Перейти к содержанию

Recommended Posts

Anmawe

Допустим, сумасшедший хакер взломал сайт, на который ходит много линуксоидов. Когда линуксоид заходит на этот сайт через браузер, то он выполняет javascript . Используя уязвимость браузера, вредоносное ПО выполняет деструктивные действия. Например, делает что угодно в директории /home (ворует информацию, шифрует файлы).

Другой пример. Сумасшедший хакер выкладывет на трекере завлекательную программу или игру, в которой троян (установщик). Если линуксоиды её установят (права рута обязательны) - то они заразятся.

Кто будет проверять, что на самом деле в этой раздаче ? В интернете везде начинают смеяться, если кто-то произносит слова "вирус, троян в линуксе" .

Вредоносное ПО будет работать в любой Ubuntu? Если оно работает в 12.04, будет ли работать в 13.04 ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
izlesa

Очень мало экономического смысла в заражении машин конечных пользователей. На данный момент малварь под линукс используется для перенаправления трафика с http серверов и руткиты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Допустим, сумасшедший хакер взломал сайт, на который ходит много линуксоидов. Когда линуксоид заходит на этот сайт через браузер, то он выполняет javascript . Используя уязвимость браузера, вредоносное ПО выполняет деструктивные действия. Например, делает что угодно в директории /home (ворует информацию, шифрует файлы).

Другой пример. Сумасшедший хакер выкладывет на трекере завлекательную программу или игру, в которой троян (установщик). Если линуксоиды её установят (права рута обязательны) - то они заразятся.

Кто будет проверять, что на самом деле в этой раздаче ? В интернете везде начинают смеяться, если кто-то произносит слова "вирус, троян в линуксе" .

Вредоносное ПО будет работать в любой Ubuntu? Если оно работает в 12.04, будет ли работать в 13.04 ?

Почитай что такое репозитарий ;) И вообще почитай хотя бы общие принципы UNIX в той же в Вики http://ru.wikipedia.org/wiki/UNIX

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

чуть более конкретно про современную малварь тут: habrahabr.ru/post/214185/

и по ссылкам оттуда можно далее идти...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
чуть более конкретно про современную малварь тут: habrahabr.ru/post/214185/

и по ссылкам оттуда можно далее идти...

:lol::lol:

Ваш пост можно было сократить до «не сильно парясь, я добавил на сервер пользователя user с паролем qwerty и дал ему повышенные привилегии».

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

именно. если некто цепляет раз в неделю малварь на винде, то на линухе будет цеплять раз в три месяца...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Это ещё очень постараться надо на линуксе поймать малварь :) Да и на винде актуальной тоже сложно. Хотя бывают, конечно, некоторые некто, которые поймают и на линухе, даже без подключений съёмных дисков и без доступа к сетям :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
B .
На данный момент малварь под линукс используется для перенаправления трафика с http серверов и руткиты.

Не только. Есть бекдоры, в том числе заточенные конкретно под http-сервера, например.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Demmy

как по мне то там мизерная часть такого ПО, зачастую самая хорошая система )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
LocK

По мне так заразиться почти что на любой ОСи.. Винда - да, Андроид - да, Линуха - в меньшей степени, Мобильная платформа Винды - ? и Мак Ось - ?(Последние две скорее всего нет)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виктор Коляденко

Есть у меня образцы Backdoor.Linux.BO и Backdoor.Linux.Gulzan. Проверять не на чем. Ну и подозрение, что любое такое ПО пойдет только на очень конкретной версии ядра.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Мобильная платформа Винды - ? и Мак Ось - ?(Последние две скорее всего нет)

 

Windows Phone пока не заражалась. Для iOS были вредоносы, но они проникали через App Store насколько я помню.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
amcenter

 

Мобильная платформа Винды - ? и Мак Ось - ?(Последние две скорее всего нет)

 

Windows Phone пока не заражалась. Для iOS были вредоносы, но они проникали через App Store насколько я помню.

 

А чего ее то заражать, пользователей мало, вот подрастет до 10-15% тогда и будут под нее клепать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Склепать - не проблема, проблема распространить и заинсталлить на юзерфоны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.11.7
      ---------------------------------------------------------
       o Твики 39 и 40 обновлены и теперь включают ведение DNS лога.
         В uVS добавлен раздел "DNS лог", в нем находятся адреса, которые запрашивали процессы с момента загрузки системы,
         в окне информации для каждого адреса указан процесс, его pid, дата обращения к DNS и результат, если он был, промежуточные адреса
         в список не включены. Например при запросе IP адреса CXCS.MICROSOFT.NET будет получен адрес CXCS.MICROSOFT.NET.EDGEKEY.NET,
         который в свою очередь будет ссылаться например на E3230.B.AKAMAIEDGE.NET, в итоге в список попадет лишь исходный адрес CXCS.MICROSOFT.NET,
         промежуточные адреса будут отфильтрованы.
         Этот раздел поможет в выявлении зловредов/майнеров и руткитов подключающихся к определенным адресам.
         (!) После включения функции требуется перезагрузить систему,
         (!) только в этом случае вы получите полную информацию с момента загрузки системы.
         (!) Только для активных и удаленных систем начиная с Vista (NT6.0).
         (!) Включение ведения DNS лога требует дополнительно 512mb на системном диске, этого объема хватает на 30-50 минут,
         (!) поэтому рекомендуется проводить анализ или создание образа сразу после перезагрузки.
    • santy
      да, уж. пишут с ошибками, а туда же - про обслуживание на высшем уровне
    • akoK
    • PR55.RP55
      Предлагаю создать новую базу  SHA1(+ ) <   > ЭЦП Это не база проверенных файлов... Это база проверенных файлов с ЭЦП. т.е. На системе №1 Проверяем файл ( ЭЦП - проходит проверку ) > SHA1 файла добавляется в базу  SHA1(+ ) > Оператор переходит к системе №2 и проверяет ЭЦП ... по базе SHA1(+). Почему по базе... Возможна ли проверка SHA2  на WINDOWS XP  и  т.д ;  На системах без обновлений с повреждённым каталогом ЭЦП ? А так...  Программа вычисляет SHA1 файла  > SHA1  проверяется по базе SHA1(+ ) ... > ЭЦП есть в базе = подтверждение цифровой. + Выигрыш по времени при проверке. Да,  подпись могут отозвать и т.д.  Но...  
    • santy
      это не нагромождение, это осознанный поиск. который не требует дополнительного программирования новых функций. пока что на VT видим, что функция поиска выполняется по хэшу. Если в API на VT есть возможность поиска по цифровой, почему бы и нет. + надо смотреть другие базы с сэмплами, которые предоставляют функции поиска через API public - есть там возможность поиска по цифровой или тоже только по хэшу, а пока что только поиск через Google. SHA1 как раз вещь постоянная для файла, а вот цифровые левые быстро отзываются. (и злоумышленники будут вынуждены подписывать свои файлы уже другой цифровой). если найден вредоносный файл с некоторой цифровой, и так уже понятно, что цифровую заносить в blacklist, и далее, уже все файлы с данной цифровой попадут в подозрительные и вирусы на других машинах.
×