URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 105456
[ Назад ]

Исходное сообщение
"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."

Отправлено opennews , 11-Ноя-15 09:20 
Исследователи лаборатории Bitdefender проанализировали (http://labs.bitdefender.com/2015/11/linux-ransomware-debut-f.../) недавно анонсированное (https://www.opennet.me/opennews/art.shtml?num=43277) вымогательское вредоносное ПО Linux.Encoder.1, осуществляющее шифрование данных на серверах с Linux и FreeBSD, и нашли в нём серьёзный промах в организации процесса шифрования, позволяющий расшифровать данные без получения приватного ключа RSA. Результаты анализа послужили основой для написания
Python-скрипта (http://labs.bitdefender.com/wp-content/plugins/download-moni...), автоматизирующего расшифровку и восстановление данных.


Напомним, что метод сокрытия данных Linux.Encoder.1  сводится к генерации ключа для алгоритма симметричного шифрования AES, шифрование файлов при помощи AES, а затем шифровании ключа AES при помощи открытого ключа на основе асимметричного алгоритма RSA. Таким образом, для того чтобы расшифровать конечные файлы необходимо знать ключ для алгоритма AES, который зашифрован методом RSA, а для расшифровки требуется получить закрытый ключ RSA. Алгоритм AES применяется для конечных файлов в силу высокой производительности, в то время как RSA ограничивается только шифрованием ключей AES из-за большой ресурсоёмкости.

Суть ошибки разработчиков вредоносного ПО в том, что они использовали некриптостойкий генератор случайных чисел и оставили неизменным время модификации файла, т.е. данные о векторе инициализации AES. Оставленной информации оказалось достаточно для восстановления исходного ключа AES и позволило обойтись без дешифровки ключа с использованием метода RSA. Случайные значения для ключей и векторов инициализации получались через вызов rand() из стандартной библиотеки, который использует генератор псевдослучайных чисел, отталкивающийся от текущего системного времени. Системное время шифрования было сохранено в метаданных файла (время модификации файла), что позволяет восстановить состояние генератора случайных чисел и симулировать процесс формирования ключа на момент вредоносного шифрования.

Кроме того, стали известны подробности поражения серверов вредоносным шифровальщиком. Linux.Encoder.1 проникал в систему эксплуатируя уязвимость (http://magento.com/security) в платформе электронной коммерции Magento, позволяющую атакующему выполнить произвольный PHP-код на сервере.


URL: http://labs.bitdefender.com/2015/11/linux-ransomware-debut-f.../
Новость: http://www.opennet.me/opennews/art.shtml?num=43299


Содержание

Сообщения в этом обсуждении
"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 09:20 
> Случайные значения для ключей и векторов инициализации получались через вызов rand() из стандартной библиотеки

<голосом Швондера> Это какой-то позор.


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Олег , 11-Ноя-15 09:52 
У меня вопрос :) Как все-таки правильно генерировать случайные числа?

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 10:03 
Китайцами, китаец должен подбрасывать монетку и так генерировать случайные числа.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено РОСА , 11-Ноя-15 16:03 
Исследователи лаборатории Bitdefender плюнули в лицо программиста из др.Веб, которые создавали этот вирус.
В др.Веб даже вирус нормальный создать не могут.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 20:03 
План Кошмарского с вымоганием бабла потерпел крах.
Соснулей!

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Elhana , 11-Ноя-15 16:18 
Есть же xkcd: https://xkcd.com/221/

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Andrey Mitrofanov , 11-Ноя-15 10:22 
> У меня вопрос :) Как все-таки правильно генерировать случайные числа?

return 4;  /* Потом пофиксим. */


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено kholeg , 11-Ноя-15 10:39 
Олег, вы, случайно, не разработчик Этого вируса?
Уж больно "по-теме" вопросы задаёте :)

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Дмитрий , 11-Ноя-15 11:19 
Юзать Java. SecureRandom автоматом даст стойкий рандом.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 11:27 
man urandom

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено privation , 11-Ноя-15 12:53 
проверяй гиотезу на лучайность и смело бери любую подходящую выборку

hints:

распределение например цифр в man-ах приближается к псевдослучацному


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Andrey Mitrofanov , 11-Ноя-15 13:11 
>приближается к псевдослучацному

Вау! [Потапыч, полегче.]


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено manster , 16-Ноя-15 14:29 
>>приближается к псевдослучацному
> Вау! [Потапыч, полегче.]

это баги планшета


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Sw00p aka Jerom , 11-Ноя-15 16:41 
cat /dev/urandom | hexdump

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 22:31 
вопрос был про генерацию случайных чисел в C++, но чукча не читатель. Или вы именно так и пишете, вместо того чтобы пользоваться библиотечным классом std::random_device?))

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено dmitrmax , 13-Ноя-15 13:41 
В первоначальном вопросе нет вообще даже намёка на язык и уж тем более на С++. Так что чукча фантазёр. Принимая во внимание, что троян скорее всего писан на C, использовать надо чтение из /dev/urandom. А если чисел надо много, то хотя бы инициализировать им seed, который использоваться хотя бы для вызова nrand48()

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Sw00p aka Jerom , 18-Ноя-15 15:21 
/**
01495    * A standard interface to a platform-specific non-deterministic
01496    * random number generator (if any are available).
01497    */
01498   class random_device
01499   {
01500   public:
01501     /** The type of the generated random value. */
01502     typedef unsigned int result_type;
01503
01504     // constructors, destructors and member functions
01505
01506 #ifdef _GLIBCXX_USE_RANDOM_TR1
01507
01508     explicit
01509     random_device(const std::string& __token = "/dev/urandom")
01510     {
01511       if ((__token != "/dev/urandom" && __token != "/dev/random")
01512       || !(_M_file = std::fopen(__token.c_str(), "rb")))
01513     std::__throw_runtime_error(__N("random_device::"
01514                        "random_device(const std::string&)"));
01515     }
01516
01517     ~random_device()
01518     { std::fclose(_M_file); }
01519
01520 #else
01521
01522     explicit
01523     random_device(const std::string& __token = "mt19937")
01524     : _M_mt(_M_strtoul(__token)) { }
01525
01526   private:
01527     static unsigned long
01528     _M_strtoul(const std::string& __str)
01529     {
01530       unsigned long __ret = 5489UL;
01531       if (__str != "mt19937")
01532     {
01533       const char* __nptr = __str.c_str();
01534       char* __endptr;
01535       __ret = std::strtoul(__nptr, &__endptr, 0);
01536       if (*__nptr == '\0' || *__endptr != '\0')
01537         std::__throw_runtime_error(__N("random_device::_M_strtoul"
01538                        "(const std::string&)"));
01539     }
01540       return __ret;
01541     }
01542
01543   public:
01544
01545 #endif
01546
01547     result_type
01548     min() const
01549     { return std::numeric_limits<result_type>::min(); }
01550
01551     result_type
01552     max() const
01553     { return std::numeric_limits<result_type>::max(); }
01554
01555     double
01556     entropy() const
01557     { return 0.0; }
01558
01559     result_type
01560     operator()()
01561     {
01562 #ifdef _GLIBCXX_USE_RANDOM_TR1
01563       result_type __ret;
01564       std::fread(reinterpret_cast<void*>(&__ret), sizeof(result_type),
01565          1, _M_file);
01566       return __ret;
01567 #else
01568       return _M_mt();
01569 #endif
01570     }
01571
01572     // No copy functions.
01573     random_device(const random_device&) = delete;
01574     void operator=(const random_device&) = delete;
01575
01576   private:
01577
01578 #ifdef _GLIBCXX_USE_RANDOM_TR1
01579     FILE*        _M_file;
01580 #else
01581     mt19937      _M_mt;
01582 #endif
01583   };

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Anonymouse , 12-Ноя-15 00:05 
Начальное значение генератора должно быть случайным числом с равномерным распределением. Сам генератор должен содержать нелинейность.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено XoRe , 13-Ноя-15 18:57 
> У меня вопрос :) Как все-таки правильно генерировать случайные числа?

- rand() не помогает, что делать?
- используй rand(rand())


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 11:37 
Спасибо за участие. Все ваши замечания мы учтем в следующих версиях нашего вируса. Оставайтесь с нами.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено eSyr , 11-Ноя-15 15:08 
Голосом Шнайера, тогда уж.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Sw00p aka Jerom , 11-Ноя-15 16:43 
> Голосом Шнайера, тогда уж.

Я за Шеннона


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 21:33 
А какая разницца? Кот Шрёдингера своим голосом все равно всех заруливает.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Кармер , 11-Ноя-15 19:48 
Ежели б они взяли хотя бы Sha-512 от шифруемого файла - дело б  пошло много лучше ..

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Анончег , 11-Ноя-15 22:33 
> <голосом Швондера> Это какой-то позор.

Точно, позор. Вот это предложение полностью бессмысленный набор слов:

"Суть ошибки разработчиков вредоносного ПО в том, что они использовали некриптостойкий генератор случайных чисел и оставили неизменным время модификации файла, т.е. данные о векторе инициализации AES."


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено eRIC , 11-Ноя-15 09:22 
21 век и вот видим все плюсы шифрования. Шифрование в массы пихали, вот вам и результат. Думали только в добрых целях будут шифроваться, HTTPS'ситься и так далее..

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено foo , 11-Ноя-15 11:04 
Думали по дорогам только в добрых целях будут ездить, а там ещё террористы и педофилы...

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 11:39 
> Думали по дорогам только в добрых целях будут ездить, а там ещё
> террористы и педофилы...

Ну в броневиках только террористы и борцы с нимим ездят, а также педофилы в бронированных лимузинах. Всем остальным же как-то достаточно нетонированных легковушек.


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 16:29 
Лучше уж тонированные легковушки - детские кресла реже воруют.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено 1111 , 11-Ноя-15 17:01 
Однако как ра наоборот бомбу проще провезти в обшарпаной легковушке в местными номерами

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 17:17 
<sarcasm>
Да вообще пусть на велосипедах ездюют, буржуи что ли
</sarcasm>

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено XoRe , 13-Ноя-15 19:00 
> 21 век и вот видим все плюсы шифрования. Шифрование в массы пихали,
> вот вам и результат. Думали только в добрых целях будут шифроваться,
> HTTPS'ситься и так далее..

Мы согласны на такие последствия, особенно в свете этой новости.
Из за дебилизма должны страдать сами дебилы, а не окружающие.


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено pkdr , 11-Ноя-15 09:22 
"Первый вирус для *nix, Первый вирус для *nix..."
А на деле оказалось, что это банальная дыра в очередной кривой веб-панели плюс кривой скрипт шифрования доступных на запись файлов.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 09:34 
BO-BO

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 09:50 
Причем с правильным владельцем и правильным chmod'ом почти бесполезный "вирус".

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 10:04 
> Причем с правильным владельцем и правильным chmod'ом почти бесполезный "вирус".

ага особенно когда вирус c gid 0


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 12:38 
Дверь и яйца.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Khariton , 11-Ноя-15 13:58 
>> Причем с правильным владельцем и правильным chmod'ом почти бесполезный "вирус".
> ага особенно когда вирус c gid 0

и как он таким станет? ))


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 20:05 
Это влажные фантазии.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено slavius , 11-Ноя-15 22:01 
меня вот интересует дурак кто запустит веб сервак от рута))) да тогда уж пусть поставит пароль на рута -GOD или SEX/)))так он станет ближе к хакерам из одноименного фильма))

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено XoRe , 13-Ноя-15 19:01 
> меня вот интересует дурак кто запустит веб сервак от рута)))

Ну интересно же вирус попробовать)


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Эргил , 11-Ноя-15 10:16 
Про «первый» никто и не говорил. Про первый под линуху когда-то громко кричал Касперский и его конторка, но тогда Линусу пришлось патч на ядро выпускать, что бы горе-вирус Евгения Касперского вообще работал.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Тот_Самый_Анонимус , 11-Ноя-15 18:42 
>А на деле оказалось, что это банальная дыра в очередной кривой веб-панели плюс кривой скрипт шифрования доступных на запись файлов.

Все вирусы задействуют или дыры в ПО или неправильные настройки безопасности. Получается и для винды вирусов нет, ибо они тоже могут быть заблокированы политикой безопасности.


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Anonymo , 11-Ноя-15 09:25 
Kaspersky, ваш выход.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено anonimous , 11-Ноя-15 10:13 
Да что ж такое-то! Под Линукс даже приличный вирус написать не могут.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Andrey Mitrofanov , 11-Ноя-15 10:32 
> Да что ж такое-то! Под Линукс даже приличный вирус написать не могут.

Они убили файл-локер. Опять? Сволочи!


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Del , 11-Ноя-15 10:35 
> Да что ж такое-то! Под Линукс даже приличный вирус написать не могут.

Тут где-то мы выяснили, что для рабочей станции то как раз без проблем...


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Khariton , 11-Ноя-15 14:01 
>> Да что ж такое-то! Под Линукс даже приличный вирус написать не могут.
> Тут где-то мы выяснили, что для рабочей станции то как раз без
> проблем...

и сам проникнет, и сам запустится... вирус же!

Или все же по старинке: сам скачай - сам запусти?
Тогда есть таких вирусов море...
Например:
su - -c 'rm - rf /'
или
:() { :|: & }; :

Скачайте и запустите...)))


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Del , 11-Ноя-15 14:16 
>[оверквотинг удален]
>> Тут где-то мы выяснили, что для рабочей станции то как раз без
>> проблем...
> и сам проникнет, и сам запустится... вирус же!
> Или все же по старинке: сам скачай - сам запусти?
> Тогда есть таких вирусов море...
> Например:
> su - -c 'rm - rf /'
> или
> :() { :|: & }; :
> Скачайте и запустите...)))

Ну щас про случай, когда его отправляют как вложение. И получатель его открывает. Ему для шифрования ваших файлов su не нужен.


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Khariton , 11-Ноя-15 14:46 
>[оверквотинг удален]
>> и сам проникнет, и сам запустится... вирус же!
>> Или все же по старинке: сам скачай - сам запусти?
>> Тогда есть таких вирусов море...
>> Например:
>> su - -c 'rm - rf /'
>> или
>> :() { :|: & }; :
>> Скачайте и запустите...)))
> Ну щас про случай, когда его отправляют как вложение. И получатель его
> открывает. Ему для шифрования ваших файлов su не нужен.

да...да...да.
А по ходу еще и chmod a+x выполняет...)))


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Мегазаычы , 11-Ноя-15 16:17 
'rm -rf /' уже сто лет так не сработает, деревня.
проверяли бы высеры прежде, чем постить.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Khariton , 11-Ноя-15 17:30 
> 'rm -rf /' уже сто лет так не сработает, деревня.
> проверяли бы высеры прежде, чем постить.

надеюсь вы уже проверили и довольный сидите у корыта?)))


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено slavius , 13-Ноя-15 00:45 
он имеет ввиду перенастроенную прогу да? вот только кто тебе сказал что это поможет))

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 11:28 
Не готов для десктопа!


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 12-Ноя-15 02:22 
Ахаха. До Шindoшs - как до луны пешком.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено тоже Аноним , 11-Ноя-15 10:24 
Предлагаю сменить рабочее название зловреда на Linux.Encoder.1.Bazinga!

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 10:41 
> проникал в систему эксплуатируя уязвимость в платформе электронной коммерции Magento

Как она меня задолбала эта магента. И ведь приведенный патч для устранения SUPEE-6788 ставится нетривиально, простым наложением патча не обойтись, ломаются расширения и темы существующие. Народ, не юзайте магенту, она - зло на php.


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 12:12 
> не юзайте магенту

А что юзать? OpenCart? Bitrix? Presta? Django?


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 12:19 
Знать бы. На халяву хлорка творогом идет

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено тоже Аноним , 11-Ноя-15 13:03 
Мозг. Сейчас сайт, построенный на любой популярной CMS методом навешивания первых попавшихся плагинов, практически со 100% вероятностью уязвим.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Alexander , 13-Ноя-15 13:29 
SimplaCMS

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Адекват , 11-Ноя-15 10:53 
отсюда делаем вывод, что генератора случайных чисел в линуксе нет.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено тоже Аноним , 11-Ноя-15 10:56 
Тролли ОпенНета - плохой источник энтропии, слишком предсказуемый.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Del , 11-Ноя-15 11:06 
> отсюда делаем вывод, что генератора случайных чисел в линуксе нет.

А где есть?


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 11:24 
В винде. Синий экран смерти, например, абсолютно случаен.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 11:30 
В линуксе есть. В стандартной библиотеке GNU C нет.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 12:38 
В GNU C тоже есть

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 16:46 
Название функции не подскажешь?

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Andrey Mitrofanov , 11-Ноя-15 20:28 
**>>>>генератора случайных чисел в линуксе нет.
*>>> В линуксе есть. В стандартной библиотеке GNU C нет.
> Название функции не подскажешь?

Там *P*RNG. http://man7.org/linux/man-pages/man3/random_r.3.html В отличие от ядра.


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 17:20 
> В линуксе есть. В стандартной библиотеке GNU C нет.

В си++ есть. std::random_device - аппаратный prg


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено dmitrmax , 13-Ноя-15 13:46 
>> В линуксе есть. В стандартной библиотеке GNU C нет.
> В си++ есть. std::random_device - аппаратный prg

Ога, в стандарте прямо вот так вот и написано, что это аппаратный prg всегда и везде? )


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 12:13 
Вам тоже я таки предлагаю услуги по чтению манов вслух.


Вот цитата из man rand в десятой солярке:

DESCRIPTION
     The  rand()  function  uses  a  multiplicative  congruential
     random-number  generator with period 2**32 that returns suc-
     cessive pseudo-random numbers in the range of 0 to  RAND_MAX
     (defined in <stdlib.h>).


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 12-Ноя-15 02:25 
Чисто мультипликативный не может вернуть 0, так что от 1 и далее

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Нимано , 11-Ноя-15 14:51 
То ли дело Окошки!
https://msdn.microsoft.com/en-us/library/398ax69y.aspx
> The rand function returns a pseudorandom integer in the range 0 to RAND_MAX (32767).

http://rosettacode.org/wiki/Linear_congruential_generator#mi...


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено нас рать , 11-Ноя-15 11:10 
...позволяет восстановить состояние генератора случайных чисел...

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 12:10 
Читаю вслух маны для неосиливших.

# man 3 rand

RAND(3)                                Linux Programmer's Manual                               RAND(3)

NAME
       rand, rand_r, srand - pseudo-random number generator

SYNOPSIS
       #include <stdlib.h>

       int rand(void);

       int rand_r(unsigned int *seedp);

       void srand(unsigned int seed);


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 16:23 
> позволяет восстановить состояние генератора случайных чисел

В задачах некриптографического характера может оказаться весьма полезной возможность вместо всех стопицоттыщ сгенерированных чисел сохранить только состояние генератора, чтобы потом по нему воспроизвести последовательность.


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 12-Ноя-15 02:29 
Воь именно. Например в задачах моделирования, где зачастую надо модельку прогнать по одной и тойще последовательности случайных чисел.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено хрюкотающий зелюк , 11-Ноя-15 23:07 
Если бы ты знал как работают генераторы _псевдослучайных_ чисел то не удивился.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Дум Дум , 11-Ноя-15 12:25 
На виндах тоже так начиналось: эксперты, вместо того, чтобы тихо расшифровывать, не просто сообщают о существовании ошибки, но ещё и указывают, в чём она...

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Vladimir Martyanov , 11-Ноя-15 12:28 
Больше спасибо всем тем, что опубликовал конкретную причину нестойкости этого энкодера. В следующий раз такую ошибку авторы трояна не допустят. Молодцы, чо я могу сказать...

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено IZh. , 11-Ноя-15 13:03 
Так хочется верить, что и народ, допустивший заражение, в следующий раз такую ошибку тоже не допустит. ;-)

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено тоже Аноним , 11-Ноя-15 13:08 
Для "следующего раза" надо, чтобы от этого раза был профит.
Не исключено, что прибыль от этого конкретного действия не покрыла затраты на него же - даже дрВеб только мечтал о десятках жертв...

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено freehck , 12-Ноя-15 09:01 
Затраты-то были в общем-то почти нулевыми.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено svsd_val , 11-Ноя-15 12:51 
я же говорил в прошлой теме по этой поделке:
>>Это не более чем жалкая поделка школоты/сосунков, научились пользоваться рыбалкой и вызвать пару функций из либ для поиска и шифрования, за свою историю видел множество таких глупцов.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Мяут , 11-Ноя-15 13:23 
> анонсированное

Какой удачный эпитет касаемо новости от доктора Веба :)


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 13:34 
Спасибо, ждём patch'ей. Было бы хорошо если бы они ещё сделали пакеты. Тогда я бы смог установить вирусную на системах без gcc

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Daemon , 11-Ноя-15 13:43 
/dev/urandom

или самописный генератор случайных чисел - видимо Кнута в наше время не читают... Ну и Слава Богам...


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено anonymous , 11-Ноя-15 14:25 
CVE на уязвимость в шифровальщике уже завели?

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено РОСКОМУЗОР , 11-Ноя-15 14:43 
Всё ясно с этим вирусом для Линукс. Сижу дальше без антивируса.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено XAnimus , 11-Ноя-15 15:13 
В торе уже деобфусцированные исходники валяются (продаются). Надо бы купить и последовать многочисленным рекомендациям по улучшению :-)

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено тоже Аноним , 11-Ноя-15 16:41 
Если вы их собрались покупать (то есть не можете написать такую ерунду самостоятельно), то что вы там собрались улучшать?

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено fedfed , 11-Ноя-15 15:44 
Что то продавцов антивирусников проперло на открытия всяких неведомых и ужасных вирусов для пингвинов. Неужели эти дурилки думают, что кто то купит ихнее фуфло себе для линукса.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Ytch , 12-Ноя-15 00:13 
К сожалению, работает. Когда в меру опытные в виндах люди начинают работать под линукс, то обязательно поднимается вопрос про антивирус (bad habits die hard). Само собой, те кто ставили/советовали им линукс, говорят "нафиг не сдалось ибо нету того от чего 'защита' предлагается". Они верят, но со скрипом, и сомневаться все равно продолжают.

Антивирусопродавцы знают об этом прекрасно (сами у людей эту привычку десятилетиями вырабатывали). А увидев серьезные статьи про "серьезные" вирусы для linux, да ещё и от "тех кто в вирусах получше тебя разбирается" сомневающиеся нет-нет, да и купят - "на всякий случай, а чё - хуже не будет". Поэтому, антивирусопродавцам, чем громче шум по теме, тем лучше. А уж чтоб не упустить "потенциальный новый рынок" (а вдруг), вякнул один - обязательно добавят остальные. Вот и ходят подобные новости кучками.


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 17:50 
Старый томик Advanced Programming in the Unix Env позволит после вдумчивого прочтения и не такое написать...

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 19:31 
Они исправятся. И в самое ближайшее время...

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено хрюкотающий зелюк , 11-Ноя-15 20:46 
Молодцы, всё объяснили создателям, дальше будет надежнее =(

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Вареник , 11-Ноя-15 21:00 
Дожили: Брешь в системе безопасности вируса позволила взломать вирус и проникнуть к файлам системы...

Сюр :)


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 21:27 
мы слышали что ты любишь эксплойты, так что мы встроили эксплойты в эксплойты что-бы..

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Andrey Mitrofanov , 12-Ноя-15 09:20 
> мы слышали что ты любишь эксплойты, так что мы встроили эксплойты в
> эксплойты что-бы..

Ёйо дог, ... криптографичемкие эксплойты в пройессе вымогательства^твоего пиара ... проэксплойтили твою криптографию своим пиаром.


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 11-Ноя-15 21:29 
ждём ебилдов с патченным вирусом?

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Daemon , 12-Ноя-15 00:37 
"Первый вирус для *nix, Первый вирус для *nix..."

Вот читаю, и диву даюсь - первый вирусняк для *nix был еще в 1988 году написан Робертом Т. Моррисом. И наделал шумку побольше :) :) :)


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено slavius , 12-Ноя-15 01:49 
ну все вирусы под nix пока что действуют по принципу "ну пожалуйста поставь".)) был тут бекдор к вебке в редхат пару лет назад и тот работал только на одной сборке ядра и не патченом серваке. хотя и вреда от него было совсем чуток. но это было как проблеск солнца из-за туч)) сама структура никсов не позволяет просто написать вирус однако. а что бы непросто написать таких людей сало. кстати идея с контейнерамив линукс может привести к началу повального вирусописательства под никсы( имею ввиду контейнеры приложений). мак уже пошел по этой стезе и теперь тоже не лучше винды. разве что брендовее))

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 12-Ноя-15 06:20 
Это относится к любым ОС, включая Windows. Но кто из вас работает в Windows из под обычного пользователя? Вот и оно...

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено тоже Аноним , 12-Ноя-15 08:44 
Собственно, человек, которому интересно читать новости на Опеннете, обычно понимает опасность работы под админом. Хотя, полагаю, многие из присутствующих таки часто работают в винде под админом. Просто потому, что эта винда - в виртуалке под одну задачу, которую можно грохнуть безболезненно в любой момент.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено slavius , 13-Ноя-15 00:57 
> Это относится к любым ОС, включая Windows. Но кто из вас работает
> в Windows из под обычного пользователя? Вот и оно...

вообще то я и могу сказать что это не спасает. ну ноут сецифичный и для видео там. так пофиг лезет вирусня даж через эту стеночку. тут как то словил такого,что вырубать пришлось 3 часа. еле еле осилил. антивирь его то засек , но пропустил. хитрый оказался. итог в винде ничего не спасает.))


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 13-Ноя-15 01:39 
Мой ПК здоров годков так с 12. С тех пор как освоил разграничение прав доступа и их избыточность в делах повседневных. Даже в самой совершенной системе - брешью остается человек.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Адекват , 12-Ноя-15 06:57 
Ну допустим.
Перейдет на линукс какой-нить пользователь, начнет лазить по инету, увидет "прикольную софтину", и по привычке, как в винде захочет ее скачать и установить, не из репозитариев, а из инета.
Скачает, и запустит.
А там будет шифровальщик, который все зашифрует все в домашнем каталоге и в других, до которых сможет дотянуться.
И только не нужно тут говорить про то, что ему не подойдет тот набор библиотек, что будет у пользователя - вирус будет скомпилирован статически, со всеми необходимыми либами.
И ненужно говорить про noexec, потому что он не у всех есть, да и не дает он защиты практически никакой :)

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено тоже Аноним , 12-Ноя-15 08:46 
Только не нужно при этом говорить, что этот троян - вирус и что это серьезная опасность.
Хотя бы потому, что с реальностью эта ситуация слабо пересекается.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено slavius , 12-Ноя-15 12:35 
только в таком случае может так произойти , что эта софтина должна запускаться из терминала.)) а уж тех кто знает запуск из терминала совсем тупыми не назовешь. хоть какието познания у них есть. и еще эта софтина запустится с правами пользователя. а не рута. просто по тому что новички слабо понимают как запускать из под рута. ну о новичках же речь. а в большинстве случаев вообще не прокатит.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 12-Ноя-15 14:27 
Есть ещё кто-то, кто не посмотрел видео https://channel9.msdn.com/Events/GoingNative/2013/rand-Consi...

???


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Andrey Mitrofanov , 12-Ноя-15 14:55 
> Есть ещё кто-то, кто не посмотрел
>channel9.msdn.com/
> ???

Да. И на msnbc я тоже не хожу.


"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Эксперт , 12-Ноя-15 19:17 
Использую квантовый генератор /dev/qrandom и всем того же советую

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Аноним , 12-Ноя-15 20:18 
Дорогой пользователь root, мы, представители лаборатории Касперского. У нас совершенно не получается написать нормальный вирус под линукс, поэтому удалите некоторые системные файлы, зашифруйте свой /home/ или сделайте что-нибудь глупое на своем сервере. Ну пожааалуйста.

"Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойк..."
Отправлено Gannet , 16-Ноя-15 12:21 
>Результаты анализа послужили основой для написания Python-скрипта, автоматизирующего расшифровку и восстановление данных.
>Download does not exist!

Что-то не срослось со скриптом...