Kann Virus von Windows auf Ubuntu

T

Tobey97

Gast
Moin,
hätte mal eine allgemeine Frage mit einem Fallbeispiel:
Ein Windows-OS ist infiziert mit einem Virus, Trojaner oder Ähnliches. Auf dem Rechner läuft auch ein Ubuntu-System. Wenn diese Schadsoftware so konzipiert wurde, dass sie automatisch das andere OS erkennt und automatisch Schadcode zu diesem System nachlädt, wäre es möglich, dass auch das Ubuntu-System betroffen wäre, wenn ein Exploit ausgenutzt wird?
Theoretisch müsste es ja möglich sein oder?

P.S. Ich weiß, dass diese Szenario ziemlich unwahrscheinlich ist :D, trotzdem interessiert es mich.
 
Ja.
 
Die Frage wäre für mich eher, wieso nicht. Solange er Binaries für beide OS enthält sollte das kein Problem sein.
 
Theoretisch ja, ich glaube aber das man von so einem Schädling mal gehört hätte. Das was so "in the wild" zu finden ist würden wohl kaum darauf entwickelt da die Konstellation ja sehr selten ist.
 
Absolut richtig, wäre zwar möglich aber mir ist nicht bekannt dass es so einen Virus gibt
 
Aber der Virus müsste doch im Windowsbetrieb auf die Linux-Partition schreiben können oder nicht?
Wenn man Linux startet und auf der ntfs Partition von Windows hat ein Virus gewütet sollte das doch der Linux-Installation egal sein oder wo ist mein Denkfehler?
 
Ein Verschlüsselungstrojaner könnte z.B. die Ubuntu-Partition unter Windows gleich mitverschlüsseln. Dann kannst Du auch nicht mehr ins Ubuntu-System booten. Dafür müsste der Trojaner nicht einmal unter Linux ausgeführt werden.
 
Zuletzt bearbeitet:
Kann ein Verschlüsselungstrojaner auch ohne Zugriff aufs Dateisystem verschlüsseln? In Videos zum Thema ist ja zu sehen, dass nur die Dateien innerhalb des Dateisystems verschlüsselt werden.
 
Welche Dateien soll er denn verschlüsseln wenn er keinen Zugriff aufs Dateisystem hat....

Um ein Linux Dateisystem zu beschreiben, muss die Schadsoftware es mounten. Das geht nur mittels Administratorzugriff weil nur dann auf andere Partitionen direkt zugegriffen werden darf (UAC Prompt).
Wenn aber die Software Admin Rechte hat, dann kann sie natürlich jede beliebige Partition des Rechners und jede Datei in jedem Dateisystem verschlüsseln.
 
Wenn man die volle Kontrolle über das System hat, ist natürlich auch ein Angriff auf andere Betriebsysteme auf anderen Partitionen möglich.

Da Linux noch nicht die riesengroße Verbreitung hat (hoffentlich dauert es noch lange, bis es soweit ist), ist so ein Vorgehen momentan aber noch unwahrscheinlich.

Gerade haben Hacker die Kontrolle über ein Windows-System erlangt, indem sie den in einer VM laufenden Edge-Browser angegriffen haben: https://arstechnica.com/security/20...iting-edge-browser-fetches-105000-at-pwn2own/

We used a JavaScript engine bug within Microsoft Edge to achieve the code execution inside the Edge sandbox, and we used a Windows 10 kernel bug to escape from it and fully compromise the guest machine," Qihoo 360 Executive Director Zheng Zheng wrote in an e-mail. "Then we exploited a hardware simulation bug within VMware to escape from the guest operating system to the host one. All started from and only by a controlled a website.
 
HominiLupus schrieb:
Welche Dateien soll er denn verschlüsseln wenn er keinen Zugriff aufs Dateisystem hat....
Die Dateien natürlich nicht aber evtl. könnte der Trojaner einen verschlüsselten Container der Partition erstellen.
HominiLupus schrieb:
Um ein Linux Dateisystem zu beschreiben, muss die Schadsoftware es mounten. Das geht nur mittels Administratorzugriff weil nur dann auf andere Partitionen direkt zugegriffen werden darf (UAC Prompt).
Wenn aber die Software Admin Rechte hat, dann kann sie natürlich jede beliebige Partition des Rechners und jede Datei in jedem Dateisystem verschlüsseln.
Das setzt ja voraus das Windows auf ext4 schreiben kann und anscheinend sind die freien ext-Treiber noch nicht so weit, dass sie immer problemlos funktionieren
 
Zuletzt bearbeitet:
zett0 schrieb:
Das setzt ja voraus das Windows auf ext4 schreiben kann und anscheinend sind die freien ext-Treiber noch nicht so weit, dass sie immer problemlos funktionieren

mein letzter Stand ist, dass das größte Problem die Tatsache ist, dass die Entwickler sich das Microsoft-Zertifikat nicht leisten können und man um die Treiber zu verwenden Windows ständig in diesem Debug/Test/sonstwas-modus betreiben müsste.

Aber ich sehe es auch so, dass eine Infektion nur möglich wäre, wenn das Windows-System eine Schreibmöglichkeit auf die Linux-Partitionen hat...Zerstören könnte der Schädling die Linux-Installation natürlich auch so.
 
Termy schrieb:
...
Zerstören könnte der Schädling die Linux-Installation natürlich auch so.

Nein könnte er nicht, da in Windows die Linux Partitionen als RAW/Leer/Unformatiert angezeigt werden und Windows weder darauf schreiben noch diese lesen kann.
Es sei den es ist ein Virus der alle Festplatten formatiert. Aber dann ist auch das Windows betroffen und gleich mit Platt.

Ohne Treiber kann kein Virus, der in Windows ausgeführt wird, auf einer Linux Partition schreiben.
Das ganze geht nur, wenn Du den Virus im laufenden Linux System ausführst, oder auf einen Storage welcher Dateien beider Systeme lagert und somit Linux Dateien befallen kann.

Auch wenn der Virus alle Systemrechte hat, kann er kein Linuxsystem aus dem laufenden Windows befallen. Ohne Treiber geht das eben nicht.

Wenn der Virus nun die Treiber mitbringt und die ein Microsoft-Zertifikat haben, dann geht es. Aber auch nur dann.
 
Aber mal angenommen auf dem Windows-System ist ein ext-Treiber installiert mit dem auf der Linux-Partition geschrieben werden kann. Würde das schon ausreichen um die Linux-Installation zu übernehmen?
 
Angenommen Du hast ein ext4 Treiber unter Windows installiert und Deine Linux Platte(n)/Partition(en) sind auch mit ext4 formatiert und Windows hat diesen Platten/Partitionen auch Laufwerkbuchstaben zugewiesen, dann kann ein Virus/VerschlüsselungsTrojaner oder sonstiger Schädling auch auf Deine(r/n) Linux Partition(en) wüten.

Voraussetzung ist immer ein in Windows installierter Treiber für das Dateisystem, auf welches Du in Windows zugreifen willst.
 
Zusätzlich muss aber auch noch die Rechteverwaltung umgangen werden, das Ungeziefer bräuchte root Rechte bzw. Zugriff auf sudo, müsste sich selbst ausführbar machen, Gruppen zufügen. Dazu würde das root Passwort benötigt, es sei denn der User hat lustige Dinge, die keiner machen würde, gemacht à la chmod -R /* 777. Das ist ja der Grund warum in Wildlife noch keiner so richtig was angerichtet hat unter Linux.
 
einfache und vllt. blöde antwort, "ein virus kann alles zu was es programmiert wurde", ob das sinn macht so einen aufwand zu betreiben ist ne andere frage.
 
Zedar schrieb:
Zusätzlich muss aber auch noch die Rechteverwaltung umgangen werden, das Ungeziefer bräuchte root Rechte bzw. Zugriff auf sudo, müsste sich selbst ausführbar machen, Gruppen zufügen. Dazu würde das root Passwort benötigt, es sei denn der User hat lustige Dinge, die keiner machen würde, gemacht à la chmod -R /* 777. Das ist ja der Grund warum in Wildlife noch keiner so richtig was angerichtet hat unter Linux.

Trifft aber nur zu, wenn Du den Virus/Schädling unter Linux ausführst. Wenn Du den Schädling unter Windows ausführst und der zugriff auf Deine Linux Partition(en) hat, durch installierte Treiber von Linux Dateisystemen in Windows, spielt die Rechteverwaltung unter Linux keine Rolle. Windows kennt diese nämlich nicht.
 
Zurück
Oben