在 Ubuntu 中哪些文件格式用于制作病毒?

在 Ubuntu 中哪些文件格式用于制作病毒?

Ubuntu 病毒是用什么文件格式编写的?例如,大多数 Windows 病毒都是用.exe格式编写的,但我无法识别 Ubuntu 中的常用格式。

答案1

与普遍的看法相反,Linux 上确实存在病毒,而且数量相当多。虽然 Linux 上的病毒很少见,而且大多数情况下需要您允许它们进入系统,但它们仍然存在。

病毒并不局限于文件类型,无论是在 Ubuntu 还是 Windows 上。没有特定类型的文件需要避免,只要小心即可。只要小心,Linux 就是安全的。

为了确保安全,您可以采取以下措施:

  1. 除非您信任所下载的内容,否则不要从第三方下载。
  2. 使用apt或 Launchpad(Ubuntu 的代码托管服务)和类似的服务从源代码获取软件。
  3. 避免复制和粘贴您在网上找到的终端命令,特别是当您不理解它们的时候。

您还可以使用以下防病毒软件clamav如果您想扫描您的系统以查找任何威胁。

sudo apt-get install clamav

安装clamtkGUI。

这是一些关于常见 Linux 病毒的阅读材料以及如何处理它们。

答案2

扩展没有任何意义。虽然视窗关心它们,有非 .exe 病毒。在 Linux 中,扩展名无关紧要。“什么类型的文件”更基本一些。

本质上在 Linux 中,它可能是某种风格的极低频二进制,也许作为静态或共享对象

它甚至可能作为模块或以 rootkit 的形式挂载到内核中,或者只是用自己的工具或组件替换核心操作系统工具或组件。

但并不是所有人都是这样的——Java 病毒,作为类文件,基于装配的外壳代码利用 bash 编写的恶意软件的可能性(尽管它如何运行会很有趣)。

所以本质上,如果你不确定,就不要相信它;)

答案3

在回答这个问题时,我将总体上讨论恶意软件,而不仅仅是病毒。

Linux 上的病毒并不局限于特定的文件扩展名/类型。

为了更好地理解我们正在谈论的内容,我们首先需要了解扩展名和文件类型之间的联系以及病毒的实际工作方式。

在 Windows 中,.exe文件包含 PE(可移植可执行文件格式,这是一种包含二进制可执行数据的格式)的文件。此可执行数据被加载到内存中,然后通过解释该数据中的指令来执行。

这意味着运行代码的最简单方法是将其打包成.exe。但是,还有其他方法。众所周知,PDF 文件不安全,因为它们包含可由阅读器解释的部分。这意味着嵌入的脚本可能会利用阅读器安全性中的弱点,例如搜索和修改系统上的其他 PDF 文件。

情况可能会变得更糟。你可以利用应用程序中的编程错误将恶意代码直接注入计算机内存。一旦进入内存,这些指令就可以作为本机代码运行,而且通常具有很高的权限,从而带来灾难性的后果。

那么这在 Linux 下如何工作?

Linux 与 Windows 一样,具有二进制可执行格式。Windows 具有 PE​​ 格式,Linux 具有 ELF 格式。Unices 通常对文件扩展名的要求不那么明显,因此 ELF 文件通常没有扩展名。Linux 使用 Magic Numbers 来识别这些文件,这就是它不需要扩展名的原因。

然而,二进制文件在 Linux 下作为恶意软件传播方法并不流行。这是因为最终用户很少真正手动打开他们收到的二进制文件。二进制文件由包管理器安装和管理,而不是最终用户。因此恶意软件需要其他攻击媒介将其代码注入受害者。

这意味着其他方法(代码注入、脚本)作为恶意代码载体更受欢迎。

答案4

在 Windows 或 Linux 上,扩展和可执行文件几乎没有任何关系,扩展与病毒也没有任何关系。当给定一个明确的文件进行操作时,两个操作系统都会查看文件的标题以决定如何处理它。当文件名有歧义时,两个操作系统使用略有不同的策略来识别预期目标。例如,如果您在 Windows 运行框中键入“echo hello”,Windows 终端或 Linux 终端都会在 PATH 环境变量中的每个目录中查找具有执行权限的名为“echo”的文件,并尝试使用参数“hello”执行它。Windows 还会查找文件“echo.com”、“echo.exe”、“echo.bat”、“echo.cmd”、“echo.vb”和一堆我记不清的其他扩展名,以及 PATHEXT 环境变量中提到的任何扩展名,然后转到下一个目录,如果找到匹配项,它将尝试执行该文件。

相关内容