Wine + Малвар - Безопасность средствами операционной системы - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

pROCKrammer

Здраствуйте, Вот у меня такой вопрос появился что случится если запустить скажем какуюто малвару через вайн ? ))

Я не пытался и не буду. Хотя я думаю что, в вайне это не прокатит.

Жду ваших соображений на эту тему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent

Зависит от конкретной малвары. Руткиты режима ядра работать почти наверняка не будут. Всякие троянчеги, тырящие реквизиты ICQ - вполне могут спокойно работать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
что случится если запустить скажем какуюто малвару через вайн ?

Wine on Windows или Wine on *nix? ;)

На *nix вряд ли что-то будет - архитектура не позволяет.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Случайно нашёл:

Wine 1.1.10 - Wine (сокр. от "Wine Is Not Emulator") - это не эмулятор Windows, как думают многие, а альтернативная реализация API Windows 3.x и Win32 .

Wine позволяет конечному пользователю выполнять в unix-системах (и Linux) многие приложения, написанные для ОС Windows.

Сайт: http://www.winehq.org/

Загрузка: http://www.winehq.org/download/

Это вы про этот Вайн ведёте разговор?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent
Случайно нашёл:

Wine 1.1.10 - Wine (сокр. от "Wine Is Not Emulator") - это не эмулятор Windows, как думают многие, а альтернативная реализация API Windows 3.x и Win32 .

Wine позволяет конечному пользователю выполнять в unix-системах (и Linux) многие приложения, написанные для ОС Windows.

Сайт: http://www.winehq.org/

Загрузка: http://www.winehq.org/download/

Это вы про этот Вайн ведёте разговор?

Именно про него. Очень неплохая софтина.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Wine позволяет конечному пользователю выполнять в unix-системах (и Linux) многие приложения, написанные для ОС Windows.

Немаловажно, однако, вспомнить разницу между Windows и UNIX:

* На Windows можно ВСЁ пока вам не говорят, что нельзя

* На UNIX ничего нельзя пока вам не говорят, что можно.

P.S.: Поинтереснее было бы посмотреть как себя ведут многочисленные эксплойты против ядра UNIX на VMWare в Windows. До того, как начинать такой эксперимент, настоятельно рекомендуется временно выдернуть кабель Интернета... :D

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Поинтереснее было бы посмотреть как себя ведут многочисленные эксплойты против ядра UNIX на VMWare в Windows

Paul Где можно посмотреть это занятное зрелище??? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Paul Где можно посмотреть это занятное зрелище??? :)

Пока не представляю, где. То, что pROCKrammer предлагает я уже где-то видел несколько лет назад. Только 2 вируса смогли вызвать какие-то временные неудобства (SCO и SomeFool [Netsky]), но MyDoom, например, вообще не запустился. Никто из тестируемых не смог выполнить свою вредную работу, и тем более распространяться.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
и тем более распространяться

И тем более размножаться... (прям контрацептив какой-то!). :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
silverworld

у меня на дебиане при дефолтных настройках wine и без всяких танцев с бубном контра резво на весь экран с openGL-прорисовкой бегала...

Может ты в настройках вайна отключил графическое ускорение или что-то в этом роде?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×