Компания "Доктор Веб" сообщила (http://news.drweb.ru/show/?i=9686) о выявлении вредоносного ПО Linux.Encoder (http://vms.drweb.ru/search/?q=Linux.Encoder.1), шифрующее файлы на серверах и требующее заплатить деньги за их расшифровку. Программа распространяется в форме троянского ПО для Linux и FreeBSD, требуя для своего размещения эксплуатации неисправленных уязвимостей в серверном ПО или в web-приложениях.
После запуска Linux.Encoder на сервере жертвы производится шифрование файлов, доступных в рамках текущих привилегий доступа. В том числе шифруется содержимое директорий с компонентами web-сайтов, git- и svn-nрепозитории, директории с данными MySQL, файлы конфигурации nginx и apache httpd, содержимое домашней директории, бэкапы и файлы с такими расширениями, как ".php", ".html", ".tar", ".gz", ".sql" и ".js". Зашифрованные файлы снабжаются расширением .encrypted. Условия расшифровки размещаются в файле README_FOR_DECRYPT.txt, который копируется в каждую директорию с зашифрованными данными. Ключ для расшифровки предлагается получить на сайте, работающем в форме скрытого сервиса Tor.<center><a href="http://st.drweb.com/static/new-www/news/2015/november/Encode... src="https://www.opennet.me/opennews/pics_base/0_1446963137.png&q... style="border-style: solid; border-color: #e9ead6; border-width: 15px;max-width:100%;" title="" border=0></a></center>
Программа написана на языке Си, для блокировки доступа к данным применяется шифрование по открытым ключам при помощи библиотеки библиотека PolarSSL (https://www.opennet.me/opennews/art.shtml?num=31442). Открытый ключ RSA-2048 общедоступен, а за получение необходимого для расшифровки закрытого ключа злоумышленнике вымогают плату в 1 биткойн (420 долларов США). Конечные файлы шифруются с применением симметричного шифра AES-CBC-128 с генерацией своей ключевой фразы для каждого файла.
Несмотря на заверение компании "Доктор Веб" о попытках разработки технологии расшифровки, без получения закрытого ключа подобные усилия бессмысленны в условиях применения алгоритмов RSA и AES. Судя по тексту с инструкцией по расшифровке для шифрования применяются не повторяющиеся RSA-ключи, т.е. использовать один раз перехваченных типовой закрытый ключ не получится.URL: http://news.drweb.com/show/?i=9686
Новость: http://www.opennet.me/opennews/art.shtml?num=43277
То как некоторые антивирусы с лёгкостью расшифровывают закрытую шифровальщиками информацию наводит на некоторые мысли. RSA и AES считаются надёжными и АНБ использует паяльник для получения ключей. А вот с антивирусами возникает много вопросов, если откинуть такие очевидные варианты как использования вирусописателями одного закрытого ключа и восстановление стёртых файлов на уровне ФС.
Например какие антивирусы и зашифрованые какими вирусами?
он наверное имел в виду старый добрый OneHalf :)
> Компания "Доктор Веб" сообщила о выявлении...... БАЯНА
502 Bad Gateway
nginx/1.6.2
Вам враги закриптовали роутер :D
Ничего они не расшифровывают. Те времена давно прошли, шифровальщики теперь пишут правильно.
Думаю закончится тем, что в ядро Linux и окружение начнут
вносить стопроцентную ясность, как если бы Linux работал
на атомной электростанции.
А так, да, слишком много нововведении. Интересно какая их
часть принимается за де факто ?
И может ли Linux конкурировать с QNX по качеству и
отточенности исходного кода ?
1. Не начнут. Большинству нужно, чтобы работало сегодня (а лучше через час).
2. В ядро - только системы и драйвера хорошо проверяются, модули (исключая <=) находятся на откупе у корпораций
3. Никогда. QNX - это вещь в себе, linux должен работать везде
ключи получаются не взламыванием алгоритма шифрования, а написанием кейгена для конкретного вируса. алгоритм выбора ключа для шифрования в вирусах заведомо прост, иначе злоумышленник нихрена потом сам не мог бы получить, такие дела.
Интересно, а что мешает в качестве источника энтропии при генерации ключа, использовать сеть? Я думаю, что IRC был бы хорошим источником. Заходишь на случайный канал, и начинаешь генеприровать себе ключ. После этого он отправляется через tor к тебе на сервис. Хороший такой вариант.
> Интересно, а что мешает в качестве источника энтропии при генерации ключа, использовать сеть?А зачем? Берете любой вменяемый текст и жмете его энтропийным кодером, lzma, например. Выкусываете в середине кусок нужной длины и отличный ключ у вас в кармане.
Закрытые ключи отправляются на сервер злоумышленика же. Вроде для каждого файла свой )) Ну за месяц подберешь ключ к одному файлу, если алгоритм действительно прост.
Что Вы. На самом деле для шифрования каждого файла используется алгоритм с симметричным ключом, просто этот ключ для каждого файла свой. Создание пары ассиметричных ключей для каждого файла заняло бы слишном много времени и ресурсов.Злоумышленник записывает симметричные ключи в некоторый файл, после чего шифрует его открытым ключом, а за закрытый ключ вымогает деньги.
Можно, конечно, попробовать подобрать для каждого файла симметричный ключ, но файлов-то много. )
> вируса. алгоритм выбора ключа для шифрования в вирусах заведомо прост,Эгм, http:#55 -- RSA-2048 же? Сколько таких простых ключей Вы щёлкакте в день?
>> вируса. алгоритм выбора ключа для шифрования в вирусах заведомо прост,Впрочем, да. _Этот_ "специалисты по безопасности" сломали за 2 дня. Вы знал? И молчал?!
Скромно.
> Эгм, http:#55 -- RSA-2048 же? Сколько таких простых ключей Вы щёлкакте в
> день?
>некоторые антивирусы с лёгкостью расшифровываютАга... когда "шифровальщиком" поXOR'ены первые 128 байт файла - расшифровывают.
частотный анализ ломает ксор, темболее заголовок файла любого почти известен, остаётся тока подобрать ключ
ключевая фраза:
Программа написана на языке Си
а исходники под какой лицензией?
BSD, как и все антивирусы
а какая разница?
этот си еще надо скомпилировать...))
почитал оригинал новости "после запуска с правами администратора"...
ну елки палки
Хотя стоило бы сказать: после получения прав root с помощью огромной кучи не залатанных дыр. Ведь автоматически обновлять сервер каждые 6 часов, это отличный способ прострелить себе ногу. Не говоря уже об чёрном рынке уязвимостей, которые естественно не закрыты вообще ни у кого.
А kpatch/kgraft нигде до сих пор вменяемо не реализован, и действительно, зачем он нужен "Если и так все работает" и "мы перезагружаем продакшн системы раз в полгода потому что дрочим на аптайм"
> почитал оригинал новости "после запуска с правами администратора"...
> ну елки палкиПрава администратора это домыслы DrWeb, там нет ничего такого что нельзя было сделать под обычным пользователем. Нет смысла шифровать то, что с правами root. Главное за что можно получить деньги - это данные пользователя, а они под правами этого пользователя.
Там довольно подробные домыслы. В частности, шифрование папки /home/ со всеми потрохами, а не только текушего пользователя.
Похоже, автор трояна надеется попасть в систему под учеткой администратора хостинга, а не админа конкретного сайта. И разгуляться по полной.
> почитал оригинал новости "после запуска с правами администратора"...
> ну елки палкиага. и после предустановленного компилятора и всех необходимых библиотек...)))
В полноценных ОС компилятор и libc есть из коробки. Шутки про "скомпилировать" и подобрать либы актуальны пока только для дистрибутивов на основе ядра Linux.
> В полноценных ОС компилятор и libc есть из коробки. Шутки про "скомпилировать"
> и подобрать либы актуальны пока только для дистрибутивов на основе ядра
> Linux.а что человеку, озабоченному безопасностью системы, запрещает удалить компилятор или хотя бы его переименовать, чтоб вражина не смогла им воспользоваться?))) а вместо компилятора выполнять скрипт, который собирает инофрмацию кто, когда и зачем выполняет компилятор?
Или давайте раскроем все карты - делай что хочу...)))
> ключевая фраза:
> Программа написана на языке СиЭто не предел.
"Лабораторией Рассейский Параноик выявлено вредоносное ПэО, шифрующие файлы на диске.
Оно представляет собой скрипт, инсталлирующий и запускающий GnuPG.README к данной программе представляет собой одну строку строгой инструкции, избежать выполнения которой никому не удалось:
"Root, запусти меня! Я недомая хрень для админов локалхостов и что-то для тебя сделаю!"
"
Только вот когда твои сайтики таки зашифруются без запуска тобой каких-либо скриптов, ты не будешь иронизировать на форумах, будешь молчать в тряпочку. Хоре уже муссировать мифы типа "безопасно за счет архитектуры" или "прямых рук".
Ну я это... из бэкапов их минут за 20 все разожму , а сервак... — ну контейнер переставлю опять же из бэкапа. В чем проблема то?
> В чем проблема то?В том что ты админ локалхоста.
- Так и будешь каждые 20 мнут восстанавливаться из бекапа по 20 минут?
- Сколько времени будешь восстанавливаться с базой в десятки гиагабйат, как будешь каждый аз восстанавливать репликацию?
- Как поступишь, если время простоя 20 минут неприемлемо?
>> В чем проблема то?
> В том что ты админ локалхоста.
> - Так и будешь каждые 20 мнут восстанавливаться из бекапа по 20
> минут?
> - Сколько времени будешь восстанавливаться с базой в десятки гиагабйат, как будешь
> каждый аз восстанавливать репликацию?
> - Как поступишь, если время простоя 20 минут неприемлемо?ага и каждый раз будет из под рута запускать неведомую хрень, доустанавливая компилятор СИ, ГнуПГ и пр зависимости...)))
> Ну я это... из бэкапов их минут за 20 все разожму ,
> а сервак... — ну контейнер переставлю опять же из бэкапа. В
> чем проблема то?Ты видимо думаешь что закладывают енкодера через дырку вручную, и второй раз злым хакерам будет это сделать просто лень?
>> Ну я это... из бэкапов их минут за 20 все разожму ,
>> а сервак... — ну контейнер переставлю опять же из бэкапа. В
>> чем проблема то?
> Ты видимо думаешь что закладывают енкодера через дырку вручную, и второй раз
> злым хакерам будет это сделать просто лень?ага! Так это не вирус? Это ПО которое запускается через какую-то брешь? Я думал новость не о бреши а о вирусе...))) А то, что можно файло шифровать, используя SSL, всем давно известно...
Все вирусы используют "какие-то бреши". Разница только в том, что они самокпируются. Ну будет он самокопироваться через дырки в друпале и что? Ну появится 0дей очередной, а вирус уже бужет запущен и сразу получит рута.
и что в ней ключевого?
ДокторВебовцы заминусовали :-D
Где можно сказать вирус? Хочу острых ощущений под рутом!
Поставь слабый пароль на ssh и наверняка дождёшся.
> Поставь слабый пароль на ssh и наверняка дождёшся.ну и что? есть прожки там VS брут форс атак на ssh какая разница какой пароль то? ставишь прожку, пишешь лимиты на количество запросов авторизации сфэйленных, после чего этот IP навечно попадает в бан....если конечно ботнетом будут брутать тогда да, лучше сделать пароль посложнее. Хотя эта прожка тоже workaround, кому надо то забрутит наверное ;)
>> Поставь слабый пароль на ssh и наверняка дождёшся.
> ну и что? есть прожки там VS брут форс атак на ssh
> какая разница какой пароль то? ставишь прожку, пишешь лимиты на количество
> запросов авторизации сфэйленных, после чего этот IP навечно попадает в бан....если
> конечно ботнетом будут брутать тогда да, лучше сделать пароль посложнее. Хотя
> эта прожка тоже workaround, кому надо то забрутит наверное ;)даже если ботнетом. разумные лимиты fail2ban забанят их тоже. ну развечто если запросы будут приходить не меньше чем раз в минуту. но смену пароля раз в месяц никто не отменял...)))
> Поставь слабый пароль на ssh и наверняка дождёшся.Только дeбил использует парольный вход на SSH. Да еще и с дефолтным набором MAC/ciphers.
Интеллигентные люди парольный вход вообще отключают. И вперде, подбирай RSA-4096. Брутом. Кококо.
Ага и хранят их расшифрованными в PuTTY агенте, из которого их выдрать проще простого.
И хранят их в ssh-agent
Давайте мне свои приватные ключи :)
> Ага и хранят их расшифрованными в PuTTY агенте, из которого их выдрать
> проще простого.путями пользуются не интелигентные, а виндовзные пользователи...)))
Только дебилы бакланят за всех. А еще им не приходит в голову, что у других людей потребности и обстоятельства могут отличаться от тех, что ведомы дебилу. Дебил уверен, что у всех все устроено ровно так как у него и потому другим подходят точно те же решения и советы, что вычитал где-то дебил.
админы локалхоста не вкурсе о ed25519?
я сомневаюсь что бородатые админы дебиана юзают sid там тоже не вкурсе о ed25519
Сверхмолния Линусу - срочно наложить новые патчи на ядро, чтобы данный вирус нормально запускался!
Это традиция пользователя виндузы: ненависть к по, которое используешь.
> Это традиция пользователя виндузы: ненависть к по, которое используешь.Это особенность психики повернутых на технике людей. Всем нормальным н а с р а т ь
А вы нормальный? Может вы ещё и женщину пользуете?
Ты про тех нормальных, что раствор на стройке месят, или про тех, что сэмки на парапете щелкают? Им-то действительно всё унифаллически. Ты один из них?
а еще люлей могут навалять )))
заражението как происходит?
а то даже выяснили на чем написано, а как его установить нет.
Нужно самому скачать кряк/кейген на Linux софт.
На Linux софт портал точка нет
то, на чём написано, выясняют по организации секций и таблицы имён всякой фигни. про установку в исполняемых файлах обычно не пишут.
Заражение происходит очень просто: в пятницу орёте на своего админа, а в понедельник сталкиваетесь с вирусом.
Поэтому будете орать - не забудьте одеть оральный концентрацептив.
А во вторник админ ищет новую работу, т.к. вирус запорол годовой баланс.
> Несмотря на заверение компании "Доктор Веб" о попытках разработки технологии расшифровки, без получения закрытого ключаПросто еще не выкупили закрытый ключ, 100 кусков зелени как минимум )))
Интересно, что за 2-3 дня об этой вирусне знает только дрвеб.
Кто написал, тот и знает.
> Кто написал, тот и знает.Чувствую им не понравилось, вместо продления лицензии на на антивирь дрвэб, я установил линукс)). Оперативно работают...
Вирусам подвержены наниматели безграмотных админов или админов-диверсантов. Такие наниматели первым делом связываются с конторами, делающими бизнес на антивирусах. Потому они и первые.
Дополнение: скупой платит трижды.
Сначала немного малограмотному аникею, затем по полной вымогателям и еще раз Касперскому с Даниловым
Где скачать? Омским линуксоидам срочно надо.
Достал начальник? Тогда правильный вопрос звучит так: как поднять свой ресурс для перечислений средств от начальства, как правильно собрать и настроить вирус, как его поставить и как потом уйти от ответственности, приходящей в лицах и сотрудников органов, и членов различных группировок.
Омским линуксоидам достаточно ебилда, сорцы сами влёгкую нагенерят
и снова антивирусы пытаются пиариться, или срочно-скажите-как-запустить-ваш-вирус-на-линух
https://products.drweb.ru/home/linux/?lng=ru
Кстати, по ссылке - очень хорошо написанный текст.
У несведущего человека при прочтении вполне может создаться ощущение, что под Линуксом ему действительно нужен антивирус.
С другой стороны, даже специалист не найдет ни одного тезиса, в который можно было бы ткнуть пальцем и обвинить автора в прямой лжи. Все такое обтекаемое...
FreeBSD-то защо?
А вы все RIP, да RIP.
Вон, даже вымогатели под нее пишут.Но вообще это все равно что написать новость об rm -rf. Если уже проникли в систему, то о чем речь? Делай что хошь.
>FreeBSD-то защо?
>Вон, даже вымогатели под нее пишут.Я подозреваю вирус писался только под линукс и линковался статически, а на серверах с FreeBSD использовали линуксулятор.
Либо на линукс серверах bsd'ятор)
где такой взять?
У ДрВеба, наверное.
> где такой взять?1. Ядро умеешь компилять? Воооот, выключай все фичи, оставь только контроллер диска, сетевушки, и консоль UTF8 (бзд уже тоже умеет)
2. apt-get install csh && apt-get purge bash zsh dash;
3. find / -name COPYING -delete;
Вот и будет БЗД.
> Я подозреваю вирус писался только под линукс и линковался статически, а на
> серверах с FreeBSD использовали линуксулятор.Типа:
Уважаемые ФриБСДшники, просим Вас настроить и запустить линуксулятор, стереть все бэкапы и запустить наш вирус _вне_ джейла от рута!
Спасибо за внимание ...
mail.ru так и делает. Нет, я серьезно!
>настроить и запустить линуксуляторКого там настраивать?
Достаточно строчки linux_enable="YES" или ядро с ним собрать.
> Достаточно строчки linux_enable="YES"нужен рут
> или ядро с ним собрать.
А лучше сразу пропатчить и собрать вирус, (заодно сделать порт FreeBSD.Encoder)!
>>FreeBSD-то защо?
>>Вон, даже вымогатели под нее пишут.
> Я подозреваю вирус писался только под линукс и линковался статически, а на
> серверах с FreeBSD использовали линуксулятор.возможно сипользуется общий openSSL или еще что-то, чего в соляре или freebsd нет...
вчера ставил libudev и libgcrypt из старых реп для хапуска ozonwayland запуск не идался из за sanbox. но суть в том, что затем удалил эти старые либы.
Сегодня захожу а системного пользователя из группы sudo нету в системе, хотя директория домашняя сохранилась, пришлось заново создавать. Вот интересно может ли быть такое из за удаления старых либ, ведь новые остаются.
Никто здесь не знает, звони в техподдержку по телефону.. мля, забыл телефон линукс-поддержки.
> Никто здесь не знает, звони в техподдержку по телефону.. мля, забыл телефон
> линукс-поддержки.сильно сказано. да мне не поддержку надо тут а интерес удовлетворить. ну что же ты так?
Думаю тут сами антивири решили подзаработать, сами написали, сами нашли, сами пишут дешифратор )))))) И да конечно же права админов у всех есть, конечно же для админов локалхостов ))))
Если у тебя нет зондов и вирусов в твоём свободном ПО, то это ещё не значит, что ты не шизофреник.
Уж лучше лишний раз быть параноиком чем потом пожимать горькие плоды ...
Доверять "на слово" производителем антивирусов думаю не стоит......
backup? duplicity?
> backup? duplicity?rewrite backup ))
encrypt backup )))
fuck backup
> fuck backupfuck up
>> fuck backup
> fuck upf
Вот поэтому бэкап должен инициироваться бэкапным сервером.
А разве этому в институтах не учат ?
> А разве этому в институтах не учат ?В институтах учат, как найти правильного админа, чтоб он работал и получал пестюли за такие косяки.
Как вредоносное ПО попадает на сервера?
Как оно отличает сервера от рабочих станций?
Как оно запускается с ноекзеком?
В каком RFC описфвается формат троянского ПО для Linux и FreeBSD?
Если для каждого файла применяется свой ключ, то как злоумышленник узнает список необходимых для отправки ключей?
> Как вредоносное ПО попадает на сервера?голые_деффки.deb
:)
>> Как вредоносное ПО попадает на сервера?
> голые_деффки.deb
> :)Где скачать в хайрез???
Сам собери, что как маленький. :)
> Сам собери,...... из исходников.
>> Как вредоносное ПО попадает на сервера?
> голые_деффки.deb
> :)да у меня в млдонках такое..., что на голые_деффки.deb и не отреагирую ))))
1. С помощью эксплуатации уязвимостей bash и opensll. На многих серверах стоят годами Linux 2.4 и FreeBSD 7.
2. Тупо с помощью DNS. Если у данного IP есть домен значит сервер, иначе десктоп.
3. См пункт 1.
4. Глупый вопрос.
5. Наверное не сложно написать веб морду и прикрутить к sql.
> 3. См пункт 1.Вот здесь хотелось бы подробностей.
>> 3. См пункт 1.
> Вот здесь хотелось бы подробностей.У фантазеров и врунов всегда что нибудь не сходится, так сказать в вашей логике наблюдются разрывы :-) :-)
Еоекзек, Карл, ноекзек! Получается, что чудо вирус от дрвеба должен залиться через некую уязвимость, поднять себе привилегии, обратиться к ДНСам для проверки наличия домена (это уже за гранью маразма, щифрованный десктоп, в общем-то, ниччем не хуже серванта), закриптить файлы, после чего отправить пачку ключей автору.
Слишком много лишних телодвижений.
> 4. Глупый вопрос.Что, этот RFC общеизвестен и его незнание что-то вроде незнания алфавита? Просветите меня, темного!
Приветствуем товарищей с той стороны баррикад, на которую выходят окна!"Когда ваш линукс станет популярным..." - ну вот, собственно.
"...под него тоже напишут вирусы!" - ну вот, собственно.
"Тогда поплачете!!!" - ну, пока скорее прослезились ;)> Специалисты компании «Доктор Веб» предполагают, что жертвами троянца стали по меньшей мере десятки пользователей
То есть ни одного реального случая им найти не удалось. И даже в своих смелых мечтах они надеются на десятки...
> После запуска с правами администратора
Опять-таки влажные мечты. Попытался вспомнить, что мне на сайте приходилось запускать с правами администратора. Ну, установку и конфигурацию самого веб-сервера, понятно. Ну, подключение модулей к Апачу. Ну, chown там или mc. Но чтобы скачать неизвестно откуда файлик и запустить его от рута? Как и зачем?
Единственная реальность для такого троянца (не считая взлома рут-аккаунта) - пролезть через дырку в веб-морде и пошалить с правами веб-сервера. То есть в пределах корневой папки веб-сервера. Может, и найдется товарищ, не делающий внешний бэкап - хотя за таких обычно работают хостеры... Даже внутренний бэкап в недоступную веб-серверу папку уже сводит усилия шифровальщика в ноль.
Ну, и чтобы зашифровать файлы БД при таком действии, боюсь, понадобится очень специальным образом настроенный сервер ;)
> Специалисты компании «Доктор Веб» предполагают, что жертвами троянца стали по меньшей мере десятки пользователейНадо отметить, что это предложение действительно заставило улыбнуться.
> Надо отметить, что это предложение действительно заставило улыбнуться.Надо идти глубже! В описании вируса есть строчка:
> При запуске расшифровки Linux.Encoder.1 использует
То есть автор получил-таки свой первый (и, возможно, последний) гонорар - от dr.Web!
>> Надо отметить, что это предложение действительно заставило улыбнуться.
> Надо идти глубже! В описании вируса есть строчка:
>> При запуске расшифровки Linux.Encoder.1 использует
> То есть автор получил-таки свой первый (и, возможно, последний) гонорар - от
> dr.Web!Может всё же агентские? Одни попиарили, другие с первых денег найдут время на изучение gpg --help и что-то малость улучшат.
> Но чтобы скачать неизвестно откуда файлик и запустить его от рута? Как и зачем?Ну значем ты так иронизируешь. Время когда линуксом пользовались в основном вменяемые пользователи давно прошло, сейчас дейстительно много обезъянок способных на такой поступок. На ЛОРе, и тут, был перл про кретина пыхера который похерил свой git тупой копипастой команд с перврй найденой страничке в поисковике. Такие идиоты и скачают что-нибудь загадочное, и запустят под рутом если попросят.
> Ну, и чтобы зашифровать файлы БД при таком действии, боюсь, понадобится очень специальным образом настроенный сервер ;)
Файлы БД так вообще зашифровать не получится, оно просто убъёт БД.
Если вы способны вывести страничку со своим трояном на первое место в поисковике - вы и без троянов должны неплохо зарабатывать, не так ли?
Ну, и сайт, над которым работает подобный анацефал, вряд ли имеет такую ценность, чтобы выкупать его содержимое у кого бы то ни было.
Все равно у вирусописца не получится налаженного конвейера, как под Виндами - если там можно рассчитывать на более-менее стабильное наступание на грабли, то тут жди у моря погоды и грабь школьников, если повезет...> Файлы БД так вообще зашифровать не получится, оно просто убъёт БД.
Скорее - оригиналы просто не удалятся, т.к. движок БД постоянно держит их открытыми на чтение и запись. Рядом в папке лягут зашифрованные архивы, и только. Ну, разве что место кончится...
> Если вы способны вывести страничку со своим трояном на первое место в поисковике - вы и без троянов должны неплохо зарабатывать, не так ли?Какой-то у тебя очень запутанный вопрос. Троян о котором много говорят, очевидно, является очень плохим трояном. Но может быть намекаешь на SEOшника делающего свою работу через нетрадиционные места? Хз сколько им платят, но, имхо, поднять просто разработчиком можно больше денег.
> Ну, и сайт, над которым работает подобный анацефал, вряд ли имеет такую ценность, чтобы выкупать его содержимое у кого бы то ни было.
Может быть какой-то внутренний ресурс или вообще локалхост. И сова что-то не то с ценностями - это же понятие относительное, для "анацефал"а вполне себе может и иметь ценность и стоить весомых денег.
> Все равно у вирусописца не получится налаженного конвейера, как под Виндами - если там можно рассчитывать на более-менее стабильное наступание на грабли, то тут жди у моря погоды и грабь школьников, если повезет..
Уже всё достаточно стабильно, пыхеров с LAMP сейчас развелось как дерьма на родных просторах.
> Скорее - оригиналы просто не удалятся, т.к. движок БД постоянно держит их открытыми на чтение и запись.
Не все держит открытыми постоянно и всё равно рано или поздно их отпустит и они удалятся. А во время копирования в общем случае получатся неконсистентные копии исходных файлов.
> Какой-то у тебя очень запутанный вопрос.Вопрос все тот же - как новичку, который администрирует гуглением, попадется этот троян? Я примерно представляю, что может выйти в топе Гугля по запросам неофита. Как среди этого всплывет инструкция со скачиванием трояна - представить уже не могу.
> то с ценностями - это же понятие относительное, для "анацефал"а вполне себе может и иметь ценность и стоить весомых денег.
Ну, тут уже вполне можно сравнить опасность вируса с опасностью, которую представляет собой админ-анацефал. Имхо, вторая все равно выше. От нее грамотным бэкапом не спасешься ;)
> пыхеров с LAMP сейчас развелось как дерьма на родных просторах.
Однако творят они обычно на шаредах, где о безопасности за них думает хостер. Среди работничков хостера тоже могут найтись дуболомы, но опять-таки они опасны и без всяких вирусов.
Идиоты должны страдать. Вместе с кретинскими пыхомакаками.
> "Когда ваш линукс станет популярным..." - ну вот, собственно.Здрасьте, я уж не помню как давно линукс по сути стандарт для всяких серверов и прочего.
> "...под него тоже напишут вирусы!" - ну вот, собственно.
Вирусы-шмирусы... Зловредное ПО как писалось, так и пишется.
> "Тогда поплачете!!!" - ну, пока скорее прослезились ;)
Около 80% линуксовых серверов имеют при себе не залатанные уязвимости. Известные, а это 1-day итить-колотить. И это несмешно.
> Около 80% линуксовых серверов имеют при себе не залатанные уязвимости.Которые в основном позволяют уронить демона переполнением буфера или организовать DDoS третьей стороне. В иных системах такие мелочи и уязвимостями-то не считают...
> Несмотря на заверение компании "Доктор Веб" о попытках разработки технологии расшифровки, без получения закрытого ключа подобные усилия бессмысленны в условиях применения алгоритмов RSA и AESЭто чтож -- получается что компания Доктор Веб -- публично расписалась в своей лживости?
Ну да вирус ИХ! вот они про это и написали в новости.
Вот оно ! Авторы шифровальщика заявляют об обнаружении собственного продукта . Все админы срочно покупают докторвеб для серверов, ажиотаж, очереди, цены рачтут ... К нам в контору (достаточно крупную) позвонили из касперского с предложением пользоваться их копроративной поделкой. Были вежливо посланы, а через пару часов сотрудникам начали сыпаться письма с какими - то судебными решениями, задолженностями, ну и с зиповаными вложениями конечно . Кто ткнул, тот зашифровал все свои документы и сетевые, где был доступ на изменение. Ах да, все машины на Шиндовс. Называется эта гадость Vault, распространяется в виде java файла. Не знаю, вряд ли это совпадение. Деньги вымогают на чистом русском, с орфографией порядок, то есть происхождение наше.
> Кто ткнул, тот зашифровал все свои документы и сетевые, где был доступ на изменениеЭто хорошо ткнуть надо - в таких письмах обычно приходит ссылка на rar-архив, в котором уже троян.
Плохая новость: он прекрасно работает и под Wine, если что.
Хорошая новость: такие письма (со ссылкой на http://чей-то-левый-бложик-на-wp/глубоко-в-подпапках/троян.rar) можно резать автоматически и пользователям вообще не показывать. В нормальной переписке такого быть не может.
>> Кто ткнул, тот зашифровал все свои документы и сетевые, где был доступ на изменение
> Это хорошо ткнуть надо - в таких письмах обычно приходит ссылка на
> rar-архив, в котором уже троян.
> Плохая новость: он прекрасно работает и под Wine, если что.
> Хорошая новость: такие письма (со ссылкой на http://чей-то-левый-бложик-на-wp/глубоко-в-подпапках/троян.rar)
> можно резать автоматически и пользователям вообще не показывать. В нормальной переписке
> такого быть не может.Таки реально под вайном это работает. Т.е. может всего хомяка зашифровать?
> Таки реально под вайном это работает. Т.е. может всего хомяка зашифровать?Я вам страшное скажу: если у вас еще и примонтировано что-нибудь с правом на запись в .gvfs или даже /media - для трояна под вайном это все выглядит просто как доступные на запись папки на диске Z:/ - в вайне по умолчанию так зовется корень системы.
>> Таки реально под вайном это работает. Т.е. может всего хомяка зашифровать?
> Я вам страшное скажу: если у вас еще и примонтировано что-нибудь с
> правом на запись в .gvfs или даже /media - для трояна
> под вайном это все выглядит просто как доступные на запись папки
> на диске Z:/ - в вайне по умолчанию так зовется корень
> системы.Ну в таком случае, может так получиться что кому-нить отправят такой же ява-скрипт, но только там будет вирус, который рассчитан на Линукс со стороны получателя. Он так же скачает какое-нить шифрующее ПО и пойдет шифровать файлы пользователя. Что ему помешает?
> Что ему помешает?Ничто ему не помешает. Линукс вообще не решает за пользователя, что ему можно, а что нельзя.
Если пользователь запускает что попало после скачивания откуда попало - значит, он принимает на себя вину о последствиях. Хотите, чтобы вам создавали видимость безопасности, десять раз переспрашивая, понимаете ли вы сами, что делаете - это вам на другую систему. Результат, правда, будет тем же и там.
>> Что ему помешает?
> Ничто ему не помешает. Линукс вообще не решает за пользователя, что ему
> можно, а что нельзя.
> Если пользователь запускает что попало после скачивания откуда попало - значит, он
> принимает на себя вину о последствиях.Ну это конечно. Просто получается вирусы для линукса, которые не требуют кучу мануалов по установке и пароля для рута, таки могут существовать?
> вирусы для линукса, которые не требуют кучу мануалов по установке и пароля для рута, таки могут существовать?А это кто-то отрицал? Просто без кучи мануалов не факт, что они заработают, а без пароля для рута хрен они что сделают с системой.
> Вот оно ! Авторы шифровальщика заявляют об обнаружении собственного продукта . Все
> админы срочно покупают докторвеб для серверов, ажиотаж, очереди, цены рачтут ...
> К нам в контору (достаточно крупную) позвонили из касперского с предложением
> пользоваться их копроративной поделкой. Были вежливо посланы, а через пару часов
> сотрудникам начали сыпаться письма с какими - то судебными решениями, задолженностями,
> ну и с зиповаными вложениями конечно . Кто ткнул, тот зашифровал
> все свои документы и сетевые, где был доступ на изменение. Ах
> да, все машины на Шиндовс. Называется эта гадость Vault, распространяется в
> виде java файла. Не знаю, вряд ли это совпадение. Деньги вымогают
> на чистом русском, с орфографией порядок, то есть происхождение наше.ну они знали на кого напали ;)
Реально случилась такая ситуация, гл.бух открыла письмо и все приплыли.
Зашифрованы оказались все документы - .xlsx, .docx, .pdf и др.
Машина Windows7, у неё были подключены сетевые диски(на FreeBSD), ничего не испорчено.
Или вирус не успел или не смог файлопомойку зашифровать.
Не стал дожидаться такой ситуации, провел ликбез в бухгалтерии. С примерами и красочным описанием того, что может быть.
Почта реально ежедневно завалена такими "судебными решениями", но идиотов, которые их открывают, не находится.
> Почта реально ежедневно завалена такими "судебными решениями", но идиотов, которые их открывают,
> не находится.Зато нашелся идиот, который вместо настройки спам-фильтров проводит ликбез среди счетно-вычислительных тетенек
Главная проблема эникеев - это пользователи, которым они поленились объяснить, что происходит на компьютере, когда была такая возможность.
А разве настройка спаморезки исключает инструктаж хомячков?
У нас было два таких случая. В одном поддержка доктора веба помогли и расшифровали. Во втором отказались - сказали не можем.
> У нас было два таких случая. В одном поддержка доктора веба помогли
> и расшифровали. Во втором отказались - сказали не можем.А у нас при первом таком случае по щелчку пальцев было всё восстановлено из ежедневного backup-а (шифрование началось в 10 утра и ещё толком никто не работал).
А в последующие случае все бухгалтерско-вычислительные тетки уже шлют админу при малейшем подозрении вопрос "а не вирус ли это?". Это что касается винды.А что касаемо линухов - з/п админов вычисляется как (КДМ - ДБЖ) / КДМ * оклад
(КДМ - кол-во дней в месяце,
ДБЖ - дней без жалоб, т.е. нереботоспособность < 30 минут).
> А что касаемо линухов - з/п админов вычисляется как (КДМ - ДБЖ) / КДМ * оклад
> (КДМ - кол-во дней в месяце,
> ДБЖ - дней без жалоб, т.е. нереботоспособность < 30 минут).То есть, чем больше дней без жалоб, тем меньше ЗП? А при ДБЖ=КДМ админ не получит вообще ни копейки? Какая у Вас интересная организация...
>> з/п админов вычисляется как (КДМ - ДБЖ) / КДМ * окладМожет быть там плюс, а не минус? =)
> Может быть там плюс, а не минус? =)Там просто у человека несварение речи. Под ДБЖ имелись в виду дни, когда работа вставала больше чем на 30 минут.
> А что касаемо линухов - з/п админов вычисляется как (КДМ - ДБЖ) / КДМ * оклад(КДМ - кол-во дней в месяце,
> ДБЖ - дней без жалоб, т.е. нереботоспособность < 30 минут).Мысль, конечно, интересная, но ее реализация обязательно упрется в тот факт что школьников к определению размеров зарплаты обычно не допускают.
в лфс надо исходники скомпилить и скачать их сначала а потом от рута запустить
и типа я не замечу =)
> в лфс надо исходники скомпилить и скачать их сначала а потом от
> рута запустить
> и типа я не замечу =)ты как протосс "я все вижу!" ;)
А так ли безопасен линух? Происходит ли какая-нибудь магия при вызове утилиты su? По идее мы пишем пароль в stdin программы, а она, в свою очередь, не выплевывает его в stdout. Я клоню к следующему: запущенный в юзерспейсе кейлоггер способен ли перехватить ввод пароля в su?
Если вы можете запустить под линуксом кейлоггер - значит, вам он уже не нужен.
кейлоггер или линукс?
Человек, способный запустить кейлоггер под Линукс, сам знает ответ на этот вопрос. Спрашивать других ему не требуется.
Даже при использовании пакетов из репозитория всё равно есть возможность заразиться: доверие к мейтейнерам, подмена пакетов при получении обновлений, уязвимости. Что же касается последнего пункта, то ранее заданный вопрос о повышении прав актуален.
Даже при использовании клавиатуры из магазина все равно есть возможность, что в ней окажется плата, отправляющая все ваши нажатия клавиш куда надо.
Вопрос в том, готовы ли вы тратить жизнь на устранение гипотетических возможностей или вас устраивает то, что пока не скомпрометировано.
> Даже при использовании пакетов из репозитория всё равно есть возможность заразиться: доверие
> к мейтейнерам, подмена пакетов при получении обновлений, уязвимости. Что же касается
> последнего пункта, то ранее заданный вопрос о повышении прав актуален.Подмена пакетов? Каким образом, они же все подписаны.
Доверие мейнтейнеров? А они за подписанное вообще говоря и ответить могут. Если выяснится, что мейнтейнер подложил закладку в пакет, то он как минимум больше нигде и никогда мейнтейнером не станет, как максимум -- сядет.
Уязвимости... Да, это проблема. Исправления достигают цели в срок где-то от суток до недели в зависимости от дистра/конторы. При условии регулярных обновлений, конечно же. Тут уж ничто не поможет.
> По идее мы пишем пароль в stdin программыесли бы ты писал его в stdin , то ты могбы и файл перенаправить вместо ввода с клавиатуры
su < fileна самом деле su читает пароль из tty
> А так ли безопасен линух? Происходит ли какая-нибудь магия при вызове утилиты
> su? По идее мы пишем пароль в stdin программы, а
> она, в свою очередь, не выплевывает его в stdout. Я клоню
> к следующему: запущенный в юзерспейсе кейлоггер способен ли перехватить ввод пароля
> в su?бред пишете ;) с правами юзера что-то перехватывать там ;) + ниже более просветленный товарищ отписался.
> к следующему: запущенный в юзерспейсе кейлоггер способен ли перехватить ввод пароля
> в su?Если все это делать в иксах, то да, способен.
См. xspy, http://web.archive.org/web/20010612075533/http://www.acm.vt....
Да-да, оно уже 20 лет как вполне нормально работает (и обходится совсем без рута).
> См. xspy, http://web.archive.org/web/20010612075533/http://www.acm.vt....
> Да-да, оно уже 20 лет как вполне нормально работает (и обходится совсем
> без рута).Однако, как верно написано в README, защита элементарная: xhost -
Кстати, чтобы оно собралось, надо доопределить NULL. :)
> Однако, как верно написано в README, защита элементарная: xhost -Локально запущенному кейлогеру (под пользователем, которому доступны иксы) это не помеха ;)
Ведь в том-то и дело – запускаешь скажем браузер под другим пользователем, с урезанными правами и т.д. и мнишь себя в безопасности. А злобная малварь, влезшая в дырку браузера, без всяких рутов может читать все нажатия клавиш, буфера обмена и т.д.
Одно время пилили расширения XACE и XSECURITY, но ...
Т.е. – остаются костыляния типа запуска ксефира или отдельных иксов.
а вот закэшированный гуглом текст файла (в новость он целиком не попал, поэтому копипастю его сюда) :
Your personal files are encrypted! Encryption was produced using a unique public key RSA-2048 generated for this computer.To decrypt files you need to obtain the private key.
The single copy of the private key, which will allow to decrypt the files, located on a secret server at the Internet. After that, nobody and never will be able to restore files...
To obtain the private key and php script for this computer, which will automatically decrypt files, you need to pay 1 bitcoin(s) (~240 USD).
Without this key, you will never be able to get your original files back.
______________________________________________!!!!!!!!!!!!!!!!!!!!! PURSE FOR PAYMENT(ALSO AUTHORIZATION CODE): 1zKaz9PpVDuH7CpAeV7FmQyUy25Wq9SeC !!!!!!!!!!!!!!!!!!!!!
WEBSITE: https://z54n57pg2el6uze2.onion.toINSTRUCTION FOR DECRYPT:
After you made payment, you should go to website https://z54n57pg2el6uze2.onion.to
Use purse for payment as ur authorization code (1zKaz9PpVDuH7CpAeV7FmQyUy25Wq9SeC).
If you already did the payment, you will see decryption pack available for download,
inside decryption pack - key and script for decryption, so all what you need just upload and run that script ( for example: http://http://culinae.no/decrypt.php )Also, at this website you can communicate with our supports and we can help you if you have any troubles,
but hope you understand we will not answer at any messages if you not able to pay.!!!P.S. Our system is fully automatic, after payment you will receive you're decrypt pack IMMEDIATELY!!!
How to buy bitcoin(s): https://en.bitcoin.it/wiki/Buying_Bitcoins_(the_newbie_version)
(рабочий логин -- например такой -- "1EuH9uz6UZoqupWQZv1UKBLkHJfXXLR7UF" )скриншот ихнего сайта техпожжержки -- http://i3.minus.com/iHdkocqkTmm5z.png
PHP-скрипт для расшифровки -- https://www.dropbox.com/s/vnhaquaxksxmxwo/decrypt.zip (содержит также и файл "key.pem" )
копипастюКопипащу. Тут уверяли, что грамотный русский текст свидетельствует о русскости продукта :).
Копипаствую, отроки, копипаствую!
Паства одобрила?
"После запуска с правами администратора троянец загружает файлы..."
Создам пользователя "Администратор", буду под ним работать. И пафосно, и безопасно.
> "После запуска с правами администратора троянец загружает файлы..."
> Создам пользователя "Администратор", буду под ним работать. И пафосно, и безопасно.а главное, остроумно!
> Создам пользователя "Администратор", буду под ним работать. И пафосно, и безопасно.Именно так, "Администратор" русскими буквами.
del
"Дайте пожалуйста денег"Ваш доктор Веб
> "Дайте пожалуйста денег"
> Ваш доктор ВебНу ладно вам! Это просто эксперимент - не всё же по 30$ за годовую подписку на антивирус просить?
ну ладно, пусть без ответа останется, падумаешь...
>требуя для своего размещения эксплуатации неисправленных уязвимостейа пароль root ему не надо?
зачем? Сам введешь
Версионирование файлов Samba SMB и NFS и невозможностью физического удаления
> Версионирование файлов Samba SMB и NFS и невозможностью физического удаленияэто как?
>> Версионирование файлов Samba SMB и NFS и невозможностью физического удаления
> это как?Вам потроллить или для дела?
> Программа написана на языке Си, для блокировки доступа к данным применяется шифрование по открытым ключам средствами библиотеки PolarSSL.Ну наконец то возрождается хардкорный олд скул, а то я уже думал что мы его потеряли навсегда.
А нет, поторопился...
> To obtain the private key and php script for this computer, which will automatically decrypt files
> Ну наконец то возрождается хардкорный олд скулХардкорный олд скул не подразумевал использования широко доступных библиотек, выполняющих практически всю работу этой программы. Именно С используется, надо думать, просто для статической линковки - вдруг на сервере почему-то не окажется криптобиблиотек.
а ты скачай этот PHP-скрипт (1-МБ размера)http://www.opennet.me/openforum/vsluhforumID3/105406.html#55
там только 20 строчек на PHP, а остальное это base64-закодированный-исполняемый файл..
хотя не очень ясно зачем было вообще этот файл в PHP обёртывать
(и ещё там создаётся 1.sh, который запускает этот исполняемый файл.. короче говнокодерство так и хлещет :) .. и на всё это права 777 зачем-то)
Из олдскульного тут ничего нет, олдскул подразумевает написание всего алгоритма самому с использованием минимально возможного количества зависимостей.
Да и по факту: никакое извращение не поможет если будут правильно выставлены права и атрибуты в системе, отобраны возможности запуска с "левых" каталогов, отключающие возможности изменения и удаления особо важных файлов.
Возможностей защитить свою систему от этой поделкиP.S.
Это не более чем жалкая поделка школоты/сосунков, научились пользоваться рыбалкой и вызвать пару функций из либ для поиска и шифрования, за свою историю видел множество таких глупцов.
В конце статьи не хватает ссылки на загрузку вируса.
*исходника вируса
> В конце статьи не хватает ссылки на загрузку вируса.Закрытое бета-тестирование, перед выпуском.
Новость Дрвеба по сути о том, что через уязвимости в php-скриптах на сервер можно присунуть малварь. Это не в первый раз случается. Я бы даже сказал, что это случается постоянно. Об этом даже никто не трудится упоминать, настолько это обыденно. Единственное что в этой новости нового -- это то, что малварь криптует файлы. Никто до сих пор не догадывался криптовать файлы *на сервере*. Всех, видимо, смущали бекапы, которые делают подобную вредоносную активность бессмысленной. Собственно на фоне всего этого очень интересно, был ли хоть один пострадавший, кого эта малварь довела до такого уровня отчаяния, что он заплатил денег?
Боюсь, ваш комментарий, по сути, о том, что новость в оригинале вы не читали.
Продолжайте бояться.
Я надеюсь что такая штука поскорее прилетит пользователям "современных" "пакетных менеджеров" типа npm и bundler, в которых зависимости не привязываются к определённому коммиту или чексумме, так что прилететь по ним может абсолютно что угодно.
* badware напрямую от производителя уже сейчас!* во всех репах!
Встречал это вредоносное ПО. Первый раз обнаружил подобное вредоносное ПО ещё в августе. После чего натыкался на него не однократно. А последний раз видел последствия от его работы только вчера. Если учесть, что на оффтопике давно было подобное ПО , а затем оно стало встречаться и на android-девайсах - появление аналогичного вредоноса для Linux было вполне ожидаемо. Тем более, что на многих linux-серваках даже gpg искать не нужно, всё под рукой.
Поднимайте зарплаты админам - и вируса не будет. Для линуксов и фрей лучшим антивирусом является админский оклад.
а шо есть такие надбавки на зарплату админу ?
- за непереход по известным ссылкам
- за незапуск неизвесных файлов под рутом
...
> а шо есть такие надбавки на зарплату админу ?
> - за непереход по известным ссылкам
> - за незапуск неизвесных файлов под рутом
> ...Да, есть. Если админ толковый.
Dr.Web, как всегда, достаточно подробно всё написал. И, как всегда, опустил маленькую деталь: а каков механизм распространения, внедрения в систему?
Они чаще других пишут про вирусы под LInux. Но про то, как они размножаются - молчок. Понятно, со свечкой не стояли...
а каков механизм распространения, внедрения в систем
--------------
FreeWare, /dev/hands
Виндоуз Дефендер наверняка не пропустил бы такое непотребство.
Кодовое слово DEBIAN/(preinst|postinst|prerm|postrm). Нет ничего проще внедрить туда свой скрипт на баше. И рут в кармане автоматом.
а ты откуда знаешь, может в антивирусной компании запускают вирусы в wine
Может у тебя в прямой кишке пингвин кудахчет. Хочет вырваться, а не может.
Возникает только один вполне естественный вопрос: почему миром до сих пор правите не вы?
Под Linux - все давно имеется! С той лишь разницей, что стоит оно больших денег и продается в соответствующих местах. А троллить крипторами простых linux-пользователей - идея так себе. У них же денег даже на Windows нету! А если серьезно... Линуксом балуются все кому не лень, а вот серьезно используют весь потенциал лишь еденицы. Как обезьяне очки одеть. Уже как лет 15 под Windows вирус не ловил. Здравый смысл еще никто не отменял.
> а вот серьезно используют весь потенциал лишь еденицы.Гляжу, из всего потенциала, ты даже спелчекер не осилил, едЕницa. :D
Вот ты ошибку подметил, а я пошел курить маны по русскому. Вот он - прогресс. Спасибо тебе!
Кто бы говорил... Спеллчекер!
А еще оффис и аддресс - а то нахватались слов, а буквы потеряли!
> А еще оффис и аддресс - а то нахватались слов, а буквы
> потеряли!И не талкай, онли лужи газификэшон
Биткоин нынче уже 360 баксов. Хорошая валюта, всегда можно немного подождать, глядишь до 10$ упадёт (а столько не жалко).
> Биткоин нынче уже 360 баксов. Хорошая валюта, всегда можно немного подождать, глядишь
> до 10$ упадёт (а столько не жалко).Это ты сейчас рассказал про стоимость своих файлов? А зачем??
>Уже как лет 15 под Windows вирус не ловил. Здравый смысл еще никто не отменял.Пора всё-таки стать мужиком и вставить сетевой провод в комьютер.
И на деле почуствовать разницу между "здравым смыслом по окном" ( и где он там нашел здравый смысл, в каком месте...) и просто линуксом, неважно будь то дебеан, арч, федора, убунта итд.
Дешёвых ботов дрвеб проплатил, под новостью каменты из односложных предложений типа "это серьёзная уязвимость". Не жмотились бы - было бы "да, я сталкивался с этим, вот мой рассказ -..."
Два варианта - либо кризис, либо дрвеб всё-таки не верит в аудиторию линукс.
скорей всего просто пишет мусор, а говорит что это зашифрованные файлы
Ну почему, почему миром правят не линуксоиды? Не суровые но справедливые FSF? Почему линуксоидов так мало, почему у них всё время нет ни средств ни власти ни, зачастую, даже тёплой одежды и натуральных продуктов на столе? Ведь они настолько много работают внутри своего сообщества, о котором тоже мало кто знает, что у них часто не хватает времени даже элементарно помыться!
Всё это несправедливо.
Потому что миром правят и не виндузятники, у которых все то же самое, только их побольше.
Правители мира вообще сплошь и рядом в компьютерах не разбираются - за них такой ерундой занимаются наемные работники.
Господи... сколько бреда понаписывают, завидев слова "вирус" и "linux" в одном предложении!
Если бы подхватить таковой вирус вообще было бы возможно, не прибегая к принудительной сдаче рута таковому - мы бы сейчас не смогли здесь обмениваться комментариями, не смогли бы время от времени пользоваться репозитариями и качать дистры линя/бзди, ведь именно столь важные ресурсы в первую очередь подверглись бы таким "атакам"... но не подверглись, потому что это бред собачий. обычный бред виндолюба, который в принципе не представляет жизнь без антивируса, от чего бы тот не защищал.
а знаете как распространяется подобный вирус на винде? через проги с предложением установить мэйл.ру. только исключительный дебил может подхватить таким образом заразу, и таких подавляющее большинство виндузятников! могу только представить каким образом "хакеры" вылавливают линук-юзеров для такого трюка... смешно даже
Собственно такая "история".. Только,только "разгребли".. Файловый сервер на Ubuntu, директории пользователей, дистрибутивы и программы формата *.exe для прошивки нашего "железа".."только "Linux. Правда ВМ (XP) иногда для "прошивки" запускают и Word под wine, куда уж без него.. Так вот Word + Picasa для просмотра "картинок" оказалось достаточно, чтобы более 1000 файлов "выбросить на помойку" при чистке "вирусняка"... Да, все верно... "ушами прохлопали", как-же Линукс, что с ним будет? Ему ничего и не стало, а вот "виндовые" программы (а все "программаторы" в основном, только под винду и пишут) потеряли...то, что лет пть собирали по "крупицам"... Занавес..
P.S. Теперь на сервере clamav, на всех ПК с Kubuntu лицензионный NOD-32...Вот такие смех...ки.. :)
история учит необходимости резервного копирования
История еще и учит, что лицензионный NOD32 - это купленная за свои кровные иллюзия защищенности. Но, видимо, история учит не всех...
Показуха.
В каком проекте выявили?
Толком никакой информации. Как обычно, рекламный трюк.
А инструкция по установке прилагается?
Уже нашли способ расшифровки без пароля - http://www.opennet.me/opennews/art.shtml?num=43299
Одному мне кажется странным цена биткойна в $420?