따라서 랜섬웨어가 다시 등장했습니다. 적어도 덴마크에서는 말이죠. 이는 MS-Windows 사용자에게는 중요한 문제이지만 Linux나 Mac에는 거의 영향을 미치지 않습니다. 그 이유는 논란의 여지가 있는 문제이다. 그러나 소비자 시장이 변화하고 있기 때문에 앞으로는 다른 플랫폼용으로 특별히 작성된 악성 코드가 더 많아질 수도 있습니다. 아무튼 악성코드가 어떻게 PC를 감염시키고 확산시키는 지에 대해 조사를 좀 했고, 실제로 제 시스템도 살펴봤습니다. 의심하지 않는 사용자가 실수로 맬웨어가 포함된 스크립트를 실행하는 경우 해당 스크립트는 이를 실행한 사용자와 동일한 권한으로 실행되며 일반적으로 시스템에 있는 경우 특정 하위 디렉터리에서 자체 파일을 검색합니다. 존재하지 않으면 문제가 즉시 발생하지 않습니다. 하지만 사용자가 맬웨어가 검색하는 이름을 따라 하위 디렉터리의 이름을 지정하고 해당 디렉터리에 대한 쓰기 권한을 부여한 경우에는 어떻게 될까요? 맬웨어가 설계되지 않은 시스템에서 실행될 수 있습니까?
어쨌든 저는 가상 머신에서 Windows를 사용하여 Windows에서만 실행되는 극소수의 프로그램을 실행합니다. 언론과 인터뷰한 일부 보안 회사 직원에 따르면 이중 부팅과 마찬가지로 가상 머신도 문제가 될 수 있다고 합니다. Windows 디렉터리는 가상 디스크 이미지 파일을 제외하고 내 시스템에 존재하지 않는 것 같습니다. 내 생각에는 Windows 악성 코드가 Linux에서 내 시스템으로 들어온 경우 해당 파일에 대한 적절한 하위 디렉터리를 찾을 수 없는 것 같습니다. 그러나 맬웨어 스크립트가 내 가상 머신 내에서 실행되면 가상 머신 권한 설정에 따라 모든 공유 폴더를 탑재, 실행 및 읽기/쓰기가 가능하고 전체 데이터 파티션에 전파될 수 있어야 합니다. 이것이 올바르게 이해되었는가? 시스템이 이중 부팅으로 설정되고 공용 데이터 파티션에 대한 읽기 및 쓰기 액세스 권한이 있는 경우 문제가 달라집니까?
이제 리눅스로 돌아갑니다. 악성코드 스크립트가 Linux용으로 작성되어 해킹된 웹사이트에 배치되고 해당 웹사이트를 방문할 때 다운로드된다고 가정해 보겠습니다. 사용자에게 시작 시 실행되어야 하는 일부 스크립트가 있고, 시작 시 파일이 실행되는 디렉터리에 대한 쓰기 및 실행 권한이 있다고 가정합니다. 적절하게 작성된 맬웨어가 그러한 디렉터리에 스스로 설치되어 시스템을 손상시키거나 심지어 사용자 계정만 "단순히" 손상시킬 수 있습니까?
답변1
내 시스템에서는 루트가 시작, 재부팅, 종료 등 시 실행되는 파일이 들어 있는 /etc/* 디렉터리의 소유자이지만 모든 사용자는 해당 디렉터리에서 읽기, 쓰기 및 실행 권한을 갖고 있음을 확인했습니다.
어떤 Linux 배포판도 이와 같이 /etc를 설정하지 않습니다. 물론 사용자는 /etc의 일부(예: /etc/bashrc)를 읽을 수 있지만 쓸 수는 없어야 합니다.
확실히 웹 브라우저를 활용하여 권한 없는 사용자의 홈 디렉터리인 /tmp 및 기타 몇 가지 디렉터리에 쓰도록 할 수 있지만 많은 보안 기능을 끄고 웹 브라우저를 루트로 실행하지 않고는 웹에 대한 쉬운 방법이 없습니다. /etc에 무엇이든 씁니다.