aptएक डिफ़ॉल्ट उबंटू प्रणाली पर वायरस प्राप्त करने की बहुत संभावना नहीं होगी। हालांकि, इसका मतलब यह नहीं है कि यह संभव नहीं है:
- दुर्भावनापूर्ण पीपीए
एपीटी की विशेषताओं में से एक व्यक्तिगत पैकेज अभिलेखागार (पीपीए) या अन्य सॉफ्टवेयर स्रोतों को एपीटी कैश में जोड़ने की क्षमता है। ये तृतीय-पक्ष APT स्रोत आवश्यक रूप से विश्वसनीय नहीं हैं, और वायरस ले जा सकते हैं। हालांकि, इन संक्रमित स्रोतों में से किसी एक को जोड़ने के लिए मशीन के व्यवस्थापक की एक जानबूझकर कार्रवाई होगी, जिससे खुद को जोड़ने के लिए यह कठिन हो।
- हैकेड रिपॉजिटरी
सिद्धांत रूप में, एक सॉफ़्टवेयर रिपॉजिटरी एक दुर्भावनापूर्ण पार्टी द्वारा हैक की जा सकती है, जिससे डाउनलोड की गई .debफ़ाइलें संभावित रूप से दुर्भावनापूर्ण पेलोड ले जा सकती हैं। हालांकि, आधिकारिक सॉफ्टवेयर रिपॉजिटरी बहुत सावधानी से देखे जाते हैं और इन रिपॉजिटरी के लिए सुरक्षा बहुत कड़ी है। एक हैकर को आधिकारिक उबंटू सॉफ्टवेयर स्रोतों में से एक को नीचे उतारने में मुश्किल होगी, लेकिन तीसरे पक्ष के सॉफ्टवेयर स्रोतों (ऊपर देखें) से बहुत आसान समझौता किया जा सकता है।
- सक्रिय MITM / नेटवर्क अटैक
यदि किसी नेटवर्क से उच्चतर समझौता किया जाता है (द्वारा, आपके ISP द्वारा), तो आधिकारिक सॉफ्टवेयर स्रोतों से वायरस प्राप्त करना संभव है। हालाँकि, इस कैलिबर के एक हमले के लिए अत्यधिक प्रयास और GPG कुंजी वितरण सर्वर और आधिकारिक रिपॉज सहित कई साइटों को मैन-इन-द-मिडिल की क्षमता की आवश्यकता होगी।
- खराब लिखित / दुर्भावनापूर्ण कोड
कमजोरियाँ खुले स्रोत, सहकर्मी-समीक्षा, और अनुरक्षित कोड में मौजूद हैं। हालांकि इन चीजों को तकनीकी रूप से "वायरस" नहीं माना जाता है, लेकिन परिभाषा में, कुछ खास तरह के कारनामे छिपे हैं या कभी नहीं पता चला है कि यह दुर्भावनापूर्ण हमलावर को आपके सिस्टम पर वायरस डालने या रखने की अनुमति दे सकता है। इस तरह के मुद्दे का एक उदाहरण ओपनएसएसएल, या बहुत अधिक हाल के डर्टी कॉव से हार्दिक होगा। ध्यान दें कि universeया multiverserepos से कार्यक्रम इस कैलिबर के संभावित खतरे हैं, जैसा कि यहां बताया गया है ।
apt(लिनक्स सिस्टम पर इसके महत्व के कारण) क्लाइंट और सर्वर दोनों तरफ के इन सभी प्रकार के हमलों के खिलाफ बहुत अधिक संरक्षित है। हालांकि वे संभव हैं, एक व्यवस्थापक जो जानता है कि वे क्या कर रहे हैं और त्रुटि लॉग को पढ़ना जानता है, इनमें से किसी भी हमले को रोकने में सक्षम नहीं होगा।
इसके अतिरिक्त, aptयह सुनिश्चित करने के लिए हस्ताक्षर सत्यापन भी लागू करता है कि डाउनलोड की गई फाइलें वैध हैं (और सही तरीके से डाउनलोड की गई हैं ), जिससे मैलवेयर के माध्यम से चुपके करना और भी कठिन हो जाता है apt, क्योंकि ये डिजिटल हस्ताक्षर नकली नहीं हो सकते।
एक मैलवेयर संक्रमण की घटना का जवाब देने के लिए, सिस्टम को जमीन पर जलाने और हाल ही में (और ज्ञात-स्वच्छ) बैकअप से फिर से शुरू करने के लिए सबसे आसान तरीका है। लिनक्स की प्रकृति के कारण, मैलवेयर के लिए खुद को सिस्टम में इतना गहरा प्रकट करना बहुत आसान हो सकता है कि इसे कभी भी ढूंढ या निकाला नहीं जा सकता है। हालांकि, जैसे पैकेज clamavऔर rkhunterसंक्रमण के लिए एक प्रणाली को स्कैन करने के लिए इस्तेमाल किया जा सकता है।