Linuxを使用すると、「キャッチ」ウイルスは休止状態にあり、Windowsにログインするとアクティブになります。そうですか?

Linuxを使用すると、「キャッチ」ウイルスは休止状態にあり、Windowsにログインするとアクティブになります。そうですか?

Linuxの使用中にWindowsウイルスを「キャッチ」できますか?その後、ウイルスが自分のハードドライブに保存され、Windowsにログインすると動作が開始されますか?私はこれがLinux自体に影響を与えないことを知っています。両方のシステムを同時に動作させるのではなく、「デュアルブート」を使用します。

また、Windowsで「Chrome」を開くと、「Linux」でサーフィンしている間、ブラウザ(Chrome)にスパイウェアによる有害な変更が再び表示されますか?

答え1

可能だと言いたいのですが、可能性は低いです。これが可能な理由はクロスプラットフォーム概念証明ウイルスLinuxとWindowsで存在し、実行されます。 LinuxでTeXマクロをダウンロードしてからWindowsでTeXを使用することはまれですが、LinuxディスクからWindowsディスクにTeXマクロを転送してください。 Linuxとは異なり、Windowsは代替ファイルシステムをうまく使用できません。偶然の一致がたくさん起こらなければならないようです。

答え2

2番目のケースでは、スパイウェアがChrome拡張機能/アプリをインストールするか、設定(デフォルトの検索エンジンなど)を変更して同期するように設定すると、同期に関連するすべてのChromeインスタンスに送信されます。

答え3

私が知る限り、その可能性はほとんどありません。

まず、ウイルスはLinuxバイナリ(またはクロスプラットフォーム)として展開され、Windowsパーティションを見つけるのに十分スマートです。方法は簡単です(フォルダを検索するだけですWindows)。

さらに、ウイルスがアクティブになるには、Windowsレジストリまたはその他のWindows構成ファイルを変更する必要があります。 Windows APIでは、これらの変更は可能ですが、Linux上で実行されているウイルスはこれらの変更を実行するために独自のプロセスを実装する必要があります。

最後に、Linux WebブラウザのスパイウェアはWindowsには影響しません。スパイウェアは、/homeWindows(他のファイルシステム)からアクセスできないディレクトリ(これからroot権限は必要ありません)にインストールできます。

これはすべて(ウイルス開発者にとって)より多くの作業になり、ほとんど利益がないでしょう。この時点で、Linuxの側面を目指すことは、おそらく彼にもっと収益性があるでしょう。

答え4

可能な唯一の方法は、Linux共有Sambaディレクトリの1つからウイルス実行可能ファイルをキャプチャしてからWindowsで起動し、自分の共有から植え付けられた実行可能ファイルを実行することです。

関連情報