URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 105406
[ Назад ]

Исходное сообщение
"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."

Отправлено opennews , 08-Ноя-15 09:26 
Компания "Доктор Веб" сообщила (http://news.drweb.ru/show/?i=9686) о выявлении вредоносного ПО Linux.Encoder (http://vms.drweb.ru/search/?q=Linux.Encoder.1), шифрующее файлы на серверах и требующее заплатить деньги за их расшифровку. Программа распространяется в форме троянского ПО для Linux и FreeBSD, требуя для своего размещения эксплуатации неисправленных уязвимостей в серверном ПО или в web-приложениях.


После запуска Linux.Encoder на сервере жертвы производится шифрование файлов, доступных в рамках текущих привилегий доступа. В том числе шифруется содержимое директорий с компонентами web-сайтов, git- и svn-nрепозитории, директории с данными MySQL, файлы конфигурации nginx и apache httpd, содержимое домашней директории, бэкапы и файлы с такими расширениями, как ".php", ".html", ".tar", ".gz", ".sql" и ".js". Зашифрованные файлы снабжаются расширением .encrypted. Условия расшифровки размещаются в файле README_FOR_DECRYPT.txt, который копируется в каждую директорию с зашифрованными данными. Ключ для расшифровки предлагается получить на сайте, работающем в форме скрытого сервиса Tor.

<center><a href="http://st.drweb.com/static/new-www/news/2015/november/Encode... src="https://www.opennet.me/opennews/pics_base/0_1446963137.png&q... style="border-style: solid; border-color: #e9ead6; border-width: 15px;max-width:100%;" title="" border=0></a></center>

Программа написана на языке Си, для блокировки доступа к данным применяется шифрование по открытым ключам при помощи библиотеки библиотека PolarSSL (https://www.opennet.me/opennews/art.shtml?num=31442). Открытый ключ RSA-2048 общедоступен, а за получение необходимого для расшифровки закрытого ключа злоумышленнике вымогают плату в 1 биткойн (420 долларов США). Конечные файлы шифруются  с применением симметричного шифра AES-CBC-128 с генерацией своей ключевой фразы для каждого файла.


Несмотря на заверение компании "Доктор Веб" о попытках разработки технологии расшифровки, без получения закрытого ключа подобные усилия бессмысленны в условиях применения алгоритмов RSA и AES.  Судя по тексту с инструкцией по расшифровке для шифрования применяются не повторяющиеся RSA-ключи, т.е. использовать один раз перехваченных типовой закрытый ключ не получится.

URL: http://news.drweb.com/show/?i=9686
Новость: http://www.opennet.me/opennews/art.shtml?num=43277


Содержание

Сообщения в этом обсуждении
"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 09:26 
То как некоторые антивирусы с лёгкостью расшифровывают закрытую шифровальщиками информацию наводит на некоторые мысли. RSA и AES считаются надёжными и АНБ использует паяльник для получения ключей. А вот с антивирусами возникает много вопросов, если откинуть такие очевидные варианты как использования вирусописателями одного закрытого ключа и восстановление стёртых файлов на уровне ФС.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Хочу купить мир , 08-Ноя-15 09:30 
Например какие антивирусы и зашифрованые какими вирусами?

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 13:19 
он наверное имел в виду старый добрый OneHalf :)

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено pavlinux , 08-Ноя-15 16:43 
> Компания "Доктор Веб" сообщила о выявлении...

... БАЯНА  

http://www.stableit.ru/2015/08/linux.html


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено anonymous , 09-Ноя-15 15:29 
502 Bad Gateway
nginx/1.6.2

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено pavlinux , 11-Ноя-15 05:07 
Вам враги закриптовали роутер :D

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 18:54 
Ничего они не расшифровывают. Те времена давно прошли, шифровальщики теперь пишут правильно.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено kuku , 09-Ноя-15 01:15 
Думаю закончится тем, что в ядро Linux и окружение начнут
вносить стопроцентную ясность, как если бы Linux работал
на атомной электростанции.
А так, да, слишком много нововведении. Интересно какая их
часть принимается за де факто ?
И может ли Linux конкурировать с QNX по качеству и
отточенности исходного кода ?

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 09-Ноя-15 09:09 
1. Не начнут. Большинству нужно, чтобы работало сегодня (а лучше через час).
2. В ядро - только системы и драйвера хорошо проверяются, модули (исключая <=) находятся на откупе у корпораций
3. Никогда. QNX - это вещь в себе, linux должен работать везде

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено ano , 09-Ноя-15 02:22 
ключи получаются не взламыванием алгоритма шифрования, а написанием кейгена для конкретного вируса. алгоритм выбора ключа для шифрования в вирусах заведомо прост, иначе злоумышленник нихрена потом сам не мог бы получить, такие дела.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено freehck , 09-Ноя-15 07:49 
Интересно, а что мешает в качестве источника энтропии при генерации ключа, использовать сеть? Я думаю, что IRC был бы хорошим источником. Заходишь на случайный канал, и начинаешь генеприровать себе ключ. После этого он отправляется через tor к тебе на сервис. Хороший такой вариант.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено adolfus , 09-Ноя-15 15:42 
> Интересно, а что мешает в качестве источника энтропии при генерации ключа, использовать сеть?

А зачем? Берете любой вменяемый текст и жмете его энтропийным кодером, lzma, например. Выкусываете в середине кусок нужной длины и отличный ключ у вас в кармане.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 09-Ноя-15 09:52 
Закрытые ключи отправляются на сервер злоумышленика же. Вроде для каждого файла свой )) Ну за месяц подберешь ключ к одному файлу, если алгоритм действительно прост.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено freehck , 09-Ноя-15 13:11 
Что Вы. На самом деле для шифрования каждого файла используется алгоритм с симметричным ключом, просто этот ключ для каждого файла свой. Создание пары ассиметричных ключей для каждого файла заняло бы слишном много времени и ресурсов.

Злоумышленник записывает симметричные ключи в некоторый файл, после чего шифрует его открытым ключом, а за закрытый ключ вымогает деньги.

Можно, конечно, попробовать подобрать для каждого файла симметричный ключ, но файлов-то много. )


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Andrey Mitrofanov , 09-Ноя-15 11:45 
> вируса. алгоритм выбора ключа для шифрования в вирусах заведомо прост,

Эгм, http:#55 -- RSA-2048 же? Сколько таких простых ключей Вы щёлкакте в день?


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Andrey Mitrofanov , 11-Ноя-15 10:38 
>> вируса. алгоритм выбора ключа для шифрования в вирусах заведомо прост,

Впрочем, да. _Этот_ "специалисты по безопасности" сломали за 2 дня.  Вы знал? И молчал?!

Скромно.

> Эгм, http:#55 -- RSA-2048 же? Сколько таких простых ключей Вы щёлкакте в
> день?


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Анонимец , 09-Ноя-15 08:38 
>некоторые антивирусы с лёгкостью расшифровывают

Ага... когда "шифровальщиком" поXOR'ены первые 128 байт файла - расшифровывают.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Sw00p aka Jerom , 10-Ноя-15 15:53 
частотный анализ ломает ксор, темболее заголовок файла любого почти известен, остаётся тока подобрать ключ

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Khariton , 08-Ноя-15 09:27 
ключевая фраза:
Программа написана на языке Си

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Вася , 08-Ноя-15 09:45 
а исходники под какой лицензией?

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 09:46 
BSD, как и все антивирусы

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Khariton , 09-Ноя-15 09:00 
а какая разница?
этот си еще надо скомпилировать...))

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено лотрн , 08-Ноя-15 10:33 
почитал оригинал новости "после запуска с правами администратора"...
ну елки палки

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 13:40 
Хотя стоило бы сказать: после получения прав root с помощью огромной кучи не залатанных дыр. Ведь автоматически обновлять сервер каждые 6 часов, это отличный способ прострелить себе ногу. Не говоря уже об чёрном рынке уязвимостей, которые естественно не закрыты вообще ни у кого.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним539 , 08-Ноя-15 20:46 
А kpatch/kgraft нигде до сих пор вменяемо не реализован, и действительно, зачем он нужен "Если и так все работает" и "мы перезагружаем продакшн системы раз в полгода потому что дрочим на аптайм"

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 16:00 
> почитал оригинал новости "после запуска с правами администратора"...
> ну елки палки

Права администратора это домыслы DrWeb, там нет ничего такого что нельзя было сделать под обычным пользователем. Нет смысла шифровать то, что с правами root. Главное за что можно получить деньги - это данные пользователя, а они под правами этого пользователя.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено тоже Аноним , 08-Ноя-15 16:42 
Там довольно подробные домыслы. В частности, шифрование папки /home/ со всеми потрохами, а не только текушего пользователя.
Похоже, автор трояна надеется попасть в систему под учеткой администратора хостинга, а не админа конкретного сайта. И разгуляться по полной.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Khariton , 09-Ноя-15 09:01 
> почитал оригинал новости "после запуска с правами администратора"...
> ну елки палки

ага. и после предустановленного компилятора и всех необходимых библиотек...)))


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Nas_tradamus , 10-Ноя-15 08:26 
В полноценных ОС компилятор и libc есть из коробки. Шутки про "скомпилировать" и подобрать либы актуальны пока только для дистрибутивов на основе ядра Linux.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Khariton , 10-Ноя-15 11:58 
> В полноценных ОС компилятор и libc есть из коробки. Шутки про "скомпилировать"
> и подобрать либы актуальны пока только для дистрибутивов на основе ядра
> Linux.

а что человеку, озабоченному безопасностью системы, запрещает удалить компилятор или хотя бы его переименовать, чтоб вражина не смогла им воспользоваться?))) а вместо компилятора выполнять скрипт, который собирает инофрмацию кто, когда и зачем выполняет компилятор?
Или давайте раскроем все карты - делай что хочу...)))


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Qwerty , 08-Ноя-15 11:45 
> ключевая фраза:
> Программа написана на языке Си

Это не предел.

"Лабораторией Рассейский Параноик выявлено вредоносное ПэО, шифрующие файлы на диске.
Оно представляет собой скрипт, инсталлирующий и запускающий GnuPG.

README к данной программе представляет собой одну строку строгой инструкции, избежать выполнения которой никому не удалось:

"Root, запусти меня! Я недомая хрень для админов локалхостов и что-то для тебя сделаю!"
"


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 19:43 
Только вот когда твои сайтики таки зашифруются без запуска тобой каких-либо скриптов, ты не будешь иронизировать на форумах, будешь молчать в тряпочку. Хоре уже муссировать мифы типа "безопасно за счет архитектуры" или "прямых рук".


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено палыч , 08-Ноя-15 20:37 
Ну я это... из бэкапов их минут за 20 все разожму , а сервак... — ну контейнер переставлю опять же из бэкапа. В чем проблема то?

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 21:20 
> В чем проблема то?

В том что ты админ локалхоста.

- Так и будешь каждые 20 мнут восстанавливаться из бекапа по 20 минут?
- Сколько времени будешь восстанавливаться с базой в десятки гиагабйат, как будешь каждый аз восстанавливать репликацию?
- Как поступишь, если время простоя 20 минут неприемлемо?


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Khariton , 09-Ноя-15 09:02 
>> В чем проблема то?
> В том что ты админ локалхоста.
> - Так и будешь каждые 20 мнут восстанавливаться из бекапа по 20
> минут?
> - Сколько времени будешь восстанавливаться с базой в десятки гиагабйат, как будешь
> каждый аз восстанавливать репликацию?
> - Как поступишь, если время простоя 20 минут неприемлемо?

ага и каждый раз будет из под рута запускать неведомую хрень, доустанавливая компилятор СИ, ГнуПГ и пр зависимости...)))


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Pahanivo , 08-Ноя-15 22:03 
> Ну я это... из бэкапов их минут за 20 все разожму ,
> а сервак... — ну контейнер переставлю опять же из бэкапа. В
> чем проблема то?

Ты видимо думаешь что закладывают енкодера через дырку вручную, и второй раз злым хакерам будет это сделать просто лень?


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Khariton , 09-Ноя-15 09:04 
>> Ну я это... из бэкапов их минут за 20 все разожму ,
>> а сервак... — ну контейнер переставлю опять же из бэкапа. В
>> чем проблема то?
> Ты видимо думаешь что закладывают енкодера через дырку вручную, и второй раз
> злым хакерам будет это сделать просто лень?

ага! Так это не вирус? Это ПО которое запускается через какую-то брешь? Я думал новость не о бреши а о вирусе...))) А то, что можно файло шифровать, используя SSL, всем давно известно...


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 09-Ноя-15 09:58 
Все вирусы используют "какие-то бреши". Разница только в том, что они самокпируются. Ну будет он самокопироваться через дырки в друпале и что? Ну появится 0дей очередной, а вирус уже бужет запущен и сразу получит рута.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Петровна программистсталевар , 08-Ноя-15 11:58 
и что в ней ключевого?

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено chinarulezzz , 08-Ноя-15 18:10 
ДокторВебовцы заминусовали :-D

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 09:46 
Где можно сказать вирус? Хочу острых ощущений под рутом!

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 13:44 
Поставь слабый пароль на ssh и наверняка дождёшся.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 14:38 
> Поставь слабый пароль на ssh и наверняка дождёшся.

ну и что? есть прожки там VS брут форс атак на ssh какая разница какой пароль то? ставишь прожку, пишешь лимиты на количество запросов авторизации сфэйленных, после чего этот IP навечно попадает в бан....если конечно ботнетом будут брутать тогда да, лучше сделать пароль посложнее. Хотя эта прожка тоже workaround, кому надо то забрутит наверное ;)


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Khariton , 09-Ноя-15 09:06 
>> Поставь слабый пароль на ssh и наверняка дождёшся.
> ну и что? есть прожки там VS брут форс атак на ssh
> какая разница какой пароль то? ставишь прожку, пишешь лимиты на количество
> запросов авторизации сфэйленных, после чего этот IP навечно попадает в бан....если
> конечно ботнетом будут брутать тогда да, лучше сделать пароль посложнее. Хотя
> эта прожка тоже workaround, кому надо то забрутит наверное ;)

даже если ботнетом. разумные лимиты fail2ban забанят их тоже. ну развечто если запросы будут приходить не меньше чем раз в минуту. но смену пароля раз в месяц никто не отменял...)))


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 14:58 
> Поставь слабый пароль на ssh и наверняка дождёшся.

Только дeбил использует парольный вход на SSH. Да еще и с дефолтным набором MAC/ciphers.

Интеллигентные люди парольный вход вообще отключают. И вперде, подбирай RSA-4096. Брутом. Кококо.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 15:37 
Ага и хранят их расшифрованными в PuTTY агенте, из которого их выдрать проще простого.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено sshagent , 08-Ноя-15 18:08 
И хранят их в ssh-agent
Давайте мне свои приватные ключи :)

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Khariton , 09-Ноя-15 09:07 
> Ага и хранят их расшифрованными в PuTTY агенте, из которого их выдрать
> проще простого.

путями пользуются не интелигентные, а виндовзные пользователи...)))


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено angra , 09-Ноя-15 11:39 
Только дебилы бакланят за всех. А еще им не приходит в голову, что у других людей потребности и обстоятельства могут отличаться от тех, что ведомы дебилу. Дебил уверен, что у всех все устроено ровно так как у него и потому другим подходят точно те же решения и советы, что вычитал где-то дебил.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено другой аноним , 09-Ноя-15 12:05 
админы локалхоста не вкурсе о ed25519?
я сомневаюсь что бородатые админы дебиана юзают sid там тоже не вкурсе о ed25519

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено IdeaFix , 08-Ноя-15 09:51 
Сверхмолния Линусу - срочно наложить новые патчи на ядро, чтобы данный вирус нормально запускался!

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 12:02 
Это традиция пользователя виндузы: ненависть к по, которое используешь.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 19:46 
> Это традиция пользователя виндузы: ненависть к по, которое используешь.

Это особенность психики повернутых на технике людей. Всем нормальным н а с р а т ь


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 22:05 
А вы нормальный? Может вы ещё и женщину пользуете?

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 09-Ноя-15 12:36 
Ты про тех нормальных, что раствор на стройке месят, или про тех, что сэмки на парапете щелкают? Им-то действительно всё унифаллически. Ты один из них?

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Typhoon , 11-Ноя-15 18:09 
а еще люлей могут навалять )))

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено касмитог , 08-Ноя-15 09:52 
заражението как происходит?
а то даже выяснили на чем написано, а как его установить нет.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 09:53 
Нужно самому скачать кряк/кейген на Linux софт.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Анонзо , 08-Ноя-15 10:10 
На Linux софт портал точка нет

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 12:03 
то, на чём написано, выясняют по организации секций и таблицы имён всякой фигни. про установку в исполняемых файлах обычно не пишут.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 12:11 
Заражение происходит очень просто: в пятницу орёте на своего админа, а в понедельник сталкиваетесь с вирусом.
Поэтому будете орать - не забудьте одеть оральный концентрацептив.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 09-Ноя-15 15:01 
А во вторник админ ищет новую работу, т.к. вирус запорол годовой баланс.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 09:53 
> Несмотря на заверение компании "Доктор Веб" о попытках разработки технологии расшифровки, без получения закрытого ключа

Просто еще не выкупили закрытый ключ, 100 кусков зелени как минимум )))


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено An , 08-Ноя-15 09:54 
Интересно, что за 2-3 дня об этой вирусне знает только дрвеб.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Эргил , 08-Ноя-15 10:18 
Кто написал, тот и знает.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 09-Ноя-15 20:58 
> Кто написал, тот и знает.

Чувствую им не понравилось, вместо продления лицензии на на антивирь дрвэб, я установил линукс)). Оперативно работают...


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 12:05 
Вирусам подвержены наниматели безграмотных админов или админов-диверсантов. Такие наниматели первым делом связываются с конторами, делающими бизнес на антивирусах. Потому они и первые.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено badmilkman , 09-Ноя-15 06:51 
Дополнение: скупой платит трижды.
Сначала немного малограмотному аникею, затем по полной вымогателям и еще раз Касперскому с Даниловым

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Омский линуксоид , 08-Ноя-15 09:56 
Где скачать? Омским линуксоидам срочно надо.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 12:08 
Достал начальник? Тогда правильный вопрос звучит так: как поднять свой ресурс для перечислений средств от начальства, как правильно собрать и настроить вирус, как его поставить и как потом уйти от ответственности, приходящей в лицах и сотрудников органов, и членов различных группировок.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено нонимус , 09-Ноя-15 14:19 
Омским линуксоидам достаточно ебилда, сорцы сами влёгкую нагенерят

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 10:07 
и снова антивирусы пытаются пиариться, или срочно-скажите-как-запустить-ваш-вирус-на-линух

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 13:27 
https://products.drweb.ru/home/linux/?lng=ru

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено тоже Аноним , 08-Ноя-15 14:34 
Кстати, по ссылке - очень хорошо написанный текст.
У несведущего человека при прочтении вполне может создаться ощущение, что под Линуксом ему действительно нужен антивирус.
С другой стороны, даже специалист не найдет ни одного тезиса, в который можно было бы ткнуть пальцем и обвинить автора в прямой лжи. Все такое обтекаемое...

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Ананимаз , 08-Ноя-15 10:15 
FreeBSD-то защо?
А вы все RIP, да RIP.
Вон, даже вымогатели под нее пишут.

Но вообще это все равно что написать новость об rm -rf. Если уже проникли в систему, то о чем речь? Делай что хошь.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 11:09 
>FreeBSD-то защо?
>Вон, даже вымогатели под нее пишут.

Я подозреваю вирус писался только под линукс и линковался статически, а на серверах с FreeBSD использовали линуксулятор.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено SubGun , 08-Ноя-15 11:18 
Либо на линукс серверах bsd'ятор)

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 11:25 
где такой взять?

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 12:20 
У ДрВеба, наверное.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено pavlinux , 09-Ноя-15 04:29 
> где такой взять?

1. Ядро умеешь компилять? Воооот, выключай все фичи, оставь только контроллер диска, сетевушки, и консоль UTF8 (бзд уже тоже умеет)  
2. apt-get install csh && apt-get purge bash zsh dash;
3. find / -name COPYING -delete;

Вот и будет БЗД.  


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Нимано , 08-Ноя-15 14:46 
> Я подозреваю вирус писался только под линукс и линковался статически, а на
> серверах с FreeBSD использовали линуксулятор.

Типа:
Уважаемые ФриБСДшники, просим Вас настроить и запустить линуксулятор, стереть все бэкапы и запустить наш вирус _вне_ джейла от рута!
Спасибо за внимание ...


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Эксперт , 08-Ноя-15 17:02 
mail.ru так и делает. Нет, я серьезно!

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 21:36 
>настроить и запустить линуксулятор

Кого там настраивать?
Достаточно строчки linux_enable="YES" или ядро с ним собрать.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Нимано , 08-Ноя-15 23:36 
> Достаточно строчки linux_enable="YES"

нужен рут

> или ядро с ним собрать.

А лучше сразу  пропатчить и собрать вирус, (заодно сделать порт FreeBSD.Encoder)!


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Khariton , 09-Ноя-15 09:12 
>>FreeBSD-то защо?
>>Вон, даже вымогатели под нее пишут.
> Я подозреваю вирус писался только под линукс и линковался статически, а на
> серверах с FreeBSD использовали линуксулятор.

возможно сипользуется общий openSSL или еще что-то, чего в соляре или freebsd нет...


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено 0eviy , 08-Ноя-15 10:27 
вчера ставил libudev и libgcrypt из старых реп для хапуска ozonwayland запуск не идался из за sanbox. но суть в том, что затем удалил эти старые либы.
Сегодня захожу а системного пользователя из группы sudo нету в системе, хотя директория домашняя сохранилась, пришлось заново создавать. Вот интересно может ли быть такое из за удаления старых либ, ведь новые остаются.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 22:10 
Никто здесь не знает, звони в техподдержку по телефону.. мля, забыл телефон линукс-поддержки.



"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено 0eviy , 08-Ноя-15 23:48 
> Никто здесь не знает, звони в техподдержку по телефону.. мля, забыл телефон
> линукс-поддержки.

сильно сказано. да мне не поддержку надо тут а интерес удовлетворить. ну что же ты так?


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено svsd_val , 08-Ноя-15 11:05 
Думаю тут сами антивири решили подзаработать, сами написали, сами нашли, сами пишут дешифратор )))))) И да конечно же права админов у всех есть, конечно же для админов локалхостов ))))

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 22:12 
Если у тебя нет зондов и вирусов в твоём свободном ПО, то это ещё не значит, что ты не шизофреник.



"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено svsd_val , 09-Ноя-15 15:34 
Уж лучше лишний раз быть параноиком чем потом пожимать горькие плоды ...
Доверять "на слово" производителем антивирусов думаю не стоит......

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено shuL5Lix , 08-Ноя-15 11:21 
backup? duplicity?

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 11:26 
> backup? duplicity?

rewrite backup ))


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 12:22 
encrypt backup )))

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 14:12 
fuck backup

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено dr Equivalent , 08-Ноя-15 17:25 
> fuck backup

fuck up


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено pavlinux , 09-Ноя-15 04:35 
>> fuck backup
> fuck up

f


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 21:52 
Вот поэтому бэкап должен инициироваться бэкапным сервером.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено vitektm , 08-Ноя-15 22:13 
А разве этому в институтах не учат ?

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено pavlinux , 09-Ноя-15 04:38 
> А разве этому в институтах не учат ?

В институтах учат, как найти правильного админа, чтоб он работал и получал пестюли за такие косяки.  


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 11:44 
Как вредоносное ПО попадает на сервера?
Как оно отличает сервера от рабочих станций?
Как оно запускается с ноекзеком?
В каком RFC описфвается формат троянского ПО для Linux и FreeBSD?
Если для каждого файла применяется свой ключ, то как злоумышленник узнает список необходимых для отправки ключей?

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено 222 , 08-Ноя-15 11:53 
> Как вредоносное ПО попадает на сервера?

голые_деффки.deb

:)


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 11:58 
>> Как вредоносное ПО попадает на сервера?
> голые_деффки.deb
> :)

Где скачать в хайрез???


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 12:23 
Сам собери, что как маленький. :)

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено pavlinux , 09-Ноя-15 04:39 
> Сам собери,...

... из исходников.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Typhoon , 11-Ноя-15 18:53 
>> Как вредоносное ПО попадает на сервера?
> голые_деффки.deb
> :)

да у меня в млдонках такое..., что на голые_деффки.deb и не отреагирую ))))


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено XAnimus , 08-Ноя-15 12:17 
1. С помощью эксплуатации уязвимостей bash и opensll. На многих серверах стоят годами Linux 2.4 и FreeBSD 7.
2. Тупо с помощью DNS. Если у данного IP есть домен значит сервер, иначе десктоп.
3. См пункт 1.
4. Глупый вопрос.
5. Наверное не сложно написать веб морду и прикрутить к sql.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 12:26 
> 3. См пункт 1.

Вот здесь хотелось бы подробностей.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Павел Самсонов , 10-Ноя-15 16:30 
>> 3. См пункт 1.
> Вот здесь хотелось бы подробностей.

У фантазеров и врунов всегда что нибудь не сходится, так сказать в вашей логике наблюдются разрывы :-) :-)


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 15:57 
Еоекзек, Карл, ноекзек! Получается, что чудо вирус от дрвеба должен залиться через некую уязвимость, поднять себе привилегии, обратиться к ДНСам для проверки наличия домена (это уже за гранью маразма, щифрованный десктоп, в общем-то, ниччем не хуже серванта), закриптить файлы, после чего отправить пачку ключей автору.
Слишком много лишних телодвижений.
> 4. Глупый вопрос.

Что, этот RFC общеизвестен и его незнание что-то вроде незнания алфавита? Просветите меня, темного!


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено тоже Аноним , 08-Ноя-15 12:07 
Приветствуем товарищей с той стороны баррикад, на которую выходят окна!

"Когда ваш линукс станет популярным..." - ну вот, собственно.
"...под него тоже напишут вирусы!" - ну вот, собственно.
"Тогда поплачете!!!" - ну, пока скорее прослезились ;)

> Специалисты компании «Доктор Веб» предполагают, что жертвами троянца стали по меньшей мере десятки пользователей

То есть ни одного реального случая им найти не удалось. И даже в своих смелых мечтах они надеются на десятки...

> После запуска с правами администратора

Опять-таки влажные мечты. Попытался вспомнить, что мне на сайте приходилось запускать с правами администратора. Ну, установку и конфигурацию самого веб-сервера, понятно. Ну, подключение модулей к Апачу. Ну, chown там или mc. Но чтобы скачать неизвестно откуда файлик и запустить его от рута? Как и зачем?

Единственная реальность для такого троянца (не считая взлома рут-аккаунта) - пролезть через дырку в веб-морде и пошалить с правами веб-сервера. То есть в пределах корневой папки веб-сервера. Может, и найдется товарищ, не делающий внешний бэкап - хотя за таких обычно работают хостеры... Даже внутренний бэкап в недоступную веб-серверу папку уже сводит усилия шифровальщика в ноль.
Ну, и чтобы зашифровать файлы БД при таком действии, боюсь, понадобится очень специальным образом настроенный сервер ;)


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 12:12 
> Специалисты компании «Доктор Веб» предполагают, что жертвами троянца стали по меньшей мере десятки пользователей

Надо отметить, что это предложение действительно заставило улыбнуться.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено тоже Аноним , 08-Ноя-15 12:31 
> Надо отметить, что это предложение действительно заставило улыбнуться.

Надо идти глубже! В описании вируса есть строчка:

> При запуске расшифровки Linux.Encoder.1 использует

То есть автор получил-таки свой первый (и, возможно, последний) гонорар - от dr.Web!


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено sshagent , 08-Ноя-15 18:24 
>> Надо отметить, что это предложение действительно заставило улыбнуться.
> Надо идти глубже! В описании вируса есть строчка:
>> При запуске расшифровки Linux.Encoder.1 использует
> То есть автор получил-таки свой первый (и, возможно, последний) гонорар - от
> dr.Web!

Может всё же агентские? Одни попиарили, другие с первых денег найдут время на изучение gpg --help и что-то малость улучшат.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено all_glory_to_the_hypnotoad , 08-Ноя-15 14:54 
>  Но чтобы скачать неизвестно откуда файлик и запустить его от рута? Как и зачем?

Ну значем ты так иронизируешь. Время когда линуксом пользовались в основном вменяемые пользователи давно прошло, сейчас дейстительно много обезъянок способных на такой поступок. На ЛОРе, и тут, был перл про кретина пыхера который похерил свой git тупой копипастой команд с перврй найденой страничке в поисковике. Такие идиоты и скачают что-нибудь загадочное, и запустят под рутом если попросят.

> Ну, и чтобы зашифровать файлы БД при таком действии, боюсь, понадобится очень специальным образом настроенный сервер ;)

Файлы БД так вообще зашифровать не получится, оно просто убъёт БД.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено тоже Аноним , 08-Ноя-15 15:06 
Если вы способны вывести страничку со своим трояном на первое место в поисковике - вы и без троянов должны неплохо зарабатывать, не так ли?
Ну, и сайт, над которым работает подобный анацефал, вряд ли имеет такую ценность, чтобы выкупать его содержимое у кого бы то ни было.
Все равно у вирусописца не получится налаженного конвейера, как под Виндами - если там можно рассчитывать на более-менее стабильное наступание на грабли, то тут жди у моря погоды и грабь школьников, если повезет...

> Файлы БД так вообще зашифровать не получится, оно просто убъёт БД.

Скорее - оригиналы просто не удалятся, т.к. движок БД постоянно держит их открытыми на чтение и запись. Рядом в папке лягут зашифрованные архивы, и только. Ну, разве что место кончится...


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено all_glory_to_the_hypnotoad , 08-Ноя-15 15:39 
> Если вы способны вывести страничку со своим трояном на первое место в поисковике - вы и без троянов должны неплохо зарабатывать, не так ли?

Какой-то у тебя очень запутанный вопрос. Троян о котором много говорят, очевидно, является очень плохим трояном. Но может быть намекаешь на SEOшника делающего свою работу через нетрадиционные места? Хз сколько им платят, но, имхо, поднять просто разработчиком можно больше денег.

> Ну, и сайт, над которым работает подобный анацефал, вряд ли имеет такую ценность, чтобы выкупать его содержимое у кого бы то ни было.

Может быть какой-то внутренний ресурс или вообще локалхост. И сова что-то не то с ценностями - это же понятие относительное, для "анацефал"а вполне себе может и иметь ценность и стоить весомых денег.

> Все равно у вирусописца не получится налаженного конвейера, как под Виндами - если там можно рассчитывать на более-менее стабильное наступание на грабли, то тут жди у моря погоды и грабь школьников, если повезет..

Уже всё достаточно стабильно, пыхеров с LAMP сейчас развелось как дерьма на родных просторах.

> Скорее - оригиналы просто не удалятся, т.к. движок БД постоянно держит их открытыми на чтение и запись.

Не все держит открытыми  постоянно и всё равно рано или поздно их отпустит и они удалятся. А во время копирования в общем случае получатся неконсистентные копии исходных файлов.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено тоже Аноним , 08-Ноя-15 16:57 
> Какой-то у тебя очень запутанный вопрос.

Вопрос все тот же - как новичку, который администрирует гуглением, попадется этот троян? Я примерно представляю, что может выйти в топе Гугля по запросам неофита. Как среди этого всплывет инструкция со скачиванием трояна - представить уже не могу.

> то с ценностями - это же понятие относительное, для "анацефал"а вполне себе может и иметь ценность и стоить весомых денег.

Ну, тут уже вполне можно сравнить опасность вируса с опасностью, которую представляет собой админ-анацефал. Имхо, вторая все равно выше. От нее грамотным бэкапом не спасешься ;)

> пыхеров с LAMP сейчас развелось как дерьма на родных просторах.

Однако творят они обычно на шаредах, где о безопасности за них думает хостер. Среди работничков хостера тоже могут найтись дуболомы, но опять-таки они опасны и без всяких вирусов.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 15:59 
Идиоты должны страдать. Вместе с кретинскими пыхомакаками.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено soarin , 08-Ноя-15 16:04 
> "Когда ваш линукс станет популярным..." - ну вот, собственно.

Здрасьте, я уж не помню как давно линукс по сути стандарт для всяких серверов и прочего.

> "...под него тоже напишут вирусы!" - ну вот, собственно.

Вирусы-шмирусы... Зловредное ПО как писалось, так и пишется.

> "Тогда поплачете!!!" - ну, пока скорее прослезились ;)

Около 80% линуксовых серверов имеют при себе не залатанные уязвимости. Известные, а это 1-day итить-колотить. И это несмешно.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено тоже Аноним , 08-Ноя-15 17:03 
> Около 80% линуксовых серверов имеют при себе не залатанные уязвимости.

Которые в основном позволяют уронить демона переполнением буфера или организовать DDoS третьей стороне. В иных системах такие мелочи и уязвимостями-то не считают...



"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 12:17 
> Несмотря на заверение компании "Доктор Веб" о попытках разработки технологии расшифровки, без получения закрытого ключа подобные усилия бессмысленны в условиях применения алгоритмов RSA и AES

Это чтож -- получается что компания Доктор Веб -- публично расписалась в своей лживости?


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 13:04 
Ну да вирус ИХ! вот они про это и написали в новости.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Hell_Graphic , 08-Ноя-15 12:19 
Вот оно ! Авторы шифровальщика заявляют об обнаружении собственного продукта . Все админы срочно покупают докторвеб для серверов, ажиотаж, очереди, цены рачтут ... К нам в контору (достаточно крупную) позвонили из касперского с предложением пользоваться их копроративной поделкой. Были вежливо посланы, а через пару часов сотрудникам начали сыпаться письма с какими - то судебными решениями, задолженностями, ну и с зиповаными вложениями конечно . Кто ткнул, тот зашифровал все свои документы и сетевые, где был доступ на изменение. Ах да, все машины на Шиндовс. Называется эта гадость Vault, распространяется в виде java файла. Не знаю, вряд ли это совпадение. Деньги вымогают на чистом русском, с орфографией порядок, то есть происхождение наше.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено тоже Аноним , 08-Ноя-15 12:29 
> Кто ткнул, тот зашифровал все свои документы и сетевые, где был доступ на изменение

Это хорошо ткнуть надо - в таких письмах обычно приходит ссылка на rar-архив, в котором уже троян.
Плохая новость: он прекрасно работает и под Wine, если что.
Хорошая новость: такие письма (со ссылкой на http://чей-то-левый-бложик-на-wp/глубоко-в-подпапках/троян.rar) можно резать автоматически и пользователям вообще не показывать. В нормальной переписке такого быть не может.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Del , 08-Ноя-15 15:00 
>> Кто ткнул, тот зашифровал все свои документы и сетевые, где был доступ на изменение
> Это хорошо ткнуть надо - в таких письмах обычно приходит ссылка на
> rar-архив, в котором уже троян.
> Плохая новость: он прекрасно работает и под Wine, если что.
> Хорошая новость: такие письма (со ссылкой на http://чей-то-левый-бложик-на-wp/глубоко-в-подпапках/троян.rar)
> можно резать автоматически и пользователям вообще не показывать. В нормальной переписке
> такого быть не может.

Таки реально под вайном это работает. Т.е. может всего хомяка зашифровать?


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено тоже Аноним , 08-Ноя-15 15:11 
> Таки реально под вайном это работает. Т.е. может всего хомяка зашифровать?

Я вам страшное скажу: если у вас еще и примонтировано что-нибудь с правом на запись в .gvfs или даже /media - для трояна под вайном это все выглядит просто как доступные на запись папки на диске Z:/ - в вайне по умолчанию так зовется корень системы.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Del , 08-Ноя-15 16:46 
>> Таки реально под вайном это работает. Т.е. может всего хомяка зашифровать?
> Я вам страшное скажу: если у вас еще и примонтировано что-нибудь с
> правом на запись в .gvfs или даже /media - для трояна
> под вайном это все выглядит просто как доступные на запись папки
> на диске Z:/ - в вайне по умолчанию так зовется корень
> системы.

Ну в таком случае, может так получиться что кому-нить отправят такой же ява-скрипт, но только там будет вирус, который рассчитан на Линукс со стороны получателя. Он так же скачает какое-нить шифрующее ПО и пойдет шифровать файлы пользователя. Что ему помешает?


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено тоже Аноним , 08-Ноя-15 17:08 
> Что ему помешает?

Ничто ему не помешает. Линукс вообще не решает за пользователя, что ему можно, а что нельзя.
Если пользователь запускает что попало после скачивания откуда попало - значит, он принимает на себя вину о последствиях. Хотите, чтобы вам создавали видимость безопасности, десять раз переспрашивая, понимаете ли вы сами, что делаете - это вам на другую систему. Результат, правда, будет тем же и там.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Del , 08-Ноя-15 19:05 
>> Что ему помешает?
> Ничто ему не помешает. Линукс вообще не решает за пользователя, что ему
> можно, а что нельзя.
> Если пользователь запускает что попало после скачивания откуда попало - значит, он
> принимает на себя вину о последствиях.

Ну это конечно. Просто получается вирусы для линукса, которые не требуют кучу мануалов по установке и пароля для рута, таки могут существовать?


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено тоже Аноним , 08-Ноя-15 19:35 
> вирусы для линукса, которые не требуют кучу мануалов по установке и пароля для рута, таки могут существовать?

А это кто-то отрицал? Просто без кучи мануалов не факт, что они заработают, а без пароля для рута хрен они что сделают с системой.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 14:31 
> Вот оно ! Авторы шифровальщика заявляют об обнаружении собственного продукта . Все
> админы срочно покупают докторвеб для серверов, ажиотаж, очереди, цены рачтут ...
> К нам в контору (достаточно крупную) позвонили из касперского с предложением
> пользоваться их копроративной поделкой. Были вежливо посланы, а через пару часов
> сотрудникам начали сыпаться письма с какими - то судебными решениями, задолженностями,
> ну и с зиповаными вложениями конечно . Кто ткнул, тот зашифровал
> все свои документы и сетевые, где был доступ на изменение. Ах
> да, все машины на Шиндовс. Называется эта гадость Vault, распространяется в
> виде java файла. Не знаю, вряд ли это совпадение. Деньги вымогают
> на чистом русском, с орфографией порядок, то есть происхождение наше.

ну они знали на кого напали ;)


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено BirdGovorun , 08-Ноя-15 12:28 
Реально случилась такая ситуация, гл.бух открыла письмо и все приплыли.
Зашифрованы оказались все документы - .xlsx, .docx, .pdf и др.
Машина Windows7, у неё были подключены сетевые диски(на FreeBSD), ничего не испорчено.
Или вирус не успел или не смог файлопомойку зашифровать.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено тоже Аноним , 08-Ноя-15 12:38 
Не стал дожидаться такой ситуации, провел ликбез в бухгалтерии. С примерами и красочным описанием того, что может быть.
Почта реально ежедневно завалена такими "судебными решениями", но идиотов, которые их открывают, не находится.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 13:08 
> Почта реально ежедневно завалена такими "судебными решениями", но идиотов, которые их открывают,
> не находится.

Зато нашелся идиот, который вместо настройки спам-фильтров проводит ликбез среди счетно-вычислительных тетенек


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено тоже Аноним , 08-Ноя-15 14:37 
Главная проблема эникеев - это пользователи, которым они поленились объяснить, что происходит на компьютере, когда была такая возможность.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено YetAnotherOnanym , 08-Ноя-15 15:05 
А разве настройка спаморезки исключает инструктаж хомячков?

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Павел Самсонов , 08-Ноя-15 12:56 
У нас было два таких случая. В одном поддержка доктора веба помогли и расшифровали. Во втором отказались - сказали не можем.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено LionSoft , 08-Ноя-15 14:45 
> У нас было два таких случая. В одном поддержка доктора веба помогли
> и расшифровали. Во втором отказались - сказали не можем.

А у нас при первом таком случае по щелчку пальцев было всё восстановлено из ежедневного backup-а (шифрование началось в 10 утра и ещё толком никто не работал).
А в последующие случае все бухгалтерско-вычислительные тетки уже шлют админу при малейшем подозрении вопрос "а не вирус ли это?". Это что касается винды.

А что касаемо линухов - з/п админов вычисляется как (КДМ - ДБЖ) / КДМ * оклад
(КДМ - кол-во дней в месяце,
ДБЖ - дней без жалоб, т.е. нереботоспособность < 30 минут).


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено YetAnotherOnanym , 08-Ноя-15 15:08 
> А что касаемо линухов - з/п админов вычисляется как (КДМ - ДБЖ) / КДМ * оклад
> (КДМ - кол-во дней в месяце,
> ДБЖ - дней без жалоб, т.е. нереботоспособность < 30 минут).

То есть, чем больше дней без жалоб, тем меньше ЗП? А при ДБЖ=КДМ админ не получит вообще ни копейки? Какая у Вас интересная организация...


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено freehck , 09-Ноя-15 15:18 
>> з/п админов вычисляется как (КДМ - ДБЖ) / КДМ * оклад

Может быть там плюс, а не минус? =)


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено тоже Аноним , 09-Ноя-15 15:30 
> Может быть там плюс, а не минус? =)

Там просто у человека несварение речи. Под ДБЖ имелись в виду дни, когда работа вставала больше чем на 30 минут.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 09-Ноя-15 02:39 
> А что касаемо линухов - з/п админов вычисляется как (КДМ - ДБЖ) / КДМ * оклад

(КДМ - кол-во дней в месяце,
> ДБЖ - дней без жалоб, т.е. нереботоспособность < 30 минут).

Мысль, конечно, интересная, но ее реализация обязательно упрется в тот факт что школьников к определению размеров зарплаты обычно не допускают.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 12:35 
в лфс надо исходники скомпилить и скачать их сначала а потом от рута запустить
и типа я не замечу =)

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 14:28 
> в лфс надо исходники скомпилить и скачать их сначала а потом от
> рута запустить
> и типа я не замечу =)

ты как протосс "я все вижу!" ;)


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Roo2AT7d , 08-Ноя-15 12:35 
А так ли безопасен линух? Происходит ли какая-нибудь магия при вызове утилиты su? По идее  мы пишем пароль в stdin программы, а она, в свою очередь, не выплевывает его в stdout. Я клоню к следующему: запущенный в юзерспейсе кейлоггер способен ли перехватить ввод пароля в su?

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено тоже Аноним , 08-Ноя-15 12:39 
Если вы можете запустить под линуксом кейлоггер - значит, вам он уже не нужен.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 13:11 
кейлоггер или линукс?

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено тоже Аноним , 08-Ноя-15 14:38 
Человек, способный запустить кейлоггер под Линукс, сам знает ответ на этот вопрос. Спрашивать других ему не требуется.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Roo2AT7d , 09-Ноя-15 11:42 
Даже при использовании пакетов из репозитория всё равно есть возможность заразиться: доверие к мейтейнерам, подмена пакетов при получении обновлений, уязвимости. Что же касается последнего пункта, то ранее заданный вопрос о повышении прав актуален.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено тоже Аноним , 09-Ноя-15 12:17 
Даже при использовании клавиатуры из магазина все равно есть возможность, что в ней окажется плата, отправляющая все ваши нажатия клавиш куда надо.
Вопрос в том, готовы ли вы тратить жизнь на устранение гипотетических возможностей или вас устраивает то, что пока не скомпрометировано.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено freehck , 09-Ноя-15 15:25 
> Даже при использовании пакетов из репозитория всё равно есть возможность заразиться: доверие
> к мейтейнерам, подмена пакетов при получении обновлений, уязвимости. Что же касается
> последнего пункта, то ранее заданный вопрос о повышении прав актуален.

Подмена пакетов? Каким образом, они же все подписаны.
Доверие мейнтейнеров? А они за подписанное вообще говоря и ответить могут. Если выяснится, что мейнтейнер подложил закладку в пакет, то он как минимум больше нигде и никогда мейнтейнером не станет, как максимум -- сядет.
Уязвимости... Да, это проблема. Исправления достигают цели в срок где-то от суток до недели в зависимости от дистра/конторы. При условии регулярных обновлений, конечно же. Тут уж ничто не поможет.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Xasd , 08-Ноя-15 13:46 
> По идее  мы пишем пароль в stdin программы

если бы ты писал его в stdin , то ты могбы и файл перенаправить вместо ввода с клавиатуры


su < file

на самом деле su читает пароль из tty


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 14:26 
> А так ли безопасен линух? Происходит ли какая-нибудь магия при вызове утилиты
> su? По идее  мы пишем пароль в stdin программы, а
> она, в свою очередь, не выплевывает его в stdout. Я клоню
> к следующему: запущенный в юзерспейсе кейлоггер способен ли перехватить ввод пароля
> в su?

бред пишете ;) с правами юзера что-то перехватывать там ;) + ниже более просветленный товарищ отписался.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Нимано , 08-Ноя-15 15:27 
> к следующему: запущенный в юзерспейсе кейлоггер способен ли перехватить ввод пароля
> в su?

Если все это делать в иксах, то да, способен.

См. xspy, http://web.archive.org/web/20010612075533/http://www.acm.vt....
Да-да, оно уже 20 лет как вполне нормально работает (и обходится совсем без рута).


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено freehck , 09-Ноя-15 16:03 
> См. xspy, http://web.archive.org/web/20010612075533/http://www.acm.vt....
> Да-да, оно уже 20 лет как вполне нормально работает (и обходится совсем
> без рута).

Однако, как верно написано в README, защита элементарная: xhost -
Кстати, чтобы оно собралось, надо доопределить NULL. :)


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Нимано , 11-Ноя-15 15:51 
> Однако, как верно написано в README, защита элементарная: xhost -

Локально запущенному кейлогеру (под пользователем, которому доступны иксы) это не помеха ;)

Ведь в том-то и дело – запускаешь скажем браузер под другим пользователем, с урезанными правами и т.д. и мнишь себя в безопасности. А злобная малварь, влезшая в дырку браузера, без всяких рутов может читать все нажатия клавиш, буфера обмена и т.д.
Одно время пилили расширения XACE и XSECURITY, но ...
Т.е. – остаются костыляния типа запуска ксефира или отдельных иксов.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Xasd , 08-Ноя-15 12:56 
а вот закэшированный гуглом текст файла (в новость он целиком не попал, поэтому копипастю его сюда) :



Your personal files are encrypted! Encryption was produced using a unique public key RSA-2048 generated for this computer.

To decrypt files you need to obtain the private key.

The single copy of the private key, which will allow to decrypt the files, located on a secret server at the Internet. After that, nobody and never will be able to restore files...

To obtain the private key and php script for this computer, which will automatically decrypt files, you need to pay 1 bitcoin(s) (~240 USD).
Without this key, you will never be able to get your original files back.


______________________________________________

!!!!!!!!!!!!!!!!!!!!! PURSE FOR PAYMENT(ALSO AUTHORIZATION CODE): 1zKaz9PpVDuH7CpAeV7FmQyUy25Wq9SeC !!!!!!!!!!!!!!!!!!!!!
WEBSITE: https://z54n57pg2el6uze2.onion.to

INSTRUCTION FOR DECRYPT:

After you made payment, you should go to website https://z54n57pg2el6uze2.onion.to
Use purse for payment as ur authorization code (1zKaz9PpVDuH7CpAeV7FmQyUy25Wq9SeC).
If you already did the payment, you will see decryption pack available for download,
inside decryption pack - key and script for decryption, so all what you need just upload and run that script ( for example: http://http://culinae.no/decrypt.php )

Also, at this website you can communicate with our supports and we can help you if you have any troubles,
but hope you understand we will not answer at any messages if you not able to pay.

!!!P.S. Our system is fully automatic, after payment you will receive you're decrypt pack IMMEDIATELY!!!

How to buy bitcoin(s): https://en.bitcoin.it/wiki/Buying_Bitcoins_(the_newbie_version)


(рабочий логин -- например такой -- "1EuH9uz6UZoqupWQZv1UKBLkHJfXXLR7UF" )

скриншот ихнего сайта техпожжержки -- http://i3.minus.com/iHdkocqkTmm5z.png

PHP-скрипт для расшифровки -- https://www.dropbox.com/s/vnhaquaxksxmxwo/decrypt.zip (содержит также и файл "key.pem" )


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 21:05 
копипастю

Копипащу. Тут уверяли, что грамотный русский текст свидетельствует о русскости продукта :).


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено тоже Аноним , 08-Ноя-15 21:58 
Копипаствую, отроки, копипаствую!

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Нуб , 08-Ноя-15 22:45 
Паства одобрила?

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Pavel , 08-Ноя-15 13:06 
"После запуска с правами администратора троянец загружает файлы..."
Создам пользователя "Администратор", буду под ним работать. И пафосно, и безопасно.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 14:21 
> "После запуска с правами администратора троянец загружает файлы..."
> Создам пользователя "Администратор", буду под ним работать. И пафосно, и безопасно.

а главное, остроумно!


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено XoRe , 09-Ноя-15 19:08 
> Создам пользователя "Администратор", буду под ним работать. И пафосно, и безопасно.

Именно так, "Администратор" русскими буквами.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено XoRe , 09-Ноя-15 19:08 
del

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено redix , 08-Ноя-15 14:08 
"Дайте пожалуйста денег"

Ваш доктор Веб


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено sshagent , 08-Ноя-15 18:41 
> "Дайте пожалуйста денег"
> Ваш доктор Веб

Ну ладно вам! Это просто эксперимент - не всё же по 30$ за годовую подписку на антивирус просить?


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено 0eviy , 08-Ноя-15 14:22 
ну ладно, пусть без ответа останется, падумаешь...

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено зануда , 08-Ноя-15 14:22 
>требуя для своего размещения эксплуатации неисправленных уязвимостей

а пароль root ему не надо?


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено IMHO , 08-Ноя-15 14:25 
зачем? Сам введешь

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 14:25 
Версионирование файлов Samba SMB и NFS и невозможностью физического удаления

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 14:40 
> Версионирование файлов Samba SMB и NFS и невозможностью физического удаления

это как?


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено pavlinux , 09-Ноя-15 04:04 
>> Версионирование файлов Samba SMB и NFS и невозможностью физического удаления
> это как?

Вам потроллить или для дела?


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено all_glory_to_the_hypnotoad , 08-Ноя-15 14:28 
> Программа написана на языке Си, для блокировки доступа к данным применяется шифрование по открытым ключам средствами библиотеки PolarSSL.

Ну наконец то возрождается хардкорный олд скул, а то я уже думал что мы его потеряли навсегда.

А нет, поторопился...

> To obtain the private key and php script for this computer, which will automatically decrypt files


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено тоже Аноним , 08-Ноя-15 14:42 
> Ну наконец то возрождается хардкорный олд скул

Хардкорный олд скул не подразумевал использования широко доступных библиотек, выполняющих практически всю работу этой программы. Именно С используется, надо думать, просто для статической линковки - вдруг на сервере почему-то не окажется криптобиблиотек.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Xasd , 08-Ноя-15 15:03 
а ты скачай этот PHP-скрипт (1-МБ размера)

http://www.opennet.me/openforum/vsluhforumID3/105406.html#55

там только 20 строчек на PHP, а остальное это base64-закодированный-исполняемый файл..

хотя не очень ясно зачем было вообще этот файл в PHP обёртывать

(и ещё там создаётся 1.sh, который запускает этот исполняемый файл.. короче говнокодерство так и хлещет :) .. и на всё это права 777 зачем-то)


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено svsd_val , 08-Ноя-15 15:06 
Из олдскульного тут ничего нет, олдскул подразумевает написание всего алгоритма самому с использованием минимально возможного количества зависимостей.


Да и по факту: никакое извращение не поможет если будут правильно выставлены права и атрибуты в системе, отобраны возможности запуска с "левых" каталогов, отключающие возможности изменения и удаления особо важных файлов.


Возможностей защитить свою систему от этой поделки

P.S.
Это не более чем жалкая поделка школоты/сосунков, научились пользоваться рыбалкой и вызвать пару функций из либ для поиска и шифрования, за свою историю видел множество таких глупцов.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 16:00 
В конце статьи не хватает ссылки на загрузку вируса.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 16:01 
*исходника вируса

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Эксперт , 08-Ноя-15 17:06 
> В конце статьи не хватает ссылки на загрузку вируса.

Закрытое бета-тестирование, перед выпуском.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Ordu , 08-Ноя-15 16:31 
Новость Дрвеба по сути о том, что через уязвимости в php-скриптах на сервер можно присунуть малварь. Это не в первый раз случается. Я бы даже сказал, что это случается постоянно. Об этом даже никто не трудится упоминать, настолько это обыденно. Единственное что в этой новости нового -- это то, что малварь криптует файлы. Никто до сих пор не догадывался криптовать файлы *на сервере*. Всех, видимо, смущали бекапы, которые делают подобную вредоносную активность бессмысленной. Собственно на фоне всего этого очень интересно, был ли хоть один пострадавший, кого эта малварь довела до такого уровня отчаяния, что он заплатил денег?

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено тоже Аноним , 08-Ноя-15 17:11 
Боюсь, ваш комментарий, по сути, о том, что новость в оригинале вы не читали.



"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Ordu , 08-Ноя-15 19:50 
Продолжайте бояться.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 17:25 
Я надеюсь что такая штука поскорее прилетит пользователям "современных" "пакетных менеджеров" типа npm и bundler, в которых зависимости не привязываются к определённому коммиту или чексумме, так что прилететь по ним может абсолютно что угодно.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено manster , 08-Ноя-15 17:42 
* badware напрямую от производителя уже сейчас!

* во всех репах!


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено lucentcode , 08-Ноя-15 18:14 
Встречал это вредоносное ПО. Первый раз обнаружил подобное вредоносное ПО ещё в августе. После чего натыкался на него не однократно. А последний раз видел последствия от его работы только вчера. Если учесть, что на оффтопике давно было подобное ПО , а затем оно стало встречаться и на android-девайсах - появление аналогичного вредоноса для Linux было вполне ожидаемо. Тем более, что на многих linux-серваках даже gpg искать не нужно, всё под рукой.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 19:15 
Поднимайте зарплаты админам - и вируса не будет. Для линуксов и фрей лучшим антивирусом является админский оклад.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено IMHO , 08-Ноя-15 19:44 
а шо есть такие надбавки на зарплату админу ?
- за непереход по известным ссылкам
- за незапуск неизвесных файлов под рутом
...

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено фыв , 09-Ноя-15 02:19 
> а шо есть такие надбавки на зарплату админу ?
> - за непереход по известным ссылкам
> - за незапуск неизвесных файлов под рутом
> ...

Да, есть. Если админ толковый.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Pavel , 08-Ноя-15 19:38 
Dr.Web, как всегда, достаточно подробно всё написал. И, как всегда, опустил маленькую деталь: а каков механизм распространения, внедрения в систему?
Они чаще других пишут про вирусы под LInux. Но про то, как они размножаются - молчок. Понятно, со свечкой не стояли...

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено абвгдейка , 08-Ноя-15 21:18 
а каков механизм распространения, внедрения в систем
--------------
FreeWare, /dev/hands

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 21:28 
Виндоуз Дефендер наверняка не пропустил бы такое непотребство.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 08-Ноя-15 23:22 
Кодовое слово DEBIAN/(preinst|postinst|prerm|postrm). Нет ничего проще внедрить туда свой скрипт на баше. И рут в кармане автоматом.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено IMHO , 09-Ноя-15 00:21 
а ты откуда знаешь, может в антивирусной компании запускают вирусы в wine

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Зоопроктолог , 09-Ноя-15 00:44 
Может у тебя в прямой кишке пингвин кудахчет. Хочет вырваться, а не может.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено тоже Аноним , 09-Ноя-15 00:58 
Возникает только один вполне естественный вопрос: почему миром до сих пор правите не вы?

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 09-Ноя-15 02:36 
Под Linux - все давно имеется! С той лишь разницей, что стоит оно больших денег и продается в соответствующих местах. А троллить крипторами простых linux-пользователей - идея так себе. У них же денег даже на Windows нету! А если серьезно... Линуксом балуются все кому не лень, а вот серьезно используют весь потенциал лишь еденицы. Как обезьяне очки одеть. Уже как лет 15 под Windows вирус не ловил. Здравый смысл еще никто не отменял.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено pavlinux , 09-Ноя-15 04:01 
>  а вот серьезно используют весь потенциал лишь еденицы.

Гляжу, из всего потенциала, ты даже спелчекер не осилил, едЕницa. :D  


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 09-Ноя-15 04:17 
Вот ты ошибку подметил, а я пошел курить маны по русскому. Вот он - прогресс. Спасибо тебе!

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 09-Ноя-15 04:30 
Кто бы говорил... Спеллчекер!

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено тоже Аноним , 09-Ноя-15 08:46 
А еще оффис и аддресс - а то нахватались слов, а буквы потеряли!

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено pavlinux , 11-Ноя-15 05:10 
> А еще оффис и аддресс - а то нахватались слов, а буквы
> потеряли!

И не талкай, онли лужи газификэшон


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Классический Анонимус , 09-Ноя-15 11:11 
Биткоин нынче уже 360 баксов. Хорошая валюта, всегда можно немного подождать, глядишь до 10$ упадёт (а столько не жалко).

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Andrey Mitrofanov , 09-Ноя-15 11:48 
> Биткоин нынче уже 360 баксов. Хорошая валюта, всегда можно немного подождать, глядишь
> до 10$ упадёт (а столько не жалко).

Это ты сейчас рассказал про стоимость своих файлов? А зачем??


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 09-Ноя-15 14:37 
>Уже как лет 15 под Windows вирус не ловил. Здравый смысл еще никто не отменял.

      Пора всё-таки стать мужиком и вставить сетевой провод в комьютер.
И на деле почуствовать разницу между "здравым смыслом по окном" ( и где он там нашел здравый смысл, в каком месте...) и просто линуксом, неважно будь то дебеан, арч, федора, убунта итд.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 09-Ноя-15 15:33 
Дешёвых ботов дрвеб проплатил, под новостью каменты из односложных предложений типа "это серьёзная уязвимость". Не жмотились бы  - было бы "да, я сталкивался с этим, вот мой рассказ  -..."
Два варианта - либо кризис, либо дрвеб всё-таки не верит в аудиторию линукс.


"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 09-Ноя-15 16:59 
скорей всего просто пишет мусор, а говорит что это зашифрованные файлы

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 09-Ноя-15 19:10 
Ну почему, почему миром правят не линуксоиды? Не суровые но справедливые FSF? Почему линуксоидов так мало, почему у них всё время нет ни средств ни власти ни, зачастую, даже тёплой одежды и натуральных продуктов на столе? Ведь они настолько много работают внутри своего сообщества, о котором тоже мало кто знает, что у них часто не хватает времени даже элементарно помыться!
Всё это несправедливо.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено тоже Аноним , 09-Ноя-15 19:39 
Потому что миром правят и не виндузятники, у которых все то же самое, только их побольше.
Правители мира вообще сплошь и рядом в компьютерах не разбираются - за них такой ерундой занимаются наемные работники.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено valek , 10-Ноя-15 01:44 
Господи... сколько бреда понаписывают, завидев слова "вирус" и "linux" в одном предложении!
Если бы подхватить таковой вирус вообще было бы возможно, не прибегая к принудительной сдаче рута таковому - мы бы сейчас не смогли здесь обмениваться комментариями, не смогли бы время от времени пользоваться репозитариями и качать дистры линя/бзди, ведь именно столь важные ресурсы в первую очередь подверглись бы таким "атакам"... но не подверглись, потому что это бред собачий. обычный бред виндолюба, который в принципе не представляет жизнь без антивируса, от чего бы тот не защищал.
а знаете как распространяется подобный вирус на винде? через проги с предложением установить мэйл.ру. только исключительный дебил может подхватить таким образом заразу, и таких подавляющее большинство виндузятников! могу только представить каким образом "хакеры" вылавливают линук-юзеров для такого трюка... смешно даже

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 10-Ноя-15 07:05 
Собственно такая "история".. Только,только "разгребли".. Файловый сервер на Ubuntu, директории пользователей, дистрибутивы и программы формата *.exe для прошивки нашего "железа".."только "Linux. Правда ВМ (XP) иногда для "прошивки" запускают и Word под wine, куда уж без него.. Так вот Word + Picasa для просмотра "картинок" оказалось достаточно, чтобы более 1000 файлов "выбросить на помойку" при чистке "вирусняка"... Да, все верно... "ушами прохлопали", как-же Линукс, что с ним будет? Ему ничего и не стало, а вот "виндовые" программы (а все "программаторы" в основном, только под винду и пишут) потеряли...то, что лет  пть собирали по "крупицам"... Занавес..
P.S. Теперь на сервере clamav, на всех ПК с Kubuntu лицензионный NOD-32...Вот такие смех...ки.. :)

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено nalcheg , 10-Ноя-15 07:40 
история учит необходимости резервного копирования

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено тоже Аноним , 11-Ноя-15 10:31 
История еще и учит, что лицензионный NOD32 - это купленная за свои кровные иллюзия защищенности. Но, видимо, история учит не всех...

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Олег , 10-Ноя-15 18:16 
Показуха.
В каком проекте выявили?
Толком никакой информации. Как обычно, рекламный трюк.

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 10-Ноя-15 22:02 
А инструкция по установке прилагается?

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Pilat , 11-Ноя-15 14:17 
Уже нашли способ расшифровки без пароля - http://www.opennet.me/opennews/art.shtml?num=43299

"Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."
Отправлено Аноним , 15-Ноя-15 19:22 
Одному мне кажется странным цена биткойна в $420?