Quels formats de fichiers sont utilisés pour créer des virus dans Ubuntu? Par exemple, la plupart des virus Windows sont écrits au format .exe
, mais je ne peux pas identifier le format habituel sous Ubuntu.
Contrairement à la croyance populaire, il existe des virus pour Linux et beaucoup également. Bien qu’ils soient beaucoup moins courants sous Linux et qu’ils vous obligent à les laisser entrer dans le système la plupart du temps, ils existent toujours.
Les virus ne se limitent pas à un type de fichier, sous Ubuntu ou Windows. Il n'y a pas un certain type de fichier à éviter ou quelque chose du genre, faites attention. Linux est sécurisé, tant que vous faites attention.
Certaines choses que vous pouvez faire pour être en sécurité sont:
apt
ou Launchpad (service d'hébergement de code d'Ubuntu) et des services similaires pour obtenir un logiciel à partir de la source.Vous pouvez également utiliser un antivirus tel que clamav
si vous souhaitez analyser votre système pour détecter les menaces éventuelles.
Sudo apt-get install clamav
Installez clamtk
pour une interface graphique.
Voici quelques lectures sur les virus linux courants et comment les gérer.
Les extensions ne veulent rien dire. Bien que windows se soucie de em, il n’ya pas de virus .exe. Sous Linux, votre extension importe peu. "Quel genre de fichier" est un peu plus élémentaire.
Essentiellement sous Linux, il est probable qu'il soit une sorte de version de ELF binaire, peut-être comme statique ou objet partagé .
Il peut même s’accrocher au noyau sous forme de module ou de rootkit, ou simplement remplacer un outil ou un composant du système d’exploitation principal par son propre.
Tous ne le sont cependant pas - il y a les virus Java en tant que fichiers de classe , exploités par l'assemblage shellcode ou même la possibilité qu'un malware soit écrit en bash (bien que la façon dont il serait exécuté) commencer par serait intéressant).
Donc essentiellement, si vous n’êtes pas sûr, n’y croyez pas;)
Je vais aborder les logiciels malveillants en général pour cette réponse, pas seulement les virus.
Les virus sur Linux ne sont pas limités à un type/extension de fichier particulier.
Pour mieux comprendre ce dont nous parlons, nous devons d’abord comprendre le lien entre les extensions et les types de fichiers et le fonctionnement réel des virus.
Sous Windows, les fichiers .exe
contiennent des fichiers au format PE (Portable Executable file format), format contenant des données exécutables binaires. Ces données exécutables sont chargées en mémoire, puis exécutées par interprétation des instructions contenues dans ces données.
Cela signifie que le moyen le plus simple d’exécuter votre code consiste à le conditionner dans un .exe
. Il y a aussi d'autres moyens, cependant. Les fichiers PDF sont notoirement peu sécurisés car ils contiennent des éléments pouvant être interprétés par le lecteur. Cela signifie qu'un script intégré peut abuser des faiblesses de la sécurité du lecteur et, par exemple, rechercher et modifier d'autres fichiers PDF sur le système.
Cela peut devenir encore pire. Vous pouvez abuser des erreurs de programmation dans les applications pour injecter du code malveillant directement dans la mémoire de l'ordinateur. Une fois qu'elles sont là, ces instructions peuvent être exécutées sous forme de code natif et souvent avec des privilèges élevés, avec des résultats dévastateurs.
Alors, comment cela fonctionne-t-il sous Linux?
Linux, comme Windows, a un format exécutable binaire. Windows a le format PE, Linux le format ELF. Les extensions ont généralement une extension d’extension de fichier beaucoup moins prononcée, aussi les fichiers ELF sont-ils sans extension. Linux utilise Magic Numbers pour identifier ces fichiers, c'est pourquoi il n'a pas besoin des extensions.
Les fichiers binaires ne sont toutefois pas du tout populaires en tant que méthode de distribution de logiciels malveillants sous Linux. En effet, très rarement, les utilisateurs finaux ouvrent manuellement les fichiers binaires qu’ils reçoivent. Les fichiers binaires sont installés et gérés par le gestionnaire de packages, et non par l'utilisateur final. Le malware a donc besoin d'autres vecteurs d'attaque pour injecter son code sur la victime.
Cela signifie que ces autres méthodes (injection de code, script) sont beaucoup plus populaires en tant que porteurs de code malveillant.
La distinction ici n’est pas faite par extension de fichier, mais par une propriété de fichier définie par une commande
chmod +x filename
De cette façon, vous pouvez rendre un exécutable à partir d’un fichier binaire ou d’un fichier script.
Avec
ls -l
vous pouvez lister les propriétés du fichier de manière sécurisée avant l'exécution.
En outre, vous pouvez exécuter:
file filename
pour afficher des données plus détaillées sur un fichier.
Les extensions et les exécutables n’ont pratiquement rien à voir avec Windows ou Linux, et les extensions n’ont rien à voir avec les virus. Lorsqu'ils disposent d'un fichier explicite sur lequel agir, les deux systèmes d'exploitation examinent l'en-tête du fichier pour décider quoi en faire. Lorsqu'il y a ambiguïté dans le nom du fichier, les deux systèmes d'exploitation utilisent des stratégies légèrement différentes pour identifier la cible visée. Par exemple, si vous tapez "echo hello" dans la fenêtre d’exécution de Windows, le terminal Windows ou un terminal Linux, les deux rechercheront dans chaque répertoire de la variable d’environnement PATH un fichier appelé "echo" doté du droit d’exécution et une tentative d’exécution. avec l'argument "bonjour". Windows recherchera également le fichier "echo.com", "echo.exe", "echo.bat", "echo.cmd", "echo.vb" et plusieurs autres extensions dont je ne me souviens plus. , plus les extensions mentionnées dans la variable d’environnement PATHEXT, avant qu’il ne passe au répertoire suivant et s’il trouve une correspondance, il essaiera de l’exécuter.