Como seria feito um malware para Linux?

Como seria feito um malware para o Linux? E como ele conseguiria infectar uma maquina?

Pelo que você descreveu parece se referir a Worm.
Tem que explorar vulnerabilidade do sistema.
O que todas as distros tem em comum é o kernel Linux então a vulnerabilidade compatível com todas seria o kernel.
Eu não sei se tem mais alguma coisa em comum além do kernel.

Agora se você diz Trojan, que precisa ser estritamente ser executado.
Ai não é preciso necessariamente ter vulnerabilidade no sistema.

Entendi, mas como eu consigo compremeter um sistema linux com um virus que precisa ser executado sem o usuario desconfiar, por exemplo, igual no windows? E impossivel? @aguamole

As duas outras coisas praticamente universais do mundo Linux são as coreutils do GNU (bash, GNU sed, GNU awk, etc.) e o systemd. Não abarcam 100% dos usuários, já que é possível fazer sem, mas chega a perto de 100%, todas as distros da Red Hat, todos os Ubuntu menos 16.04, todos os Debians, usam coreutils GNU e o systemd.

Logo uma vulnerabilidade nesses dois, põe em risco uma parte considerável dos Linux em produção. Em 2014, por exemplo, teve o alarde em torno do ShellShock, um bug no Bash que permitia esconder código dentro de variáveis aparentemente só texto.


Nem no Windows esse tipo de malware é frequente, a maioria são trojans mesmo e o usuário estava envolvido direta ou indiretamente.

E certamente tem vulnerabilidades assim esperando para serem exploradas. Não consegui achar um exemplo relevante para “desktop” (browser, cliente de e-mail, etc.), mas Linux de servidor já lida bastante com falhas do tipo RCE/ACE, que são basicamente a mesma coisa (rodar código sem autorização).

Entendi, e tem como um malware ser executado como root no linux sem senha? @Capezotte

Uma hora vai surgir um init-system melhor do que o systemd, e ele vai cair no esquecimento também.

Esse é outro tipo de vulnerabilidade, ‘Subida de privilégios’. Me lembrou de outro bug famoso que permitia isso.

Novamente, é algo que acontece bastante (tanto que já tem até nome), no geral explorando outro programa rodando como root (o SSH, o sudo e o Xorg, três programas que rodam sempre como root, já tiveram bugs assim).

Entendi, só estava curioso mesmo.

Em vulnerabilidade tudo é possível.
Só o que aparentemente não é possível é existir um software sem vulnerabilidade.
Isso ocorre porque o que é estável não dura para sempre esta sempre surgindo novas tecnologias e novos bug nos software.

Do mesmo jeito que no Windows

Mas são sistemas diferentes.

Existe harkers éticos em todo o mundo trabalhando, alguns voluntarios e outros pagos por empresas para que o Linux seja seguro, tem empresas interessadas em deixar o Linux seguro como a Google, Canonical, headhat.

Não acho que um malware usaria algo assim, mais provável um busybox like compilado estaticamente como ocorre no Windows, ficaria muito a mostra que é um malware se for texto puro, acho provável também que ele seria distribuído como flatpak num arquivo .flatpakref já que por ser visto como um meio de distribuição “super seguro” as chances de um usuário mesmo mais experiente afrouxar a segurança e deixar passar uma permissão de filesystem é muito maior que um .sh ou qualquer outro .anything

Cara eu só obtenho coisas de fontes oficiais.
Nada de baixaki e tals.
Na verdade eu obtenho coisas vindas do projeto Diolinux “EuQueFiz” e vivaolinux aquela cessão “scripts”.
É uma grande responsabilidade que o projeto Diolinux tem que ter, bastante pessoas obtêm recursos clicando em link do projeto.

Este tópico foi fechado automaticamente 3 dias depois da última resposta. Novas respostas não são mais permitidas.