The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выявлен порт программы-вымогателя RansomEXX для Linux

07.11.2020 10:50

Исследователи из Лаборатории Касперского выявили версию вымогательского вредоносного ПО RansomEXX для Linux. Изначально RansomEXX распространялся только на платформе Windows и стал известен, благодаря нескольким крупным инцидентам с поражением систем различных госучреждений и компаний, включая Департамент транспорта штата Техас и компанию Konica Minolta.

RansomEXX выполняет шифрование данных на диске, после чего требует выкуп для получения ключа расшифровки. Шифрование организовано при помощи открытой библиотеки mbedtls. После запуска вредоносное ПО генерирует 256-битный ключ и использует его для шифрования всех доступных файлов, применяя блочный шифр AES в режиме ECB. Каждую секунду генерируется новый AES-ключ, т.е. разные файлы оказываются зашифрованы разными ключами AES. Каждый AES-ключ шифруется при помощи публичного ключа RSA-4096, встроенного в код вредоносного ПО, и прикрепляется к каждому зашифрованному файлу. Для расшифровки вымогатели предлагают купить у них закрытый ключ.

Особенностью RansomEXX является использование в целевых атаках, в ходе которых злоумышленники через компрометацию уязвимостей или методы социальной инженерии получают доступ к одной из систем в сети, после чего атакуют другие системы и внедряют специально собранный для каждой атакованной инфраструктуры вариант вредоносного ПО, включающий название компании и каждый раз разные контактные данные.

Изначально, злоумышленники пытались в ходе атаки на корпоративные сети получить управление как можно большим числом рабочих станций для установки на них вредоносного ПО, но данная стратегия оказалась ошибочной и во многих случаях системы просто переустанавливали с использованием резервной копии, не платя выкуп. Теперь стратегия злоумышленников изменилась и они нацелились на поражение в первую очередь корпоративных серверных систем, и особенно централизованных систем хранения, в том числе работающих под управлением Linux.

 
  1. Главная ссылка к новости (https://www.zdnet.com/article/...)
  2. OpenNews: Неофициальный Telegram-клиент MobonoGram 2019 оказался троянским ПО
  3. OpenNews: Выявлен 21 вид вредоносных программ, подменяющих OpenSSH
  4. OpenNews: Взлом аккаунта на Github привёл к модификациии ПО криптовалюты Syscoin
  5. OpenNews: Метод подстановки троянского кода, невидимого при просмотре в git diff
  6. OpenNews: Выявлено троянское ПО для Linux c функциями сохранения скриншотов и записи звука
Лицензия: CC BY 3.0
Наводку на новость прислал foo
Короткая ссылка: https://opennet.ru/54045-ransomware
Ключевые слова: ransomware
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (199) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
 
  • 2.3, foo (?), 10:53, 07/11/2020 [ответить]  []     [к модератору]
  • +16 +/
    так это не вирус, это троян
     
     
     
    Часть нити удалена модератором

  • 4.5, foo (?), 10:55, 07/11/2020 [ответить]      [к модератору]
  • +17 +/
    Все верно. Вручную установить можно почти все что угодно.
     
     
     
    Часть нити удалена модератором

  • 6.20, Аноним (20), 11:53, 07/11/2020 [ответить]  []     [к модератору]
  • +2 +/
    Однострочник на перле это троян?
     
     
  • 7.51, gogo (?), 14:54, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +4 +/
    таки да. что вас смущает?
     
  • 6.27, svsd_val (ok), 12:39, 07/11/2020 [ответить]  [] []     [к модератору]
  • +2 +/
    Начнём с того что вирусы есть везде, просто распространение их под разные ОС оче... большой текст свёрнут, показать
     
     
     
    Часть нити удалена модератором

  • 8.31, Аноним (31), 13:20, 07/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +4 +/
    скинь ссылку на свою историю болезни ну то есть методичку... текст свёрнут, показать
     
     
  • 9.186, Лунный модуль ядра (?), 11:01, 09/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Всё мифического дядю Сэма пугаетесь Не того вы пугаетесь ... текст свёрнут, показать
     
  • 8.82, Аноним (82), 17:56, 07/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • –4 +/
    Какой идиот тебе это сказал Дай угадаю сам придумал ... текст свёрнут, показать
     
     
  • 9.90, iPony129412 (?), 19:01, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Почитай комментарии к этой новости В фантазиях фантиков такое есть В реальност... текст свёрнут, показать
     
  • 9.104, TastyApple (ok), 20:46, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +4 +/
    Ведь непонятно, что это стеб ... текст свёрнут, показать
     
  • 7.30, Аноним (-), 13:19, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –4 +/
    >его можно из коробки собрать>система без интернета но к которой имеется доступ уже автоматически становится уязвимой>ничего не знают

    все уязвимости нашли в системах обеспечения >сисюрность> от >дяди Сэма>? единственная возможность обеспечить безопасность это контрразведка и опережение, так что не надо оскорблять >пользюков>

     
  • 7.32, Пользователь (?), 13:27, 07/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Небольшой вопрос - обычный пользователь должен разбираться в том как работает устройство с установленной системой?
     
     
  • 8.36, Аноним (31), 13:51, 07/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +2 +/
    на своём уровне, который позволяющем ему относительно комфортно взаимодействоват... текст свёрнут, показать
     
     
  • 9.46, Аноним (-), 14:45, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    админу особенно надо комфортно взаимодействовать, ибо масштабы ответственности в... текст свёрнут, показать
     
  • 8.113, arthi747 (ok), 22:18, 07/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    Обычный пользователь должен только самому себе И ему решать нужна ему дефолтная... текст свёрнут, показать
     
  • 7.67, annual slayer (?), 16:22, 07/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +7 +/
    >  тем же самым успехом он может сделать sudo rm -rf /

    вообще-то уже почти лет 10 назад сделали, что не может, теперь это будет работать только каким-то флагом типа "--da-ya-debil"

     
  • 7.79, iPony129412 (?), 17:17, 07/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +2 +/
    > на винду которая даже не ломается ... а сразу снимает с себя всё ... они распространены больше.

    Можно примеры такого привести?

    > Но этого нет у админов локал хостов

    У админов локалъостов как раз всё нормально. Ибо они постоянно петрушатся со своей системой (а что им ещё делать?).
    А вот если какой хорошо разбирающийся человек сделал мини интерактивный сайт с форумом для мини (не IT компании) и убежал, то это конечно всё стухнет и покроется дыренями.

     
     
  • 8.189, svsd_val (ok), 12:55, 09/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    Посмотри сколько вирусов под винду и сколько под другие ОС, просто сопоставь их ... большой текст свёрнут, показать
     
     
  • 9.192, iPony129412 (?), 13:12, 09/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    А это причём тут Windows просто самая популярная ОС общего назначения Вот и вс... текст свёрнут, показать
     
  • 9.194, iPony129412 (?), 13:30, 09/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    И Как админ локахоста с простым паролем сказать могу И Система локалхостная... текст свёрнут, показать
     
  • 7.118, онанизмус (?), 22:59, 07/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +3 +/
    Кто-то ещё пишет именно вирусы? В классическом понимании, т.е. когда код внедряется в исполнимый файл.
     
     
  • 8.190, svsd_val (ok), 12:58, 09/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Пишут, есть хороший пример с центрифугами Всё зависит от того какие цели пост... текст свёрнут, показать
     
  • 6.59, Аноним (59), 15:25, 07/11/2020 [ответить]  []     [к модератору]
  • –5 +/
    Но нет программ для людей.
     
     
  • 7.114, arthi747 (ok), 22:20, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Так напишите.
     
  • 2.18, Аноним (18), 11:52, 07/11/2020 [ответить]  [] []     [к модератору]
  • –16 +/
    Первый в истории вирус-червь был написан как раз таки под линукс
     
     
  • 3.22, Аноним (22), 11:57, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +35 +/
    У вас какая-то альтернативная история. В нашей червь Морриса обогнал Linux на три года.
     
  • 3.105, TastyApple (ok), 20:49, 07/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +7 +/
    > Первый в истории вирус-червь был написан как раз таки под линукс

    И раньше писались. Атаки обычно идут на Сервера. Ибо Desktop'ы User'ов никого не интересуют. Сейчас популярность Linux'а растёт - и ради этого будут писать 'Сборщик Вирусов под Linux 3000.deb' (очевидно, для Ubuntu). Чтоб каждый смог собрать своего 'монстра'.
    Да, некоторые 'АнтиВирусы' обожают выкладывать 'популярные' Вирусы под Linux. Хотя на самом деле их никто не встречает.

     
     
  • 4.148, InuYasha (??), 12:12, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +2 +/
    > Атаки обычно идут на Сервера. Ибо Desktop'ы User'ов никого не интересуют.

    Во-первых - "серверы", во-вторых - как раз ПК представляют наибольший интерес как точки проникновения и цели для направленных или персонифицированных атак т.к. а) содержат интересные данные, б) почти не админятся, в) на них выполняются опасные программы (браузер, почтовик), г) имеют доступ во внутренние сети, д) регулярно контактируют с внешними устройствами...

     
     
  • 5.155, TastyApple (ok), 13:59, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    > А) Содержат интересные данные.

    Фоточки, Видео с Котиками и 18+ Контент?

    > Д) Регулярно контактируют с внешними устройствами.

    Любое устройство 'Внешнее', если оно расширяет функциональные возможности устройства.

    > В) на них выполняются опасные программы (браузер, почтовик).

    А какие программы не 'опасные'? Для тех, у кого нет постоянного подключения к сети?

     
     
  • 6.199, Джонни Электроник (?), 16:08, 09/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +3 +/
    А) Бухгалтерские документы. Ключи от клиент-банков (да, не у всех еще токены). Рабочие документы любого другого рода (чертежи, отчеты, sensetive-информация). Иногда базы данных специфического софта.


    Сразу видно админа локалхоста который работы с юзерами не видел в глаза.

     
     
  • 7.203, TastyApple (ok), 21:13, 09/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    > Сразу видно админа локалхоста который работы с юзерами не видел в глаза.

    Очевидно да. Никогда подобного не приходило в Голову.

     
  • 3.107, Аноним (107), 21:01, 07/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +4 +/
    Ага, учитывая, что Linux тогда ещё не родился.
     
  • 2.42, Dzen Python (ok), 14:28, 07/11/2020 [ответить]  [] []     [к модератору]
  • –5 +/
    Ну и с какими библиотеками его собрать Оно точно соберется на моём bleeding-edg... большой текст свёрнут, показать
     
     
  • 3.45, Аноним (45), 14:43, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Я так понимаю это нужно для получения профита от наличия уже взломанных серверов.
    А почта тети Любы из бухгалтерии или конфиги system.d хакирам не особо то и нужны.
     
  • 3.76, iPony129412 (?), 16:48, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –2 +/
    > Принципиальная разица между вирусами в винде и лине - в винде вирус может запустится сам и нужно запариваться белыми списками group policy, чтобы ничто из %appdata% не прошло, а в лине нужно конкретно потрахаться, чтобы запустить.

    Ложь. Принципы те же.
    Те же уязвимости в превьюшках файлов можно вспомнить, уязвимости в сервисах (та же SAMBA с тем же аналогом вендовых Петь)
    И так далее...

     
  • 3.77, iPony129412 (?), 16:52, 07/11/2020 Скрыто ботом-модератором     [к модератору]
  • –3 +/
     
  • 2.48, Всем Анонимам Аноним (?), 14:48, 07/11/2020 [ответить]  [] []     [к модератору]
  • +/
    Не все линуксы одинаковы. Не на всех линуксах любой <оскорбление зацензурировано> может сказать и запустить бинарник. В таких системах защиты от социальной инженерии точно ноль.
     
     
  • 3.54, Всем Анонимам Аноним (?), 15:03, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –3 +/
    Кажется я погорячился, в принципе в любом дистрибутиве можно сделать /home и /tmp как noexec для юзера.
     
     
  • 4.81, Аноним (-), 17:45, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    клаустрофобы/артисты выберутся откуда угодно, например /lib64/ld-linux-x86-64.so, если задаваться такой целью, просто потому что вахтеры закрутили гайки и нет удобных минималистических безопасных инструментов.  
     
     
  • 5.95, анонн (ok), 20:25, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    > клаустрофобы/артисты выберутся откуда угодно, например /lib64/ld-linux-x86-64.so,




    $ mount -v /tmp
    mount: tmpfs: Operation not permitted
    tmpfs on /tmp (tmpfs, local, noexec, nosuid)

    $ ./a.out
    1
    /libexec/ld-elf.so.1 a.out
    1
    cp a.out /tmp
    $ /tmp/a.out
    sh: /tmp/a.out: Permission denied
    $ /libexec/ld-elf.so.1 a.out                                                        
    ld-elf.so.1: a.out: mmap of data failed: Permission denied



    Это конечно не пингвничик, но там будет примерно так же. Причем уже кучу лет как.


     
     
  • 6.142, Аноним (-), 11:48, 08/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    будем ждать регрессии. можно ещё zipapp.py проверить?
     
     
  • 7.160, анонн (ok), 14:18, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > можно ещё zipapp.py проверить?

    В честь 7 ноября - так и быть, проверяйте, разрешаю!


     
  • 6.163, СеменСеменыч777 (?), 15:00, 08/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    > tmpfs on /tmp (tmpfs, local, noexec, nosuid)
    > $ /tmp/a.out
    > sh: /tmp/a.out: Permission denied

    а теперь повторите то же самое с sh-скриптом. заранее спасибо.

     
     
  • 7.165, анонн (ok), 15:18, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    >> tmpfs on /tmp (tmpfs, local, noexec, nosuid)
    >> $ /tmp/a.out
    >> sh: /tmp/a.out: Permission denied
    > а теперь повторите то же самое с sh-скриптом. заранее спасибо.




    cat tst.sh && ./tst.sh
    #!/bin/sh
    echo 1
    1
    $ cp tst.sh /tmp/ && /tmp/tst.sh
    sh: /tmp/tst.sh: Permission denied
    $ perms /tmp/tst.sh
    0751 rwx r-x --x (...) /tmp/tst.sh
    ...
    $ cat /tmp/tst.sh && /tmp/tst.sh
    #!/usr/bin/env sh
    echo 1
    sh: /tmp/tst.sh: Permission denied


    Неужто в пингвинчике опять "более прогрессивная и молодежно-незамшелая, самая передовая" реализация? /*начинает догадываться*/

     
     
  • 8.171, СеменСеменыч777 (?), 16:42, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    срезал но не там elogind замена sysytemd-logind создает в tmpfs и монтирует... текст свёрнут, показать
     
  • 2.71, Аноним (71), 16:35, 07/11/2020 [ответить]  [] []     [к модератору]
  • +5 +/
    Сколько людей повелось на этот тролл, забавно.
     
     
  • 3.101, Дегенератор (ok), 20:43, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    Процент адекватности красно.. зашкаливает )))
     
  • 2.89, Аноним (89), 18:59, 07/11/2020 [ответить]  []     [к модератору]
  • +/
    Методичка из ФИДО, что ли?
     
  • 2.106, Аноним (107), 20:58, 07/11/2020 [ответить]      [к модератору]
  • +/
    >Во всех методичка написано, что под Linux вирусов не бывает

    Не знаю, что там в ваших методичках написано, но это червь, раз оно проникает через уязвимости.

     
     ....большая нить свёрнута, показать (49)

  • 1.2, foo (?), 10:53, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +13 +/
    Можно ли её «прибить» через Ctrl-Alt-F1, как например xscreensaver, который заблокировал экран и просит пароль?

    с поддержкой wayland или без?

    В ауре есть?

    ждём ебилдов.

     
     
  • 2.6, Аноним (6), 11:00, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +7 +/
    Её "прибитие" явно не главная задача, которая встанет перед администратором зараженной системы
     
  • 2.7, Аноним (7), 11:01, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +5 +/
    Очень тооолсто
     

  • 1.8, parabellum (?), 11:07, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +3 +/
    Как его запустить???
     
     
  • 2.35, Аноним (45), 13:46, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    sudo ./RansomEXX
     
     
  • 3.49, Всем Анонимам Аноним (?), 14:49, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +4 +/
    sudo не нужно, ведь юзерские документы под юзером хранятся.
     
     
  • 4.86, Аноним (86), 18:35, 07/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Таки да. Для того, чтобы зашифровать файлы в /home, достаточно прав обычного пользователя. Поэтому аналогичные сабжу вирусы для венды прекрасно работают через Wine, например.
     
     
  • 5.173, Capra (ok), 18:33, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    У wine нет доступа к внешним файлам.
     
     
  • 6.177, Аноним (177), 21:59, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    корень по умолчанию монтируется как Z:, а дальше — насколько прав хватит
     
  • 4.175, Аноним (175), 20:19, 08/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    > юзерские документы под юзером

    Под юзером на сервере Linux ничего не хранится. Практически пустая папка. Успехов в изучении Windows.

     
     
  • 5.209, Xasd6 (?), 11:10, 11/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Под юзером на сервере Linux ничего не хранится.

    юзер на сервере -- это наверно ты про root ?

     

  • 1.9, пох. (?), 11:08, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +2 +/
    Ураааа! Ну хоть кому-то польза от mbedtls!

     
  • 1.10, AlexYeCu_not_logged (?), 11:09, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +12 +/
    Узнаю Касперски-стайл: как обычно пытаются всех застращать без каких-либо подробностей.
     
     
  • 2.16, Аноним (16), 11:43, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Вообще они иногда подробные статьи с анализом малвары пишут на https://securelist.ru/
     

  • 1.11, Аноним (11), 11:13, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +9 +/
    А зачем они его портировали?
     
     
  • 2.17, б.б. (?), 11:48, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +24 +/
    юзеры жалобами достали: почему всегда только под винду, а где нам?
     

  • 1.12, Амоним (?), 11:19, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    Как это организовано-то? По принципу ecryptfs - типа прослойки fuse над реальной ФС? Затем потихоньку шифровать файлы на реальной фс, но давать пользователю оригинальные файлы. Ну это же легко заметить.
     
     
  • 2.14, xdsl (?), 11:31, 07/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Все новое - хорошо забытое старое: https://ru.wikipedia.org/wiki/OneHalf
     
     
  • 3.40, Анатолий (??), 14:20, 07/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +5 +/
    Пожалуйста не путайте кусок дерьма из топика с божественным OneHalf. По его коду курс можно было читать на профильных факультетах.
     
     
  • 4.134, HyC (?), 07:17, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    Я в нем штук шесть багов дизассемблируя его в свое время нашел. Так что для профильного факультета слабовато.
     
  • 3.58, Амоним (?), 15:17, 07/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Нет, это не то, это типа шифрование на уровне блочного устройства dm-crypt/lukefs. Тогда как в топике речь про шифрование на уровне файловой системы. Судя по описанию очень похоже на https://en.wikipedia.org/wiki/EncFS.
     
  • 2.72, Ordu (ok), 16:41, 07/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Зачем такие сложности Если бы мне приспичило пошифровать файлы супротив желания... большой текст свёрнут, показать
     
     
  • 3.75, iPony129412 (?), 16:44, 07/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • –3 +/
    > пока тупящий пользователь сообразит, что происходит.

    Это всё замечательно, но не про сабж.
    За линуксом пользователь не сидит.

     
     
  • 4.80, Ordu (ok), 17:45, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > За линуксом пользователь не сидит.

    А что он делает за линуксом? Стоит? Лежит? Танцы танцует?

     
  • 3.91, СеменСеменыч777 (?), 19:33, 07/11/2020 [^] [^^] [^^^] [ответить]  [] []     [к модератору]
  • +/
    > systemd-fsckd сейчас фиксит ошибки на диске

    упс. на управляемых мной системах нет системд. тщательней надо.

     
     
  • 4.129, Ordu (ok), 01:48, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    Надо или не надо определяется не столько тем, что у тебя есть, а сколько тем, на... большой текст свёрнут, показать
     
     
  • 5.135, СеменСеменыч777 (?), 08:46, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Кстати с другой стороны, откуда ты знаешь, что у тебя есть, а что нет?

    хороший вопрос ! на р.станции после обновлений с перезагрузкой я смотрю ps -auxwww | less -S вручную, иногда после startx смотрю (X запускаю вручную). и сейчас понял что слишком редко смотрю lsmod. надо бы сочинить на это скрипт-автомат или найти готовую приблуду, диффы слать себе на локальный e-mail.

    > Ты ведь полагаешься на пакетный манагер?

    да. у меня нет выбора.

    > Ты всегда внимательно перечитываешь список пакетов, которые он ставит/обновляет?

    да. кстати заход с подделкой пакетов не светит - в используемые мной репозитории ты свое поделие просто так не пропихнешь (в отличие от всяких там npm, см. комменты ниже).

     
     
  • 6.137, Ordu (ok), 09:52, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    > да. кстати заход с подделкой пакетов не светит - в используемые мной
    > репозитории ты свое поделие просто так не пропихнешь (в отличие от
    > всяких там npm, см. комменты ниже).

    Чувак, ты мне нафиг не нужен, я ничего не собираюсь тебе пропихивать. Но если ты кому-нибудь понадобишься, то удастся ли им впихнуть тебе что-нибудь или нет, будет определяться тем, насколько ты им будешь нужен.

     
  • 6.146, n00by (ok), 12:03, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +2 +/
    > сейчас понял что слишком редко смотрю lsmod. надо бы
    > сочинить на это скрипт-автомат или найти готовую приблуду, диффы слать себе
    > на локальный e-mail.

    Надёжнее запретить загрузку модулей. Если модуль загрузился в ядро, наверняка он себя скроет.

     
  • 3.143, n00by (ok), 11:54, 08/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    > в-четвёртых, прикрыться
    > от максимального количества способов остановить процесс.
    > И да, что-нибудь в стиле контролируемого взрыва fork-bomb, возможно, сработало бы.

    Ого. "Возможно". Ключевое слово. И эти люди читали нотации о скрытии тела "руткита" Drovorub. В его описании ведь было написано как "прикрыться" (правда, реализация кривая, но не настолько скрипт-киддисная, как предлагается).

     
     
  • 4.149, Ordu (ok), 12:25, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    Можно скрываться, можно нет. Тут речи не идёт о рутките, которому реально надо скрываться и чем дольше, тем лучше. Тут идёт речь о шифровальщике файлов. Тому имеет смысл скрываться ровно до того момента, как все файлы зашифрованы.

    Возможны разные стратегии, и разные стратегии хороши тем, что стандартные способы реагирования перестают работать.

    > реализация кривая, но не настолько скрипт-киддисная, как предлагается

    Настоящего кулхацкера вижу в тебе я. О, настоящий кулхацкер, "скрипт-киддисность" реализации никому не интересна кроме настоящих кулхацкеров, всем остальным интересен результат.

     
     
  • 5.151, n00by (ok), 12:44, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > всем остальным интересен результат.

    Все знают: когда автор пишет "возможно, сработало бы", он недвусмысленно гарантирует отсутствие результата.

     
     
  • 6.152, Ordu (ok), 13:15, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    А, ты об этом Но я ж и не скрывал того, что это просто поток сознания, и даже п... большой текст свёрнут, показать
     
     
  • 7.184, n00by (ok), 10:40, 09/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Да, не скрывал Эта способность дать понять читателю границы компетенции и выдел... большой текст свёрнут, показать
     
     
  • 8.188, Ordu (ok), 11:29, 09/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Я не очень понимаю, чего ты прицепился к руткиту Откуда ты вообще взял идею рут... большой текст свёрнут, показать
     
     
  • 9.208, n00by (ok), 14:35, 10/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    gt оверквотинг удален Обратил внимание, что ты изобретаешь руткит Из условий ... большой текст свёрнут, показать
     

  • 1.15, Аноним (15), 11:32, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +1 +/
    А>> зачем они его портировали?

    Ещё спроси кто ...

     
  • 1.19, lockywolf (ok), 11:53, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +4 +/
    Это хорошо, что под Линукс новый софт появляется.

    А под Фряхой заработает?

     
     
  • 2.34, Аноним (31), 13:37, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +6 +/
    да, ток сначала KDE пропатчить нужно
     
  • 2.37, Аноним (37), 14:04, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +2 +/
    kldload linux linux64
    pkg install mbedtls linux-c7
    mount -t linsysfs linsys /compat/linux/sys
    mount -t linprocfs linproc /compat/linux/proc
    mount -t tmpfs -o rw,mode=1777 tmpfs /compat/linux/dev/shm
    brandelf -t Linux RansomEXX
    ./RansomEXX
     
  • 2.63, пох. (?), 15:56, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    > А под Фряхой заработает?

    а чего нет - думаешь, они там запилили модный meson, поверх скрипт на nodejs, поверх скрипт на пихоне трех разных версий и где-нибудь вишенкой на тортике прибито /usr/include/linux как сейчас принято? Полагаю, пацанчики не настолько модные-молодежные, обычным make собирают. Ну может gnu make. А может и вовсе по старинке, руками cc -o ...
    И ничего системозависимого особо и не надо, файлики-то по одному шифровать.


     

  • 1.21, Аноним (21), 11:55, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +/
    Надо было ставить Openindiana
     
  • 1.23, Anonim (??), 12:00, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]      [к модератору]
  • +2 +/
    Ядро надо переконпелять под него?
     
  • 1.24, Аноним (24), 12:16, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]      [к модератору]
  • +7 +/
    фотошоп лучше бы портанули
     
  • 1.25, Sluggard (ok), 12:22, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]      [к модератору]
  • +6 +/
    > Особенностью RansomEXX является использование в целевых атаках, в ходе которых злоумышленники через компрометацию уязвимостей или методы социальной инженерии получают доступ к одной из систем в сети

    То есть кто-то, практически вручную, взламывает корпоративную инфраструктуру, а потом запускает в ней нечто. Какие молодцы Касперы, что это выявили, раньше-то целевых взломов через уязвимости не было, и никто не напрягался.

     
  • 1.26, InuYasha (??), 12:31, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +2 +/
    Даже какеры пишут кроссплатформенный код! А игры где были, там и остаются.. :-|
     
     
  • 2.39, Аноним (39), 14:19, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –6 +/
    Игры под линукс не нужны.
     
     
  • 3.57, gogo (?), 15:14, 07/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +3 +/
    анонимы из-под винды не нужны
     
     
  • 4.65, Аноним (65), 16:01, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +3 +/
    Винда из-под анонимов не нужна.
     
  • 3.84, Аноним (84), 18:24, 07/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    > Игры не нужны.

    fxd

     

  • 1.29, тоже Аноним (ok), 13:10, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • –1 +/
    Возможно, срывание покровов с этого секрета Касперский приберегает для дня помрачнее, но...
    ...трояны-шифровальщики прекрасно работают в Вайне вообще-то. Без всякого портирования.
     
     
  • 2.44, Dzen Python (ok), 14:38, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –2 +/
    Права уже научились обходить линуксовые? Или только хомяк с бутылкой?
     
     
  • 3.56, тоже Аноним (ok), 15:13, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +5 +/
    > Права уже научились обходить линуксовые? Или только хомяк с бутылкой?

    А что, где-то у пользователя нет прав на документы, с которыми он работает?

     

  • 1.33, Аноним (31), 13:35, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • –5 +/
    > Выявлен порт программы-вымогателя RansomEXX для Linux

    так так, интересно, есть пострадавшие ?

    > Исследователи из Лаборатории Касперского выявили версию вымогательского вредоносного ПО RansomEXX для Linux.
    > на платформе Windows стал известен, благодаря нескольким крупным инцидентам с поражением систем различных госучреждений и компаний, включая Департамент транспорта штата Техас и компанию Konica Minolta.

    вот так всегда, под виндой чума косит миллионы, а под линем мы тока и слышим что исследователи там что-то где-то выявили, инструкция прилагается

     
     
  • 2.88, iPony129412 (?), 18:56, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –2 +/
    > а под линем мы тока и слышим

    ну это ты ничего не слышишь со своим локалхостом, а так косит иго-го как.

     
     
  • 3.200, Аноним (200), 16:40, 09/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    >а так косит иго-го как

    Видимо, тебя действительно косит ;)

     

  • 1.38, Anonimous (?), 14:18, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +1 +/
    написать вирус под линукс не проблема, проблема сделать так что б он попал на конечную систему и запустился. Вариант маскировать под активатор/кейген/программу для увеличения оперативной памяти в линуксе не прокатывает, особенно если речь про серверные платформы о которых тут упоминают.
     
     
  • 2.43, Ivan_83 (ok), 14:33, 07/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Ищу гейген или активатор для перацкой FreeBSD, желательно без СМС :)
     
     
  • 3.96, СеменСеменыч777 (?), 20:30, 07/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    > Ищу гейген или активатор для перацкой FreeBSD

    для этой https://ru.wikipedia.org/wiki/JUNOS ?
    для начала надо спиратить саму железку.

     
     
  • 4.191, RHEL fan (?), 13:08, 09/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Железку не обязательно, у них есть vMX и виртуальный SRX.
     
  • 3.103, Аноним84701 (ok), 20:44, 07/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    > Ищу гейген или активатор для перацкой FreeBSD, желательно без СМС :)
    > Ищу гейген

    Даже стесняюсь спросить, что это и для чего.
    Наверное, что-то FreeBSD специфичное? *scnr* </petrosyanmode>

     
     
  • 4.147, n00by (ok), 12:08, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Наверное, что-то FreeBSD специфичное?

    Что бы KDE пропатчить же.

     
  • 2.50, Аноним (45), 14:52, 07/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Потому что надо маскировать под system.d-Cleaner или btrfs/ext4 Recovery Tool

     
  • 2.64, Аноним (65), 16:01, 07/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • –4 +/
    В npm пихни любой зловредный башскрипт и все
     
     
  • 3.68, Anonimous (?), 16:28, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Покажи как ты его запихивать будешь что б я сознательно его хотя бы скачал.
     
  • 3.85, Lex (??), 18:30, 07/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +2 +/
    Как ты его запихнёшь так, чтобы это качало множество людей ?
    У пакетов есть история, есть статистика скачивания и изменений, обилие звёзд и перечень проблем на гитхабе.. и сколь-нибудь нормальные люди смотрят на это прежде, чем что-то скачать.
    Когда выкладываешь пакет в нпм, у него «внезапно» всё будет полностью нулЕвым.

    Конечно, кто-то скачает наверное.. но те господа с подобным успехом и кейген /сброс_триала для линукса скачают и запустят

     
     
  • 4.92, СеменСеменыч777 (?), 20:04, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > У пакетов есть история, есть статистика скачивания и изменений, обилие звёзд и перечень проблем на гитхабе.

    все это можно подделать, пока не знаю насколько дорого.
    индустрия поддельных отзывов на веб-магазины, потреб.товары и сервисы существует, работает, пробивает даже yandex market. цены разумные.

     
     
  • 5.112, Lex (??), 21:52, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Отзывы в интернет-магазинах и с диалогами и ответами в гитхаб - штуки весьма ра... большой текст свёрнут, показать
     
     
  • 6.115, СеменСеменыч777 (?), 22:27, 07/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    > Месяцами и годами генерировать активность
    > не так уж и дёшево на фоне вероятной прибыли )

    гонять роботов и индусов месяцами - недешево ?

    > должны быть релевантней аналогов в поисковиках

    ага. поучите СЕО-скаммеров релевантности и как семантическое ядро делать.

     
     
  • 7.167, Lex (??), 15:44, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Какую конкретно прибыль вы ожидаете Обычный никому неизвестный модуль, сущест... большой текст свёрнут, показать
     
  • 6.136, СеменСеменыч777 (?), 09:13, 08/11/2020 [^] [^^] [^^^] [ответить]  [] []     [к модератору]
  • +/
    кстати:

    > диалогами и ответами в гитхаб

    можно копипастить у "настоящих" проектов.

     
     
  • 7.166, Lex (??), 15:35, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > кстати:
    >> диалогами и ответами в гитхаб
    > можно копипастить у "настоящих" проектов.

    Только вот это нередко привязано к коду проекта, коммитам, диалогам на стековерфлоу итп.

    Код сторонних проектов и их баги тоже копипастить предлагаете ?)

     
  • 6.140, Аноним (140), 11:17, 08/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    >Месяцами и годами генерировать активность не так уж и дёшево на фоне вероятной прибыли )

    Нафига? Достаточно придумать проблему и её решение свои модулем. Немного SEO и "программисты" повалят толпами.

     
     
  • 7.168, Lex (??), 15:47, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/

    > Нафига? Достаточно придумать проблему и её решение свои модулем. Немного SEO и
    > "программисты" повалят толпами.

    Программисты уже давно научены лефтпадом.
    Тем более, что немалая часть из них полезет в код, чтобы подсмотреть решение и, если оно компактное, то просто скопипастил код, недели тянуть в проект ещё одну зависимость )

     
     
  • 8.170, Аноним (140), 16:01, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Нет, так нельзя Код лежащий в общей куче очищается от дыр и багов и вообще непр... текст свёрнут, показать
     
  • 3.102, TastyApple (ok), 20:44, 07/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +6 +/
    > В npm пихни любой зловредный башскрипт и все

    С таким успехом, можно самому прописать в терминале следущее - [root@ArchLinux felix] rm -Rf *
    Быстрее и понятнее.

     
  • 2.70, Аноним84701 (ok), 16:30, 07/11/2020 [^] [^^] [^^^] [ответить]  [] []     [к модератору]
  • +4 +/
    Всей разницы-то curl -fsSL new-cool-smoothie-recipes 124 sudo sh см cur... большой текст свёрнут, показать
     
     
  • 3.93, Anonimous (?), 20:07, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    даже если упустить то что любой норм админ должен смотреть скрипты которые он за... большой текст свёрнут, показать
     
     
  • 4.100, Аноним84701 (ok), 20:43, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +2 +/
    Т е корпоративные виндо- норм-админы тянут активатор кейген программу для уве... большой текст свёрнут, показать
     
  • 2.73, iPony129412 (?), 16:41, 07/11/2020 [^] [^^] [^^^] [ответить]  [] []     [к модератору]
  • –3 +/
    > написать вирус под линукс не проблема, проблема сделать так что б он попал на конечную систему и запустился.

    дырени никто не отменял

     
     
  • 3.94, Anonimous (?), 20:12, 07/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    для того что б использовать уязвимости нужныусловия для этого. вот есть допустим очень старый сервер с FreeBSD, который давно не обновлялся, но который в мир смотрит одним портом (допустим 443). Сможешь воспользуешься дыренями? Миллиарды подобных серверов только ждут этого.
     
     
  • 4.123, пох. (?), 00:00, 08/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • –1 +/
    > вот есть допустим очень старый сервер с FreeBSD, который давно не обновлялся, но который в мир
    > смотрит одним портом (допустим 443).

    и на нем - heartbleed, да?

    > Миллиарды подобных серверов только ждут этого.

    миллиарды уже дождались, судя по рейту попыток подключения к 22му порту, бредовым запросам к вебне и так далее.

     
     
  • 5.144, Anonimous (?), 11:58, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > и на нем - heartbleed, да?

    да, пускай даже он, но в остальном с точки зрения безопасности будет нормально настроен. Сможете получить доступ достаточный для шифрования всех данных на виртуалке?

    > миллиарды уже дождались, судя по рейту попыток подключения к 22му порту, бредовым
    > запросам к вебне и так далее.

    вы путаете виртуалки настроенные сеошниками для вордпреса по статье написанной тоже сеошником с "в первую очередь корпоративных серверных систем, и особенно централизованных систем хранения" о которых упоминается в статье.

     
  • 4.133, iPony129412 (?), 05:48, 08/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • –2 +/
    > Миллиарды подобных серверов только ждут этого.

    Миллиарды и дождались. И?

     
     
  • 5.145, Anonimous (?), 11:59, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    >> Миллиарды подобных серверов только ждут этого.
    > Миллиарды и дождались. И?

    выше ответил на аналогичный вопрос.

     
     
  • 6.153, iPony129412 (?), 13:22, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –3 +/
    Ответа не вижу.
    Ну извините, можешь хоть закричаться «в домике, не считается!».
    А реальность вот такая...
     
  • 6.154, iPony129412 (?), 13:29, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –4 +/
    Я тоже могу дурака включить.
    И вон у меня вон Ubuntu 20.04 c одной SAMBA наружу.
    И это уже с #FF0000 глазым админом под боком пахнет. Потому что с кастомной компиляцией для своих нужд, а значит своевременность доставки секурных аплейтов около плинтуса.

    И это домашний локалхост... А в большой организации в лёгкую ещё какой трешак может творится... и творится.
    А потом бомбает 🤨 Ну что поделать — это реальность.

     
     
  • 7.161, Anonimous (?), 14:21, 08/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • –1 +/
    Первую мысль не совсем понял, как будто текст генерили сеошным генератором текста.

    По поводу больших организаций, то я возможно мне везет раз ни в 1 из тех что работал сценарии под которые писался данный шифровальщик не были б профитными. Думаю проблема больше актуальна для мальньких организаций у которых всего 1 сервер, на котором все сервисы и из ИТ персонала, только знакомый бухгалтерши, который еще учится и периодически приходит переустанавливать им виндовс.
    Если нормально настроенны хотя бы бекапы, то уже вирус теряет свою профитность.

     
     
  • 8.164, iPony129412 (?), 15:08, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –2 +/
    Ну нет, конечно Что тут сказать Реальность же есть, когда происходят взломы и ... текст свёрнут, показать
     
  • 7.162, Led (ok), 14:29, 08/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +4 +/
    >Я тоже могу дурака включить.

    А выключить - не можешь.

     
     
  • 8.187, Аноним (187), 11:05, 09/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –3 +/
    Остроумно ... текст свёрнут, показать
     
  • 3.201, Аноним (200), 16:42, 09/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    >дырени никто не отменял

    Если дырени, то это уже будет червь, а не вирус.

     
  • 2.205, Аноним (205), 08:37, 10/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Нет никаких проблем. Во-первых можно впарить ему красивую темку для гнома и выложить её на gnome-look.org - сам скачает и запустит, https://www.opennet.me/opennews/art.shtml?num=24610 пример. Во-вторых можно засунуть что-нибудь интересное в браузерные дополнения. В-третьих никто не отменял всякие PPA. Ну и ещё вариант - всякие NPM, RubyGems и прочие помойки, из которых тащат код и вполне безвредные проги
     
     
  • 3.206, Anonimous (?), 11:19, 10/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    темы и браузерные дополнения на серверных системах на которые, судя по статье, они ориентируются?
     
     
  • 4.207, Аноним (207), 12:22, 10/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Ломать сервак из интрасети (к примеру с зараженной машины админа) заметно проще, чем из инета.
     

  • 1.41, Аноним (41), 14:27, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +/
    >в режиме ECB

    Одно из двух, либо это сделано намеренно, чтобы кто ненужно не пострадал, либо разрабы некомпетентны.

     
  • 1.47, Аноним (45), 14:45, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]      [к модератору]
  • +1 +/
    Убедили. Посоны, дайте магнет каспера с кейгеном под убунту.
     
  • 1.53, Аноним (53), 15:01, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +/
    Почитал как "вышел порт...". Ждем появления в репозитоиях.
     
     
  • 2.55, user90 (?), 15:09, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    LOL! На чом написан-то хотя бы??
     

  • 1.60, NotaBug (ok), 15:26, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • –2 +/
    Под линукс уже давно есть свой энтерпрайс вымогатель, SystemD называется, без него даже Gnome3 не запуститься. Шах и мат Касперскому!
     
  • 1.61, Аноним (61), 15:27, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +3 +/
    Где скачать-то?
     
     
  • 2.87, Аноним (86), 18:41, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Он сам скачается, зайдешь ты на какой-нибудь мутный сайтик из гугла и все, приехали
     
     
  • 3.99, TastyApple (ok), 20:41, 07/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +5 +/
    > Он сам скачается, зайдешь ты на какой-нибудь мутный сайтик из гугла и все, приехали.

    'Троян, который распространяется с помощью HTML страниц  в Популярных Browser'ов.'
    Было бы прикольно, если бы подобное реализовали в явь.

     
     
  • 4.109, Аноним (86), 21:41, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Не HTML, а Js
     
     
  • 5.111, TastyApple (ok), 21:46, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    > Не HTML, а Js

    Именно HTML как стандартный язык разветки страниц. Именно страница будет Атаковать тебя, а не код. :)

     
     
  • 6.169, КО (?), 16:01, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Press X for Doubt
     
  • 3.176, Аноним (175), 20:23, 08/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    > Он сам скачается, зайдешь ты на какой-нибудь мутный сайтик из гугла и все, приехали

    С сервера без GUI?

     

  • 1.66, mos87 (ok), 16:10, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +2 +/
    Инструкция по установке тоже выявлена? или как обычно
     
  • 1.69, Аноним (69), 16:29, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • –2 +/
    Может линукс был не в курсе что его сломали, сервил себе файлики что дали да и все дела.
     
     
  • 2.78, Аноним (78), 17:02, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –4 +/
    Скорее он эту дыру и делал для маиков потому что кдешник это теперь латентный виндоюзер виндовс-торрент кдешник-взломать_чужие_компьктеры_завендерлочить_что-бы_гном_не_запускался потому что одному человеку захотелось обладать всем и наработками с гнома котрый начал внезапно генерировать годные конфиги из текстового процессора , зопретить я торвальдс за меня топите товагищи! Увага!
     

  • 1.74, Daemon (??), 16:43, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    Особенно прикольно когда в sudo что то типа ALL=(ALL) NOPASSWD:ALL
     
     
  • 2.98, TastyApple (ok), 20:39, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +3 +/
    > Особенно прикольно когда в sudo что то типа ALL=(ALL) NOPASSWD:ALL

    Впервые вижу, чтоб Linux-Дистрибутив был без пароля. Что я пропустил?

     

  • 1.83, Аноним (83), 18:15, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +3 +/
    Делайте бекапы!
     
     
  • 2.120, Аноним (41), 23:46, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    А то бегемот.jpg
     

  • 1.97, TastyApple (ok), 20:37, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +4 +/
    WinLocker в мире Linux. Скоро каждый 8-летний ребёнок сможет написать простейший шифрователь, который будет вешать систему намертво.
     
     
  • 2.132, Sluggard (ok), 02:00, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Останется дать восьмилетним кулхацкерам доступ к репозиториям и права мейнтейнеров популярных дистрибутивов.
     
     
  • 3.157, TastyApple (ok), 14:07, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    > Останется дать восьмилетним кулхацкерам доступ к репозиториям.

    Хорошо, если у меня (10-Летнего 'кулхацкера') есть доступ к Репозиториям... Осталось только исходники мейнтейнеров себе присвоить - Вот оно, счастье. Буду самым крутым на Районе.


     
     
  • 4.159, TastyApple (ok), 14:07, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    .
     
  • 4.179, Sluggard (ok), 00:44, 09/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +3 +/
    > исходники мейнтейнеров

    ДНК что ли?

     
     
  • 5.180, TastyApple (ok), 02:13, 09/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +2 +/
    > ДНК что ли?

    Извиняюсь, *Заберу готовый пакет одного Мейнтейнера, и я скажу, что собирал его я. (Хотя собрать пакет 'из' одного Мейнтейнера тоже не плохо).

     
     
  • 6.181, TastyApple (ok), 02:41, 09/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    .
     
  • 6.185, Sluggard (ok), 10:42, 09/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +2 +/
    > Заберу готовый пакет одного Мейнтейнера, и я скажу, что собирал его я.

    Ты же понимаешь, что оно не через «я скажу» работает, а через подпись?

     
     
  • 7.204, TastyApple (ok), 21:19, 09/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    > Ты же понимаешь, что оно не через «я скажу» работает, а через подпись?

    Нет, не понимаю. Да, это очевидно, но ничего подобного не читал.

     

  • 1.108, Аноним (108), 21:08, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • –2 +/
    На фряхе или опенбзде работает?
     
     
  • 2.156, Аноним (-), 14:03, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Неправильно. ФриБЗДа и Опенок.
     

  • 1.110, Аноним (110), 21:42, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • –1 +/
    Дистр с минимальным числом пакетов, открытых портов и сервисов, всё разграничено контейнерами, минимальным числом прав для пользователя и файлов в системе без рута. Плюс какой-нибудь монитор для контроля активности и целостности файлов. Честно говоря настроив всё это я слабо себе представляю полноценно работающий вирус или даже троян шифровальщик.
     
     
  • 2.141, Аноним (140), 11:30, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    >минимальным числом прав для пользователя и файлов в системе без рута.

    Пользователи тебя за такое загрызут. Удобство и безопасность, понятия несовместимые.

     
     
  • 3.178, Аноним (110), 00:17, 09/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    >Пользователи тебя за такое загрызут. Удобство и безопасность, понятия несовместимые.

    Ну почему не совместимые, просто нужно установить минимальные привилегии, огородить программы одни от других и предоставить доступ только в определенные места, а не везде куда только можно. Это даже не потребует какой-то параноидальной настройки в виде запроса пароля на каждый пук.

     
     
  • 4.183, Аноним (140), 10:20, 09/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Ну почему не совместимые, просто нужно установить минимальные привилегии, огородить программы
    > одни от других и предоставить доступ только в определенные места, а
    > не везде куда только можно. Это даже не потребует какой-то параноидальной
    > настройки в виде запроса пароля на каждый пук.

    Отредактировал фотку, видео, звук и захотел добавить их в офисный документ, а нельзя. Захотел отправить документ в другой отдел, а нельзя. Вот за это и загрызут. Ограничить можно только доступ к системным библиотекам, так как они нафиг не нужны пользователям. А шифровальщику как раз и нужны те файлы, к которым должны иметь доступ все пользовательские программы.

     

  • 1.117, Аноним (-), 22:47, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +/
    Как я испужался, теперь в интренет только с live usb :D
     
  • 1.119, Аноним (119), 23:18, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +1 +/
    > Исследователи из Лаборатории Касперского выявили

    * создали

     
     
  • 2.122, Аноним (122), 23:52, 07/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +3 +/
    Интеграторы
     
     
  • 3.138, Аноним (119), 10:40, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Теперь стратегия интеграторов из Лаборатории Касперского изменилась и они нацелились на поражение в первую очередь корпоративных серверных систем

    1 этап аттаки известной как "распродажа" (Крепкий орешек 4: Старые привычки умирают с трудом)

     

  • 1.121, Аноним (122), 23:51, 07/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • –1 +/
    Опенсорсные вирусы! Интересно под какой лицензией? GPL?
     
     
  • 2.128, Аноним (128), 01:32, 08/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    ELF
     
     
  • 3.130, Аноним (122), 01:57, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Это формат линуксячьх exeшников, меня интересует исходный код
     
  • 2.139, Аноним (119), 10:42, 08/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • –1 +/
    MIT
     

  • 1.126, Аноним (-), 01:27, 08/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • –1 +/
    Файловый сервер у меня будет в ридонли-контейнере, а данные - на OpenZFS. И чтовымнесделаите.
     
     
  • 2.150, Аноним (119), 12:30, 08/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    >  И чтовымнесделаите.

    У Богатова спроси.

     

  • 1.127, Аноним (128), 01:32, 08/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +1 +/
    Компании производители (анти)вирусов начали осваивать линукс.
     
     
  • 2.202, Аноним (-), 17:59, 09/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    антивирус приобщает линукс к системному реагированию на угрозы: csirt/isac/soc, ransomware-as-a-service, di-detect-respond-nist-sp1800-26-draft.pdf.. все те процессы с 2.11.1988
     

  • 1.172, Аноним (-), 16:44, 08/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +3 +/
    Значит Linux становится популярен среди хомячков? Будет ли антивирус каспарского доступен на мой Kali?
     
     
  • 2.174, Аноним (-), 18:57, 08/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    а зачем тебе агент спецслужб на Кали?
     
     
  • 3.193, Аноним (193), 13:20, 09/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    резидентный модель заблокировал попытку запуска вредоносной программы login, данные отправлены, link down.
     
  • 2.182, Аноним (128), 03:48, 09/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    >на моём кале
     

  • 1.195, Аноним (195), 15:19, 09/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    BTRFS с subvolume. Отдельно раздел хомяков, отдельно для корня. Для корня снепшоты делаются перед и после pacman. Для хомяка раз в день с глубиной в 10 дней. NoCow только там, где у пользователя прямых прав нет.
    Если (о, чудо!) этот червь сможет выполниться из-под пользователя, то самое плохое, что он сделает - заполнит раздел хомяка из-за CoW. Ну и данные аж за день работы в хомяке потеряются. Ой печаль-то.
    Если (о, великое чудо!) он проберётся под рута, то потеряются данные от последнего бэкапа, т.е. до недели.
     
     
  • 2.196, Аноним (196), 15:39, 09/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Если диск посыпется возможны варианты. Наиболее вероятное развитие событий: все данные утеряны, восстановить что-либо невозможно. Ах, да, бэкапы тоже оказались повреждены.
     
     
  • 3.197, Аноним (195), 16:00, 09/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    С чего ему сыпаться Если раздел хомяка заполнен меньше 50 прямо сейчас - мень... большой текст свёрнут, показать
     
     
  • 4.198, Аноним (196), 16:06, 09/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Да не, просто диски обладают таким свойством, сыпаться. Иногда это может оставаться незамеченным довольно долго (в смарте ничего не отображается, понятное дело). Бтрфс в случае повреждения кандидат номер 1 на полную утерю всего, а её принципы работы не способствуют надёжности и долговечности. В теории всё выглядит неплохо, да.
     

  • 1.210, srgazh (ok), 18:04, 11/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +/
    Очень хочется сказать ХОРОШИЕ И ДОБРЫЕ СЛОВА!! Касперский выдыхай
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру