LinuxはWineを介してウイルスを取得できると聞きましたが、Wineの実行中にのみウイルスが機能するかどうか興味がありました。
言い換えれば、Wineを終了するだけで、ウイルスがそれを行うのを止めることができますか?
LinuxはWineを介してウイルスを取得できると聞きましたが、Wineの実行中にのみウイルスが機能するかどうか興味がありました。
言い換えれば、Wineを終了するだけで、ウイルスがそれを行うのを止めることができますか?
回答:
Wineウイルスは、Wineの実行中にのみ機能しますか?
それがある場合は、[はい、trojan
、rootkit
、worm
プログラムは、特にWindowsマシンに感染するように設計します。
Wineを終了するだけで、ウイルスがそれを行うのを止めることができますか?
はいといいえ。
Windowsウイルスの場合は、Windows環境(ワイン)を強制終了します。そうすれば、立ち止まる足がありません。ウイルスはまだインストールされていますが、害はありません。ワインを削除した場合-私の知る限り、それは単にそのバイナリを削除します。後でワインを再インストールすると、アプリケーションがまだインストールされていることがわかります。
~/.wine
ただし、フォルダを完全に削除すると、ある程度の安全感が得られます。あなたがそれをどこか他の場所にコピーしていない場合は、~/.wine
フォルダを覚えておいてください。その場合、どこかにWindowsバイナリがあり、システムに害を及ぼす可能性があります。
ウイルスがWine環境のLinuxをターゲットにしている場合。この希少なウイルスを具体的にキャッチする機会はごくわずかですが、ワインを保護する方法に関するWineコミュニティの記事を読むことをお勧めします。
ウイルスはどれほどまれかもしれませんが、可能な限りWineを保護することを推奨します。特にビジネス面での場合。
私が優先するWineのグラフィカルフロントエンドはPlayOnLinuxです。これにより、Wine環境をより詳細に制御でき、アプリケーションごとに個別の環境があります。したがって、を使用してたまたま感染したSafari
場合は、構成オプションを使用して検査および/または復元するか、Safari
ボリューム全体を削除してください。
ここからの抜粋画像:PlayOnLinuxの説明:ワインの構成| GamersOnLinux
注:
それは小さなチャンスですが、ワインを保護した後でも、ワインに感染したり、ワインを介してhack
/ infect
Linux 専用に設計されたウイルスに感染したりする可能性があります。セキュリティ上の理由から、MalwarebytesとSuperAntiSpywareをインストールしました。またexplorer.exe
、ワインチームが作成したカスタムまたはその他のワインソフトウェアは、前述のセキュリティソフトウェアによって悪意があると見なされる可能性があることに注意してください。
私見:PlayOnLinuxは、設定ツールを使用してwineをより細かく制御できるため、より安全な代替手段です。のみwine
をインストールしながら、Windowsシステムを監視せずにLinuxシステムにインストールします。
PlayOnLinuxにはwineを事前にインストールする必要はありません。wineでWine Prefix(独立した作業環境)を作成します。その後、別のWine Prefixにソフトウェアがインストールされます。つまり、ソフトウェアは他の環境にアクセスできません。したがって、別のWine PrefixにインストールされているWindowsソフトウェアの他の部分への感染をより困難にします。
さらに読む:
多分。これには簡単な答えはありません。
Linuxがウイルス(および/またはマルウェア)を取得できないと思われるように紹介されていると言うことから始めます。それは私の推測にすぎないかもしれませんが、マルウェアは単なるソフトウェアであり、互換性があればWindowsと同じくらい簡単にUbuntuで悪いソフトウェアを実行できることに注意することが重要です。Linuxは不死身ではありません。
Wineで実行されるマルウェアに関しては、文字通りアクティブなアプリケーション(トロイの木馬RATなど)であった場合、Wineを停止wineserver -k
すると(確かに)、Wineの実行が停止します。
ただし... 環境がWineであるかどうかを検出するのはコミカルに簡単です。デフォルトでは、WineとUbuntuの間にはサンドボックスがほとんどないため、マルウェアはWine環境を検出し、Ubuntuシステムに対してできることはほとんど何でもできます。これには、ネイティブコマンドの実行、Ubuntuシステムとのインターフェイス、標準的なローカル権限のエクスプロイトスタッフ、ネイティブマルウェアのダウンロード、およびユーザーベースの自動起動メカニズムへのスクリプト作成(など~/.config/autostart/
)が含まれ、再起動後に自身をロードします。
そうでしょうか?知りません。ほとんどのWindowsマルウェアは、おそらく Wine環境の調査を気にしませんが、それは私の考えです。そのようなマルウェアが存在するかどうかはわかりませんが、どちらにしても、Linux、OSX、Wineの人気が高まっているため、多くのマルウェアドロッパーが環境を調査するのはもうすぐではないでしょう。感染を改善するために、ほんの数行のコードを話しています。
上記の答えは質問によく答えると思いますが、ワインでウイルスを実行しても、システム上のファイルにアクセス/変更/削除するウイルスを停止しないことを付け加えたいと思います。
たとえば、恐ろしいCryptoLockerランサムウェアはすべてのドキュメントを暗号化してから、それらを解読するための支払いを要求します。ウイルスは依然としてZ:\ドライブに簡単にアクセスし、すべてのファイルを暗号化できます。(実際には、それを行う必要さえありません。ワインの仮想C:\ドライブでは、デスクトップ、ドキュメント、ダウンロード、マイピクチャ、マイミュージック、マイビデオ、フォルダがホームディレクトリのフォルダにシンボリックリンクされています。)オンWindowsでは、デスクトップのGoogleドライブアプリがインストールされている場合、CryptoLockerはGoogleドライブファイルを暗号化することでも知られています。
(幸いなことに、CryptoLockerに感染し、それが元のCryptoLockerウイルスであり、多数のクローンの1つではなかった場合、無料でファイルを復号化できるようになりました。)