와인을 설치했는데 이제 바이러스가 내 컴퓨터에 영향을 미칠까 걱정됩니다. 나는 내 파일(매일 사용하는 파일)을 제외하고 다른 .exe 파일을 열지 않습니다.
답변1
전체 공개: 저는 WINE 사용자는 아니지만 이 질문이 흥미로워서 좀 더 자세히 살펴보았습니다. 분명히 WINE 내부에서 악성코드가 실행되고 있는 것으로 나타났습니다. 하지만 호스트 시스템에 영향을 미칠 가능성은 얼마나 됩니까?
저는 WRT가 실제로 작업을 수행하는 데 의미 있는 컨텍스트가 없는 평범한 Windows 바이러스라고 생각합니다. 그들은 단지 자신이 효과가 있다고 생각하거나 그렇지 않다고 생각합니다. 그러나 예를 들어 WINE에서 하드 드라이브의 부트 섹터에 투명하게 쓸 수 있는 방법이 있다면(그리고 "투명하게"란 바이러스가 Windows를 통해 어떤 방식으로든 쓰기를 의미함) 심각한 위험이 됩니다. 그들은 그렇습니다.
WINE은 진정한 에뮬레이터(좋은 점)가 아니며 실제 Windows 소스 코드에서 생성되지 않기 때문에 실제 Windows 결함/백도어를 기반으로 한 공격은 작동하지 않을 수 있습니다. 그러나 특히 WINE을 대상으로 하는 바이러스(즉, *nix의 WINE에서 실행되고 있음을 인식하는 바이러스)는 WINE 프로세스의 권한을 사용하여 특정 작업을 수행할 수 있습니다.
이것WINE FAQ의 마지막 질문입니다.문제를 조금 해결한 후 여기에 그 일부를 재현하겠습니다.
11.1. 와인은 악성코드와 호환됩니다.
Wine이 Windows가 아닌 운영 체제에서 실행된다고 해서 바이러스, 트로이 목마 및 기타 형태의 맬웨어로부터 보호된다는 의미는 아닙니다.
자신을 보호하기 위해 할 수 있는 몇 가지 일은 다음과 같습니다.
- 신뢰하지 않는 사이트에서는 실행 파일을 절대 실행하지 마세요.감염이 발생했습니다.
- 웹 브라우저와 이메일 클라이언트에서는 이해하지 못하고 신뢰하지 않는 URL 링크에 주의하세요.
- 어떤 응용 프로그램(Wine 응용 프로그램 포함)도 루트(찾다).
- 감염이 우려되는 경우 고려할 수 있는 무료 바이러스 스캐너인 ClamAV와 같은 바이러스 스캐너를 사용하십시오. 또한 ClamAV 사용 방법에 대한 Ubuntu의 지침도 참조하세요. 그러나 바이러스 스캐너는 100% 효과적이지 않습니다.
- Unix 루트 디렉터리에 매핑된 기본 Wine Z: 드라이브를 제거하는 것은 약한 방어입니다. 이는 Windows 응용 프로그램이 전체 파일 시스템을 읽는 것을 방지하지 않으며 Wine 드라이브에서 액세스할 수 없는 Windows 응용 프로그램(예: C: 또는 D:)을 실행하는 것을 방지합니다. 해결 방법은 다운로드한 설치 프로그램을 실행하기 전에 ~/.wine/drive_c에 복사/이동/symlink하는 것입니다.
- 감염된 것으로 의심되는 응용 프로그램을 실행 중인 경우 해당 응용 프로그램을 자신의 Linux 사용자로 실행하거나 가상 머신에서 실행하십시오(이것이 ZeroWine Malware Analyser의 작동 방식입니다).
따라서 악성코드 사례가 보고된 것으로 보입니다.~에WINE의 영향은 있지만 WINE 외부에 어떤 식으로든 영향을 미쳤다고 보고한 사람은 아무도 없습니다. 그러나 누군가가 WINE을 대상으로 하는 악성 코드를 작성하거나 WINE이 특정 하드웨어에 대한 투명한 액세스를 제공한다면 그 가능성은 분명히 존재합니다. 최악의 가능성으로부터 자신을 보호하는 방법은 다음과 같습니다.WINE을 루트로 실행하지 마십시오..