Tiene razón acerca de acceder al sistema de archivos e Internet, especialmente porque la carpeta de inicio está asignada con permiso de escritura de forma predeterminada. Esto implica que puede estropear sus documentos así como, por ejemplo, agregar macros a los documentos de Open Office, eliminar sus archivos mp3 o enviar archivos interesantes a alguien en Internet.
Y sí, puede escribir en tu perfil de Firefox e instalar un complemento .
Conectarse a Internet significa que puede obtener comandos de un servidor C&C para convertir tu computadora en un dron.
Supongo que algunos programas maliciosos no podrán encontrar esas ubicaciones fuera de las carpetas estándar de Windows. Pero otros simplemente escanearán todas las unidades para lugares interesantes.
En teoría, sí.
En primer lugar, un poco de historia sobre Wine. Wine proporciona un cargador de ejecutables para ejecutar ejecutables de Windows. También se instala o se utiliza opcionalmente un controlador binfmt que se describe aquí, que es cómo el kernel de Linux deduce qué cargador ejecutar; por ejemplo, en algún lugar integrado en el kernel hay un controlador binfmt para archivos ELF para Linux. Las llamadas a funciones de estos ejecutables son luego traducidas por el tiempo de ejecución de Wine a sus llamadas de sistema Linux equivalentes. Las Preguntas frecuentes sobre Wine tratan la cuestión de si Wine es un emulador.
Entonces, volviendo a su pregunta:¿podría el malware de Windows infectar una caja de Linux? Dije teóricamente que sí. Estas son las diversas amenazas a las que te enfrentas:
- Errores en los controladores de formato. Si un ejecutable especialmente diseñado hace que Wine cargue incorrectamente el archivo PE, es posible que pueda explotarlo.
- Errores en la traducción de funciones de Wine. Esto es lo mismo que decir "errores en la API de Windows", si lo desea:si ciertas funciones traducidas en Wine son susceptibles a desbordamientos de búfer, etc., entonces pueden explotarse.
- El hecho de que las llamadas a funciones se traduzcan. Este mismo hecho en sí mismo significa que puede ocurrir actividad maliciosa.
- La configuración y las limitaciones de la instalación de Wine. ¿Qué sistemas de archivos has mapeado? ¿Puede el ejecutable escapar de este "chroot"?
Aquí hay una condición clave:estar al tanto o planear infectar Wine. Si el malware se escribe con la expectativa de que pueda ejecutarse en Wine, entonces puede comenzar a usar exploits específicos de Wine, posiblemente detectando que Z:está asignado a / y realizando las acciones apropiadas. Los puntos anteriores en mi lista anterior son los menos probables, pero también los más dañinos si ocurren.
Sin embargo, la mayoría del malware no está escrito para Wine. Puede pensar en Wine como un objetivo de compilación separado, casi, ya que la forma en que implementa la API de Windows es diferente a la forma en que Windows implementa la API. La mayoría del malware está dirigido directamente a Windows, por lo que esperaría que el daño ocurra solo en la instalación de "Windows". De hecho, es posible que algunos programas maliciosos no se ejecuten, donde los desarrolladores de Wine han asumido un uso estricto de una función API y donde Windows permite algo diferente.
Entonces, para acortar una larga historia, Wine aumenta su superficie de ataque en una cantidad considerable al permitirle ejecutar programas arbitrarios de Windows. Las mismas reglas generales se aplican a Wine que se aplican a cualquier pieza de software:
- ¿Lo necesitas? Si no, no lo instale.
- ¿Está actualizado? Si no, actualícelo.
- Ten cuidado con lo que haces con él. No reemplaza el tener cuidado con lo que descarga, accede y ejecuta.
Ha pasado mucho tiempo desde que hice excepciones estructuradas en C (específicas de MS pero emuladas en Wine), pero la sintaxis está cerca de esto. Alguien que use esto podría divertirse mucho incluso si Z no está asignado.
bool isLinux = 0;
__try {
asm {
mov AL, 172
int 80h
}
isLinux = 1;
} __except {}
if (isLinux)
asm {
/* Linux shellcode here */
}