Linuxを実行しているマシンで最近侵入した後、パスワードの弱いユーザーのホームフォルダーに実行可能ファイルが見つかりました。すべての損傷と思われるものをクリーンアップしましたが、念のために完全なワイプを準備しています。
非Sudoまたは非特権ユーザーが実行するマルウェアは何ができますか?それは感染するために誰でも書き込み可能な許可でマークされたファイルを探しているだけですか?ほとんどのLinuxシステムで、管理者以外のユーザーは何を脅かすことができますか?この種のセキュリティ違反が引き起こす可能性のある実際の問題の例をいくつか挙げていただけますか?
ほとんどの通常のユーザーは、メールを送信し、システムユーティリティを実行し、より高いポートでリッスンするネットワークソケットを作成できます。つまり、攻撃者は
これが正確に何を意味するかは、セットアップによって異なります。例えば。攻撃者は、会社から送信されたように見せかけたメールを送信し、サーバーのメールレピュテーションを悪用する可能性があります。 DKIMのようなメール認証機能が設定されている場合はなおさらです。これは、サーバーの担当者が汚染し、他のメールサーバーがIP /ドメインをブラックリストに登録し始めるまで機能します。
どちらの場合も、バックアップからの復元が正しい選択です。
ほとんどの回答には、2つのキーワードprivilege escalationがありません。
攻撃者が非特権アカウントにアクセスできる場合、オペレーティングシステムとライブラリのバグを悪用してシステムへの特権アクセスを取得する方がはるかに簡単です。攻撃者が最初に取得した非特権アクセスのみを使用したとは想定しないでください。
rm -rf ~
または同様のものはかなり壊滅的であり、ルート権限は必要ありません。
お気づきのように、それはあなたの状況には当てはまりませんが、今日ではランサムウェアのやや人気のある攻撃(すべてのドキュメントを暗号化し、復号化キーを販売することを申し出ています)にとっては、非特権アクセスで十分です。
システムファイルを変更することはできませんが、一般的にシステムを最初から再構築することは、古くなったり存在しないことが多いバックアップから貴重なユーザーデータ(ビジネスドキュメント、家族の写真など)を復元するのに比べて簡単です。
最も一般的な(私のPOVで、私の経験から):
スパムを送信しています
より多くのスパムを送信する
他のコンピューターへの感染
フィッシングサイトを設定する
...
ウイルスはLANネットワーク内のすべてのマシンに感染し、ルートアクセスを取得する権限を昇格させる wiki-Privilege_escalation
特権の昇格とは、オペレーティングシステムまたはソフトウェアアプリケーションのバグ、設計上の欠陥、または構成の監視を悪用して、通常はアプリケーションまたはユーザーから保護されているリソースへのアクセスを昇格させる行為です。その結果、アプリケーション開発者またはシステム管理者が意図したよりも多くの特権を持つアプリケーションが、不正なアクションを実行する可能性があります。
多くの潜在的な可能性が私の頭に浮かびます:
もちろん、これは最悪のシナリオなので、慌てないでください。これの一部は、他のセキュリティ対策によってブロックされる可能性があり、まったく簡単ではありません。
私見エクスプロイトが行うことができる最も恐ろしいことの1つは、情報を収集し、戻って戻ってあなたの注意力が弱まるとき(毎晩または休日の期間が適切になります)にストライクするために隠されたままにすることです。
以下は、私の頭に浮かぶ最初の理由にすぎません。他の人や他の人を追加できます...
上記の理由と、他の回答から読み取ることができる他のすべての理由により、そのマシンをフラット化し、将来のパスワードとキーを監視します。
[1]ヒッチコックを文字通り引用しない:「銃のショットはしばらく続きますが、武器を持っている手は完全な映画を続けることができます」