Welche Dateiformate werden verwendet, um Viren in Ubuntu zu erzeugen? Zum Beispiel sind die meisten Windows-Viren im .exe
Format geschrieben, aber ich kann das in Ubuntu übliche Format nicht identifizieren.
Welche Dateiformate werden verwendet, um Viren in Ubuntu zu erzeugen? Zum Beispiel sind die meisten Windows-Viren im .exe
Format geschrieben, aber ich kann das in Ubuntu übliche Format nicht identifizieren.
Antworten:
Entgegen der landläufigen Meinung gibt es Viren für Linux und vieles mehr. Während sie unter Linux viel seltener sind und Sie sie die meiste Zeit im System zulassen müssen, existieren sie immer noch.
Viren sind unter Ubuntu oder Windows nicht auf einen Dateityp beschränkt. Es gibt keine bestimmte Art von Datei zu vermeiden oder so etwas, seien Sie einfach vorsichtig. Linux ist sicher, solange Sie vorsichtig sind.
Einige Dinge, die Sie tun können, um sicher zu gehen, sind:
apt
oder Launchpad (Ubuntus Code-Hosting-Dienst) und ähnliche Dienste, um Software von der Quelle zu erhalten.Sie können auch ein Antivirenprogramm verwenden clamav
, um Ihr System auf Bedrohungen zu überprüfen.
sudo apt-get install clamav
Installieren Sie clamtk
für eine GUI.
Hier finden Sie Informationen zu gängigen Linux-Viren und deren Umgang mit ihnen.
Erweiterungen bedeuten nichts. Während Windows sich um sie kümmert, gibt es keine .exe-Viren. Unter Linux spielt Ihre Erweiterung keine Rolle. "Welche Art von Datei" ist etwas elementarer.
Im Wesentlichen unter Linux ist es wahrscheinlich eine Art ELF- Binärdatei, möglicherweise als statisches oder gemeinsam genutztes Objekt .
Es kann sogar als Modul oder auf andere Weise als Rootkit in den Kernel eingebunden werden oder einfach ein Kernbetriebssystem-Tool oder eine Komponente durch ein eigenes ersetzen.
Nicht alle von ihnen sind es jedoch - es gibt Java-Viren, wie Klassendateien , Assembly-basierte Shellcode- Exploits oder sogar die Möglichkeit von Malware, die in Bash geschrieben wurde (obwohl es interessant wäre, wie sie zunächst ausgeführt wird).
Also, wenn Sie sich nicht sicher sind, vertrauen Sie ihm nicht;)
Ich werde Malware im Allgemeinen für diese Antwort ansprechen, nicht nur Viren.
Viren unter Linux sind nicht auf eine bestimmte Dateierweiterung / einen bestimmten Dateityp beschränkt.
Um besser zu verstehen, wovon wir sprechen, müssen wir zuerst den Zusammenhang zwischen Erweiterungen und Dateitypen und die tatsächliche Funktionsweise von Viren verstehen.
In Windows .exe
enthalten Dateien Dateien in einem PE-Format (Portable Executable File Format), das ausführbare Binärdaten enthält. Diese ausführbaren Daten werden in den Speicher geladen und dann durch Interpretieren der Anweisungen in diesen Daten ausgeführt.
Dies bedeutet, dass der einfachste Weg, Ihren Code auszuführen, darin besteht, ihn in einen zu packen .exe
. Es gibt jedoch auch andere Möglichkeiten. PDF-Dateien sind notorisch unsicher, da sie Teile enthalten, die vom Leser interpretiert werden können. Dies bedeutet, dass ein eingebettetes Skript Sicherheitslücken des Lesers missbrauchen und beispielsweise nach anderen PDF-Dateien im System suchen und diese ändern kann.
Es kann noch schlimmer werden. Sie können Programmierfehler in Anwendungen missbrauchen, um schädlichen Code direkt in den Arbeitsspeicher des Computers einzufügen. Sobald es da ist, können diese Anweisungen als nativer Code und oft mit hohen Berechtigungen ausgeführt werden, mit verheerenden Ergebnissen.
Wie funktioniert das unter Linux?
Linux hat wie Windows ein ausführbares Binärformat. Windows hat das PE-Format, Linux das ELF-Format. Unices haben im Allgemeinen eine viel weniger ausgeprägte Dateierweiterungsanforderung, sodass ELF-Dateien normalerweise ohne Erweiterung sind. Linux verwendet Magic Numbers, um diese Dateien zu identifizieren, weshalb die Erweiterungen nicht benötigt werden.
Binärdateien sind jedoch unter Linux als Malware-Verteilungsmethode überhaupt nicht beliebt. Dies liegt daran, dass Endbenutzer Binärdateien, die sie erhalten, nur sehr selten manuell öffnen. Binärdateien werden vom Paketmanager und nicht vom Endbenutzer installiert und verwaltet. Die Malware benötigt also andere Angriffsmethoden, um ihren Code auf das Opfer zu übertragen.
Dies bedeutet, dass diese anderen Methoden (Code-Injection, Scripting) als böswillige Codeträger viel beliebter sind.
Die Unterscheidung erfolgt hier nicht nach Dateierweiterung, sondern nach einer durch einen Befehl festgelegten Dateieigenschaft
chmod +x filename
Auf diese Weise können Sie sowohl aus einer Binärdatei als auch aus einer Skriptdatei ausführbar machen.
Mit
ls -l
Sie können die Dateieigenschaften vor der Ausführung auf sichere Weise auflisten.
Sie können auch Folgendes ausführen:
file filename
um detailliertere Daten zu einer Datei anzuzeigen.
Erweiterungen und ausführbare Dateien haben unter Windows oder Linux wenig oder gar nichts miteinander zu tun, und Erweiterungen haben überhaupt nichts mit Viren zu tun. Wenn beide Betriebssysteme eine explizite Datei zum Bearbeiten erhalten, sehen sie sich den Header der Datei an, um zu entscheiden, was damit geschehen soll. Wenn der Dateiname nicht eindeutig ist, verwenden die beiden Betriebssysteme leicht unterschiedliche Strategien, um das beabsichtigte Ziel zu identifizieren. Wenn Sie beispielsweise "echo hello" in das Windows-Ausführungsfeld, das Windows-Terminal oder ein Linux-Terminal eingeben, suchen beide in jedem Verzeichnis in der Umgebungsvariablen PATH nach einer Datei mit dem Namen "echo", die über die Ausführungsberechtigung verfügt, und versuchen, diese auszuführen es mit dem Argument "Hallo". Windows sucht auch nach den Dateien "echo.com", "echo.exe", "echo.bat", "echo.cmd", "echo.vb".