최근 Linux를 실행하는 컴퓨터를 손상시킨 후 비밀번호가 취약한 사용자의 홈 폴더에서 실행 파일을 발견했습니다. 피해가 있는 부분은 모두 정리했지만, 안전을 위해 철저한 닦아내기를 준비하고 있습니다.
sudo가 아니거나 권한이 없는 사용자가 실행하는 맬웨어는 무엇을 할 수 있나요? 감염시킬 수 있는 전체 쓰기 권한이 표시된 파일만 찾고 있습니까? 대부분의 Linux 시스템에서 관리자가 아닌 사용자가 수행할 수 있는 위협적인 작업은 무엇입니까? 그러한 보안 위반으로 인해 발생할 수 있는 실제 문제의 몇 가지 예를 제공할 수 있습니까?
답변1
대부분의 일반 사용자는 메일을 보내고, 시스템 유틸리티를 실행하고, 더 높은 포트에서 수신 대기하는 네트워크 소켓을 만들 수 있습니다. 이는 공격자가 다음을 수행할 수 있음을 의미합니다.
- 스팸이나 피싱 이메일을 보내세요.
- 시스템 내에서만 볼 수 있는 잘못된 시스템 구성을 악용합니다(읽기 권한이 허용된 개인 키 파일을 생각해 보세요).
- 임의의 콘텐츠(예: 포르노 토렌트)를 배포하는 서비스를 설정하세요.
이것이 정확히 의미하는 바는 설정에 따라 다릅니다. 예를 들어 공격자는 회사에서 보낸 것처럼 보이는 이메일을 보내 서버의 이메일 평판을 남용할 수 있습니다. 특히 DKIM과 같은 이메일 인증 기능이 설정된 경우 더욱 그렇습니다. 이는 서버 대표가 오염되고 다른 메일 서버가 IP/도메인을 블랙리스트에 올리기 시작할 때까지 작동합니다.
어느 쪽이든 백업에서 복원하는 것이 올바른 선택입니다.
답변2
대부분의 답변은 두 가지 핵심 단어를 놓치고 있습니다.권한 승격.
공격자가 권한이 없는 계정에 액세스할 수 있는 경우 운영 체제 및 라이브러리의 버그를 악용하여 시스템에 대한 권한 있는 액세스를 얻기가 더 쉽습니다. 공격자가 원래 얻은 권한 없는 액세스만 사용한다고 가정해서는 안 됩니다.
답변3
A rm -rf ~
또는 이와 유사한 것은 매우 비참하며 루트 액세스가 필요하지 않습니다.
답변4
가장 일반적인 것(내 경험에 따르면):
스팸 보내기
스팸을 더 보내세요
다른 컴퓨터 감염
피싱 사이트 설정
...