sono notoriamente insicuri perché contengono parti che possono essere interpretate dal lettore. Ciò significa che uno script incorporato può abusare dei punti deboli nella sicurezza del lettore e, ad esempio, cercare e modificare altri file PDF sul sistema.

Può andare anche peggio. È possibile abusare degli errori di programmazione nelle applicazioni per iniettare codice dannoso direttamente nella memoria del computer. Una volta lì, queste istruzioni possono essere eseguite come codice nativo e spesso con privilegi elevati, con risultati devastanti.

Quindi, come funziona sotto Linux?

Linux, come Windows, ha un formato eseguibile binario. Windows ha il formato PE, Linux il formato ELF. Gli unic in generale hanno un requisito di estensione del file molto meno pronunciato, quindi i file ELF di solito sono privi di estensione. Linux usa Magic Numbers per identificare quei file, motivo per cui non ha bisogno delle estensioni.

I binari, tuttavia, non sono affatto popolari come metodo di distribuzione di malware sotto Linux. Questo perché molto raramente gli utenti finali aprono manualmente i binari che ricevono. I file binari sono installati e gestiti dal gestore pacchetti, non dall'utilizzatore finale. Quindi il malware ha bisogno di altri vettori di attacco per iniettare il suo codice sulla vittima.

Ciò significa che quegli altri metodi (iniezione di codice, script) sono molto più popolari come gestori di codici dannosi.

    
risposta data detuur 29.09.2016 - 16:49
2

La distinzione qui non viene eseguita dall'estensione del file, ma da una proprietà del file impostata da un comando

chmod +x filename

In questo modo puoi rendere eseguibile da un file binario e da un file di script.

Con

ls -l

puoi elencare le proprietà dei file in modo sicuro prima dell'esecuzione.

Inoltre, puoi eseguire:

file filename

per visualizzare dati più dettagliati su un file.

    
risposta data kukulo 29.09.2016 - 13:00
1

Le estensioni e gli eseguibili hanno poco o nulla a che fare l'uno con l'altro su Windows o Linux, e le estensioni non hanno nulla a che fare con i virus. Quando viene fornito un file esplicito su cui agire, entrambi i sistemi operativi esaminano l'intestazione del file per decidere cosa fare con esso. In caso di ambiguità nel nome del file, i due sistemi operativi utilizzano strategie leggermente diverse per identificare il target desiderato. Ad esempio, se si digita "echo hello" nella casella di esecuzione di Windows, nel terminale di Windows o in un terminale di Linux, entrambi cercheranno in ciascuna directory nella variabile d'ambiente PATH un file chiamato "echo" che ha permesso di esecuzione e tenta di eseguire con l'argomento "ciao". Windows cercherà anche il file "echo.com", "echo.exe", "echo.bat", "echo.cmd", "echo.vb" e un gruppo di altre estensioni che non riesco a ricordare a mani nude , più eventuali estensioni menzionate nella variabile d'ambiente PATHEXT, prima di passare alla directory successiva e se trova una corrispondenza, tenterà di eseguirla.

    
risposta data Paul Smith 29.09.2016 - 15:33

Leggi altre domande sui tag