apt
एक डिफ़ॉल्ट उबंटू प्रणाली पर वायरस प्राप्त करने की बहुत संभावना नहीं होगी। हालांकि, इसका मतलब यह नहीं है कि यह संभव नहीं है:
- दुर्भावनापूर्ण पीपीए
एपीटी की विशेषताओं में से एक व्यक्तिगत पैकेज अभिलेखागार (पीपीए) या अन्य सॉफ्टवेयर स्रोतों को एपीटी कैश में जोड़ने की क्षमता है। ये तृतीय-पक्ष APT स्रोत आवश्यक रूप से विश्वसनीय नहीं हैं, और वायरस ले जा सकते हैं। हालांकि, इन संक्रमित स्रोतों में से किसी एक को जोड़ने के लिए मशीन के व्यवस्थापक की एक जानबूझकर कार्रवाई होगी, जिससे खुद को जोड़ने के लिए यह कठिन हो।
- हैकेड रिपॉजिटरी
सिद्धांत रूप में, एक सॉफ़्टवेयर रिपॉजिटरी एक दुर्भावनापूर्ण पार्टी द्वारा हैक की जा सकती है, जिससे डाउनलोड की गई .deb
फ़ाइलें संभावित रूप से दुर्भावनापूर्ण पेलोड ले जा सकती हैं। हालांकि, आधिकारिक सॉफ्टवेयर रिपॉजिटरी बहुत सावधानी से देखे जाते हैं और इन रिपॉजिटरी के लिए सुरक्षा बहुत कड़ी है। एक हैकर को आधिकारिक उबंटू सॉफ्टवेयर स्रोतों में से एक को नीचे उतारने में मुश्किल होगी, लेकिन तीसरे पक्ष के सॉफ्टवेयर स्रोतों (ऊपर देखें) से बहुत आसान समझौता किया जा सकता है।
- सक्रिय MITM / नेटवर्क अटैक
यदि किसी नेटवर्क से उच्चतर समझौता किया जाता है (द्वारा, आपके ISP द्वारा), तो आधिकारिक सॉफ्टवेयर स्रोतों से वायरस प्राप्त करना संभव है। हालाँकि, इस कैलिबर के एक हमले के लिए अत्यधिक प्रयास और GPG कुंजी वितरण सर्वर और आधिकारिक रिपॉज सहित कई साइटों को मैन-इन-द-मिडिल की क्षमता की आवश्यकता होगी।
- खराब लिखित / दुर्भावनापूर्ण कोड
कमजोरियाँ खुले स्रोत, सहकर्मी-समीक्षा, और अनुरक्षित कोड में मौजूद हैं। हालांकि इन चीजों को तकनीकी रूप से "वायरस" नहीं माना जाता है, लेकिन परिभाषा में, कुछ खास तरह के कारनामे छिपे हैं या कभी नहीं पता चला है कि यह दुर्भावनापूर्ण हमलावर को आपके सिस्टम पर वायरस डालने या रखने की अनुमति दे सकता है। इस तरह के मुद्दे का एक उदाहरण ओपनएसएसएल, या बहुत अधिक हाल के डर्टी कॉव से हार्दिक होगा। ध्यान दें कि universe
या multiverse
repos से कार्यक्रम इस कैलिबर के संभावित खतरे हैं, जैसा कि यहां बताया गया है ।
apt
(लिनक्स सिस्टम पर इसके महत्व के कारण) क्लाइंट और सर्वर दोनों तरफ के इन सभी प्रकार के हमलों के खिलाफ बहुत अधिक संरक्षित है। हालांकि वे संभव हैं, एक व्यवस्थापक जो जानता है कि वे क्या कर रहे हैं और त्रुटि लॉग को पढ़ना जानता है, इनमें से किसी भी हमले को रोकने में सक्षम नहीं होगा।
इसके अतिरिक्त, apt
यह सुनिश्चित करने के लिए हस्ताक्षर सत्यापन भी लागू करता है कि डाउनलोड की गई फाइलें वैध हैं (और सही तरीके से डाउनलोड की गई हैं ), जिससे मैलवेयर के माध्यम से चुपके करना और भी कठिन हो जाता है apt
, क्योंकि ये डिजिटल हस्ताक्षर नकली नहीं हो सकते।
एक मैलवेयर संक्रमण की घटना का जवाब देने के लिए, सिस्टम को जमीन पर जलाने और हाल ही में (और ज्ञात-स्वच्छ) बैकअप से फिर से शुरू करने के लिए सबसे आसान तरीका है। लिनक्स की प्रकृति के कारण, मैलवेयर के लिए खुद को सिस्टम में इतना गहरा प्रकट करना बहुत आसान हो सकता है कि इसे कभी भी ढूंढ या निकाला नहीं जा सकता है। हालांकि, जैसे पैकेज clamav
और rkhunter
संक्रमण के लिए एक प्रणाली को स्कैन करने के लिए इस्तेमाल किया जा सकता है।