Welche Dateiformate werden verwendet, um in Ubuntu Viren zu erzeugen? [geschlossen]

8

Welche Dateiformate werden verwendet, um in Ubuntu Viren zu erzeugen? Zum Beispiel werden die meisten Windows-Viren in .exe Format geschrieben, aber ich kann das übliche Format in Ubuntu nicht identifizieren.

    
Eshan Malimbada 29.09.2016, 12:30

5 Antworten

26

Entgegen der landläufigen Meinung gibt es Viren für Linux und eine ganze Menge. Während sie unter Linux viel seltener sind und es erfordern, dass Sie sie die meiste Zeit im System zulassen, existieren sie immer noch.

Viren sind nicht auf einen Dateityp beschränkt, auf Ubuntu oder Windows. Es gibt keine bestimmte Art von Datei zu vermeiden oder ähnliches, sei einfach vorsichtig. Linux ist sicher, solange Sie vorsichtig sind.

Einige Dinge, die Sie tun können, um sicher zu sein, sind:

  1. Laden Sie nicht von Dritten herunter, es sei denn, Sie vertrauen darauf, was Sie herunterladen.
  2. Verwenden Sie apt oder Launchpad (Ubuntus Code-Hosting-Service) und ähnliche Dienste, um Software von der Quelle zu beziehen.
  3. Vermeiden Sie das Kopieren und Einfügen von Terminalbefehlen, die Sie online finden, insbesondere wenn Sie sie nicht verstehen.

Sie können auch einen Anti-Virus wie clamav verwenden, wenn Sie Ihren Computer scannen möchten System für alle Bedrohungen.

sudo apt-get install clamav

Installieren Sie clamtk für ein GUI.

Hier ist etwas über Linux-Viren zu lesen und wie man damit umgeht.

    
Mark Kirby 29.09.2016 12:53
12

Erweiterungen bedeuten nichts. Während Windows sich um em kümmert, gibt es keine .exe-Viren. In Linux spielt Ihre Erweiterung keine Rolle. "Welche Art von Datei" ist etwas elementarer.

Im Grunde in Linux, ist es wahrscheinlich, dass einige der ELF binären, vielleicht als ein statisches oder gemeinsames Objekt .

Es kann sich sogar als Modul oder anderweitig als Rootkit in den Kernel einhaken oder einfach ein Kernbetriebssystem-Tool oder eine Komponente durch ein eigenes ersetzen.

Nicht alle von ihnen sind jedoch - es gibt Java-Viren, als Klassendateien , assemblybasierter Shellcode oder sogar die Möglichkeit von Malware, die in bash geschrieben wird (obwohl das so wäre) zu Beginn mit laufen wäre interessant).

Also im Wesentlichen, wenn Sie nicht sicher sind, trauen Sie es nicht;)

    
Journeyman Geek 29.09.2016 13:58
5

Ich werde generell auf Malware und nicht nur auf Viren eingehen.

Viren unter Linux sind nicht auf eine bestimmte Dateierweiterung / einen bestimmten Dateityp beschränkt.

Um besser zu verstehen, worüber wir sprechen, müssen wir zuerst die Verbindung zwischen Erweiterungen und Dateitypen verstehen und verstehen, wie Viren tatsächlich funktionieren.

In Windows enthalten .exe -Dateien Dateien in einem PE (Portable Executable-Dateiformat, das binäre ausführbare Dateien enthält. Diese ausführbaren Daten werden in den Speicher geladen und dann durch Interpretation der Anweisungen in diesen Daten ausgeführt.

Dies bedeutet, dass Sie Ihren Code am einfachsten ausführen können, indem Sie ihn in ein .exe packen. Es gibt auch andere Möglichkeiten. PDF-Dateien sind notorisch unsicher, weil sie Teile enthalten, die vom Leser interpretiert werden können. Dies bedeutet, dass ein eingebettetes Skript Schwachstellen in der Sicherheit des Lesers ausnutzen und zum Beispiel nach anderen PDF-Dateien auf dem System suchen und diese ändern kann.

Es kann noch schlimmer werden. Sie können Programmierfehler in Anwendungen missbrauchen, um bösartigen Code direkt in den Speicher des Computers zu injizieren. Sobald es da ist, können diese Anweisungen als nativer Code und oft mit hohen Rechten ausgeführt werden, mit verheerenden Ergebnissen.

Wie funktioniert das unter Linux?

Linux hat wie Windows ein binäres ausführbares Format. Windows hat das PE-Format, Linux das ELF-Format. Im Allgemeinen haben Unixes eine viel weniger ausgeprägte Dateierweiterung, daher sind ELF-Dateien normalerweise extension-less. Linux verwendet Magic Numbers, um diese Dateien zu identifizieren, weshalb es die Erweiterungen nicht benötigt.

Binärdateien sind jedoch als Malware-Verteilungsmethode unter Linux überhaupt nicht beliebt. Dies liegt daran, dass die Endbenutzer sehr selten manuell die Binärdateien öffnen, die sie erhalten. Binärdateien werden vom Paketmanager und nicht vom Endbenutzer installiert und verwaltet. Daher benötigt die Malware andere Angriffsvektoren, um ihren Code auf das Opfer zu übertragen.

Dies bedeutet, dass diese anderen Methoden (Code-Injection, Scripting) viel beliebter sind als bösartige Codeträger.

    
detuur 29.09.2016 16:49
2

Die Unterscheidung hier erfolgt nicht durch Dateiendung, sondern durch eine Dateieigenschaft, die durch einen Befehl

gesetzt wird
chmod +x filename

Auf diese Weise können Sie ausführbare Dateien sowohl aus einer Binärdatei als auch aus einer Skriptdatei erstellen.

Mit

ls -l

Sie können die Dateieigenschaften vor der Ausführung auf sichere Weise auflisten.

Sie können auch Folgendes ausführen:

file filename

um detailliertere Daten zu einer Datei anzuzeigen.

    
kukulo 29.09.2016 13:00
1

Erweiterungen und ausführbare Dateien haben unter Windows oder Linux wenig oder gar nichts miteinander zu tun, und Erweiterungen haben überhaupt nichts mit Viren zu tun. Wenn eine explizite Datei zum Handeln gegeben wird, schauen beide Betriebssysteme auf den Header der Datei, um zu entscheiden, was damit zu tun ist. Wenn der Dateiname mehrdeutig ist, verwenden die beiden Betriebssysteme leicht unterschiedliche Strategien, um das beabsichtigte Ziel zu identifizieren. Wenn Sie zum Beispiel "echo hallo" in die Windows-Startbox, das Windows-Terminal oder ein Linux-Terminal eingeben, suchen beide in jedem Verzeichnis in der PATH-Umgebungsvariablen nach einer Datei namens "echo", die Ausführungsberechtigung hat und versucht, sie auszuführen es mit dem Argument "Hallo". Windows wird auch nach der Datei "echo.com", "echo.exe", "echo.bat", "echo.cmd", "echo.vb" und einer Reihe anderer Erweiterungen suchen, die ich aus der Hand nicht erinnern kann und alle Erweiterungen, die in der Umgebungsvariable PATHEXT erwähnt werden, bevor es zum nächsten Verzeichnis weitergeht. Wenn es eine Übereinstimmung findet, wird es versuchen, diese auszuführen.

    
Paul Smith 29.09.2016 15:33

Tags und Links