Wineウイルスは、Wineの実行中にのみ機能しますか?


42

LinuxはWineを介してウイルスを取得できると聞きましたが、Wineの実行中にのみウイルスが機能するかどうか興味がありました。

言い換えれば、Wineを終了するだけで、ウイルスがそれを行うのを止めることができますか?


何でも起れる。Linuxタスクマネージャーの起動を妨げるワインウイルスにも気付きました。ワインウイルスがログインセッションに到達して、たとえばスタートアッププロセスに自分自身を配置するbashスクリプトなどに書き換えられる可能性があります。
ケン

これらの回答のいずれかがあなたの質問に回答したことがわかった場合は、そのように受け入れてください。答えの横にあるチェックマーク。
blade19899

回答:


50

Wineウイルスは、Wineの実行中にのみ機能しますか?

それがある場合は、[はい、trojanrootkitwormプログラムは、特にWindowsマシンに感染するように設計します。

ワイン介したウイルスはすでに発生しています。)

Wineを終了するだけで、ウイルスがそれを行うのを止めることができますか?

はいといいえ。

はい

Windowsウイルスの場合は、Windows環境(ワイン)を強制終了します。そうすれば、立ち止まる足がありません。ウイルスはまだインストールされていますが、害はありません。ワインを削除した場合-私の知る限り、それは単にそのバイナリを削除します。後でワインを再インストールすると、アプリケーションがまだインストールされていることがわかります。

~/.wineただし、フォルダを完全に削除すると、ある程度の安全感が得られます。あなたがそれをどこか他の場所にコピーしていない場合は、~/.wineフォルダを覚えておいてください。その場合、どこかにWindowsバイナリがあり、システムに害を及ぼす可能性があります。

番号

ウイルスがWine環境のLinuxをターゲットにしている場合。この希少なウイルスを具体的にキャッチする機会はごくわずかですが、ワインを保護する方法に関するWineコミュニティの記事を読むことをお勧めします。

ウイルスはどれほどまれかもしれませんが、可能な限りWineを保護することを推奨します。特にビジネス面での場合。


私が優先するWineのグラフィカルフロントエンドはPlayOnLinuxです。これにより、Wine環境をより詳細に制御でき、アプリケーションごとに個別の環境があります。したがって、を使用してたまたま感染したSafari場合は、構成オプションを使用して検査および/または復元するか、Safariボリューム全体を削除してください。

PlayOnLinux-設定 ここからの抜粋画像:PlayOnLinuxの説明:ワインの構成| GamersOnLinux

それは小さなチャンスですが、ワインを保護した後でも、ワインに感染したり、ワインを介してhack/ infectLinux 専用に設計されたウイルスに感染したりする可能性があります。セキュリティ上の理由から、MalwarebytesSuperAntiSpywareをインストールしました。またexplorer.exe、ワインチームが作成したカスタムまたはその他のワインソフトウェアは、前述のセキュリティソフトウェアによって悪意があると見なされる可能性があることに注意してください。

私見:PlayOnLinuxは、設定ツールを使用してwineをより細かく制御できるため、より安全な代替手段です。のみwineをインストールしながら、Windowsシステムを監視せずにLinuxシステムにインストールします。

PlayOnLinuxにはwineを事前にインストールする必要はありません。wineでWine Prefix(独立した作業環境)を作成します。その後、別のWine Prefixにソフトウェアがインストールされます。つまり、ソフトウェアは他の環境にアクセスできません。したがって、別のWine PrefixにインストールされているWindowsソフトウェアの他の部分への感染をより困難にします。

さらに読む


ウイルスがLinuxトラフWineに感染するために特別に構築されたものである場合、Playonlinuxを使用しているときの脆弱性はほんのわずかです。ウイルス対策も重要ですが、ほとんどの場合、一般的な実行可能なウイルスから保護します。誰かがワインを介してLinuxを攻撃するウイルスを作成した場合、ウイルス対策ソフトウェアはしばらくして(またはまったく)検出し始めません。
user31389 14

一つは、次のようになりべきではないとEXTREMELY Linux固有のコードを持つLinuxホストに感染するために、WINEを使ってウイルスを作成することは難しいです。PE-binaryまたはwindows-scriptにELFペイロードがある場合にのみ可能です-ELFを実行するのも簡単ではありません...ありえない-これらの種類の攻撃ベクトルは、有料のハッカーによって作成された特定のものであり、これらの人々は異なる侵入方法を使用する可能性が高く、そのすべてがはるかに簡単です。
専門家14

25

多分。これには簡単な答えはありません。

Linuxがウイルス(および/またはマルウェア)を取得できないと思われるように紹介されていると言うことから始めます。それは私の推測にすぎないかもしれませんが、マルウェアは単なるソフトウェアであり、互換性があればWindowsと同じくらい簡単にUbuntuで悪いソフトウェアを実行できることに注意することが重要です。Linuxは不死身ではありません

Wineで実行されるマルウェアに関しては、文字通りアクティブなアプリケーション(トロイの木馬RATなど)であった場合、Wineを停止wineserver -kすると(確かに)、Wineの実行が停止します。

ただし... 環境がWineであるかどうかを検出するのはコミカルに簡単です。デフォルトでは、WineとUbuntuの間にはサンドボックスがほとんどないため、マルウェアはWine環境を検出し、Ubuntuシステムに対してできることはほとんど何でもできます。これには、ネイティブコマンドの実行、Ubuntuシステムとのインターフェイス、標準的なローカル権限のエクスプロイトスタッフ、ネイティブマルウェアのダウンロード、およびユーザーベースの自動起動メカニズムへのスクリプト作成(など~/.config/autostart/)が含まれ、再起動後に自身をロードします。

そうでしょうか?知りません。ほとんどのWindowsマルウェアは、おそらく Wine環境の調査を気にしませんが、それは私の考えです。そのようなマルウェアが存在するかどうかはわかりませんが、どちらにしても、Linux、OSX、Wineの人気が高まっているため、多くのマルウェアドロッパーが環境を調査するのはもうすぐではないでしょう。感染を改善するために、ほんの数行のコードを話しています。


9

上記の答えは質問によく答えると思いますが、ワインでウイルスを実行しても、システム上のファイルにアクセス/変更/削除するウイルスを停止しないことを付け加えたいと思います。

たとえば、恐ろしいCryptoLockerランサムウェアはすべてのドキュメントを暗号化してから、それらを解読するための支払いを要求します。ウイルスは依然としてZ:\ドライブに簡単にアクセスし、すべてのファイルを暗号化できます。(実際には、それを行う必要さえありません。ワインの仮想C:\ドライブでは、デスクトップ、ドキュメント、ダウンロード、マイピクチャ、マイミュージック、マイビデオ、フォルダがホームディレクトリのフォルダにシンボリックリンクされています。)オンWindowsでは、デスクトップのGoogleドライブアプリがインストールされている場合、CryptoLockerはGoogleドライブファイルを暗号化することでも知られています。

(幸いなことに、CryptoLockerに感染し、それが元のCryptoLockerウイルスであり、多数のクローンの1つではなかった場合、無料でファイルを復号化できるようになりました。)


1
こんにちは-あなたのコメントは答えにいくつかの重要な詳細を追加すると思います。ただし、あなたのWikipediaのリンクを修正することができます-ここで働く一つだ:en.wikipedia.org/wiki/CryptoLockerをまた、あなたは、元のCryptolockerの影響を受けた場合」と言って、あなたの最後の括弧の文の再単語にしたいかもしれませんが、 「リリースされた復号化ツールは元のキーでのみ機能し、後の「クローン」では機能しないためです。
トミートラセル14
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.