The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от opennews (ok), 04-Май-15, 09:12 
Компания ESET опубликовала (http://www.welivesecurity.com/2015/04/29/unboxing-linuxmumbl... отчёт
(PDF (http://www.welivesecurity.com/wp-content/uploads/2015/04/mum... с результатами анализа троянского ПО Mumblehard, внедряемого злоумышленниками на серверы под управлением Linux и FreeBSD, и используемого для построения ботнета, специализирующегося на рассылке спама. Сообщается, что в настоящее время зафиксировано около 8900 поражённых данным вредоносным ПО хостов. Активность прослеживается с 2009 года, но пик расширения ботнета наблюдается последние несколько месяцев (например, в первую неделю апреля к ботнету было подключено около 3 тысяч новых узлов).


Для распространения Mumblehard атакующие используют различные уязвимости, незакрытые  в web-приложениях. Поражаются в основном web-серверы, на которых ненадлежащим образом организован процесс установки обновлений. Само по себе Mumblehard включает только бэкдор для организации удалённого управления и демон для рассылки спама, сочетающий в себе функции прокси. Mumblehard обычно устанавливается в директории /tmp или /var/tmp и вызывается через cron каждые 15 минут. Выявить Mumblehard можно по наличию в crontab вызовов программ, подобных "/var/tmp/qCVwOWA". Для защиты помогает монтирование /tmp с опцией noexec.

Необычной особенностью Mumblehard является то, что он написан на языке Perl, но распространяется в форме исполняемого файла в формате ELF с компактным распаковщиком на языке ассемблера. Для скрытия Perl-кода от первичного изучения применяется простейшее шифрование. ELF-файл оформлен таким образом, что может запускаться как в Linux, так и на системах BSD.
<center><img src="http://www.opennet.me/opennews/pics_base/0_1430719618.png" style="border-style: solid; border-color: #606060; border-width: 1px;max-width:100%;" title="" border=0></center>


<center><a href="http://www.welivesecurity.com/wp-content/uploads/2015/04/ove... src="http://www.opennet.me/opennews/pics_base/0_1430718684.png" style="border-style: solid; border-color: #606060; border-width: 1px;max-width:100%;" title="" border=0></a></center>

URL: http://www.welivesecurity.com/2015/04/29/unboxing-linuxmumbl.../
Новость: http://www.opennet.me/opennews/art.shtml?num=42159

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +9 +/
Сообщение от A.Stahl (ok), 04-Май-15, 09:12 
>Mumblehard

Бормотун? Хотя нет -- hard всё же... Бормотище, во!
Хорошее название.
Предлагаю скрипт для вычистки от этой дряни назвать "диктор".
:)

Ответить | Правка | Наверх | Cообщить модератору

61. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +1 +/
Сообщение от systemd_anonymousd (?), 04-Май-15, 16:31 
>>Mumblehard
> Бормотун? Хотя нет -- hard всё же... Бормотище, во!

Бормотуха.


Ответить | Правка | Наверх | Cообщить модератору

77. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +1 +/
Сообщение от Аноним (-), 04-Май-15, 21:06 
> Бормотище, во!

Обормотище.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

101. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Khariton (ok), 04-Май-15, 23:19 
Обормот?
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

2. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним (-), 04-Май-15, 09:12 
Обновляйте свои сервера своевременно господа!
Ответить | Правка | Наверх | Cообщить модератору

3. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +26 +/
Сообщение от anonymouse (?), 04-Май-15, 09:30 
И поставьте наш антивирус, ну по жаааалуиста.
Ответить | Правка | Наверх | Cообщить модератору

7. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним (-), 04-Май-15, 09:57 
Планета буратин.
Ответить | Правка | Наверх | Cообщить модератору

8. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –12 +/
Сообщение от Zenitur (ok), 04-Май-15, 10:52 
Как раз меня недавно хакнули. Google стал говорить что с моей машины рассылается спам, и перестал работать. Firefox, Linux. Может и он..
Ответить | Правка | Наверх | Cообщить модератору

91. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +4 +/
Сообщение от Аноним (-), 04-Май-15, 21:53 
Это вы с соседом Васей у прова за одним айпишником сидите. У Васи заcpанная винда рассылает спам, а гуголь тебе странички не открывает. :)
Ответить | Правка | Наверх | Cообщить модератору

109. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним (-), 05-Май-15, 14:56 
> Как раз меня недавно хакнули. Google стал говорить что с моей машины
> рассылается спам, и перестал работать. Firefox, Linux. Может и он..

Может ты просто получил по наследству айпи какого-то овоща с маздайкой? Хотя проверить трафф wireshark/tcpdump и лучше на роутере - не лишне. Мало ли чего.

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

140. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним (-), 08-Май-15, 20:30 
Либо провайдер предоставляет услуги через NAT.  Но это всегда можно проверить, например открыв 80-й порт через nc и подключившись через анонимайзер к нему.
Ответить | Правка | Наверх | Cообщить модератору

10. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +25 +/
Сообщение от Аноним (-), 04-Май-15, 11:45 
Антивирусы, да?
Толпа никчемных деньготребователей.
Клиенты поймали вирус-шифровальщик, так при рабочем, обновленном и нормально настроенном докторе вебе - эта гадость пошифровала все файло.
Спецом потом тестировал на других антивирях (все лицензионное, честно купленное):
ESET: не обнаружил, файло пошифровано.
Kaspersky: не обнаружил, файло пошифровано.
Связался с техподдержкой:
DrWeb: Упс, там 1024битный RSA, ничем помочь не можем, обращайтесь в отдел К.
ESET: А мы ничего и не гарантировали.
Kaspersky: Эм, ничем помочь не можем.

В итоге, нахрена тратить деньги на этих лузеров? Нахрена слушать этих лузеров?

Ответить | Правка | Наверх | Cообщить модератору

12. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –2 +/
Сообщение от анус (?), 04-Май-15, 11:53 
есть, например, закон о персональных данных, требующий сертифицированное антивирусное ПО.
Ответить | Правка | Наверх | Cообщить модератору

16. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +3 +/
Сообщение от Xasd (ok), 04-Май-15, 12:05 
> есть, например, закон о персональных данных, требующий сертифицированное антивирусное ПО.

а было бы тогда не плохо запускать этот антивирус где-нибудь скраешку в виртуальной машине.. пусть там себе работает, один фиг, пользы от него ни какой нет, а купить заставляют :-)

Ответить | Правка | Наверх | Cообщить модератору

35. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +5 +/
Сообщение от plain5ence (ok), 04-Май-15, 12:49 
Вот только после обновления этого сертифицированного ПО оно, внезапно, перестаёт быть сертифицированным.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

128. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним (-), 06-Май-15, 13:59 
> Вот только после обновления этого сертифицированного ПО оно, внезапно, перестаёт быть сертифицированным.

Да это бага в законе. Обновления должны выпускаться и сертифицироваться.

Ответить | Правка | Наверх | Cообщить модератору

132. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Michael Shigorinemail (ok), 06-Май-15, 14:57 
>> Вот только после обновления этого сертифицированного ПО оно, внезапно,
>> перестаёт быть сертифицированным.
> Обновления должны выпускаться и сертифицироваться.

Так и есть.

Ответить | Правка | Наверх | Cообщить модератору

135. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от сумашедший (?), 06-Май-15, 22:24 
Добрый вечер Михаил!
Есть вопрос по поводу СПО в учреждениях. Если установить (например Alt Linux KDesktop)
и использовать его без покупки дополнительной лицензии, будет этот шаг соответствовать 152-ФЗ?
Ответить | Правка | Наверх | Cообщить модератору

136. "(oftopic) обработка персональных данных"  +/
Сообщение от Michael Shigorinemail (ok), 07-Май-15, 09:27 
> Есть вопрос по поводу СПО в учреждениях.

Так спросили бы по официальным контактам :-)

> Если установить (например Alt Linux KDesktop) и использовать его без покупки
> дополнительной лицензии, будет этот шаг соответствовать 152-ФЗ?

Если провести аттестацию -- возможно; только для KDesktop она обойдётся сильно дорого, т.к. у него сертификата нет, в отличие от СПТ: http://www.opennet.me/opennews/art.shtml?num=30326 (исошку на пробу можно получить по письму на support@).

И в любом разе при переезде на линукс постарайтесь сперва организовать компактный пилотный проект, возможно, в несколько вариантов параллельно, а уж после выяснения и решения неизбежных проблем его масштабировать на остальные места.

Ответить | Правка | Наверх | Cообщить модератору

78. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +1 +/
Сообщение от Аноним (-), 04-Май-15, 21:08 
> есть, например, закон о персональных данных, требующий сертифицированное антивирусное ПО.

Вымогатели заставляют покупать софт от очковтирателей. Безопасность прет из всех щелей.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

19. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –1 +/
Сообщение от Михрютка (ok), 04-Май-15, 12:06 
> Спецом потом тестировал на других антивирях (все лицензионное, честно купленное):
> ESET: не обнаружил, файло пошифровано.
> Kaspersky: не обнаружил, файло пошифровано.
> DrWeb: Упс, там 1024битный RSA, ничем помочь не можем, обращайтесь в отдел
> К.

ща прибегут анонимы и нальют тебе в уши, што ты лузер, и што надо было просто фрешклам запускать почаще.


Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

79. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним (-), 04-Май-15, 21:09 
А вот образцово-показательный пример впаривателя, который в рекламном буклетике наобещает золотые горы, а при малейших проблемах сделает козью морду.
Ответить | Правка | Наверх | Cообщить модератору

20. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +1 +/
Сообщение от YetAnotherOnanym (ok), 04-Май-15, 12:07 
Затем, что без них Вы ловили бы эту гадость намного, намного чаще.
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

28. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –1 +/
Сообщение от Анонимус сапиенс (?), 04-Май-15, 12:21 
> Затем, что без них Вы ловили бы эту гадость намного, намного чаще.

не запускающийся троянчик в папке загрузки как страшно.

Ответить | Правка | Наверх | Cообщить модератору

55. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +5 +/
Сообщение от азазайзер (?), 04-Май-15, 15:22 
Не несите чушь. Не пользуюсь антивирусами уже 15 лет, волосы - шелковистые.
Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

59. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +2 +/
Сообщение от Krozemail (??), 04-Май-15, 15:57 
> Не несите чушь. Не пользуюсь антивирусами уже 15 лет, волосы - шелковистые.

Даже на Windows и DOS? Если ответите да, заподозрю паричок на вас :).

Ответить | Правка | Наверх | Cообщить модератору

65. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –3 +/
Сообщение от MaxMoshkoemail (?), 04-Май-15, 17:26 
Подозреваю в вас нуба, ибо на последних окошках чтобы подхватить вирус нужно отключить мозг.
Ответить | Правка | Наверх | Cообщить модератору

68. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним (-), 04-Май-15, 17:52 
На последних окошках у тебя тоже антивируса нет?


Ответить | Правка | Наверх | Cообщить модератору

81. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +1 +/
Сообщение от Аноним (-), 04-Май-15, 21:11 
> Подозреваю в вас нуба, ибо на последних окошках чтобы подхватить вирус нужно
> отключить мозг.

Ну не знаю, у знакомых хомяков семерки и восьмерки все загажены черти-каким малваре. Половина из которого является "типа, антивирусами". Потом при загрузке машины все дико тормозит, лезет 5 окошек "я тут что-то не смог обновить базы", "триал закончился" и прочая. А в браузере висит 5 тулбаров, которые никто не просил но которые откуда-то поставились.

Вообще, был тут эксперимент - перцы поставили программы из топ10 на download.com. Что у них после этого стало с системой - ну вы поняли.

Ответить | Правка | К родителю #65 | Наверх | Cообщить модератору

103. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –1 +/
Сообщение от anonimm (?), 05-Май-15, 09:55 
Вывод: у знакомых хомяков семерки и восьмерки отключен мозг, очевидно же.
Ответить | Правка | Наверх | Cообщить модератору

107. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним (-), 05-Май-15, 14:48 
> Вывод: у знакомых хомяков семерки и восьмерки отключен мозг, очевидно же.

Нет, ну профессионал конечно и из гoвна дворец построит. Но отбить дурной запах будет сложно. Поэтому для тех у кого есть мозг - есть гораздо более подходящие системы. Которые не считают что за клавиатурой всенепременно идиoт.

Ответить | Правка | Наверх | Cообщить модератору

92. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +2 +/
Сообщение от Аноним (-), 04-Май-15, 21:57 
> на последних окошках чтобы подхватить вирус нужно отключить мозг.

Легко: из профиля пользователя можно запускать исполняемые файлы. А дальше - как повезет...

Ответить | Правка | К родителю #65 | Наверх | Cообщить модератору

100. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +3 +/
Сообщение от all_glory_to_the_hypnotoad (ok), 04-Май-15, 23:02 
> на последних окошках чтобы подхватить вирус нужно отключить мозг.

это типичное состояние пользователя окошек, точнее им же включать даже нечего.

Ответить | Правка | К родителю #65 | Наверх | Cообщить модератору

108. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +2 +/
Сообщение от Аноним (-), 05-Май-15, 14:52 
> Подозреваю в вас нуба, ибо на последних окошках чтобы подхватить вирус нужно
> отключить мозг.

Так виндами никто кроме нубов и не пользуется - для существ с головным мозгом там нечего ловить. Системная автоматизация кривая и геморная, всё за всех решает какой-то мерзкософт, да и вообще, существо с мозгом может хотя-бы прочитать EULA и подумать - согласно ли оно с всем этим булшитом...

Ответить | Правка | К родителю #65 | Наверх | Cообщить модератору

119. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –3 +/
Сообщение от клоун (?), 05-Май-15, 17:22 
Какой именно пункт EULA тебя не устраивает?

Отказ от ответственности есть во всех лицензионных и пользовательских соглашениях, даже не Линукс.

Неисключительное право собственности?

Требование наклеить наклейку на корпус ПК - неприятно, но можно и на дно наклеить.

Ответить | Правка | Наверх | Cообщить модератору

125. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Valerkind (ok), 06-Май-15, 13:19 
В каком веке живешь? Давно уж нет никаких наклеек...
Ответить | Правка | Наверх | Cообщить модератору

98. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –1 +/
Сообщение от solomon243 (ok), 04-Май-15, 22:18 
Та же фигня.

А может просто по порнухе теперь реже лазаю...

Ответить | Правка | К родителю #55 | Наверх | Cообщить модератору

26. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +6 +/
Сообщение от Анонимус сапиенс (?), 04-Май-15, 12:20 
> В итоге, нахрена тратить деньги на этих лузеров? Нахрена слушать этих лузеров?

По моему опыту самая надежная защита от вирусни - software policies и своевременное обновление средств выхода в интернеты. На 200 компьютерах ни одного заражения не было за 2.5 года. Раз в год проверял централизованным симантеком. Единственное что находилось троянчики в каталоге "загрузки".

Зато видел кучу компьютеров с установленным антивирусным паразитом и пачкой adware.

Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

39. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним (-), 04-Май-15, 13:15 
Я обычно ставлю бекап-боксы (самба + линукс + снимки фс каждый день) куда сливаю важную инфу.
Ответить | Правка | Наверх | Cообщить модератору

44. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Анонимус сапиенс (?), 04-Май-15, 13:32 
А подробнее?
Ответить | Правка | Наверх | Cообщить модератору

45. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +1 +/
Сообщение от Анонимус сапиенс (?), 04-Май-15, 13:42 
А доперло. Ты вендо ПО используешь для залития бекапов на линукс сервер.
Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

49. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –1 +/
Сообщение от Аноним (-), 04-Май-15, 13:59 
> А доперло. Ты вендо ПО используешь для залития бекапов на линукс сервер.

Именно так. Плюс мониторинг бекапов. Если по какой-то причине не проходит - мыло мне, а дальше разбираюсь.

Ответить | Правка | Наверх | Cообщить модератору

46. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним (-), 04-Май-15, 13:42 
У меня тоже подобная схема реализована. Linux + btrfs в RAID1 + samba, ежедневные снимки. Полет нормальный.
Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

82. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним (-), 04-Май-15, 21:14 
> У меня тоже подобная схема реализована. Linux + btrfs в RAID1 +
> samba, ежедневные снимки. Полет нормальный.

Это все круто, НО если у тебя разрушатся какие-то блоки, например, бэдсектора полезут - снапшоты могут завалиться как стопка домино, если зависели от этих блоков. Поэтому неплохо иногда делать и классические бэкапы, желательно на физически другую машину. Чтоб не вышло так что после пыха блока питания от винчей остались угольки, а админу прилетели пи...льки.

Ответить | Правка | Наверх | Cообщить модератору

90. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –1 +/
Сообщение от Аноним (-), 04-Май-15, 21:21 
>> У меня тоже подобная схема реализована. Linux + btrfs в RAID1 +
>> samba, ежедневные снимки. Полет нормальный.
> Это все круто, НО если у тебя разрушатся какие-то блоки, например, бэдсектора
> полезут - снапшоты могут завалиться как стопка домино, если зависели от
> этих блоков. Поэтому неплохо иногда делать и классические бэкапы, желательно на
> физически другую машину. Чтоб не вышло так что после пыха блока
> питания от винчей остались угольки, а админу прилетели пи...льки.

Дак, рейд1 - зеркало. Тоже не панацея, но вероятность факапа в два раза меньше.

Ответить | Правка | Наверх | Cообщить модератору

111. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним (-), 05-Май-15, 15:03 
> Дак, рейд1 - зеркало. Тоже не панацея, но вероятность факапа в два
> раза меньше.

Так raid тоже не замена бэкапа. Если например блок питания пыхнет - оба харда могут одновременно сдохнуть. А у кого большая инфраструктура - предпочитают бэкапаться ремотно. Спасает от более масштабных факапов типа пожара или омона в офисе.

Ответить | Правка | Наверх | Cообщить модератору

126. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Michael Shigorinemail (ok), 06-Май-15, 13:30 
> Так raid тоже не замена бэкапа.

Братцы, так RAID, backup и UPS друг другу не замена.

Ну и "один бэкап -- не бэкап, два бэкапа -- не бэкап, три бэкапа -- где-то как-то" (если данные и впрямь ценные).  Соответственно не три в одном флаконе, а один рядом, второй на другом хосте, третий желательно в другом помещении и, возможно, на другом носителе.

Туда же: "не проверен -- не бэкап" (как-то было весело обнаружить, что переехавший на отдельную точку монтирования git перестал бэкапиться, а bacula штатно через mountpoint'ы не перешагивает, что в общем случае разумно).

Ответить | Правка | Наверх | Cообщить модератору

60. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +3 +/
Сообщение от Krozemail (??), 04-Май-15, 16:04 
Напомните, какой у вас период ротации бекапов? Ну, через какое время, скажем, сегодняшний бекап потрется? Это чтоб знать какое время вирус не должен себя обнаруживать, чтобы потом его с корнями выдирать приходилось.

Да, и еще напомните длительность восстановления такого бекапа и заодно стоимость простоя одного часа сервиса. Можно без учета того фактора, что не все дежурные админы хоть раз такое делали и знают как такое делается только в теории.

Просто интересно.

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

83. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –1 +/
Сообщение от Аноним (-), 04-Май-15, 21:15 
> Напомните, какой у вас период ротации бекапов? Ну, через какое время, скажем,
> сегодняшний бекап потрется? Это чтоб знать какое время вирус не должен
> себя обнаруживать, чтобы потом его с корнями выдирать приходилось.

Ставь таймаут на рандом от пары дней до месяца, по любому угадаешь :)

Ответить | Правка | Наверх | Cообщить модератору

120. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от клоун (?), 05-Май-15, 17:28 
Не смешно.

Это называется "концепция резервного копирования". Она всегда есть: в виде документа или в виде реалий. И для компании лучше, чтобы она была оформлена в виде документа. Так руководство компании (отдела) будет понимать за что оно платит, а исполнители точно понимать что нужно руководству (SLA), а за что им не платят.

Ответить | Правка | Наверх | Cообщить модератору

137. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от count0krsk (ok), 07-Май-15, 16:36 
Ох уж эти Масквичи. За МКАД-ом про это ваше СЛА слышали 3.5 директора, и те в филиалах Газпрома и Роснано.
Обычно всё проще: работает - получаешь оклад, сломалось - ищещь работу. И как-то живёт так страна. А вы ходите дальше в розовых очках, только ночью за МКАД не выезжайте ;-)
Тьфу, блин, это же Клоун написал! А я отвечал, старался...
Ответить | Правка | Наверх | Cообщить модератору

40. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним (-), 04-Май-15, 13:20 
>> В итоге, нахрена тратить деньги на этих лузеров? Нахрена слушать этих лузеров?
> По моему опыту самая надежная защита от вирусни - software policies и
> своевременное обновление средств выхода в интернеты. На 200 компьютерах ни одного
> заражения не было за 2.5 года. Раз в год проверял централизованным
> симантеком. Единственное что находилось троянчики в каталоге "загрузки".
> Зато видел кучу компьютеров с установленным антивирусным паразитом и пачкой adware.

К слову, сейчас такая зараза в моде: http://forum.drweb.com/index.php?showtopic=320137

Поскольку наша контора обслуживает мелких клиентов, у многих тупо нет АД и прочего, часто клиентская сеть выглядит как пяток ноутбуков, которыми так-же пользуются и дома.

Короче, только бекапы выручают.

Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

31. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +2 +/
Сообщение от plain5ence (ok), 04-Май-15, 12:30 
Это действительно форменное безобразие. Похоже, нужно что-то с этим делать, не может же это вечно так продолжаться. Я бы на вашем месте написал своему депутату об этой ситуации, пусть подумают о принятии соответствующего закона. Возможно, стоило бы обязать всех вирусописак бесплатно высылать копию каждой новой версии зловреда в Единую Государственную Базу Вирусов (по примеру того как издательства копию выпускаемых книг в библиотеку отдают). Тогда-то уж эти лузеры точно не смогут отвертеться "вас заражённых много, а я одна".
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

41. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от z (??), 04-Май-15, 13:24 
Обычная практика АВ - пасти известные источники распространения и оперативно добавлять сигнатуры/шаблоны, всякие там эвристики - лишь обобщение известного, не более
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

50. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –2 +/
Сообщение от Аноним (-), 04-Май-15, 14:05 
> Обычная практика АВ - пасти известные источники распространения и оперативно добавлять
> сигнатуры/шаблоны, всякие там эвристики - лишь обобщение известного, не более

Ну, скажем, если какая-то софтина массово читает файло, а затем для каждого вызывает вполне известные алгоритмы шифрования - то модуль эвристики как-бы мог и сообразить, что что-то не так пошло?

В обычной работе пользователь открывает не так много файлов, кроме того, каждый тип файлов открывается на запись одной, максимум двумя программами.
И если база 1с на запись открыта чем-то кроме 1с, если docx/xlsx на запись открыты чем-то кроме офиса, то можно уже поднять панику.
Да банально держать внутреннюю базу соответствий расширение файла/mime-тип <> ПО, которое с этими файлами работает. И при обнаружении несоответствий - делать теневую копию файла, выдавать пользователю предупреждение и готовиться паниковать.
Блин, просто-же!

Ответить | Правка | Наверх | Cообщить модератору

56. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от z (??), 04-Май-15, 15:40 
>Ну, скажем, если какая-то софтина массово читает файло, а затем для каждого вызывает вполне известные алгоритмы шифрования - то модуль эвристики как-бы мог и сообразить, что что-то не так пошло?

Для этого нужно, чтобы эмулятор кода АВ хотя-бы распаковал бинарь и проанализировал - чем тот же ClamAV в принципе не занимается, а 95% из остальных можно тупо обломать по глубине эмуляции либо таймауту, вставив какой-нибудь ресурсоёмкий цикл ещё до входа в основную процедуру

>Блин, просто-же!

Читай выше, что я написал

Ответить | Правка | Наверх | Cообщить модератору

87. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –1 +/
Сообщение от Аноним (-), 04-Май-15, 21:19 
>>Ну, скажем, если какая-то софтина массово читает файло, а затем для каждого вызывает вполне известные алгоритмы шифрования - то модуль эвристики как-бы мог и сообразить, что что-то не так пошло?
> Для этого нужно, чтобы эмулятор кода АВ хотя-бы распаковал бинарь и проанализировал
> - чем тот же ClamAV в принципе не занимается, а 95%
> из остальных можно тупо обломать по глубине эмуляции либо таймауту, вставив
> какой-нибудь ресурсоёмкий цикл ещё до входа в основную процедуру

А причем-тут бинарь вируса? Винда, вроде, позволяет антивирям перехватывать системные вызовы. Посмотреть кто вызывает open('some.docx','w').

>>Блин, просто-же!
> Читай выше, что я написал

Ответить | Правка | Наверх | Cообщить модератору

104. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –1 +/
Сообщение от Аноним (-), 05-Май-15, 10:18 
Еще один идиот с непомерным ЧСВ. Читай выше что я написал. Тоже мне, нобелевский лауреат))) Все верно, если процессор начинает дергать много файло на запись, на удаление, да еще из разных директорий это очевидный паттерн зловреда. За редкими исключениями, которые можно прописать. Не слушай идиотов, все правильно ты говоришь.
Ответить | Правка | Наверх | Cообщить модератору

105. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним (-), 05-Май-15, 10:23 
>>>Блин, просто-же!
>> Читай выше, что я написал

В следующий раз шли сразу на... тех кто так пишет. Это признак невменяемости.

Ответить | Правка | К родителю #87 | Наверх | Cообщить модератору

106. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +1 +/
Сообщение от z (??), 05-Май-15, 11:28 
>А причем-тут бинарь вируса? Винда, вроде, позволяет антивирям перехватывать системные вызовы. Посмотреть кто вызывает open('some.docx','w').

Бинарь вируса тут притом, что если не поставить ему флаг подозрительности - так можно нарваться на:
1) общесистемные тормоза при перехвате системных вызовов от всех программ
2) ложные срабатывания от п.1
3) паттерн обращения к файлам очень меняется по желанию разработчика зловреда

>>Блин, просто-же!
>Читай выше, что я написал

Попов/Бабушкин, перелогинтесь!

Ответить | Правка | К родителю #87 | Наверх | Cообщить модератору

76. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним (-), 04-Май-15, 20:55 
> если docx/xlsx на запись открыты чем-то кроме офиса

Ничего что офисы бывают разные? OpenOffice, LibreOffice, WPS Office, и другие?

Ответить | Правка | К родителю #50 | Наверх | Cообщить модератору

85. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –1 +/
Сообщение от Аноним (-), 04-Май-15, 21:18 
>> если docx/xlsx на запись открыты чем-то кроме офиса
> Ничего что офисы бывают разные? OpenOffice, LibreOffice, WPS Office, и другие?

Дак поставить порог срабатывания, сделать теневую копию, подождать, если подозрительной активности нет - считать доверенной прогой. Ну или тупо юзера спросить. Ни один офис, не переписывает массово, в течении часа, тысячу docx/xlsx.

Ответить | Правка | Наверх | Cообщить модератору

99. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +3 +/
Сообщение от imak (ok), 04-Май-15, 22:39 
Никак не оправдывая производителей антивирусов, за попытки втюхать свои программы, не брезгуя зачастую подлогом, должен заметить, что с шифровальщиками всё не так просто.
Шифровальщики - это не вирусы, не трояны, не черви. Хотя безусловно зловреды.
Все шифровальщики, с которыми я так или иначе сталкивался, попадали на компьютер пользователей благодаря социальной инженерии. Фактически пользователь сам запускал шифровальщик, не включая хоть часть данного Богом разума, являясь полноценным ССЗБ. Шифровальщик содержит в себе pgp и открытый ключ, с помощью которого происходит шифрование данных пользователя. Т.е. от имени пользователя, с точки зрения антивиря, выполняется вполне легальная операция над файлом.
То, что никто из этих деятелей (антивирусных компаний) не в состоянии восстановить данные говорит не столько об их низкой компетенции, сколько о высокой надежности алгоритма PGP. PGP пока проходит проверку на вшивыость и значит ему можно доверять свои приватные данные пересылаемые через открытые интернет каналы! :-)
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

118. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от клоун (?), 05-Май-15, 16:32 
Не путай, пожалуйста "не может восстановить" и "не может восстановить бесплатно".

В лицензионных соглашениях на ПО не зря присутствует пункт отказа от любой ответственности явной или неявной, даже если о ней было известно, даже если она была специально внедрена.

Слишком многие клоуны пытались засудить разработчиков Блокнотов за перезапись файла с информацией на миллионы долларов с требованием выплатить им эти самые миллионы.

По поводу PGP: каждый может верить во что угодно.

Математическая криптостойкость: в основе всех криптоалгоритмов лежит факт, что некоторая математическая операция выполняется быстро, а обратная ей медленно (пример: умножение+округление и деление с остатком). Поэтому скрывая некоторые данные, необходимые для обратной операции (делитель), мы увеличиваем время взлома. Но это работает лишь пока не создан более быстрый алгоритм. Зная сложность выполнения операций, можно математически рассчитать криптостойкость.

Криптоалгоритмы без доказательства математической криптостойкости: доказательство строится на убеждении "никто не взломал". Слабое и легко опровержимое утверждение.

Ответить | Правка | Наверх | Cообщить модератору

122. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Michael Shigorinemail (ok), 05-Май-15, 19:23 
> Не путай, пожалуйста "не может восстановить" и "не может восстановить бесплатно".

Во-первых, не бесплатно -- за услугу типа "страховка" им по сути и платят.
Во-вторых, есть подозрение, что килобитный ключ ни один из них подбирать не возьмётся _вообще_.

PS: клевету на "нормального админа", разумеется, удалил.

Ответить | Правка | Наверх | Cообщить модератору

102. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –1 +/
Сообщение от csdoc (ok), 05-Май-15, 02:38 
> Толпа никчемных деньготребователей.

http://habrahabr.ru/post/256573/

> Клиенты поймали вирус-шифровальщик, так при рабочем, обновленном и нормально настроенном
> докторе вебе - эта гадость пошифровала все файло.
> Спецом потом тестировал на других антивирях (все лицензионное, честно купленное):
> ESET: не обнаружил, файло пошифровано.
> Kaspersky: не обнаружил, файло пошифровано.
> Связался с техподдержкой:
> DrWeb: Упс, там 1024битный RSA, ничем помочь не можем, обращайтесь в отдел
> К.
> ESET: А мы ничего и не гарантировали.
> Kaspersky: Эм, ничем помочь не можем.

Все правильно, если файл уже зашифрован - антивирусы тут ничем помочь не могут.

> В итоге, нахрена тратить деньги на этих лузеров? Нахрена слушать этих лузеров?

Где и когда разработчики антивирусов обещали 100% защиту?

P.S. http://habrahabr.ru/post/256793/

Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

11. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним из Сибири (?), 04-Май-15, 11:51 
selinux уже скоро 15 лет, и он, что характерно, помогает. что скажут в своё оправдание админы?
Ответить | Правка | Наверх | Cообщить модератору

15. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +1 +/
Сообщение от Михрютка (ok), 04-Май-15, 12:03 
> что скажут
> в своё оправдание админы?

что их любимый пэпэхамойадминчик\вордпресик\панелька\еще-кокой-нибудь-говнософтик человеческими буквами прямо в readme просил выключить selinux.

Ответить | Правка | Наверх | Cообщить модератору

17. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –1 +/
Сообщение от Xasd (ok), 04-Май-15, 12:06 
>> что скажут
>> в своё оправдание админы?
> что их любимый пэпэхамойадминчик\вордпресик\панелька\еще-кокой-нибудь-говнософтик
> человеческими буквами прямо в readme просил выключить selinux.

выключить selinux и выставить везде 777 :-D

Ответить | Правка | Наверх | Cообщить модератору

23. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +1 +/
Сообщение от Михрютка (ok), 04-Май-15, 12:15 
> выключить selinux и выставить везде 777 :-D

мне одна рыбка человеческим голосом рассказывала, что для нормальной работы ее гениальной вебаппликухи (похапэ, мускель, жаба и еще какая-то хипстота) надо на приватный ключ сервера плюнуть chmod 600 nginx. для безопасности. и потому что первая прочитанная в интернетах говностатья says so.

натурально, остальное файло у етой аппликухи именно с тремя семерками и лежало :)))


Ответить | Правка | Наверх | Cообщить модератору

32. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –1 +/
Сообщение от Xasd (ok), 04-Май-15, 12:30 
на мой взгдляд ещё и интересно то, что 666 уже хватило бы для того чтобы был бы FAIL .. но нет же(!) мы сделаем даже не 666, а 777 -- на файлы! :-)
Ответить | Правка | Наверх | Cообщить модератору

34. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +1 +/
Сообщение от Михрютка (ok), 04-Май-15, 12:39 
> на мой взгдляд ещё и интересно то, что 666 уже хватило бы
> для того чтобы был бы FAIL .. но нет же(!) мы
> сделаем даже не 666, а 777 -- на файлы! :-)

а это потому что деплоилось копированием с макбучика через какой-то сфтп плугин

Ответить | Правка | Наверх | Cообщить модератору

84. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +1 +/
Сообщение от Аноним (-), 04-Май-15, 21:16 
> а это потому что деплоилось копированием с макбучика через какой-то сфтп плугин

Ну так виндузоиды и макосники - прирожденные безопасники.


Ответить | Правка | Наверх | Cообщить модератору

80. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от anonymous (??), 04-Май-15, 21:11 
> на мой взгдляд ещё и интересно то, что 666 уже хватило бы для того чтобы был бы FAIL .. но нет же(!) мы сделаем даже не 666, а 777 -- на файлы! :-)

Это называется "дать все права".
Удивительно, но даже (вроде) неглупые люди делают "chmod 777".
Причем на вопрос "понимаешь что это значит", даже могут ответить правильно.

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

121. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –2 +/
Сообщение от клоун (?), 05-Май-15, 17:35 
Вот у меня домашний файловый сервер на базе Линукс. Один единственный пользователь, один девайс с которого к нему обращаются. Объясни популярно какого рожна я должен заморачиваться ограничением самого себя в правах и уровне доступа?

У меня нет раздвоения личности на Я-админ и Я-пользователь. И нет необходимости в таком разделении.

Наименее проблемная учётная запись, дающая мне желаемое - root. Наименее проблемные права - полные. И я не вижу смысла тратить личное (неоплачиваемое) время на удовлетворение мазохистских желаний разработчиков.

Ответить | Правка | Наверх | Cообщить модератору

138. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от count0krsk (ok), 07-Май-15, 18:10 
> У меня нет раздвоения личности на Я-админ и Я-пользователь. И нет необходимости
> в таком разделении.
> Наименее проблемная учётная запись, дающая мне желаемое - root. Наименее проблемные права
> - полные. И я не вижу смысла тратить личное (неоплачиваемое) время
> на удовлетворение мазохистских желаний разработчиков.

Это пока Вы не фак-апнулись, и не в той панели файл-менеджера shift-del нажали. А бэккап месяц назад, и тот побитый. Даже я работаю под юзером на домашнем буке, хотя консоль с рутом всегда под рукой, и в sudoers кое-что "ослабил". Грешен, каюсь...

Ответить | Правка | Наверх | Cообщить модератору

130. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним (-), 06-Май-15, 14:38 
> выставить везде 777 :-D

Знал бы ты сколько в твой любимый дистр Линукса страниц оперативной памяти с правами 777 выделяет! :-)

С правами на файлы, при желании, можно жестко бороться. В Линукс можно поставить патч от grsecurity.net там есть поддержка технологии TPE (доверительного пути исполнения). Настройка тривиальна, надо указать доверительную или запрещённую группу.
Если доверительная группа root (0), то разрешен запуск только файлов доступных на изменение root и находящиеся в каталогах доступных на запись только root.

Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

22. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Штунц (?), 04-Май-15, 12:09 
SELinux - разработка АНБ
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

27. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +2 +/
Сообщение от Михрютка (ok), 04-Май-15, 12:20 
> SELinux - разработка АНБ

"Милосердие - поповское слово"(С)

Ответить | Правка | Наверх | Cообщить модератору

93. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +2 +/
Сообщение от Аноним (-), 04-Май-15, 22:07 
Да. Это так. И?
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

58. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –2 +/
Сообщение от AlexYeCu (ok), 04-Май-15, 15:51 
Что это нечто настраиваемое через гланды, работающее через гланды и метровыми саморезами прикрученное к шапкам, причём тоже, скорее всего, через гланды?
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

129. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним (-), 06-Май-15, 14:20 
> selinux уже скоро 15 лет, и он, что характерно, помогает. что скажут
> в своё оправдание админы?

selinux - от АНБ и тяжело пишутся правила.

gradmin - хорошая альтернатива и самообучаем.

Админы скажут что надо хотя бы дешевыми методами защиты пользоваться, ресурсов затраченых минимум, а 99% "вирей" обезвредит:

1
/, /usr - монтировать ro,
а /tmp, /var, /home - монтировать noexec!

2
Также хорошо помогает в /etc/sysctl.conf
kernel.grsecurity.tpe = 1
kernel.grsecurity.tpe_gid = 0
kernel.grsecurity.tpe_invert = 1
kernel.grsecurity.grsec_lock = 1

Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

133. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним (-), 06-Май-15, 15:07 
> /home - монтировать noexec!

А сам комп вообще не включать!

Ответить | Правка | Наверх | Cообщить модератору

134. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним (-), 06-Май-15, 15:20 
У меня так всегда смонтировано, и /home c опцией noexec никак разработке скриптов не мешает!!! Собрать пакет в домашнем каталоге пакет и запустить не даст :) Примонтируй отдельный раздел для разработки /home/develop с RWX и там работай.

Вот с TPE - пожоще ограничение будет и тоже можно жить и под себя настроить. Попробуй сам..

Ответить | Правка | Наверх | Cообщить модератору

13. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +2 +/
Сообщение от Xasd (ok), 04-Май-15, 11:58 
> Выявить Mumblehard можно по наличию в crontab вызовов программ, подобных "/var/tmp/qCVwOWA"...

так.. проверим сервера...

    # crontab -l
    -bash: crontab: command not found

:-D

Ответить | Правка | Наверх | Cообщить модератору

18. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним (-), 04-Май-15, 12:06 
echo $PATH
Ответить | Правка | Наверх | Cообщить модератору

21. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –1 +/
Сообщение от Xasd (ok), 04-Май-15, 12:08 
> echo $PATH

    # echo $PATH
    /usr/local/sbin:/usr/local/bin:/usr/bin:/usr/bin/site_perl:/usr/bin/vendor_perl:/usr/bin/core_perl

ну и сразу:

    # stat /bin/crontab
    stat: cannot stat ‘/bin/crontab’: No such file or directory
    
    # stat /sbin/crontab
    stat: cannot stat ‘/sbin/crontab’: No such file or directory
    
    # stat /usr/bin/crontab
    stat: cannot stat ‘/usr/bin/crontab’: No such file or directory
    
    # stat /usr/sbin/crontab
    stat: cannot stat ‘/usr/sbin/crontab’: No such file or directory
    
    # stat /bin/httpd
      File: ‘/bin/httpd’
      Size: 565520        Blocks: 1112       IO Block: 4096   regular file
    Device: 1fh/31d    Inode: 49996       Links: 1
    Access: (0755/-rwxr-xr-x)  Uid: (    0/    root)   Gid: (    0/    root)
    Access: 2015-05-02 23:43:44.083333342 +0300
    Modify: 2015-01-31 22:03:27.000000000 +0300
    Change: 2015-03-11 21:49:31.396666666 +0300
     Birth: -


а нафига вообще нужен crontab на серверах?

systemd-timers тоже не плохо справляется со своей задачей! :-)

Ответить | Правка | Наверх | Cообщить модератору

25. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +12 +/
Сообщение от Михрютка (ok), 04-Май-15, 12:19 
> а нафига вообще нужен crontab на серверах?
> systemd-timers тоже не плохо справляется со своей задачей! :-)

а нафига нужен системдэ-таймерс на серверах, где с задачами кронтаба прекрасно справляется кронтаб?

Ответить | Правка | Наверх | Cообщить модератору

29. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –7 +/
Сообщение от Xasd (ok), 04-Май-15, 12:23 
>> а нафига вообще нужен crontab на серверах?
>> systemd-timers тоже не плохо справляется со своей задачей! :-)
> а нафига нужен системдэ-таймерс на серверах, где с задачами кронтаба прекрасно справляется
> кронтаб?

тыг crontab это дополнительное ПО .. а systemd-timers -- системное основное :-)

Ответить | Правка | Наверх | Cообщить модератору

43. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от имя. (?), 04-Май-15, 13:29 
>>> а нафига вообще нужен crontab на серверах?
>>> systemd-timers тоже не плохо справляется со своей задачей! :-)
>> а нафига нужен системдэ-таймерс на серверах, где с задачами кронтаба прекрасно справляется
>> кронтаб?
> тыг crontab это дополнительное ПО .. а systemd-timers -- системное основное :-)

No manual entry for systemd-timers

Ответить | Правка | Наверх | Cообщить модератору

47. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +1 +/
Сообщение от Xasd (ok), 04-Май-15, 13:52 

man systemd.timer

Ответить | Правка | Наверх | Cообщить модератору

86. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –1 +/
Сообщение от Аноним (-), 04-Май-15, 21:19 
>
 
> man systemd.timer
>

Кстати годная штука. Пиндык крону, имхо, на моих машинах.

Ответить | Правка | Наверх | Cообщить модератору

54. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +3 +/
Сообщение от Михрютка (ok), 04-Май-15, 14:41 
> тыг crontab это дополнительное ПО .. а systemd-timers -- системное основное :-)

кому и кобыла невеста



Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

114. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –1 +/
Сообщение от Аноним (-), 05-Май-15, 15:12 
> а нафига нужен системдэ-таймерс на серверах, где с задачами кронтаба прекрасно
> справляется кронтаб?

А теперь с ними будет справляться таймерс :). При том там очевидно как прописать например "запустить вот это через 10 минут после старта системы". И это делается просто и логично, в отличие от.

Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

115. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +1 +/
Сообщение от Михрютка (ok), 05-Май-15, 15:58 
> А теперь с ними будет справляться таймерс :). При том там очевидно
> как прописать например "запустить вот это через 10 минут после старта
> системы". И это делается просто и логично, в отличие от.

если вышеотквоченная задача на sysv init системе для вас непонятна и непроста, никакой инит менеджер вам не поможет. займитесь чем-нибудь более интуитивно понятным.

Ответить | Правка | Наверх | Cообщить модератору

139. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от count0krsk (ok), 07-Май-15, 18:19 
sleep, нет?
Можно конечно написать свой демон, который вежливо подождёт до нужного uptime...
Ответить | Правка | Наверх | Cообщить модератору

30. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +1 +/
Сообщение от pkdr (ok), 04-Май-15, 12:29 
> systemd-timers тоже не плохо справляется со своей задачей! :-)

В данном случае малвари, по большому счёту, плевать кто её будет запускать раз в 15 минут, православный крон или богомерзкий системд от Злого Поттера.

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

33. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –1 +/
Сообщение от Xasd (ok), 04-Май-15, 12:33 
>> systemd-timers тоже не плохо справляется со своей задачей! :-)
> В данном случае малвари, по большому счёту, плевать кто её будет запускать
> раз в 15 минут, православный крон или богомерзкий системд от Злого
> Поттера.

ну вот, пусть эти вирусоизобретатели -- обновят уже эти свои вирусы :-)

а то понимаешь ли вирус сделали, а он не работает как надо :-( , требует для себя зависимости дополнительные :-(

Ответить | Правка | Наверх | Cообщить модератору

51. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +1 +/
Сообщение от pkdr (ok), 04-Май-15, 14:06 
> ну вот, пусть эти вирусоизобретатели -- обновят уже эти свои вирусы :-)

Видимо они замшелые ретрограды и системд-хейтеры

> а то понимаешь ли вирус сделали, а он не работает как надо :-( , требует для себя зависимости дополнительные :-(

Это стандартная проблема вирусов в opensource - их надо постоянно патчить, ставить зависимости давать им права

Ответить | Правка | Наверх | Cообщить модератору

63. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +2 +/
Сообщение от Аноним (-), 04-Май-15, 17:16 
>Это стандартная проблема вирусов в opensource - их надо постоянно патчить, ставить зависимости давать им права

Ты не переживай, systemd изменит это к лучшему. Почему иы думаешь антиврники воспряли духом и снова стали пиариться на наших полянах? Потому что не видно только слкпым и дурным ...

Ответить | Правка | Наверх | Cообщить модератору

75. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Sluggard (ok), 04-Май-15, 20:21 
Можно подумать, антивири когда-нибудь пиариться переставали.
Часто на ОпенНете новости подобной тематики — нашли новый вирус/троянец, Linux в опасности, вы только его скомпиляйте с нужными библиотеками, порты для него откройте в файрволе, и хомяк с noexec не монтируйте.
Ответить | Правка | Наверх | Cообщить модератору

94. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +1 +/
Сообщение от Аноним (-), 04-Май-15, 22:09 
> ...нашли новый вирус/троянец, Linux в опасности, вы только его скомпиляйте с нужными библиотеками...

Иногда этого может быть недостаточно и придется делать патчи. :)

Ответить | Правка | Наверх | Cообщить модератору

97. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Sluggard (ok), 04-Май-15, 22:13 
> Иногда этого может быть недостаточно и придется делать патчи. :)

Самим писать, ага.
Пора открывать багтрекеры для линуксовых вирусов уже. И репозитории. )

Ответить | Правка | Наверх | Cообщить модератору

113. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –1 +/
Сообщение от Аноним (-), 05-Май-15, 15:08 
> не видно только слкпым и дурным ...

Да, да, "казалось бы, при чем тут Лужков?!" :)

Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

57. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним (-), 04-Май-15, 15:42 
Ничего, когда все переползут на systemd тянуть зависимостей нужно будет значительно меньше, так как в systemd уже все что нужно будет.
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

88. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним (-), 04-Май-15, 21:20 
> так как в systemd уже все что нужно будет.

А что с собой сейчас надо переть? Ядро с кучей системных вызовов - уже есть. Остальное вирусу не сильно надо, по большому счету.

Ответить | Правка | Наверх | Cообщить модератору

42. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +3 +/
Сообщение от z (??), 04-Май-15, 13:26 
Учись, студент:
>C:\>crontab -l
>"crontab" не является внутренней или внешней
>командой, исполняемой программой или пакетным файлом.
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

95. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +1 +/
Сообщение от Аноним (-), 04-Май-15, 22:11 
Поздравляем! Вы в безопасности. :)
Ответить | Правка | Наверх | Cообщить модератору

36. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним (-), 04-Май-15, 12:57 
На первой картинке - скриншоты какого-то отладчика?
Ответить | Правка | Наверх | Cообщить модератору

37. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +2 +/
Сообщение от Xasd (ok), 04-Май-15, 13:11 
скорее всего IDA какая-нибудь (проприетарная)
Ответить | Правка | Наверх | Cообщить модератору

38. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +2 +/
Сообщение от Anonim (??), 04-Май-15, 13:14 
> На первой картинке - скриншоты какого-то отладчика?

Да.

Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

48. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от бедный буратино (ok), 04-Май-15, 13:57 
эй, а где OpenBSD?
Ответить | Правка | Наверх | Cообщить модератору

52. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Михрютка (ok), 04-Май-15, 14:34 
а самому порт написать слабо?
Ответить | Правка | Наверх | Cообщить модератору

64. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от ПолковникВасечкин (?), 04-Май-15, 17:17 
Так он же не ломается!
Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

89. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним (-), 04-Май-15, 21:21 
> эй, а где OpenBSD?

А под него тебе придется портировать самому :)

Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

62. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –1 +/
Сообщение от Аноним (-), 04-Май-15, 17:03 
>Необычной особенностью Mumblehard является то, что он написан на языке Perl, но распространяется в форме исполняемого файла в формате ELF с компактным распаковщиком на языке ассемблера. Для скрытия Perl-кода от первичного изучения применяется простейшее шифрование. ELF-файл оформлен таким образом, что может запускаться как в Linux, так и на системах BSD.

класс!!

Ответить | Правка | Наверх | Cообщить модератору

117. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  –1 +/
Сообщение от клоун (?), 05-Май-15, 16:17 
Антивирусы анализируют части кода + пытаются выполнить файл в песочнице чтобы понять что он делает.

Способ обхода антивируса - максимально заморочить код. Самое лучшее из придуманного - встроенный интерпритатор.

Лет 10 назад такие фокусы не прокатывали из-за слабой производительности ПК. С тех пор аппаратные возможности выросли и вирусная активность стала незаметной.

Ответить | Правка | Наверх | Cообщить модератору

110. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от ALex_hha (ok), 05-Май-15, 14:59 
> Антивирусы, да?
> Толпа никчемных деньготребователей.
> Клиенты поймали вирус-шифровальщик, так при рабочем, обновленном и нормально настроенном > докторе вебе - эта гадость пошифровала все файло.

люди, которые пишут крипто вирусы тоже пользуются антивирусами и проверяют свои творения на всех наиболее известных антивирусах со свежими базами ;) Так что полагаться на то, что антивирус спасет и защитит в 100% случаев просто глупо. Но совсем без антивируса работать тоже печально, по крайней мере на windows. У нас на работе на linux/macos никаких антивирусов нет и никаких проблем за 7 лет не было ни разу, чего не могу сказать об windows.

Ответить | Правка | Наверх | Cообщить модератору

112. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Аноним (-), 05-Май-15, 15:06 
> нет и никаких проблем за 7 лет не было ни разу,
> чего не могу сказать об windows.

Ну так на линухе закинуть вирь в репы - сложное начинание. И софт мимо репов ставить - не совсем просто для нубов. "Потому и не кусают".

Ответить | Правка | Наверх | Cообщить модератору

127. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от Игорьemail (??), 06-Май-15, 13:36 
Полагаю, что подцепил на ноутбуке эту заразу. При подключении к интернету исходящий трафик примерно в три раза превышает входящий. Также при попытке зайти на гугл, гугл ругался, что от меня исходит подозрительный трафик. Стоит Роса R5 64-bit. Ну и что теперь делать?
Ответить | Правка | Наверх | Cообщить модератору

131. "Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"  +/
Сообщение от z (??), 06-Май-15, 14:40 
Чтоб желудок не устал - принимайте uninstall
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру