Linux에 대한 나의 첫인상은 모든 종류의 맬웨어에 면역이라는 것이었습니다. 이제 저는 이 프로그램이 WINE과 이메일을 통해 악성 코드를 얻을 수 있다는 사실을 발견했습니다(비록 첨부 파일을 열거나 모르는 엔터티의 링크를 클릭하지도 않지만). 따라서 이 시점에서 사람들은 이메일에 관한 상식을 활용하고 WINE에서 실행할 항목을 신중하게 선택해야 합니다(별도의 계정도 사용할 수 있음).
리눅스는 모든 파일을 실행불가로 설정해 악성코드에 감염되더라도 실행할 수 없다는 점에서 더욱 보호된다. 이것은 나의 이전 생각이었지만 KDE와 Gnome 환경에서는 (에 따르면)내가 뭘 읽은 거야?;2009년의 것이므로 다른 곳에서도 발생하는지 또는 수정되었는지는 알 수 없습니다) 하나의 명령만 가질 수 있지만 악성 스크립트를 실행할 수 있는 "런처"라는 것에 대한 특별한 처리가 있습니다.
런처가 왜 특별 대우를 받는지(오늘과 2009년), 터미널에서 어떻게 보이는지(일반 파일처럼 보입니까? 를 입력하면 어떻게 되는지 ls -l
등), 그리고 이것이 이러한 플랫폼 개발자들의 관심을 끌었습니다.
답변1
"Lanuchers"가 무엇을 의미하는지 잘 모르겠지만 설명에 따르면 .desktop
"데스크톱 항목"이라고도 알려진 파일을 참조하고 있는 것 같습니다.freedesktop.org 표준.
.desktop
특별한 "INI와 유사한" 형식의 확장자가 " "인 간단한 텍스트 파일입니다 . 사용자가 클릭하면 데스크톱 항목이 실행되기 때문에 데스크톱 항목이 "실행 파일"이라는 것은 사실입니다. 데스크탑 항목은 다른 유형의 파일로 위장하기 어렵습니다. 시스템에서 사용 가능한 모든 아이콘을 표시할 수 있지만 파일로 표시되면 전체 파일 확장자가 항상 표시됩니다.
실제로 이러한 오용은 많이 발생하지 않습니다. 사용자는 일반적으로 시스템을 변경할 수 없으므로 데스크톱 항목만 수행할 수는 없습니다 rm / -rf
. (아마도) 가능한 몇 가지 시나리오:
- 사용자가
rm / -rf
sudo와 같은 파괴적인 시스템 명령을 사용하여 문자 그대로 사용자의 그래픽 sudo를 호출하는 데스크탑 항목을 다운로드(또는 이메일 첨부 파일 저장)하게 하면 대화 상자가 크게 표시되므로 가장 단순한 사용자라도 속일 가능성이 없습니다. 사용자에게 비밀번호를 입력하도록 요청하고 일반적으로 비밀번호를 입력하면 어떤 일이 발생하는지 매우 명확하게 보여줍니다. 이것은 사람들이 매일 하지 않기 때문에 Linux 시스템에서 수행하기 끔찍한 MS-Windows UAC가 아닙니다. - 사용자가 악성 프로그램과 악성 코드를 실행하는 명령이 포함된 데스크톱 항목 파일을 다운로드하게 합니다. 이는 사용자 데이터를 손상시킬 가능성이 있지만 컴퓨터 시스템의 다른 부분이나 다른 사용자를 "감염"시킬 수는 없습니다. 최근 백업을 사용하여 어리석은 일을 복구했습니다. 이리 오시면 됩니다.
또한 이러한 모든 "악용"을 위해서는 사용자가 하드 드라이브에 무언가를 다운로드하고 다운로드 디렉토리에서 찾아 두 번 클릭해야 한다는 점에 유의하십시오. 나는 사용자가 실수로 이 작업을 수행할 수 있다고 주장하기 어렵다고 생각하므로 데스크톱 항목을 지원하는 것이 보안 문제라고 생각하지 않으며 다른 개발자도 같은 생각을 하길 바랍니다.