1.1, вывыаы (?), 23:58, 29/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +68 +/– |
запускать браузер из под рута да еще и с плагинами?... эээ. короче, лабрадория кашперского нашла вирус в прокладке меж компутером и стулом.
| |
|
2.3, вывыаы (?), 00:00, 30/01/2014 [^] [^^] [^^^] [ответить]
| +4 +/– |
да, и как-бы:
$ ls /etc/init.d
ls: cannot access /etc/init.d: No such file or directory
| |
|
3.23, 1111 (??), 02:12, 30/01/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
ls /etc/init.d
functions livesys livesys-late netconsole network README
| |
3.69, Аноним (-), 12:27, 30/01/2014 [^] [^^] [^^^] [ответить]
| +6 +/– |
Ну дак
$ sudo mkdir /etc/init.d
$ sudo firefox
что вы как маленький.
| |
|
4.72, вывыаы (?), 14:03, 30/01/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Ну дак
> $ sudo mkdir /etc/init.d
> $ sudo firefox
> что вы как маленький.
и толку? у меня сыстымД.
| |
|
5.81, Аноним (-), 15:49, 30/01/2014 [^] [^^] [^^^] [ответить]
| +10 +/– |
Ну погуглите init.d support in systemd.
Я не понимаю, вам вирус надо завести или нет?
| |
|
|
|
2.68, laergh (?), 11:56, 30/01/2014 [^] [^^] [^^^] [ответить]
| +2 +/– |
Напоминает анекдот:
- Доктор! когда я делаю вот так, у меня вот тут болит.
- А вы так не делайте и болеть не будет.
| |
2.74, arisu (ok), 14:44, 30/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> запускать браузер из под рута да еще и с плагинами?…
прямо про гуглохром речь. как не дашь ему рута — так жалуется, рассказывает, как он с рутом побольше безопасностей наделает.
| |
2.100, XoRe (ok), 23:04, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
Мелко, мелко. Фичареквест разрабам: прописывать в ~/(.bash|c|zsh|mail|xinit)rc
Да и у gnome/kde/unity можно много мест в ~ для автозапуска найти.
Кстати, есть мааааленький процент людей, которые сидят под рутом.
Но это, так сказать, ещё не клюванные горящим петухом.
P.S.
Интересно, что они с автозагрузкой в макоси делают.
| |
|
1.2, alxx (ok), 00:00, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
О как! Уязвимость в linux :) интересно есть такие, кто под root'ом в тырнете сидят :)
| |
|
|
|
|
|
6.12, paulus (ok), 00:55, 30/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> И откатывают за 5 мин ес чо.
Быстрее, но это же заметить еще нужно :)
| |
|
7.14, allnix (ok), 01:01, 30/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
Так перекуры же :) , неск месяцев юзал как основную,пару лет как доп, проблем не заметил, видимо их надо ещё найти...
| |
|
|
5.46, alxx (ok), 09:18, 30/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
>Все puppylinux'ы работают от рута...
Насколько я понимаю Puppy не основной локомотив, так что ни используемого мною rfremix ни centos они не страшны. Лабрадория Кашмарского такая лабрадория :)
| |
|
|
|
2.37, Аноним (-), 06:41, 30/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
под администратором же удобно сидеть. Вот и под рутом по привычке.
| |
|
3.52, iles (??), 09:54, 30/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
дурная привычка. да и никакого профита в линуксе от этого не будет.
| |
|
|
1.13, _KUL (ok), 00:59, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +7 +/– |
Нужно было написать - есть уязвимость которая нанесет крах в системе виндовс. Так же ее можно использовать и в линуксе, но для того чтобы вирус заработал, необходимо сделать следующее:"и тут подробный мануал, как запустить вирус"
| |
|
2.27, Аноним (-), 02:33, 30/01/2014 [^] [^^] [^^^] [ответить]
| +6 +/– |
> "и тут подробный мануал, как запустить вирус"
Здравствуйте! Я - олбанский вирус для поражения всех систем! Я уже почти наполовину внедрился в вашу систему, но дальше Вы должны мне помочь! Откройте консоль, введите su или sudo, затем пароль и дальше следуйте моим инструкциям...
| |
|
3.48, _KUL (ok), 09:39, 30/01/2014 [^] [^^] [^^^] [ответить]
| +3 +/– |
Не думаю, что это прогеры/админы касперского виноваты. Скорее, это бестолковые менеджеры пытаются пиарить антивирус(не зная как работают системы), чтобы пользователь видел и думал "О! Боже! У меня же убунталинукс, нужен антивирус!" и потом увидев кто автор новости решил "Хм, парни утверждают что они умеют бороться с вирусом везде, нужно купить для своего линобука антивирус!(не осознавая что он там не нужен)".
Учитесь господа, как продавать продукт даже для тех систем, где в принципе он не нужен =)))(если это не файлопомойка/хостинг/почтовик сервер)
| |
|
4.62, Адекват (ok), 10:51, 30/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> думал "О! Боже! У меня же убунталинукс, нужен антивирус!" и потом
Под андроид же вроде продаются антивирусы, у меня начальник хотел купить себе такой один, пока я не объяснил что телефон на линуксе.
| |
|
5.70, Аноним (-), 12:49, 30/01/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
То что используется ядро Linux не делает андроид защищенным от вредоносных программ
| |
|
6.78, ZiNk (ok), 15:22, 30/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
Антивирус тоже не делает. Единственное что делает - наличие головы с достаточным количеством мозга на плечах. Систему разрешений пока не скомпрометировали, селинукс сверху накрутили, а пользователи которые вирусню сами скачивают, сами устанавливают и дают разрешения на доступ ко всем... Ну что сказать, есть те, кто себе в голову стреляет или под поезд прыгает, не значит же что всем надо сидеть в доме с мягкими стенами и добрыми санитарами.
| |
|
|
|
|
|
1.15, EuPhobos (ok), 01:11, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Мало того, от рута запускать брофсер, так ещё и в процессах будет висеть ява машина для работы "вируса"? пфф.. всё мечтают найти привычные виндоуз-вирусы там, где их быть не может)
| |
1.16, Аноним (-), 01:13, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ради интереса запустил Firefox из под рута и пытался создать файл в корне, ничего не вышло, можно создать файл только в ~ . Дистр. Arch. Как запустить браузер с нужными привилегиями?
| |
|
2.32, Xasd (ok), 04:47, 30/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
почему не вышло? кто запретил? (какая подсистема\технология не дала сделать это?)
| |
|
3.35, rshadow (ok), 06:33, 30/01/2014 [^] [^^] [^^^] [ответить]
| +6 +/– |
Хоть selinux, хоть apparmour ... правила для браузеров пишутся одними из первых...
| |
|
4.103, Xasd (ok), 19:30, 01/02/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Хоть selinux, хоть apparmour ... правила для браузеров пишутся одними из первых...
эти selinux и apparmour -- ещё и установить нужно. это вам не убунтакакаянибудьтам
| |
|
3.67, Аноним (-), 11:29, 30/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
#killall firefox && firefox - так заработало. Всему виной запущенный от юзера firefox. Почему это происходит мне непонятно.
| |
|
4.104, Xasd (ok), 19:31, 01/02/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Всему виной запущенный от юзера firefox.
> Почему это происходит мне непонятно.
попробуй:
firefox -no-remote
при входе в root надо не забывать ещё и su -l (про ключ "-l")
| |
|
|
|
1.17, dr Equivalent (ok), 01:33, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> Лаборатория Касперского выявила
> на языке Java
> устранённая ещё летом прошлого года
> ПО пытается прописать себя в скрипты инициализации /etc/init.d/, что сработает только если подвергшийся атаке браузер был запущен с root-привилегиями.
0/4. Мимо, в общем.
| |
1.20, SAF0001 (?), 01:40, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Откройте для себя команды sudo и pkexec, которые можно настроить на запуск без запроса пароля и пиши что и куда хочешь.
| |
|
2.28, Аноним (-), 02:39, 30/01/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
Угу, но чтобы сотворить сию неимоверную глупость, пароль таки сначала придется ввести.
| |
|
3.39, Аноним (-), 06:59, 30/01/2014 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Угу, но чтобы сотворить сию неимоверную глупость, пароль таки сначала придется ввести.
Аноним ALL=(ALL) NOPASSWD: ALL
и уже не нужно.
| |
|
4.45, Аноним (-), 08:36, 30/01/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Аноним ALL=(ALL) NOPASSWD: ALL
> и уже не нужно.
А если пятку себе прострелить - можно вообще истошно орать о том что вирусы колечат пользователей. "Я чукотский вирус - прострелите себе пятку сами и разошлите меня друзьям".
| |
4.63, Адекват (ok), 10:53, 30/01/2014 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Аноним ALL=(ALL) NOPASSWD: ALL
> и уже не нужно.
Нужно быть рутом чтобы это написать, так что мимо.
| |
|
|
|
|
|
3.64, Адекват (ok), 11:09, 30/01/2014 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Главному Лаборанту лаборатории.
Лаборанты лаборатории лоботомированны лабораторией лоботомии.
Лучше писать лабораторным мышам, толку будет больше.
| |
|
|
1.34, Аноним (-), 06:15, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> сработает только если подвергшийся атаке браузер был запущен с root-привилегиями
Кому это может придти в голову?
| |
1.36, rshadow (ok), 06:34, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Кто знает, почему если заменить "Лаборатория Касперского", на "Британские ученые" смысл не меняется?
| |
|
2.38, Аноним (-), 06:54, 30/01/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
Можно ещё так:
Академик РАЕН Касперский высказал свою точку зрения на..
| |
|
|
2.53, тигар (ok), 10:02, 30/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
"Запустите Chromium от имени обычного пользователя. Чтобы запустить от имени суперпользователя, укажите другой каталог для сохранения данных профиля."
дальше - круче.
% mkdir tmp
%sudo chrome --user-data-dir=~tiger/tmp/
[1958:318840832:0130/090101:ERROR:audio_manager_base.cc(422)] Not implemented reached in virtual std::string media::AudioManagerBase::GetDefaultOutputDeviceID()
и все работает, такшта не нужно врать. зря только ставил это УГ, сносить теперь, блин:(
| |
|
3.58, Аноним (-), 10:23, 30/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
Я посмотрел первое сообщение и тоже снёс, понял что Потерпевший любит приврать.
| |
|
|
1.47, th3m3 (ok), 09:19, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Очередной вброс. Без root ничего не работает. А под root никто не работает. Очередной "вирус" для Linux. Ну, хоть компилировать самому ничего не надо в этот раз :)
| |
1.49, славян (?), 09:41, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
любую графическую программу под рутом запускать неудобно же. и о чем только эти вирусы думают .. хаха )) а если и правда считали что нашелся таки вирус для линя хоть бы тогда подробны мануал к нему приложили)) а то понапишут вирусов , а они не работают)) мне вот интересно а что делать тем кто уже на системд? им даже вирус запустить не удастся. печалька то.
| |
1.50, Аноним (-), 09:44, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
Ну и какой тогда смысл использовать Linux вместо Windows, в плане безопасности?
| |
|
2.57, Аноним (-), 10:21, 30/01/2014 [^] [^^] [^^^] [ответить]
| +3 +/– |
Антон Иванов?
Никакого, конечно! Видна лучше во всем, особенно с Антивирусом(TM) Лаборатории(R) Касперского (C)
| |
|
1.55, Тот_Самый_Анонимус (?), 10:16, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
Прочитал заголовок. Подумал: «наверняка какой-нибудь клоун напишет про „запускать под рутом“». Зашёл в комментарии и не ошибся.
Открою великую тайну: чтобы быть вредоносным ПО, не обязательно запускаться под рутом/администратором. Винлокеры прекрасно себя чувствуют без прав админа, всего лишь меняя shell. И другие вирусы спокойно удаляют файлы и воруют пароли у того пользователя, что запускает их.
По новости: написано что оно пытается прописаться в /etc/init.d/, но не написано, не пытается ли оно воспользоваться иными средствами автозагрузки, коли такие есть (в частности средствами сессий запущенных приложений). Если таким образом оно может ботнетить без участия пользователя, то это однозначный вирус.
| |
|
2.61, тоже Аноним (ok), 10:51, 30/01/2014 [^] [^^] [^^^] [ответить]
| +4 +/– |
Прочитал новость и комментарии. Подумал: "наверняка какой-нибудь клоун начнет теоретизировать о том, что может вирус натворить под пользователем, и наверняка только теорией это и ограничится". Не ошибся...
| |
|
1.65, Адекват (ok), 11:24, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Когда уже появятся вирусы, ориентированные на линукс, на архитектуру его, которые будут пытаться себя прописывать в ~/.bashrc. которые будут пытаться перехватывать вводиемы с клавиатуры данные, и в них пробовать искать пароли, которые будут пытаться модифицировать исполняемые файлы, особенно бинарные, а не баш-скрипты, которые будут использоваться уязвимости для повышения привилегий, хотя бы до привилегий пользователя, "не от которого были запущенны" ?
Видиио это не возможно, потому что все программы не качаются с инета, а ставятся из официальных репозитариев, и репозитариев сообщества.
Все пользовательские процессы - они пользовательские. они не смогут записать ничего в системные каталоги.
КОГДА УЖЕ появиться вирус, ориентированный на уязвимость в ядре.
КОГДА УЖЕ появиться вирус, дающий remote ssh root ?
| |
|
2.71, pkdr (ok), 13:30, 30/01/2014 [^] [^^] [^^^] [ответить]
| +7 +/– |
Это же опенсорс хочешь такой вирус, а его нет? Напиши сам!
А если вирус будет действительно качественным, то его все начнут скачивать собирать, присылать патчи с фиксом багов, патчи для работы на новых архитектурах, майнтайнеры добавят его в репо дистрибутивов, портируют под FreeBSD и Plan9, потом может даже на поделие из Редмонда кто-нибудь портирует :)
| |
2.73, ZloySergant (ok), 14:27, 30/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
>Когда уже появятся вирусы, ориентированные на линукс, на архитектуру его, которые будут пытаться себя прописывать в ~/.bashrc.
Месяцев 7 назад добавил одну строчку в .zshrc . Смотрю, что-то не запускается. Часа три, наверное, убил, пока не вспомнил, что MD5-хэш конфига забыл обновить.
| |
|
3.75, arisu (ok), 14:48, 30/01/2014 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Месяцев 7 назад добавил одну строчку в .zshrc . Смотрю, что-то не
> запускается. Часа три, наверное, убил, пока не вспомнил, что MD5-хэш конфига
> забыл обновить.
ЖЕСТОКО! (ц)
| |
|
2.98, Тот_Самый_Анонимус (?), 12:56, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
Наверное тогда, когда у зоопарка линуксов будут единые стандарты. Пока что овчинка не стоит выделки.
А те студентики, что пишут вирусы под винду, линь ещё не осилили.
| |
|
1.66, eganru (?), 11:27, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
мне не довелось застать оригинальную java - сразу использовал icedtea.
интересно, существует ли проблема в icedtea.
***
за годы использования linux мне ни разу не доводилось бедствовать от вирусов и руткитов.
я даже скачивал и собирал какой-то руткит - увы он не работал. я так понял, что такие вещи работают на стоковых ядрах какого-либо конкретного дистрибутива.
| |
|
2.76, arisu (ok), 14:48, 30/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> я даже скачивал и собирал какой-то руткит - увы он не работал.
ты и не должен был заметить, что он работает. на то он и руткит.
| |
|
3.80, eganru (?), 15:34, 30/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
для начала были должны были быть получены права администратора и что-то там еще.
однако заместо всего этого была segfault.
| |
|
2.91, Аноним (-), 23:59, 30/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
Скорее всего, вирусня существует, работает в определенных версиях определенного ПО, поэтому массово распространяться не может. Но продвинутый хакер может взломать часть компов целенаправлено.
Ну вот вполне рабочий эксплоит был пол года назад доступен (ясно дело, залатали за неделю все дистры). Если добавить дырявую яву, которую, ты как-то забыл удалить, то вполне угроза.
А чего мешает трояну грузиться из .bashrc, например, открывать какой-нить браузер без окна или ддосить wget-om. Да от пользователя можно многое делать, спереть твои фотки на пляже не вопрос.
| |
|
1.85, Аноним (-), 16:34, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А по ссылке кто ходил? Там смешное в комментах: "Привет!
Мы не исключаем варианта, что перед запуском бота может отрабатывать некий эксплойт, повышающий привилегии на машинах под управлением Linux."
| |
1.86, КВ1С (?), 17:10, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Этот аферист всё не уймётся? Ну чтож, флаг ему в руки в написании так называемых "вирусов", которые "мутируют в сети" по мнению СМИ :D
| |
|
2.94, makky (ok), 02:07, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Не знаю как вам, а мне стыдно за нашу антивирусную промышленность.
ЭЭЭ, слыш, они всё ключи серьезные на продукт изобретают, а ты обращаешь внимание на какой-о там вируз =)
| |
|
1.92, Аноним (-), 00:19, 31/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А если предварительно записать в sudoers
ALL ALL=(ALL) NOPASSWD:ALL
то сработает?
| |
|
2.99, тоже Аноним (ok), 19:44, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
Не факт. Желательно сначала добавить в sudoers пользователя admin с паролем 12345. Может, хоть это им поможет.
| |
|
1.95, Аноним (-), 09:00, 31/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ну если он найдет уязвимость, которая будет из обычного пользователя выполняться с правами root, то сработает.
| |
|