Linux를 사용할 때 "잡히는" 바이러스는 휴면 상태이고 Windows에 로그인할 때 활성화됩니다. 그렇죠?

Linux를 사용할 때 "잡히는" 바이러스는 휴면 상태이고 Windows에 로그인할 때 활성화됩니다. 그렇죠?

Linux를 사용하는 동안 Windows 바이러스를 "잡을" 수 있습니까? 그러면 바이러스가 내 하드 드라이브에 저장되었다가 Windows에 로그인하면 작동을 시작하게 됩니까? 나는 이것이 Linux 자체에 영향을 미치지 않는다는 것을 알고 있습니다. 두 시스템을 동시에 작동하는 대신 "이중 부팅"을 사용합니다.

또한 Windows에서 "Chrome"을 열면 "Linux"에서 서핑하는 동안 내 브라우저(Chrome)에 스파이웨어로 인한 유해한 변경 사항이 다시 나타나나요?

답변1

가능하다고 말하고 싶지만 가능성은 낮습니다. 이것이 가능한 이유는크로스 플랫폼 개념 증명 바이러스Linux 및 Windows에서 존재하고 실행됩니다. Linux에서 TeX 매크로를 다운로드한 다음 Windows에서 TeX를 사용해야 하는 경우가 드물지만 Linux 디스크에서 Windows 디스크로 TeX 매크로를 전송하십시오. Linux와 달리 Windows는 대체 파일 시스템을 잘 사용하지 못합니다. 우연의 일치가 많이 일어나야 할 것 같습니다.

답변2

두 번째 경우, 스파이웨어가 Chrome 확장 프로그램/앱을 설치하거나 구성(예: 기본 검색 엔진)을 변경하고 동기화하도록 구성하면 동기화에 관련된 모든 Chrome 인스턴스로 전송됩니다.

답변3

내가 아는 한, 그럴 가능성은 거의 없습니다.

첫째, 바이러스는 Linux 바이너리(또는 크로스 플랫폼)로 배포되어야 하며 Windows 파티션을 찾을 수 있을 만큼 똑똑해야 합니다. 방법은 쉽습니다(폴더만 검색하면 됩니다 Windows).

또한 바이러스가 활성화되려면 Windows 레지스트리 또는 기타 Windows 구성 파일을 변경해야 합니다. Windows API를 사용하면 이러한 변경이 가능하지만 Linux에서 실행되는 바이러스는 이러한 변경을 수행하기 위해 자체 프로세스를 구현해야 합니다.

마지막으로 Linux 웹 브라우저의 스파이웨어는 Windows에 영향을 미치지 않습니다. 스파이웨어는 /homeWindows(다른 파일 시스템)에서 액세스할 수 없는 디렉터리(지금부터 루트 권한이 필요하지 않음) 에 설치될 수 있습니다 .

이 모든 것은 (바이러스 개발자에게는) 더 많은 작업이 될 것이며 거의 이득이 없을 것입니다. 이 시점에서 Linux 측면을 목표로 삼는 것이 아마도 그에게 더 수익성이 있을 것입니다.

답변4

가능한 유일한 방법은 Linux 공유 Samba 디렉토리 중 하나에서 바이러스 실행 파일을 캡처한 다음 Windows로 부팅하고 자신의 공유에서 심어진 실행 파일을 실행하는 것입니다.

관련 정보