Вредоносное ПО в линуксе - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

Anmawe

Допустим, сумасшедший хакер взломал сайт, на который ходит много линуксоидов. Когда линуксоид заходит на этот сайт через браузер, то он выполняет javascript . Используя уязвимость браузера, вредоносное ПО выполняет деструктивные действия. Например, делает что угодно в директории /home (ворует информацию, шифрует файлы).

Другой пример. Сумасшедший хакер выкладывет на трекере завлекательную программу или игру, в которой троян (установщик). Если линуксоиды её установят (права рута обязательны) - то они заразятся.

Кто будет проверять, что на самом деле в этой раздаче ? В интернете везде начинают смеяться, если кто-то произносит слова "вирус, троян в линуксе" .

Вредоносное ПО будет работать в любой Ubuntu? Если оно работает в 12.04, будет ли работать в 13.04 ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
izlesa

Очень мало экономического смысла в заражении машин конечных пользователей. На данный момент малварь под линукс используется для перенаправления трафика с http серверов и руткиты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Допустим, сумасшедший хакер взломал сайт, на который ходит много линуксоидов. Когда линуксоид заходит на этот сайт через браузер, то он выполняет javascript . Используя уязвимость браузера, вредоносное ПО выполняет деструктивные действия. Например, делает что угодно в директории /home (ворует информацию, шифрует файлы).

Другой пример. Сумасшедший хакер выкладывет на трекере завлекательную программу или игру, в которой троян (установщик). Если линуксоиды её установят (права рута обязательны) - то они заразятся.

Кто будет проверять, что на самом деле в этой раздаче ? В интернете везде начинают смеяться, если кто-то произносит слова "вирус, троян в линуксе" .

Вредоносное ПО будет работать в любой Ubuntu? Если оно работает в 12.04, будет ли работать в 13.04 ?

Почитай что такое репозитарий ;) И вообще почитай хотя бы общие принципы UNIX в той же в Вики http://ru.wikipedia.org/wiki/UNIX

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

чуть более конкретно про современную малварь тут: habrahabr.ru/post/214185/

и по ссылкам оттуда можно далее идти...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
чуть более конкретно про современную малварь тут: habrahabr.ru/post/214185/

и по ссылкам оттуда можно далее идти...

:lol::lol:

Ваш пост можно было сократить до «не сильно парясь, я добавил на сервер пользователя user с паролем qwerty и дал ему повышенные привилегии».

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

именно. если некто цепляет раз в неделю малварь на винде, то на линухе будет цеплять раз в три месяца...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Это ещё очень постараться надо на линуксе поймать малварь :) Да и на винде актуальной тоже сложно. Хотя бывают, конечно, некоторые некто, которые поймают и на линухе, даже без подключений съёмных дисков и без доступа к сетям :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
B .
На данный момент малварь под линукс используется для перенаправления трафика с http серверов и руткиты.

Не только. Есть бекдоры, в том числе заточенные конкретно под http-сервера, например.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Demmy

как по мне то там мизерная часть такого ПО, зачастую самая хорошая система )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
LocK

По мне так заразиться почти что на любой ОСи.. Винда - да, Андроид - да, Линуха - в меньшей степени, Мобильная платформа Винды - ? и Мак Ось - ?(Последние две скорее всего нет)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виктор Коляденко

Есть у меня образцы Backdoor.Linux.BO и Backdoor.Linux.Gulzan. Проверять не на чем. Ну и подозрение, что любое такое ПО пойдет только на очень конкретной версии ядра.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Мобильная платформа Винды - ? и Мак Ось - ?(Последние две скорее всего нет)

 

Windows Phone пока не заражалась. Для iOS были вредоносы, но они проникали через App Store насколько я помню.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
amcenter

 

Мобильная платформа Винды - ? и Мак Ось - ?(Последние две скорее всего нет)

 

Windows Phone пока не заражалась. Для iOS были вредоносы, но они проникали через App Store насколько я помню.

 

А чего ее то заражать, пользователей мало, вот подрастет до 10-15% тогда и будут под нее клепать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Склепать - не проблема, проблема распространить и заинсталлить на юзерфоны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Есть цепочка запуска: Есть цепочка запуска по образу, полученному с отслеживанием версией 4.99.6 https://imgur.com/xSA79Bm    
    • PR55.RP55
      "Использование групповой политики для удаленной установки программного обеспечения..." Возможно есть смысл информировать Оператора, что такая политика существует.    
    • demkd
      ---------------------------------------------------------
       4.99.7
      ---------------------------------------------------------
       o В окно истории процессов добавлен новый фильтр.
         Активировать его можно в контекстном меню процесса с помощью пункта "Отобразить цепочку запуска процесса".
         В результате в списке останется лишь текущий процесс и все его предки вплоть до SYSTEM.
         Фильтр имеет средний приоритет, т.е. фильтр на родительский процесс имеет высший приоритет, затем идет
         этот фильтр, затем фильтр по строке происка. Отмена фильтров по ESC происходит в обратном порядке
         в соответствии с их приоритетом.
         (!) В истории процессов 64-х битных систем рекомендуется обращать внимание на запуск 32-х битного cmd.exe
         (!) часто это является признаком зловредной активности.

       o В лог добавлено предупреждение при обнаружении отладчика/блокировки запуска/монитора завершения приложения.
         В лог выводится исходное значение параметров Debugger и MonitorProcess.
         Таким образом сразу будет видно если известные файлы были использованы для блокировки запуска процессов
         или неявного запуска несистемных процессов.

       o Твики #35 обновлен, теперь он называется: "Очистить ключи IFEO и SilentProcessExit".
         Теперь в лог выводятся все удаленные параметры или имя ключа с ошибкой удаления параметра.

       o Изменено название статуса "Исключение" на "Defender_Исключение".

       o Изменен префикс названия объекта "WD_Exclusion:" на "WDE:".

       o Исключения дефендера теперь могут быть удалены лишь в ручном режиме.

       o Исправлена ошибка в парсере json.

       o Исправлена ошибка "...не найден в списке" при удалении некоторых исключений Defender-а скриптовой командой.
       
    • demkd
      причина сбоев в том что пользователь включает опасные флаги при запуске, в частности заморозку потоков или выгрузку DLL. да Работать с образом нужно в той локализации, с которой был сделан образ, иначе будут проблемы.
    • PR55.RP55
      + Нюанс... Есть образ втозапуска созданный в\на англицкой версии uVS И если отдать команду: Запретить запуск файла (по хешу) то получим: (!) Не удалось получить размер файла C:\USERS\USER\APPDATA\LOCAL\PROTECTBROWSER\PROTECTBROWSER.EXE так как в Инфо:  Size 812544 bytes Правда при чём тут размер файла ? https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=130161&action=download  
×