Quels formats de fichiers sont utilisés pour créer des virus dans Ubuntu? Par exemple, la plupart des virus Windows sont écrits au .exe
format, mais je ne peux pas identifier le format habituel dans Ubuntu.
Quels formats de fichiers sont utilisés pour créer des virus dans Ubuntu? Par exemple, la plupart des virus Windows sont écrits au .exe
format, mais je ne peux pas identifier le format habituel dans Ubuntu.
Réponses:
Contrairement à la croyance populaire, il existe des virus pour Linux et beaucoup aussi. Bien qu'ils soient beaucoup moins courants sous Linux et nécessitent que vous les autorisiez à entrer dans le système la plupart du temps, ils existent toujours.
Les virus ne sont pas limités à un type de fichier, sur Ubuntu ou Windows. Il n'y a pas un certain type de fichier à éviter ou quelque chose comme ça, faites juste attention. Linux est sécurisé, tant que vous faites attention.
Certaines choses que vous pouvez faire pour être en sécurité sont:
apt
ou Launchpad (service d'hébergement de code d'Ubuntu) et des services similaires pour obtenir des logiciels à partir de la source.Vous pouvez également utiliser un antivirus comme clamav
si vous souhaitez analyser votre système pour détecter toute menace.
sudo apt-get install clamav
Installez clamtk
pour une interface graphique.
Voici quelques informations sur les virus Linux courants et comment les gérer.
Les extensions ne veulent rien dire. Bien que Windows se soucie d'eux, il existe des virus non .exe. Sous Linux, votre extension importe peu. "Quel type de fichier" est un peu plus élémentaire.
Essentiellement sous Linux, il est probable que ce soit une saveur du binaire ELF , peut-être en tant qu'objet statique ou partagé .
Il peut même se connecter au noyau en tant que module ou autrement en tant que rootkit, ou simplement remplacer un outil ou un composant du système d'exploitation de base par le sien.
Cependant, ils ne le sont pas tous - il existe des virus java, comme des fichiers de classe , des exploits de shellcode basés sur un assemblage ou même la possibilité de logiciels malveillants écrits en bash (bien que la façon dont il serait exécuté au départ soit intéressante).
Donc, essentiellement, si vous n'êtes pas sûr, ne lui faites pas confiance;)
Je vais aborder les logiciels malveillants en général pour cette réponse, pas seulement les virus.
Les virus sous Linux ne sont pas limités à une extension / un type de fichier particulier.
Pour mieux comprendre de quoi nous parlons, nous devons d'abord comprendre le lien entre les extensions et les types de fichiers et le fonctionnement réel des virus.
Sous Windows, les .exe
fichiers contiennent des fichiers dans un PE (Portable Executable file format, qui est un format qui contient des données exécutables binaires. Ces données exécutables sont chargées en mémoire et sont ensuite exécutées en interprétant les instructions contenues dans ces données.
Cela signifie que la façon la plus simple d'exécuter votre code est de le regrouper dans un .exe
. Cependant, il existe d'autres moyens. Les fichiers PDF sont notoirement peu sûrs car ils contiennent des parties qui peuvent être interprétées par le lecteur. Cela signifie qu'un script intégré peut abuser des faiblesses de la sécurité du lecteur et par exemple rechercher et modifier d'autres fichiers PDF sur le système.
Cela peut même empirer. Vous pouvez abuser des erreurs de programmation dans les applications pour injecter du code malveillant directement dans la mémoire de l'ordinateur. Une fois qu'elles sont là, ces instructions peuvent être exécutées en tant que code natif et souvent avec des privilèges élevés, avec des résultats dévastateurs.
Alors, comment cela fonctionne-t-il sous Linux?
Linux, comme Windows, a un format exécutable binaire. Windows a le format PE, Linux le format ELF. Les unités en général ont une exigence d'extension de fichier beaucoup moins prononcée, donc les fichiers ELF sont généralement sans extension. Linux utilise Magic Numbers pour identifier ces fichiers, c'est pourquoi il n'a pas besoin des extensions.
Les binaires ne sont cependant pas du tout populaires comme méthode de distribution de logiciels malveillants sous Linux. En effet, les utilisateurs finaux ouvrent très rarement en fait manuellement les binaires qu'ils reçoivent. Les fichiers binaires sont installés et gérés par le gestionnaire de packages, et non par l'utilisateur final. Le malware a donc besoin d'autres vecteurs d'attaque pour injecter son code sur la victime.
Cela signifie que ces autres méthodes (injection de code, script) sont beaucoup plus populaires en tant que supports de code malveillants.
La distinction n'est pas faite ici par extension de fichier, mais par une propriété de fichier définie par une commande
chmod +x filename
De cette façon, vous pouvez rendre exécutable à partir d'un fichier binaire ainsi que d'un fichier de script.
Avec
ls -l
vous pouvez répertorier les propriétés du fichier de manière sûre avant l'exécution.
Vous pouvez également exécuter:
file filename
pour afficher des données plus détaillées sur un fichier.
Les extensions et les exécutables n'ont rien ou presque rien à voir entre Windows ou Linux, et les extensions n'ont rien à voir avec les virus. Lorsqu'on leur donne un fichier explicite sur lequel agir, les deux systèmes d'exploitation regardent l'en-tête du fichier pour décider quoi en faire. En cas d'ambiguïté dans le nom du fichier, les deux systèmes d'exploitation utilisent des stratégies légèrement différentes pour identifier la cible souhaitée. Par exemple, si vous tapez "echo hello" dans la zone d'exécution de Windows, le terminal Windows ou un terminal Linux, les deux rechercheront dans chaque répertoire de la variable d'environnement PATH un fichier appelé "echo" qui dispose de l'autorisation d'exécution et tentera d'exécuter avec l'argument "bonjour". Windows recherchera également le fichier "echo.com", "echo.exe", "echo.bat", "echo.cmd", "echo.vb"