Можно ли скрыть процесс в дистрибутивах GNU/Linux?

Существуют ли вирусы для Windows, которые трудно идентифицировать даже с помощью Process Hacker, и могут ли они блокировать загрузку антивирусных программ? Кроме того, может ли удаление исполняемых файлов таких вирусов привести к появлению BSOD? И возможно ли реализовать подобные механизмы в Linux? Существуют ли вирусы, которые невозможно удалить в Linux?
  • 20 февраля 2025 г. 20:54
Ответы на вопрос 2
Скрытие процессов в дистрибутивах GNU/Linux возможно, но это зависит от многих факторов, в том числе от прав доступа и используемых инструментов. Существуют специальные техники, такие как использование rootkit’ов, которые могут скрывать определенные процессы, файлы или даже сетевые соединения. Однако эти техники обычно требуются высокие привилегии (root-доступ) и могут быть обнаружены современными инструментами безопасности.

### Вирусы для Windows

1. **Сложные вирусы**: Да, существуют вирусы для Windows, которые могут быть трудно идентифицированы, даже с помощью таких утилит, как Process Hacker. Некоторые из них используют методы шифрования, полиморфизм и другие техники, чтобы скрывать свое присутствие.

2. **Блокировка антивирусов**: Некоторые вредоносные программы имеют возможность блокировать антивирусные приложения или мешать их установке, используя различные методы, такие как изменение системных файлов или манипуляции с правами доступа.

3. **BSOD при удалении файлов**: Удаление исполняемых файлов вирусов может привести к системным ошибкам, включая BSOD (Blue Screen of Death), особенно если эти файлы критически важны для операционной системы или других запущенных процессов. Однако это не является общей практикой, и большинство вирусов старается минимизировать такие риски.

### Механизмы в Linux

В Linux также возможно реализовать некоторые из этих механизмов, хотя архитектура и модель безопасности ОС несколько отличаются от Windows. Однако на Linux существует возможность создания руткитов и другого вредоносного ПО с использованием техник скрытия процессов и файлов.

1. **Скрытые процессы и файлы**: Также могут быть созданы руткиты на базе Linux, которые могут скрывать свои процессы и манипулировать системными вызовами для сокрытия своего присутствия.

2. **Неудаляемые вирусы**: Хотя существует малое количество вирусов и вредоносного ПО для Linux, в редких случаях они могут быть устойчивыми к удалению, особенно если они заражают системные файлы или используют привилегированные права. Однако для современной системы безопасности и хорошей практики администрирования такие случаи редко встречаются.

В общем, несмотря на технические возможности, уровень защищенности зависит от многих факторов, включая конфигурацию системы, используемое ПО и поведение пользователей. Общее правило — актуализация программного обеспечения и осторожность при работе с сомнительными файлами и ссылками позволяют минимизировать риски заражения.
Функционально такой вирус создать конечно же можно, мало того, на linux все вышеописанное даже легче реализовать, за небольшим исключением. 

В linux по умолчанию пользователь менее привилегирован чем в windows (особенно когда в windows по умолчанию запрос на повышение привилегий не выдается в большинстве случаев). Т.е. проблема не в создании приложения с нужным функционалом, а в заражении, т.е. его запуске.

Пример путей проникновения - win-way пути запуска их как скачал-запустил, например .AppImage образ, изначально в нем должна поддерживаться песочница, но большинство примитивных приложений что я смотрел типа чат для ИИ (chatbox тот же) - требуют для запуска необоснованное отключение песочницы.

Или к примеру смотришь, а приложение не запускается, требует suid флаг на бинарник,.. (тот же proton если запускать из lutris) и в лучшем случае ты нагуглишь инстуркции но никак не гарантии что после этого в систему не будет установлен троян.

Запуск приложений что в windows что в linux это вопрос ДОВЕРИЯ их разработчикам. Отличный пример rustdesk, опенсорс, но это приложение столько телеметрии отправляет (а в исходниках бинарники забиты) а еще на глюке начинает нагружать одно ядро процессора тупо в цикле ps запускать. Есть песочницы по типу snap/flatpak а так же штатно lxc, но интерфейс для их использования не для обывателя (нужно в консоли писать команды, с неудобной документацией по настройке прав доступа и т.п.) поэтому пока это не изменится, linux будет таким же дырявым с точки зрения простоты заражения как и windows.
Похожие вопросы