Un virus Windows può trasferirsi su Ubuntu?

Prima di rimuovere Windows 7 dal mio computer e averlo sostituito con Ubuntu, avevo più di 257 minacce che non sarebbero mai andate via. Non so se il cavallo di Troia che ho potuto trasferire su Ubuntu. Il mio computer può essere infetto? Sto cercando di stare molto attento quando uso il mio computer, perché non voglio avere un nuovo computer.

Ho avuto solo Windows 7 e il mio PC, solo per pochi anni. Per prima cosa, l’ho portato su Best Buy e hanno detto che un cavallo di Troia dovrebbe essere sul computer. L’uomo l’ha solo “guardato” e dal momento che l’ha messo nelle impostazioni di fabbrica, ha nascosto e rubato il mio PC due volte di seguito. Poi, l’ho portato da qualche parte a qualcuno che conosco e loro lo hanno ricostruito. Ma aveva di nuovo tonnellate di problemi.

Il mio antivirus e i miei programmi e altri file stavano scomparendo proprio davanti ai miei occhi. Il mio Wi-Fi è stato distriggersto e non è stato ansible ritriggersrlo. Si spegne anche da solo. E non l’ha mai fatto prima.

Le mie infezioni da Windows 7 verranno trasferite su Ubuntu? Ricorda solo che non ho più Windows 7, ho solo Ubuntu.

    Ci sono alcune parti per la risposta al tuo problema:

    Le minacce non vengono trasferite da un sistema operativo a un altro

    Le minacce che funzionano su Windows di solito non funzionano su altri sistemi operativi (potrebbero essercene alcuni, ma non ne ho mai sentito parlare) perché entrambi funzionano in modo molto diverso. In questo modo, un virus che cerca la cartella C:\Windows\System32 su Windows non lo troverà su Ubuntu poiché non esiste.

    Le minacce non sopravvivono alla cancellazione totale del disco rigido

    Se si cancella il disco rigido e si installa un nuovo Windows in cima, eventuali minacce esistenti sarebbero scomparse, in quanto sono solo programmi regolari. Non so se acquistare i dipendenti migliori abbia fatto un semplice rollback alle impostazioni di fabbrica o una completa reinstallazione di Windows, ma nel caso della reinstallazione, non avresti dovuto avere alcun problema residuo.

    In conclusione , no, i tuoi virus non verranno trasferiti su Ubuntu. Tuttavia, il tuo problema potrebbe essere legato a problemi hardware. Se hai ancora problemi con Ubuntu, potresti chiedere supporto per guardare il tuo disco rigido e la scheda madre e vedere se c’è qualche problema lì.

    Nota: se hai ancora virus dopo una prima reinstallazione di Windows, dovresti controllare seriamente se i siti web che visiti regolarmente non sono infetti o installare un software di protezione migliore.

    Il tuo sistema operativo non è né il primo codice che viene eseguito sul tuo computer, né è il codice con il più alto livello di accesso. I malware caricati nel codice di bootstrap (inclusi BIOS, BIOS video, BIOS RAID, BIOS NIC, UEFI , moduli UEFI) non solo non verranno cancellati dall’installazione di un nuovo sistema operativo, ma potrebbero nascondersi dal sistema operativo (anche se non perfettamente , rallenterà le cose 1 e l’analisi del tempo potrebbe essere in grado di rilevarlo).

    Solo una piccola parte di tutto il malware funziona a questo livello, ma sono stati documentati più casi. Ecco alcuni esempi:

    • Nuovo BIOS BIOS resiste alle salviette HDD

    • Blue Pill è il nome in codice per un rootkit basato sulla virtualizzazione x86

    • Rootkit Detection Framework per UEFI Way Back Machine “UEFI è diventato recentemente un target molto pubblico per rootkit e malware.” L’anno scorso a Black Hat 2012, il discorsetto di Snare ha evidenziato il reale e molto significativo potenziale per lo sviluppo di rootkit UEFI che sono molto difficili, se non imansible, da rilevare e / o sradicare. Da allora sono apparsi un paio di pratici bootkits. ”

    Inoltre, la sicurezza delle informazioni del sito di Stack Exchange ha diverse domande pertinenti:

    • Come rilevare un virus in una scheda di rete?

    • Virus sulle tabs video?


    Per essere pedanti, questi non si chiamerebbero “virus Windows”, sebbene possano essere trasportati all’interno del malware di Windows che fungeva da vettore dell’infezione. E non si direbbe che “trasferiscano su Ubuntu”. Il mio punto è che se avessi fatto la domanda giusta , che ritengo sia “Dopo aver formattato la mia partizione Windows e installato Ubuntu, potrei continuare a essere affetto da malware?”, Dovresti sapere che la sfortunata risposta è “Sì, è ansible “.


    1 Ma il malware che infetta un coprocessore, come Intel Management Engine, che è recentemente diventato object di attenzione principale a causa di una vulnerabilità critica nel modo in cui Intel fa l’autenticazione remota , non impiegherebbe i cicli del processore. Nella migliore delle ipotesi potrebbe causare alcune variazioni di temporizzazione dovute al conflitto di bus e memoria. Il malware che infetta un sottosistema di gestione è fondamentalmente uno scenario da incubo peggiore, sia per il rilevamento che per la rimozione.

    No

    Se hai installato Ubuntu su Windows e hai cancellato tutti i file di Windows, il virus non può diffondersi.

    È ansible ottenere virus Windows su Ubuntu se e solo se si installa il software Windows tramite programmi come Wine.

    Alcuni commenti:

    1. Ci sono anche falsi allarmi. Gli scanner antivirus utilizzano spesso euristiche molto approssimative. Ad esempio, se si dispone di più scanner antivirus, potrebbero rilevarsi a vicenda anche come malware! E, naturalmente, i falsi allarmi possono essere facilmente trasferiti su altre piattaforms, se si prendono i dati con sé.

    2. In teoria, Wine può anche essere utilizzato per eseguire un virus Windows.

    3. Potrebbe esserci un virus che supporta diverse piattaforms. Alla fine ce ne sarà uno, scritto in JavaScript e che infetterà i server web Node.js , per esempio.

    4. Alcuni strumenti spaventano gli utenti di Windows e segnalano ogni cookie di monitoraggio Web come una minaccia.

    In pratica, non ho sentito una relazione convincente su questo fatto.

    Anche se non conosco alcun virus reale che lo faccia, devo dire:

    , un malware di Windows può fare del male sotto Linux.

    Infezione di file

    Linux non rimuove magicamente i virus. Se si utilizza Linux come file server e l’HDD è stato infettato, diffonderà il malware di Windows anche se Linux non ne risente.

    Vino

    Puoi eseguire i binari di Windows con il vino. Sebbene non tutti i malware possano essere efficaci in questo modo, alcuni potrebbero comunque funzionare con il vino.

    Honeypots / Java

    Se hai malware che non vedi come malware, questo potrebbe funzionare su qualsiasi sistema. Diciamo che hai un gioco che è un vero gioco a prima vista, ma usa anche il tuo computer per gli attacchi DOS. Potresti persino farlo funzionare su un nuovo sistema.

    Un modo semplice per farlo potrebbe essere applet Java. Funzionano su molti sistemi e Java ha molti problemi di sicurezza.

    Un altro candidato caldo potrebbe essere JavaScript o Flash. Entrambi sono disponibili su molti sistemi e potresti usare siti che distribuiscono questo malware (eventualmente senza sapere).

    Il modo complicato

    Vulnerabilità combinate

    Supponiamo che tu abbia Windows e un virus che permetta all’utente malintenzionato di eseguire codice arbitrario. Quindi l’utente malintenzionato potrebbe conoscere le vulnerabilità (eventualmente consentendogli di eseguire codice arbitrario quando il sistema viene montato) di Linux. Certo, può caricarlo.

    Virus MBR

    Vedi Virus del settore di avvio

    Nota

    A proposito, penso che tali domande potrebbero essere più adatte allo scambio di informazioni sulla sicurezza dello stack .

    Sono totalmente in disaccordo con le risposte di Ploutox e Alvar .

    Da una parte:

    Ci sarebbe un virus che può infettare sia Ubuntu che Windows! Semplicemente il virus cerca i sistemi operativi e li infetta, anche se può essere più potente perché il virus non ha bisogno di diritti amministrativi quando si usa Windows per infettare Ubuntu.

    In conclusione: potrebbe esserci un virus che funziona su due sistemi diversi.

    D’altra parte:

    Un semplice formato dovrebbe uccidere tutti i virus su un disco rigido. I programmi antivirus sono davvero potenti oggi.

    In generale: no

    Normalmente, questo non è il caso.

    Salviette a disco

    Un disco wipe (“format”) è qualcosa che un virus non può sopravvivere se fatto su un sistema pulito (es. L’avvio da un Live CD pulito, non da un sistema infetto).

    Alcuni virus possono essere memorizzati nell’MBR, sebbene questa sia una parte del disco che viene spesso sovrascritta durante l’installazione del sistema operativo.

    Tuttavia, alcuni virus possono infettare il firmware (OpenFirmware, OpenBOOT, BIOS, EFI). È molto più difficile liberarsene. La modifica della scheda madre di solito aiuta. Si applicano i commenti su un Live CD pulito (o una chiavetta USB protetta da scrittura ).

    Trasferimento di virus

    Conosco qualcuno che ha “fatto doppio clic” su un allegato eMail sul suo desktop KDE SuSE Linux, che “utile” (hah …) ha avviato il virus Windows® usando Wine (un caricatore di Windows) … e l’integrazione di sistema di Wine era abbastanza buono perché il virus possa leggere la rubrica di KDE (Linux) della persona e diffondersi ai propri amici.

    Ma è passato un po ‘di tempo fa, e raro. Anche se, con tutta la facilità d’uso e l’attenzione per gli ex utenti di Windows® a convertire in Ubuntu®, non mi sorprenderebbe se potesse ancora accadere.

    Comunque, niente di cui dovresti preoccuparti, penso.

    La risposta è no

    Le minacce che funzionano su Windows di solito non funzionano su altri SO In questo modo, un virus che cerca la tua cartella su Windows non lo troverà su Ubuntu perché non esiste o semplicemente come file o cartella

    Il motivo principale è che in Windows ci saranno file .exe che verranno eseguiti come virus e tale formato non è supportato in altri sistemi operativi.

    Anche se a volte può influire sul vino, ma non preoccuparti di un incidente a causa di ciò.

    Quello che ti sento dire è che hai avuto problemi con il tuo computer che alcuni programmi identificati come “minacce” e che i tuoi problemi non sono andati via dopo un reset di fabbrica. Sarei anche preoccupato del fatto che l’installazione di un nuovo sistema operativo potrebbe non eliminare completamente i problemi.

    In breve, è molto improbabile che un virus o una minaccia di Windows possano infettare Ubuntu poiché un virus Windows è in genere nascosto all’interno di un programma Windows e non è ansible eseguire programmi Windows in Ubuntu (eccetto in Wine o simili). Potrebbe essere ansible che un virus all’interno di un file Word o Excel possa danneggiarti se apri il file in Libreoffice, ma questi generalmente non si nascondono all’interno delle partizioni del disco rigido.

    L’installazione di Ubuntu avrebbe dovuto sostituire il settore di avvio con GRUB, quindi dovresti essere ok qui. Se vuoi essere veramente sicuro di quali partizioni sono presenti sul tuo disco rigido, installa GParted e guarda cosa c’è. Se non hai più bisogno di Windows, puoi eliminare queste partizioni extra. Basta non cancellare quello che ha come mount point / (Questo è il tuo sistema Ubuntu)

    Sai come installare un programma in Ubuntu?

    Come per quasi tutto nel mondo dei computer, nulla è imansible, ma molte cose sono altamente improbabili. In teoria è ansible scrivere un virus Windows che infetterà anche un sistema Linux, ma siccome i due usano architetture e sistemi di gestione file completamente diversi, sarebbe a dir poco difficile. Come molti altri hanno detto, se si esegue una sorta di emulazione di Windows come Wine, allora si sta eseguendo un ambiente Windows efficace e può essere infetto. Se, come faccio io, si installano entrambi i sistemi con un caricatore ad avvio doppio (Grub) e si sceglie quale eseguire all’avvio, quindi qualsiasi virus Windows non può trasferire da uno all’altro. Eseguo anche un programma anti-malware commerciale completo sul mio sistema Windows e non ho mai avuto un problema di infezione. Dal tuo post iniziale direi che il ‘tecnico’ che ha effettuato il controllo iniziale non sapeva lo squat! Il sistema dovrebbe essere stato riformattato e eseguita una reinstallazione pulita; senza questo è molto difficile essere certi che vengano rimossi anche virus e trojan regolari. Tuttavia, anche con questo, ha bisogno solo di un documento infetto, di un sito infetto o di un’e-mail viziosa e si ritorna sulla stessa giostra. La cosa buona è che se si installa Linux, probabilmente non è ansible infettarlo.

    Buona fortuna.

    Un thread di Windows non infetta quasi mai Linux. Tuttavia un thread può sopravvivere solitamente in questi modi:

    Avendo 2 partizioni in cui sono presenti le windows infette

    Questo è il modo in cui la maggior parte delle volte gli utenti di Linux si pentono di aver usato Linux. Se si avvia Windows con Linux installato su un’altra partizione, il thread entra nella partizione Linux e distrugge file, programmi e talvolta il sistema Linux. Tuttavia, se non si avvia Windows, questo problema non verrà visualizzato in Linux

    Mantenendo vecchi file infetti da Windows e avendo WINE installato su Linux

    WINE , che è un livello di compatibilità per l’esecuzione di programmi Windows su Windows, non è in genere ansible eseguire thread di Windows e arresti anomali del vino in tali situazioni, tuttavia a volte è ansible e il thread potrebbe essere più dannoso che in Windows . E questo perché, ancora una volta, non è ansible che a volte il tuo sistema possa danneggiare.


    SOLUZIONE

    Installa ClamAV e il suo frontend grafico, ClamTK, un antivirus per Linux che non può essere distrutto da un thread di Windows. ClamAV può eseguire la scansione dei file per le infezioni (anche per quelle “windowish”) e la maggior parte delle volte li ripara. È molto facile installarli. semplicemente corri:

    $ sudo add-apt-repository ppa:ubuntu-clamav/ppa $ sudo apt-get update $ sudo apt-get install clamav gdebi $ wget https://bitbucket.org/dave_theunsub/clamtk/downloads/clamtk_5.09-1_all.deb $ sudo gdebi clamtk_5.09-1_all.deb

    e se bacchetta per rimuoverli:

    $ sudo apt-get remove clamav* clamtk*