最近在运行 Linux 的机器上闯入后,我在用户的主文件夹中发现了一个具有弱密码的可执行文件。我已经清理了所有损坏的地方,但我正在准备彻底擦拭以确保。
由非 sudo 或非特权用户运行的恶意软件可以做什么?是否只是在寻找标有世界可写权限的文件进行感染?非管理员用户可以在大多数 Linux 系统上做哪些具有威胁性的事情?您能否提供一些此类安全漏洞可能导致的现实世界问题的示例?
tar*_*leb 29
大多数普通用户可以发送邮件、执行系统实用程序并创建侦听更高端口的网络套接字。这意味着攻击者可以
这究竟意味着什么取决于您的设置。例如,攻击者可以发送看似来自您公司的邮件并滥用您的服务器邮件声誉;如果已设置 DKIM 等邮件身份验证功能,则更是如此。这一直有效,直到您的服务器代表被污染并且其他邮件服务器开始将 IP/域列入黑名单。
无论哪种方式,从备份中恢复都是正确的选择。
Pet*_*ris 12
它不适用于您的情况,因为您会注意到这一点,但是对于如今有些流行的勒索软件攻击(加密您的所有文档并提供出售解密密钥),拥有非特权访问权限就完全足够了。
它不能修改系统文件,但与从通常过时或不存在的备份中恢复有价值的用户数据(商业文档、家庭照片等)相比,从头开始重建系统通常很简单。
| 归档时间: |
|
| 查看次数: |
3473 次 |
| 最近记录: |