apt
em um sistema Ubuntu padrão dificilmente obterá vírus. No entanto, isso não significa que não seja possível:
-
PPAs mal-intencionados
Um dos recursos do APT é a capacidade de os administradores adicionarem Personal Package Archives (PPAs) ou outras fontes de software ao cache do APT. Essas fontes de APT de terceiros não são necessariamente confiáveis e podem conter vírus. No entanto, seria necessário uma ação intencional do administrador da máquina para adicionar uma dessas fontes infectadas, dificultando a adição de uma delas. -
Repositório Hackeado
Em teoria, um repositório de software pode ser invadido por uma parte mal-intencionada, fazendo com que arquivos.deb
baixados potencialmente carreguem cargas maliciosas. No entanto, os repositórios oficiais de software são observados com muito cuidado e a segurança desses repositórios é bastante rígida. Um hacker seria duramente pressionado para derrubar uma das fontes oficiais de software do Ubuntu, mas fontes de software de terceiros (veja acima) podem ficar muito mais facilmente comprometidas. -
Ativo MITM / Network Attacks
Se uma rede é comprometida mais alto (por exemplo, pelo seu ISP), é possível obter um vírus de fontes oficiais de software. No entanto, um ataque desse calibre exigiria um esforço extremo e a capacidade de lidar com muitos sites do Man-In-The-Middle, incluindo os servidores de distribuição de chaves GPG e os repositórios oficiais. -
Código mal-intencionado / mal-intencionado
Vulnerabilidades existem em códigos abertos, revisados por pares e mantidos. Embora essas coisas não sejam tecnicamente consideradas "vírus" por definição, certas explorações ocultas ou nunca reveladas no código podem permitir que um invasor mal-intencionado coloque um vírus ou proteja seu sistema. Um exemplo desse tipo de problema seria Heartbleed do OpenSSL ou o muito mais recente Dirty CoW. Observe que os programas dasuniverse
oumultiverse
repos são ameaças potenciais desse calibre, conforme explicado aqui .
apt
(devido à sua importância nos sistemas Linux) é bastante protegido contra quase todos esses tipos de ataques tanto no cliente quanto no servidor. Embora sejam possíveis, um administrador que sabe o que está fazendo e sabe ler os registros de erros poderá impedir a ocorrência de qualquer um desses ataques.
Além disso, apt
também impõe a verificação de assinaturas para garantir que os arquivos baixados sejam legítimos (e baixados corretamente ), dificultando ainda mais a infiltração de malware em apt
, pois essas assinaturas digitais não pode ser falsificado.
Quanto a responder a um incidente de infecção por malware, o caminho mais fácil é queimar o sistema e reiniciá-lo a partir de um backup recente (e conhecido). Devido à natureza do Linux, pode ser muito fácil para o malware se manifestar tão profundamente no sistema que nunca pode ser encontrado ou extraído. No entanto, pacotes como clamav
e rkhunter
podem ser usados para verificar infecções no sistema.