Tenga en cuenta que es bastante trivial escribir un keylogger para Ubuntu. Intente instalar xinput, abra un terminal y ejecútelo, xinput text <id-keyboard>luego abra un terminal diferente e intente hacer algo sudo. Observe cómo se interceptan los eventos cuando escribe su contraseña.
Bakuriu
Teóricamente podría. Lo más probable es que no.
user253751
Respuestas:
13
No: cuando inicia en Ubuntu, los programas almacenados en la partición de Windows 10 no se pueden ejecutar y no pueden registrar lo que está haciendo en Ubuntu.
Windows tampoco puede almacenar archivos en un sistema Ubuntu ya que no reconoce los sistemas de archivos ext4.
Entonces, para un virus / keylogger / lo que sea que infeste Ubuntu, necesitaría moverse mágicamente a algo que pueda abrir en Ubuntu. Necesita activar ese algo haciéndolo ejecutable, haciendo clic en Ubuntu para ejecutarlo y necesitaría tener instrucciones válidas para que un sistema Ubuntu pueda ejecutarse.
No va a suceder en el corto plazo.
Un posible método (pero es una exageración): desde Windows se infecta con el malware UEFI; cuando se inicia Ubuntu, copia algo de software en su sistema Ubuntu y se ejecuta solo. (es decir, si se puede copiar algo de una partición UEFI a otra partición).
Teóricamente, in podría instalarse en la carpeta de inicio de Ubuntu.
PyRulez
44
podría hacerlo si no tiene cifrado activado.
PyRulez
8
El malware puede incluir código para leer / escribir ext4 / xfs / btrfs si así lo desea, por lo que puede intentar infestar el lado de Linux de los sistemas de arranque dual. No es que unos cientos de kB adicionales de código hagan que una pieza de malware sea más difícil de ocultar.
Peter Cordes
3
Tenga en cuenta que un keylogger de hardware que se encuentra entre el teclado y la computadora seguirá funcionando bien, pase lo que pase.
Schilcote
3
Si el malware tiene acceso de lectura al disco duro, puede hacer lo que quiera. Solo está limitado por la habilidad e imaginación del autor. "Windows no admite ext" no tiene sentido en este contexto, ya que eso no impide que el malware lo admita (sin mencionar otros vectores de ataque, por ejemplo, infectar el firmware de su hardware).
Jon Bentley
7
Como algunos comentarios ya han dicho, es absolutamente posible que un malware pueda saltar entre diferentes sistemas operativos en el arranque dual. Solo hay dos barreras que el malware debe superar:
Debe traer su propio controlador ext3 / 4 para manejar el sistema de archivos utilizado por Ubuntu
Debe ejecutarse con altos privilegios para acceder a las API requeridas
Todo lo demás es solo una cuestión de las intenciones y habilidades de los atacantes. No conozco ningún caso en el que el malware de clase "COTS" haya hecho esto. Pero cuando observa una clase de malware "arma", verá módulos que persisten en el BIOS o incluso en el firmware de su disco duro. También verá que es altamente modular, por lo que se puede agregar todo tipo de funcionalidad en cualquier momento. Entonces, si el atacante cree que es necesario, habrá un módulo para ello.
Sin embargo, si está utilizando el cifrado de disco completo (no solo / home), es mucho más difícil saltar.
De lo contrario, el atacante podría modificar los binarios o scripts existentes que el sistema ejecuta de forma predeterminada.
Muchos usuarios de arranque dual pueden instalar software en Windows que les permite leer particiones externas. El malware también podría simplemente detectar si está instalado y usarlo si está disponible. Un vector de ataque reducido que incluye el suyo, pero ciertamente más fácil de implementar.
AntonChanning
5
Windows 10 solo puede rastrearlo cuando se inicia. A pesar de que Microsoft invade la privacidad, no pueden legalmente (espero) hacer que se inyecte algo en Ubuntu para rastrearlo allí también. A menos que Windows se inicie, está completamente inactivo, rastreando funciones y todo.
? ¿Qué tiene esto que ver con un keylogger? Me gustaría votar si pudiera
estoy tan confundido el
Ah, amigo, no es ningún secreto que Microsoft Windows 10 tiene un keylogger integrado, que está habilitado por la fuerza ... También pensé que OP estaba preguntando por el keylogger de Windows 10, ya que no mencionó lo contrario.
Gregory Opera
1
Creo que es seguro decir que no. Si se trata de un programa en el sistema operativo Windows, sería extremadamente improbable que funcione en Ubuntu. Si se trata de un registrador de claves de hardware, funcionaría independientemente de cualquier sistema operativo en ejecución.
Solo asegúrese de que no haya dispositivos extraños conectados a su computadora.
Dependiendo de si el "malware" se codificó para buscar configuraciones de arranque dual, lo que muchos raramente hacen, ya que agrega muchas, MUCHAS más líneas de código y es un dolor de cabeza general, pero no lo pondría más allá de Microsoft para hacerlo ... si puede verificar si hay sistemas de arranque dual, lo más probable es que permanezca en el sector de arranque, la razón del sector de arranque sería detectar la presencia de un cargador de grub, lo que, sugiero, hurgar allí con EXTREMA precaución, y valdría la pena verlo si podría modificar el "malware" para que no se pueda usar, pero aún así se muestra como si permaneciera en su sistema.
podría anidarse en uefi pero eso debería invalidar el signo, ¿no? Aunque no estoy seguro.
Rinzwind
No estoy demasiado loco familiarizado con los sectores de arranque, pero si ya diseñaron el sistema operativo con él, entonces probablemente no.
Si eso es verdad. Bueno ... no tengo ventanas, así que estoy a salvo _O-
Rinzwind
Lol, sigo ejecutando win7, quiero decir que el virus bootsector ha existido durante muchas décadas. Las tecnologías o métodos refinados lo harían funcionar sin problemas junto con la BIOS, incluso si decidieran inyectarlo más tarde. De cualquier manera, estoy cambiando todo a Linux, solo tengo algunos problemas con mi ubuntu en este momento, debatiendo en una distribución de arco ... no puedo decidir -.-
1
Esto es altamente improbable. Si el malware atacara al otro sistema operativo en un sistema de arranque dual, no solo modificaría el cargador de arranque que finalmente carga Linux (GRUB etapa 2), y mucho menos solo el sector de arranque o las etapas anteriores de GRUB. Una vez que se carga Linux (el núcleo), se hace cargo. Para que un GRUB modificado infecte Linux en el momento del arranque, tendría que hacer una modificación complicada al kernel y / o al initrd a medida que se cargaban. Pero están comprimidos y se descomprimen sobre la marcha. Es más fácil para win malware usar una biblioteca ext4 y escribir en la raíz FS.
Peter Cordes
-2
No. Si instala keylogger en Windows, no tiene efecto en ubuntu. Porque ubuntu no soportaba la exéresis exe sin el ambiente virtual del vino. Entonces no te preocupes.
Microsoft Windows 10 tiene un keylogger incorporado (¡que está habilitado permanentemente para la mayoría de los usuarios!) Y, como ya lo han señalado otras personas, es teóricamente posible que los keylogers operen sistemas de operación cruzada ... Aunque es poco probable.
xinput
, abra un terminal y ejecútelo,xinput text <id-keyboard>
luego abra un terminal diferente e intente hacer algosudo
. Observe cómo se interceptan los eventos cuando escribe su contraseña.Respuestas:
No: cuando inicia en Ubuntu, los programas almacenados en la partición de Windows 10 no se pueden ejecutar y no pueden registrar lo que está haciendo en Ubuntu.
Windows tampoco puede almacenar archivos en un sistema Ubuntu ya que no reconoce los sistemas de archivos ext4.
Entonces, para un virus / keylogger / lo que sea que infeste Ubuntu, necesitaría moverse mágicamente a algo que pueda abrir en Ubuntu. Necesita activar ese algo haciéndolo ejecutable, haciendo clic en Ubuntu para ejecutarlo y necesitaría tener instrucciones válidas para que un sistema Ubuntu pueda ejecutarse.
No va a suceder en el corto plazo.
Un posible método (pero es una exageración): desde Windows se infecta con el malware UEFI; cuando se inicia Ubuntu, copia algo de software en su sistema Ubuntu y se ejecuta solo. (es decir, si se puede copiar algo de una partición UEFI a otra partición).
fuente
Como algunos comentarios ya han dicho, es absolutamente posible que un malware pueda saltar entre diferentes sistemas operativos en el arranque dual. Solo hay dos barreras que el malware debe superar:
Todo lo demás es solo una cuestión de las intenciones y habilidades de los atacantes. No conozco ningún caso en el que el malware de clase "COTS" haya hecho esto. Pero cuando observa una clase de malware "arma", verá módulos que persisten en el BIOS o incluso en el firmware de su disco duro. También verá que es altamente modular, por lo que se puede agregar todo tipo de funcionalidad en cualquier momento. Entonces, si el atacante cree que es necesario, habrá un módulo para ello.
Sin embargo, si está utilizando el cifrado de disco completo (no solo / home), es mucho más difícil saltar.
De lo contrario, el atacante podría modificar los binarios o scripts existentes que el sistema ejecuta de forma predeterminada.
fuente
Windows 10 solo puede rastrearlo cuando se inicia. A pesar de que Microsoft invade la privacidad, no pueden legalmente (espero) hacer que se inyecte algo en Ubuntu para rastrearlo allí también. A menos que Windows se inicie, está completamente inactivo, rastreando funciones y todo.
fuente
Creo que es seguro decir que no. Si se trata de un programa en el sistema operativo Windows, sería extremadamente improbable que funcione en Ubuntu. Si se trata de un registrador de claves de hardware, funcionaría independientemente de cualquier sistema operativo en ejecución.
Solo asegúrese de que no haya dispositivos extraños conectados a su computadora.
fuente
Dependiendo de si el "malware" se codificó para buscar configuraciones de arranque dual, lo que muchos raramente hacen, ya que agrega muchas, MUCHAS más líneas de código y es un dolor de cabeza general, pero no lo pondría más allá de Microsoft para hacerlo ... si puede verificar si hay sistemas de arranque dual, lo más probable es que permanezca en el sector de arranque, la razón del sector de arranque sería detectar la presencia de un cargador de grub, lo que, sugiero, hurgar allí con EXTREMA precaución, y valdría la pena verlo si podría modificar el "malware" para que no se pueda usar, pero aún así se muestra como si permaneciera en su sistema.
fuente
No. Si instala keylogger en Windows, no tiene efecto en ubuntu. Porque ubuntu no soportaba la exéresis exe sin el ambiente virtual del vino. Entonces no te preocupes.
fuente