在使用 Linux 时“捕获”的病毒处于休眠状态,在登录 Windows 时变得活跃,是吗?

在使用 Linux 时“捕获”的病毒处于休眠状态,在登录 Windows 时变得活跃,是吗?

我可以在使用 Linux 时“捕获”Windows 病毒吗?这样病毒就会保存在我的硬盘上,并在我登录 Windows 时开始工作?我知道这不会影响 Linux 本身。我使用“双启动”,而不是同时操作系统。

另外,当我在 Windows 上打开“Chrome”时,在使用“Linux”冲浪时,由间谍软件对我的浏览器 (Chrome) 造成的有害更改是否会再次出现?

答案1

我想说这是可能的,但可能性不大。这是可能的,因为跨平台概念验证病毒存在可在 Linux 和 Windows 下运行。不太可能的是,您必须在 Linux 下下载 TeX 宏,然后在 Windows 下使用 TeX,将 TeX 宏从 Linux 磁盘传输到 Windows 磁盘。与 Linux 不同,Windows 不太擅长使用替代文件系统。这似乎需要很多巧合才可能发生。

答案2

在第二种情况下,如果间谍软件安装了 Chrome 扩展程序/应用程序(或更改配置,即默认搜索引擎)并且将它们配置为同步,则它将传输到同步中涉及的所有 Chrome 实例。

答案3

据我所知,这是不太可能的。

首先,该病毒需要以 Linux 二进制文件(或任何跨平台的东西)的形式进行分发,并且足够聪明,能够找到 Windows 分区。这很容易做到(您只需搜索一个Windows文件夹即可)。

此外,该病毒还需要更改 Windows 注册表或其他 Windows 配置文件才能启用自身。虽然 Windows API 允许您进行这些更改,但在 Linux 上运行的病毒需要实现自己的过程才能完成这些更改。

最后,Linux Web 浏览器下的间谍软件不会影响 Windows。间谍软件可能会安装在您的/home目录下(从此不需要 root 权限),该目录无法从 Windows(不同的文件系统)访问。

所有这些(对于病毒开发者来说)都将是更多的工作,但收益却微乎其微:在这一点上,针对 Linux 方面对他来说可能会更有利可图。

答案4

我认为唯一可能的方法是在 Linux 共享 Samba 目录之一上捕获病毒可执行文件,然后启动到 Windows 并从您自己的共享执行植入的可执行文件。

相关内容