1.1, Аноним (-), 09:20, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +28 +/– |
> Случайные значения для ключей и векторов инициализации получались через вызов rand() из стандартной библиотеки
<голосом Швондера> Это какой-то позор.
| |
|
2.8, Олег (??), 09:52, 11/11/2015 [^] [^^] [^^^] [ответить]
| +7 +/– |
У меня вопрос :) Как все-таки правильно генерировать случайные числа?
| |
|
3.9, Аноним (-), 10:03, 11/11/2015 [^] [^^] [^^^] [ответить]
| +10 +/– |
Китайцами, китаец должен подбрасывать монетку и так генерировать случайные числа.
| |
|
4.63, РОСА (ok), 16:03, 11/11/2015 [^] [^^] [^^^] [ответить]
| +18 +/– |
Исследователи лаборатории Bitdefender плюнули в лицо программиста из др.Веб, которые создавали этот вирус.
В др.Веб даже вирус нормальный создать не могут.
| |
|
3.19, kholeg (ok), 10:39, 11/11/2015 [^] [^^] [^^^] [ответить]
| +12 +/– |
Олег, вы, случайно, не разработчик Этого вируса?
Уж больно "по-теме" вопросы задаёте :)
| |
3.45, privation (?), 12:53, 11/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
проверяй гиотезу на лучайность и смело бери любую подходящую выборку
hints:
распределение например цифр в man-ах приближается к псевдослучацному
| |
|
|
5.123, manster (ok), 14:29, 16/11/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
>>приближается к псевдослучацному
> Вау! [Потапыч, полегче.]
это баги планшета
| |
|
|
|
4.91, Аноним (-), 22:31, 11/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
вопрос был про генерацию случайных чисел в C++, но чукча не читатель. Или вы именно так и пишете, вместо того чтобы пользоваться библиотечным классом std::random_device?))
| |
|
5.117, dmitrmax (?), 13:41, 13/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
В первоначальном вопросе нет вообще даже намёка на язык и уж тем более на С++. Так что чукча фантазёр. Принимая во внимание, что троян скорее всего писан на C, использовать надо чтение из /dev/urandom. А если чисел надо много, то хотя бы инициализировать им seed, который использоваться хотя бы для вызова nrand48()
| |
|
|
3.94, Anonymouse (?), 00:05, 12/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
Начальное значение генератора должно быть случайным числом с равномерным распределением. Сам генератор должен содержать нелинейность.
| |
3.119, XoRe (ok), 18:57, 13/11/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
> У меня вопрос :) Как все-таки правильно генерировать случайные числа?
- rand() не помогает, что делать?
- используй rand(rand())
| |
|
2.33, Аноним (-), 11:37, 11/11/2015 [^] [^^] [^^^] [ответить]
| +13 +/– |
Спасибо за участие. Все ваши замечания мы учтем в следующих версиях нашего вируса. Оставайтесь с нами.
| |
|
|
4.87, Аноним (-), 21:33, 11/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
А какая разницца? Кот Шрёдингера своим голосом все равно всех заруливает.
| |
|
|
2.79, Кармер (?), 19:48, 11/11/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ежели б они взяли хотя бы Sha-512 от шифруемого файла - дело б пошло много лучше ..
| |
2.92, Анончег (?), 22:33, 11/11/2015 [^] [^^] [^^^] [ответить]
| +2 +/– |
> <голосом Швондера> Это какой-то позор.
Точно, позор. Вот это предложение полностью бессмысленный набор слов:
"Суть ошибки разработчиков вредоносного ПО в том, что они использовали некриптостойкий генератор случайных чисел и оставили неизменным время модификации файла, т.е. данные о векторе инициализации AES."
| |
|
1.2, eRIC (ok), 09:22, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| –16 +/– |
21 век и вот видим все плюсы шифрования. Шифрование в массы пихали, вот вам и результат. Думали только в добрых целях будут шифроваться, HTTPS'ситься и так далее..
| |
|
2.24, foo (?), 11:04, 11/11/2015 [^] [^^] [^^^] [ответить]
| +26 +/– |
Думали по дорогам только в добрых целях будут ездить, а там ещё террористы и педофилы...
| |
|
3.34, Аноним (-), 11:39, 11/11/2015 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Думали по дорогам только в добрых целях будут ездить, а там ещё
> террористы и педофилы...
Ну в броневиках только террористы и борцы с нимим ездят, а также педофилы в бронированных лимузинах. Всем остальным же как-то достаточно нетонированных легковушек.
| |
|
4.72, 1111 (??), 17:01, 11/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
Однако как ра наоборот бомбу проще провезти в обшарпаной легковушке в местными номерами
| |
4.73, Аноним (-), 17:17, 11/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
<sarcasm>
Да вообще пусть на велосипедах ездюют, буржуи что ли
</sarcasm>
| |
|
|
2.120, XoRe (ok), 19:00, 13/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
> 21 век и вот видим все плюсы шифрования. Шифрование в массы пихали,
> вот вам и результат. Думали только в добрых целях будут шифроваться,
> HTTPS'ситься и так далее..
Мы согласны на такие последствия, особенно в свете этой новости.
Из за дебилизма должны страдать сами дебилы, а не окружающие.
| |
|
1.3, pkdr (ok), 09:22, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +45 +/– |
"Первый вирус для *nix, Первый вирус для *nix..."
А на деле оказалось, что это банальная дыра в очередной кривой веб-панели плюс кривой скрипт шифрования доступных на запись файлов.
| |
|
2.7, Аноним (-), 09:50, 11/11/2015 [^] [^^] [^^^] [ответить]
| +2 +/– |
Причем с правильным владельцем и правильным chmod'ом почти бесполезный "вирус".
| |
|
3.10, Аноним (-), 10:04, 11/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Причем с правильным владельцем и правильным chmod'ом почти бесполезный "вирус".
ага особенно когда вирус c gid 0
| |
|
4.53, Khariton (ok), 13:58, 11/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
>> Причем с правильным владельцем и правильным chmod'ом почти бесполезный "вирус".
> ага особенно когда вирус c gid 0
и как он таким станет? ))
| |
|
|
6.89, slavius (?), 22:01, 11/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
меня вот интересует дурак кто запустит веб сервак от рута))) да тогда уж пусть поставит пароль на рута -GOD или SEX/)))так он станет ближе к хакерам из одноименного фильма))
| |
|
7.121, XoRe (ok), 19:01, 13/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
> меня вот интересует дурак кто запустит веб сервак от рута)))
Ну интересно же вирус попробовать)
| |
|
|
|
|
|
2.13, Эргил (?), 10:16, 11/11/2015 [^] [^^] [^^^] [ответить]
| +4 +/– |
Про «первый» никто и не говорил. Про первый под линуху когда-то громко кричал Касперский и его конторка, но тогда Линусу пришлось патч на ядро выпускать, что бы горе-вирус Евгения Касперского вообще работал.
| |
2.77, Тот_Самый_Анонимус (?), 18:42, 11/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
>А на деле оказалось, что это банальная дыра в очередной кривой веб-панели плюс кривой скрипт шифрования доступных на запись файлов.
Все вирусы задействуют или дыры в ПО или неправильные настройки безопасности. Получается и для винды вирусов нет, ибо они тоже могут быть заблокированы политикой безопасности.
| |
|
|
2.17, Andrey Mitrofanov (?), 10:32, 11/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Да что ж такое-то! Под Линукс даже приличный вирус написать не могут.
Они убили файл-локер. Опять? Сволочи!
| |
2.18, Del (?), 10:35, 11/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Да что ж такое-то! Под Линукс даже приличный вирус написать не могут.
Тут где-то мы выяснили, что для рабочей станции то как раз без проблем...
| |
|
3.54, Khariton (ok), 14:01, 11/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
>> Да что ж такое-то! Под Линукс даже приличный вирус написать не могут.
> Тут где-то мы выяснили, что для рабочей станции то как раз без
> проблем...
и сам проникнет, и сам запустится... вирус же!
Или все же по старинке: сам скачай - сам запусти?
Тогда есть таких вирусов море...
Например:
su - -c 'rm - rf /'
или
:() { :|: & }; :
Скачайте и запустите...)))
| |
|
4.55, Del (?), 14:16, 11/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
>[оверквотинг удален]
>> Тут где-то мы выяснили, что для рабочей станции то как раз без
>> проблем...
> и сам проникнет, и сам запустится... вирус же!
> Или все же по старинке: сам скачай - сам запусти?
> Тогда есть таких вирусов море...
> Например:
> su - -c 'rm - rf /'
> или
> :() { :|: & }; :
> Скачайте и запустите...)))
Ну щас про случай, когда его отправляют как вложение. И получатель его открывает. Ему для шифрования ваших файлов su не нужен.
| |
|
5.58, Khariton (ok), 14:46, 11/11/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
>[оверквотинг удален]
>> и сам проникнет, и сам запустится... вирус же!
>> Или все же по старинке: сам скачай - сам запусти?
>> Тогда есть таких вирусов море...
>> Например:
>> su - -c 'rm - rf /'
>> или
>> :() { :|: & }; :
>> Скачайте и запустите...)))
> Ну щас про случай, когда его отправляют как вложение. И получатель его
> открывает. Ему для шифрования ваших файлов su не нужен.
да...да...да.
А по ходу еще и chmod a+x выполняет...)))
| |
|
4.64, Мегазаычы (?), 16:17, 11/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
'rm -rf /' уже сто лет так не сработает, деревня.
проверяли бы высеры прежде, чем постить.
| |
|
5.75, Khariton (ok), 17:30, 11/11/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
> 'rm -rf /' уже сто лет так не сработает, деревня.
> проверяли бы высеры прежде, чем постить.
надеюсь вы уже проверили и довольный сидите у корыта?)))
| |
|
6.112, slavius (?), 00:45, 13/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
он имеет ввиду перенастроенную прогу да? вот только кто тебе сказал что это поможет))
| |
|
|
|
|
|
1.20, Аноним (-), 10:41, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
> проникал в систему эксплуатируя уязвимость в платформе электронной коммерции Magento
Как она меня задолбала эта магента. И ведь приведенный патч для устранения SUPEE-6788 ставится нетривиально, простым наложением патча не обойтись, ломаются расширения и темы существующие. Народ, не юзайте магенту, она - зло на php.
| |
|
2.37, Аноним (-), 12:12, 11/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
> не юзайте магенту
А что юзать? OpenCart? Bitrix? Presta? Django?
| |
|
3.46, тоже Аноним (ok), 13:03, 11/11/2015 [^] [^^] [^^^] [ответить]
| +4 +/– |
Мозг. Сейчас сайт, построенный на любой популярной CMS методом навешивания первых попавшихся плагинов, практически со 100% вероятностью уязвим.
| |
|
|
|
2.25, Del (?), 11:06, 11/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
> отсюда делаем вывод, что генератора случайных чисел в линуксе нет.
А где есть?
| |
|
3.74, Аноним (-), 17:20, 11/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
> В линуксе есть. В стандартной библиотеке GNU C нет.
В си++ есть. std::random_device - аппаратный prg
| |
|
4.118, dmitrmax (?), 13:46, 13/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
>> В линуксе есть. В стандартной библиотеке GNU C нет.
> В си++ есть. std::random_device - аппаратный prg
Ога, в стандарте прямо вот так вот и написано, что это аппаратный prg всегда и везде? )
| |
|
|
2.38, Аноним (-), 12:13, 11/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
Вам тоже я таки предлагаю услуги по чтению манов вслух.
Вот цитата из man rand в десятой солярке:
DESCRIPTION
The rand() function uses a multiplicative congruential
random-number generator with period 2**32 that returns suc-
cessive pseudo-random numbers in the range of 0 to RAND_MAX
(defined in <stdlib.h>).
| |
|
3.99, Аноним (-), 02:25, 12/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
Чисто мультипликативный не может вернуть 0, так что от 1 и далее
| |
|
|
|
2.36, Аноним (-), 12:10, 11/11/2015 [^] [^^] [^^^] [ответить]
| +2 +/– |
Читаю вслух маны для неосиливших.
# man 3 rand
RAND(3) Linux Programmer's Manual RAND(3)
NAME
rand, rand_r, srand - pseudo-random number generator
SYNOPSIS
#include <stdlib.h>
int rand(void);
int rand_r(unsigned int *seedp);
void srand(unsigned int seed);
| |
2.66, Аноним (-), 16:23, 11/11/2015 [^] [^^] [^^^] [ответить]
| +3 +/– |
> позволяет восстановить состояние генератора случайных чисел
В задачах некриптографического характера может оказаться весьма полезной возможность вместо всех стопицоттыщ сгенерированных чисел сохранить только состояние генератора, чтобы потом по нему воспроизвести последовательность.
| |
|
3.100, Аноним (-), 02:29, 12/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
Воь именно. Например в задачах моделирования, где зачастую надо модельку прогнать по одной и тойще последовательности случайных чисел.
| |
|
|
1.40, Дум Дум (?), 12:25, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
На виндах тоже так начиналось: эксперты, вместо того, чтобы тихо расшифровывать, не просто сообщают о существовании ошибки, но ещё и указывают, в чём она...
| |
1.41, Vladimir Martyanov (?), 12:28, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Больше спасибо всем тем, что опубликовал конкретную причину нестойкости этого энкодера. В следующий раз такую ошибку авторы трояна не допустят. Молодцы, чо я могу сказать...
| |
|
2.47, IZh. (?), 13:03, 11/11/2015 [^] [^^] [^^^] [ответить]
| +3 +/– |
Так хочется верить, что и народ, допустивший заражение, в следующий раз такую ошибку тоже не допустит. ;-)
| |
2.48, тоже Аноним (ok), 13:08, 11/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
Для "следующего раза" надо, чтобы от этого раза был профит.
Не исключено, что прибыль от этого конкретного действия не покрыла затраты на него же - даже дрВеб только мечтал о десятках жертв...
| |
|
1.44, svsd_val (ok), 12:51, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
я же говорил в прошлой теме по этой поделке:
>>Это не более чем жалкая поделка школоты/сосунков, научились пользоваться рыбалкой и вызвать пару функций из либ для поиска и шифрования, за свою историю видел множество таких глупцов. | |
1.50, Мяут (ok), 13:23, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> анонсированное
Какой удачный эпитет касаемо новости от доктора Веба :)
| |
1.51, Аноним (-), 13:34, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Спасибо, ждём patch'ей. Было бы хорошо если бы они ещё сделали пакеты. Тогда я бы смог установить вирусную на системах без gcc
| |
1.52, Daemon (??), 13:43, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
/dev/urandom
или самописный генератор случайных чисел - видимо Кнута в наше время не читают... Ну и Слава Богам...
| |
1.61, XAnimus (ok), 15:13, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
В торе уже деобфусцированные исходники валяются (продаются). Надо бы купить и последовать многочисленным рекомендациям по улучшению :-)
| |
|
2.69, тоже Аноним (ok), 16:41, 11/11/2015 [^] [^^] [^^^] [ответить]
| +3 +/– |
Если вы их собрались покупать (то есть не можете написать такую ерунду самостоятельно), то что вы там собрались улучшать?
| |
|
1.62, fedfed (ok), 15:44, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Что то продавцов антивирусников проперло на открытия всяких неведомых и ужасных вирусов для пингвинов. Неужели эти дурилки думают, что кто то купит ихнее фуфло себе для линукса.
| |
|
2.95, Ytch (ok), 00:13, 12/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
К сожалению, работает. Когда в меру опытные в виндах люди начинают работать под линукс, то обязательно поднимается вопрос про антивирус (bad habits die hard). Само собой, те кто ставили/советовали им линукс, говорят "нафиг не сдалось ибо нету того от чего 'защита' предлагается". Они верят, но со скрипом, и сомневаться все равно продолжают.
Антивирусопродавцы знают об этом прекрасно (сами у людей эту привычку десятилетиями вырабатывали). А увидев серьезные статьи про "серьезные" вирусы для linux, да ещё и от "тех кто в вирусах получше тебя разбирается" сомневающиеся нет-нет, да и купят - "на всякий случай, а чё - хуже не будет". Поэтому, антивирусопродавцам, чем громче шум по теме, тем лучше. А уж чтоб не упустить "потенциальный новый рынок" (а вдруг), вякнул один - обязательно добавят остальные. Вот и ходят подобные новости кучками.
| |
|
1.76, Аноним (-), 17:50, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Старый томик Advanced Programming in the Unix Env позволит после вдумчивого прочтения и не такое написать...
| |
1.84, Вареник (?), 21:00, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Дожили: Брешь в системе безопасности вируса позволила взломать вирус и проникнуть к файлам системы...
Сюр :)
| |
1.85, Аноним (-), 21:27, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
мы слышали что ты любишь эксплойты, так что мы встроили эксплойты в эксплойты что-бы..
| |
|
2.106, Andrey Mitrofanov (?), 09:20, 12/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
> мы слышали что ты любишь эксплойты, так что мы встроили эксплойты в
> эксплойты что-бы..
Ёйо дог, ... криптографичемкие эксплойты в пройессе вымогательства^твоего пиара ... проэксплойтили твою криптографию своим пиаром.
| |
|
1.96, Daemon (??), 00:37, 12/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
"Первый вирус для *nix, Первый вирус для *nix..."
Вот читаю, и диву даюсь - первый вирусняк для *nix был еще в 1988 году написан Робертом Т. Моррисом. И наделал шумку побольше :) :) :)
| |
|
2.97, slavius (?), 01:49, 12/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
ну все вирусы под nix пока что действуют по принципу "ну пожалуйста поставь".)) был тут бекдор к вебке в редхат пару лет назад и тот работал только на одной сборке ядра и не патченом серваке. хотя и вреда от него было совсем чуток. но это было как проблеск солнца из-за туч)) сама структура никсов не позволяет просто написать вирус однако. а что бы непросто написать таких людей сало. кстати идея с контейнерамив линукс может привести к началу повального вирусописательства под никсы( имею ввиду контейнеры приложений). мак уже пошел по этой стезе и теперь тоже не лучше винды. разве что брендовее))
| |
|
3.101, Аноним (-), 06:20, 12/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
Это относится к любым ОС, включая Windows. Но кто из вас работает в Windows из под обычного пользователя? Вот и оно...
| |
|
4.103, тоже Аноним (ok), 08:44, 12/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
Собственно, человек, которому интересно читать новости на Опеннете, обычно понимает опасность работы под админом. Хотя, полагаю, многие из присутствующих таки часто работают в винде под админом. Просто потому, что эта винда - в виртуалке под одну задачу, которую можно грохнуть безболезненно в любой момент.
| |
4.113, slavius (?), 00:57, 13/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Это относится к любым ОС, включая Windows. Но кто из вас работает
> в Windows из под обычного пользователя? Вот и оно...
вообще то я и могу сказать что это не спасает. ну ноут сецифичный и для видео там. так пофиг лезет вирусня даж через эту стеночку. тут как то словил такого,что вырубать пришлось 3 часа. еле еле осилил. антивирь его то засек , но пропустил. хитрый оказался. итог в винде ничего не спасает.))
| |
|
5.114, Аноним (-), 01:39, 13/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
Мой ПК здоров годков так с 12. С тех пор как освоил разграничение прав доступа и их избыточность в делах повседневных. Даже в самой совершенной системе - брешью остается человек.
| |
|
|
3.102, Адекват (ok), 06:57, 12/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
Ну допустим.
Перейдет на линукс какой-нить пользователь, начнет лазить по инету, увидет "прикольную софтину", и по привычке, как в винде захочет ее скачать и установить, не из репозитариев, а из инета.
Скачает, и запустит.
А там будет шифровальщик, который все зашифрует все в домашнем каталоге и в других, до которых сможет дотянуться.
И только не нужно тут говорить про то, что ему не подойдет тот набор библиотек, что будет у пользователя - вирус будет скомпилирован статически, со всеми необходимыми либами.
И ненужно говорить про noexec, потому что он не у всех есть, да и не дает он защиты практически никакой :)
| |
|
4.104, тоже Аноним (ok), 08:46, 12/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
Только не нужно при этом говорить, что этот троян - вирус и что это серьезная опасность.
Хотя бы потому, что с реальностью эта ситуация слабо пересекается.
| |
4.107, slavius (?), 12:35, 12/11/2015 [^] [^^] [^^^] [ответить]
| +/– |
только в таком случае может так произойти , что эта софтина должна запускаться из терминала.)) а уж тех кто знает запуск из терминала совсем тупыми не назовешь. хоть какието познания у них есть. и еще эта софтина запустится с правами пользователя. а не рута. просто по тому что новички слабо понимают как запускать из под рута. ну о новичках же речь. а в большинстве случаев вообще не прокатит.
| |
|
|
|
1.111, Аноним (-), 20:18, 12/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Дорогой пользователь root, мы, представители лаборатории Касперского. У нас совершенно не получается написать нормальный вирус под линукс, поэтому удалите некоторые системные файлы, зашифруйте свой /home/ или сделайте что-нибудь глупое на своем сервере. Ну пожааалуйста.
| |
1.122, Gannet (ok), 12:21, 16/11/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>Результаты анализа послужили основой для написания Python-скрипта, автоматизирующего расшифровку и восстановление данных.
>Download does not exist!
Что-то не срослось со скриптом...
| |
|