Вирус, 'пойманный' при использовании Linux, кладет бездействующий, становится активным, когда вход в систему в Windows, это может быть?

Файл только стирается в файловой системе один раз в ссылку на него, исчез. И имена и открытые дескрипторы рассчитывают как ссылки. Пока файл открыт в программе, он не удален, хотя большинство систем не позволяет Вам воссоздавать название его.

Данные находятся все еще на диске, но файл отмечен как наличие числа каналов 0. Если система отказывает, fsck на следующей перезагрузке знает, что она должна удалить данные. Это больше не приводит к отказу в обслуживании, чем неудаленный файл.

Вы не можете воссоздать ссылку на файл на запасе система Linux насколько я знаю (за исключением обхода драйвера файловой системы с debugfs или похожие методы), но можно восстановить содержание легко: cat /proc/12345/fd/42 где 12345 идентификатор процесса, который имеет открытый файл, и 42 число дескриптора файла.

По NFS, когда Вы удаляете файл, это все еще открыто в некотором клиенте, сервер NFS переименовывает файл на сервере, но не удаляет его, пока все клиенты не выпустили файл. По моему опыту, новое имя .nfs…, хотя я не знаю, является ли имя тем же во всех реализациях NFS.

4
29.11.2012, 03:26
4 ответа

Я сказал бы, что это возможно, но вряд ли. Это возможно в этом, межплатформенный вирус подтверждения концепции существует, который выполняет вымя и Linux и Windows. Это маловероятно в этом, необходимо было бы загрузить макрос TEX в соответствии с Linux и затем использовать TEX в соответствии с Windows, передавая макрос TEX от диска Linux до диска Windows. В отличие от Linux, Windows не слишком хорош с альтернативными файловыми системами. Это просто кажется, что требует, чтобы много совпадений было очень вероятно.

3
27.01.2020, 20:50

На втором, если шпионское ПО устанавливает расширение Chrome / приложение (или конфигурация изменения, т.е. поисковая система по умолчанию) и они настроены, чтобы синхронизироваться, это передало бы всем хромовым экземплярам, вовлеченным в синхронизацию.

2
27.01.2020, 20:50

Насколько я вижу, это было бы очень маловероятно.

Во-первых, вирус должен был бы быть распределен как двоичный файл Linux - или что-либо межплатформенное - и быть достаточно умным для нахождения раздела Windows. Это очень легко сделать (можно просто искать a Windows папка).

Кроме того, вирус должен был бы изменить реестр Windows или другой конфигурационный файл Windows, для включения себя. В то время как Windows API позволяет Вам делать те изменения, вирус, который работал на Linux, должен будет реализовать свои собственные процедуры, чтобы сделать их.

Наконец, шпионское ПО под Вашим веб-браузером Linux не будет влиять на Windows. Вероятно, шпионское ПО установило бы под Вашим /home каталог (с тех пор это не должен быть корень), который не доступен из Windows (различные файловые системы).

Все это было бы большим количеством работы (для вирусного разработчика) для очень небольшого количества усиления: в этой точке для него могло бы быть более прибыльным предназначаться для стороны Linux.

2
27.01.2020, 20:50
  • 1
    я не делаю обработки изображений для вируса для нахождения его пути к каталогу Windows, который был бы слишком трудным - я могу смонтировать очень легко все свои диски к Linux, таким образом, я могу получить доступ к файлам в своих папках Windows. Это находится в Ubuntu так или иначе.. Если бы я могу сделать это', почему вирус не смог бы использовать тот же путь? –  user1611107 29.11.2012, 11:14
  • 2
    Действительно, любой серьезный вирус/должен быть достаточно умным для нахождения точки монтирования Windows. –  Renan 30.11.2012, 00:41

Единственным путем я вижу, что это возможно, должен поймать вирусный исполняемый файл на одном из совместно использованных каталогов Samba Вашего Linux, затем загрузиться к Windows и выполнить установленный исполняемый файл от Вашей собственной доли.

1
27.01.2020, 20:50

Теги

Похожие вопросы