¿Qué formatos de archivo se usan para crear virus en Ubuntu? [cerrado]


9

¿Qué formatos de archivo se usan para crear virus en Ubuntu? Por ejemplo, la mayoría de los virus de Windows están escritos en .exeformato, pero no puedo identificar el formato habitual en Ubuntu.


3
No hay virus para Linux en la naturaleza.

20
@CelticWarrior Por supuesto, hay virus para Linux y muchos también en.wikipedia.org/wiki/Linux_malware Eshan: los virus no se limitan a un tipo de archivo, en Ubuntu o Windows, no hay un cierto tipo de archivo para evitar o algo así, lea el enlace en este comentario para obtener información
Mark Kirby

@ MarkKirby es una respuesta (y una buena), no un comentario.
don.joey

1
No estoy votando para cerrar esta pregunta, ya que es una pregunta justa: ¿hay formatos de archivo específicos que contengan virus en Linux? También @ MarkKirby lo ha respondido.
don.joey

55
El mayor problema que tengo: ¿de dónde se supone que se originan estas virusses? ¿Los repositorios oficiales? (Realmente soy escéptico de que eso suceda) ¿Launchpad? (posible, pero dudoso ya que su historial es bueno en esto. De nuevo, es fácil vivir con un sistema que se adhiere a los repositorios oficiales). Guiones al azar? No hacemos eso ... no somos los usuarios promedio de Windows ... Cuando un virus no puede alcanzar un sistema o se limita a 1 sistema, es malware, no un virus ;-)
Rinzwind

Respuestas:


27

Contrariamente a la creencia popular, hay virus para Linux y muchos también. Si bien son mucho menos comunes en Linux y requieren que los permita ingresar al sistema la mayor parte del tiempo, todavía existen.

Los virus no se limitan a un tipo de archivo, en Ubuntu o Windows. No hay un cierto tipo de archivo para evitar ni nada de eso, solo tenga cuidado. Linux es seguro, siempre que tenga cuidado.

Algunas cosas que puede hacer para estar seguro son:

  1. No descargue de terceros a menos que confíe en lo que está descargando.
  2. Use apto Launchpad (servicio de alojamiento de código de Ubuntu) y servicios similares para obtener software de la fuente.
  3. Evite copiar y pegar comandos de terminal que encuentre en línea, especialmente si no los comprende.

También puede usar un antivirus como clamavsi desea analizar su sistema en busca de amenazas.

sudo apt-get install clamav

Instalar clamtkpara una interfaz gráfica de usuario.

Aquí hay algunas lecturas sobre los virus linux comunes y cómo lidiar con ellos.


55
Simplemente nunca tienen el impacto en Linux como en Windows y casi todos (si no todos) requieren que usted mismo los instale.
Rinzwind

3
@Rinzwind La mayoría de los virus en cualquier sistema operativo requieren que el usuario los instale; simplemente engañan al usuario para que piense que están haciendo otra cosa. Alternativamente, explotan errores en software específico (por ejemplo, navegadores, clientes de correo) para adquirir privilegios elevados.
IMSoP

1
"Linux es seguro siempre que tenga cuidado" - también lo es Windows (desde que Microsoft comenzó a preocuparse por la seguridad)
user253751

1
@MarkKirby UAC no logra mucho en un sistema de usuario único; un programa aún puede encriptar todos sus archivos importantes sin activar un aviso de UAC. Evita que se enganche en el sistema y se vuelva inamovible, para que pueda eliminarlo, pero en ese momento sus archivos ya están encriptados.
user253751

1
@Rinzwind No tiene mucho sentido decir "Linux es más seguro porque los usuarios de Linux son más educados". Si su educación es lo que proporciona la protección, entonces Windows con su uso también sería seguro. Los virus explotan errores, y los errores están en todas partes. Un virus basado en macros podría residir por completo en la configuración y los formatos de archivo de una aplicación, y felizmente extenderse a través de múltiples plataformas.
IMSoP

13

Las extensiones no significan nada. Si bien Windows se preocupa por em, hay virus que no son .exe. En Linux, su extensión importa poco. "Qué tipo de archivo" es un poco más elemental.

Esencialmente en Linux, es probable que sea un poco de sabor de binario ELF , tal vez como un objeto estático o compartido .

Incluso podría engancharse en el núcleo como un módulo o de otro modo como un rootkit, o simplemente reemplazar una herramienta o componente central del sistema operativo por uno propio.

Sin embargo, no todos lo están: hay virus de Java, como archivos de clase , exploits de shellcode basados ​​en ensamblados o incluso la posibilidad de malware escrito en bash (aunque sería interesante cómo comenzar a funcionar).

Entonces, esencialmente, si no estás seguro, no confíes en él;)


1
¿Virus en bash? Ciertamente. Sería fácil hacer un keylogger bash.
Nonny Moose

@NonnyMoose fácil, suponiendo que tenga permiso de root
random_clyde

1
La ingeniería social es una forma bastante común de introducir malware en los sistemas.
Journeyman Geek

@ Jean-LouisBonnaffe ¿por qué? necesitas root para editar un ./bashrc en tu propia casa?
Rinzwind

@RinzWind Exactamente. Solo necesitaría root para instalarlo para todos los usuarios.
Nonny Moose

6

Voy a abordar el malware en general para esta respuesta, no solo los virus.

Los virus en Linux no están restringidos a una extensión / tipo de archivo en particular.

Para comprender mejor de qué estamos hablando, primero debemos comprender el vínculo entre las extensiones y los tipos de archivos y cómo funcionan realmente los virus.

En Windows, los .exearchivos contienen archivos en un PE (formato de archivo ejecutable portátil, que es un formato que contiene datos ejecutables binarios. Estos datos ejecutables se cargan en la memoria y luego se ejecutan al interpretar las instrucciones en esos datos.

Esto significa que la forma más fácil de ejecutar su código es empaquetarlo en un .exe. Sin embargo, también hay otras formas. Los archivos PDF son notoriamente inseguros porque contienen partes que el lector puede interpretar. Esto significa que un script incrustado puede abusar de las debilidades en la seguridad del lector y, por ejemplo, buscar y modificar otros archivos PDF en el sistema.

Puede empeorar aún más. Puede abusar de los errores de programación en las aplicaciones para inyectar código malicioso directamente en la memoria de la computadora. Una vez allí, esas instrucciones pueden ejecutarse como código nativo y, a menudo, con altos privilegios, con resultados devastadores.

Entonces, ¿cómo funciona esto en Linux?

Linux, como Windows, tiene un formato binario ejecutable. Windows tiene el formato PE, Linux el formato ELF. Las unidades en general tienen un requisito de extensión de archivo mucho menos pronunciado, por lo que los archivos ELF generalmente no tienen extensión. Linux usa Magic Numbers para identificar esos archivos, por lo que no necesita las extensiones.

Sin embargo, los binarios no son populares como método de distribución de malware en Linux. Esto se debe a que los usuarios finales rara vez abren manualmente los archivos binarios que reciben. Los binarios son instalados y administrados por el administrador de paquetes, no por el usuario final. Por lo tanto, el malware necesita otros vectores de ataque para inyectar su código en la víctima.

Esto significa que esos otros métodos (inyección de código, secuencias de comandos) son mucho más populares como portadores de códigos maliciosos.


2

La distinción aquí no se realiza por extensión de archivo, sino por una propiedad de archivo establecida por un comando

chmod +x filename

De esta manera puede hacer ejecutable desde un archivo binario, así como desde un archivo de script.

Con

ls -l

Puede enumerar las propiedades del archivo de forma segura antes de la ejecución.

Además, puedes ejecutar:

file filename

para mostrar datos más detallados sobre un archivo.


44
Entiendo lo que está diciendo aquí, "los permisos son importantes para la seguridad, más que los tipos de archivos" y ese es un punto muy bueno, pero tal vez podría decirlo explícitamente. Siempre asuma que cualquiera que lea no tiene un conocimiento más claro del tema :) Haga una edición simple para aclarar eso y votaré esto.
Mark Kirby

1

Las extensiones y los ejecutables tienen poco o nada que ver entre sí en Windows o Linux, y las extensiones no tienen nada que ver con los virus. Cuando se les da un archivo explícito para actuar, ambos sistemas operativos miran el encabezado del archivo para decidir qué hacer con él. Cuando hay ambigüedad en el nombre del archivo, los dos sistemas operativos utilizan estrategias ligeramente diferentes para identificar el objetivo deseado. Por ejemplo, si escribe "echo hello" en el cuadro de ejecución de Windows, el terminal de Windows o un terminal de Linux, ambos buscarán en cada directorio de la variable de entorno PATH un archivo llamado "echo" que tenga permiso de ejecución e intente ejecutar con el argumento "hola". Windows también buscará el archivo "echo.com", "echo.exe", "echo.bat", "echo.cmd", "echo.vb"


1
Windows nunca mira el encabezado del archivo. Utiliza solo la extensión.
UniversallyUniqueID

Lo siento @BharadwajRaju pero estás equivocado. Como expliqué, en Windows la extensión se usa para 'mejorar' la búsqueda de ruta, pero una vez que se encuentra un candidato adecuado, se pasa al cargador que examina el 'encabezado' del archivo para determinar qué hacer con él. En versiones más recientes de Windows, ese cargador es un conjunto de funciones contenidas en ntdll.dll (otra extensión ejecutable).
Paul Smith

¿Cambió? Ya veo ... Entonces, ¿Windows puede abrir archivos sin extensiones?
UniversallyUniqueID

Ha habido cambios, pero este ha sido el comportamiento básico desde los días de MS_DOS y CP / M antes.
Paul Smith

@PaulSmith Aunque Windows puede abrir un archivo sin una extensión, generalmente no sabrá qué hacer con el archivo que no tiene extensión a menos que le diga que se abra con tal o cual aplicación .
mchid
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.