1.1, вывыаы (?), 23:58, 29/01/2014 [ответить] [﹢﹢﹢] [ · · · ] [↓] [к модератору]
| +68 +/– |
запускать браузер из под рута да еще и с плагинами?... эээ. короче, лабрадория кашперского нашла вирус в прокладке меж компутером и стулом.
| |
|
2.68, laergh (?), 11:56, 30/01/2014 [^] [^^] [^^^] [ответить] [↑] [к модератору]
| +2 +/– |
Напоминает анекдот:
- Доктор! когда я делаю вот так, у меня вот тут болит.
- А вы так не делайте и болеть не будет.
| |
2.74, arisu (ok), 14:44, 30/01/2014 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
> запускать браузер из под рута да еще и с плагинами?…
прямо про гуглохром речь. как не дашь ему рута — так жалуется, рассказывает, как он с рутом побольше безопасностей наделает.
| |
2.100, XoRe (ok), 23:04, 31/01/2014 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
Мелко, мелко. Фичареквест разрабам: прописывать в ~/(.bash|c|zsh|mail|xinit)rc
Да и у gnome/kde/unity можно много мест в ~ для автозапуска найти.
Кстати, есть мааааленький процент людей, которые сидят под рутом.
Но это, так сказать, ещё не клюванные горящим петухом.
P.S.
Интересно, что они с автозагрузкой в макоси делают.
| |
|
|
|
|
|
|
|
7.14, allnix (ok), 01:01, 30/01/2014 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
Так перекуры же :) , неск месяцев юзал как основную,пару лет как доп, проблем не заметил, видимо их надо ещё найти...
| |
|
|
5.46, alxx (ok), 09:18, 30/01/2014 [^] [^^] [^^^] [ответить] [↑] [к модератору]
| +/– |
>Все puppylinux'ы работают от рута...
Насколько я понимаю Puppy не основной локомотив, так что ни используемого мною rfremix ни centos они не страшны. Лабрадория Кашмарского такая лабрадория :)
| |
|
|
|
|
1.13, _KUL (ok), 00:59, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ] [↓] [↑] [к модератору]
| +7 +/– |
Нужно было написать - есть уязвимость которая нанесет крах в системе виндовс. Так же ее можно использовать и в линуксе, но для того чтобы вирус заработал, необходимо сделать следующее:"и тут подробный мануал, как запустить вирус"
| |
|
2.27, Аноним (-), 02:33, 30/01/2014 [^] [^^] [^^^] [ответить] [к модератору]
| +6 +/– |
> "и тут подробный мануал, как запустить вирус"
Здравствуйте! Я - олбанский вирус для поражения всех систем! Я уже почти наполовину внедрился в вашу систему, но дальше Вы должны мне помочь! Откройте консоль, введите su или sudo, затем пароль и дальше следуйте моим инструкциям...
| |
|
3.48, _KUL (ok), 09:39, 30/01/2014 [^] [^^] [^^^] [ответить] [к модератору]
| +3 +/– |
Не думаю, что это прогеры/админы касперского виноваты. Скорее, это бестолковые менеджеры пытаются пиарить антивирус(не зная как работают системы), чтобы пользователь видел и думал "О! Боже! У меня же убунталинукс, нужен антивирус!" и потом увидев кто автор новости решил "Хм, парни утверждают что они умеют бороться с вирусом везде, нужно купить для своего линобука антивирус!(не осознавая что он там не нужен)".
Учитесь господа, как продавать продукт даже для тех систем, где в принципе он не нужен =)))(если это не файлопомойка/хостинг/почтовик сервер)
| |
|
4.62, Адекват (ok), 10:51, 30/01/2014 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
> думал "О! Боже! У меня же убунталинукс, нужен антивирус!" и потом
Под андроид же вроде продаются антивирусы, у меня начальник хотел купить себе такой один, пока я не объяснил что телефон на линуксе.
| |
|
|
6.78, ZiNk (ok), 15:22, 30/01/2014 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
Антивирус тоже не делает. Единственное что делает - наличие головы с достаточным количеством мозга на плечах. Систему разрешений пока не скомпрометировали, селинукс сверху накрутили, а пользователи которые вирусню сами скачивают, сами устанавливают и дают разрешения на доступ ко всем... Ну что сказать, есть те, кто себе в голову стреляет или под поезд прыгает, не значит же что всем надо сидеть в доме с мягкими стенами и добрыми санитарами.
| |
|
|
|
|
|
1.15, EuPhobos (ok), 01:11, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ] [↑] [к модератору]
| +2 +/– |
Мало того, от рута запускать брофсер, так ещё и в процессах будет висеть ява машина для работы "вируса"? пфф.. всё мечтают найти привычные виндоуз-вирусы там, где их быть не может)
| |
1.16, Аноним (-), 01:13, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ] [↓] [к модератору]
| +/– |
Ради интереса запустил Firefox из под рута и пытался создать файл в корне, ничего не вышло, можно создать файл только в ~ . Дистр. Arch. Как запустить браузер с нужными привилегиями?
| |
|
|
|
4.103, Xasd (ok), 19:30, 01/02/2014 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
> Хоть selinux, хоть apparmour ... правила для браузеров пишутся одними из первых...
эти selinux и apparmour -- ещё и установить нужно. это вам не убунтакакаянибудьтам
| |
|
3.67, Аноним (-), 11:29, 30/01/2014 [^] [^^] [^^^] [ответить] [↑] [к модератору]
| +/– |
#killall firefox && firefox - так заработало. Всему виной запущенный от юзера firefox. Почему это происходит мне непонятно.
| |
|
4.104, Xasd (ok), 19:31, 01/02/2014 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
> Всему виной запущенный от юзера firefox.
> Почему это происходит мне непонятно.
попробуй:
firefox -no-remote
при входе в root надо не забывать ещё и su -l (про ключ "-l")
| |
|
|
|
1.17, dr Equivalent (ok), 01:33, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ] [↑] [к модератору]
| +1 +/– |
> Лаборатория Касперского выявила
> на языке Java
> устранённая ещё летом прошлого года
> ПО пытается прописать себя в скрипты инициализации /etc/init.d/, что сработает только если подвергшийся атаке браузер был запущен с root-привилегиями.
0/4. Мимо, в общем.
| |
|
|
3.39, Аноним (-), 06:59, 30/01/2014 [^] [^^] [^^^] [ответить] [к модератору]
| +2 +/– |
> Угу, но чтобы сотворить сию неимоверную глупость, пароль таки сначала придется ввести.
Аноним ALL=(ALL) NOPASSWD: ALL
и уже не нужно.
| |
|
4.45, Аноним (-), 08:36, 30/01/2014 [^] [^^] [^^^] [ответить] [к модератору]
| +1 +/– |
> Аноним ALL=(ALL) NOPASSWD: ALL
> и уже не нужно.
А если пятку себе прострелить - можно вообще истошно орать о том что вирусы колечат пользователей. "Я чукотский вирус - прострелите себе пятку сами и разошлите меня друзьям".
| |
|
|
|
|
|
3.64, Адекват (ok), 11:09, 30/01/2014 [^] [^^] [^^^] [ответить] [к модератору]
| +2 +/– |
> Главному Лаборанту лаборатории.
Лаборанты лаборатории лоботомированны лабораторией лоботомии.
Лучше писать лабораторным мышам, толку будет больше.
| |
|
|
|
2.53, тигар (ok), 10:02, 30/01/2014 [^] [^^] [^^^] [ответить] [↓] [к модератору]
| +/– |
"Запустите Chromium от имени обычного пользователя. Чтобы запустить от имени суперпользователя, укажите другой каталог для сохранения данных профиля."
дальше - круче.
% mkdir tmp
%sudo chrome --user-data-dir=~tiger/tmp/
[1958:318840832:0130/090101:ERROR:audio_manager_base.cc(422)] Not implemented reached in virtual std::string media::AudioManagerBase::GetDefaultOutputDeviceID()
и все работает, такшта не нужно врать. зря только ставил это УГ, сносить теперь, блин:(
| |
|
1.47, th3m3 (ok), 09:19, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ] [↓] [↑] [к модератору]
| +3 +/– |
Очередной вброс. Без root ничего не работает. А под root никто не работает. Очередной "вирус" для Linux. Ну, хоть компилировать самому ничего не надо в этот раз :)
| |
1.49, славян (?), 09:41, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ] [↑] [к модератору]
| +1 +/– |
любую графическую программу под рутом запускать неудобно же. и о чем только эти вирусы думают .. хаха )) а если и правда считали что нашелся таки вирус для линя хоть бы тогда подробны мануал к нему приложили)) а то понапишут вирусов , а они не работают)) мне вот интересно а что делать тем кто уже на системд? им даже вирус запустить не удастся. печалька то.
| |
|
2.57, Аноним (-), 10:21, 30/01/2014 [^] [^^] [^^^] [ответить] [к модератору]
| +3 +/– |
Антон Иванов?
Никакого, конечно! Видна лучше во всем, особенно с Антивирусом(TM) Лаборатории(R) Касперского (C)
| |
|
1.55, Тот_Самый_Анонимус (?), 10:16, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ] [↓] [↑] [к модератору]
| –4 +/– |
Прочитал заголовок. Подумал: «наверняка какой-нибудь клоун напишет про „запускать под рутом“». Зашёл в комментарии и не ошибся.
Открою великую тайну: чтобы быть вредоносным ПО, не обязательно запускаться под рутом/администратором. Винлокеры прекрасно себя чувствуют без прав админа, всего лишь меняя shell. И другие вирусы спокойно удаляют файлы и воруют пароли у того пользователя, что запускает их.
По новости: написано что оно пытается прописаться в /etc/init.d/, но не написано, не пытается ли оно воспользоваться иными средствами автозагрузки, коли такие есть (в частности средствами сессий запущенных приложений). Если таким образом оно может ботнетить без участия пользователя, то это однозначный вирус.
| |
|
2.61, тоже Аноним (ok), 10:51, 30/01/2014 [^] [^^] [^^^] [ответить] [к модератору]
| +4 +/– |
Прочитал новость и комментарии. Подумал: "наверняка какой-нибудь клоун начнет теоретизировать о том, что может вирус натворить под пользователем, и наверняка только теорией это и ограничится". Не ошибся...
| |
|
1.65, Адекват (ok), 11:24, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ] [↓] [↑] [к модератору]
| –2 +/– |
Когда уже появятся вирусы, ориентированные на линукс, на архитектуру его, которые будут пытаться себя прописывать в ~/.bashrc. которые будут пытаться перехватывать вводиемы с клавиатуры данные, и в них пробовать искать пароли, которые будут пытаться модифицировать исполняемые файлы, особенно бинарные, а не баш-скрипты, которые будут использоваться уязвимости для повышения привилегий, хотя бы до привилегий пользователя, "не от которого были запущенны" ?
Видиио это не возможно, потому что все программы не качаются с инета, а ставятся из официальных репозитариев, и репозитариев сообщества.
Все пользовательские процессы - они пользовательские. они не смогут записать ничего в системные каталоги.
КОГДА УЖЕ появиться вирус, ориентированный на уязвимость в ядре.
КОГДА УЖЕ появиться вирус, дающий remote ssh root ?
| |
|
2.71, pkdr (ok), 13:30, 30/01/2014 [^] [^^] [^^^] [ответить] [к модератору]
| +7 +/– |
Это же опенсорс хочешь такой вирус, а его нет? Напиши сам!
А если вирус будет действительно качественным, то его все начнут скачивать собирать, присылать патчи с фиксом багов, патчи для работы на новых архитектурах, майнтайнеры добавят его в репо дистрибутивов, портируют под FreeBSD и Plan9, потом может даже на поделие из Редмонда кто-нибудь портирует :)
| |
2.73, ZloySergant (ok), 14:27, 30/01/2014 [^] [^^] [^^^] [ответить] [↓] [к модератору]
| +/– |
>Когда уже появятся вирусы, ориентированные на линукс, на архитектуру его, которые будут пытаться себя прописывать в ~/.bashrc.
Месяцев 7 назад добавил одну строчку в .zshrc . Смотрю, что-то не запускается. Часа три, наверное, убил, пока не вспомнил, что MD5-хэш конфига забыл обновить.
| |
|
3.75, arisu (ok), 14:48, 30/01/2014 [^] [^^] [^^^] [ответить] [к модератору]
| +2 +/– |
> Месяцев 7 назад добавил одну строчку в .zshrc . Смотрю, что-то не
> запускается. Часа три, наверное, убил, пока не вспомнил, что MD5-хэш конфига
> забыл обновить.
ЖЕСТОКО! (ц)
| |
|
2.98, Тот_Самый_Анонимус (?), 12:56, 31/01/2014 [^] [^^] [^^^] [ответить] [↑] [к модератору]
| +/– |
Наверное тогда, когда у зоопарка линуксов будут единые стандарты. Пока что овчинка не стоит выделки.
А те студентики, что пишут вирусы под винду, линь ещё не осилили.
| |
|
1.66, eganru (?), 11:27, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ] [↓] [↑] [к модератору]
| +/– |
мне не довелось застать оригинальную java - сразу использовал icedtea.
интересно, существует ли проблема в icedtea.
***
за годы использования linux мне ни разу не доводилось бедствовать от вирусов и руткитов.
я даже скачивал и собирал какой-то руткит - увы он не работал. я так понял, что такие вещи работают на стоковых ядрах какого-либо конкретного дистрибутива.
| |
|
2.76, arisu (ok), 14:48, 30/01/2014 [^] [^^] [^^^] [ответить] [↓] [к модератору]
| +/– |
> я даже скачивал и собирал какой-то руткит - увы он не работал.
ты и не должен был заметить, что он работает. на то он и руткит.
| |
|
3.80, eganru (?), 15:34, 30/01/2014 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
для начала были должны были быть получены права администратора и что-то там еще.
однако заместо всего этого была segfault.
| |
|
2.91, Аноним (-), 23:59, 30/01/2014 [^] [^^] [^^^] [ответить] [↑] [к модератору]
| +/– |
Скорее всего, вирусня существует, работает в определенных версиях определенного ПО, поэтому массово распространяться не может. Но продвинутый хакер может взломать часть компов целенаправлено.
Ну вот вполне рабочий эксплоит был пол года назад доступен (ясно дело, залатали за неделю все дистры). Если добавить дырявую яву, которую, ты как-то забыл удалить, то вполне угроза.
А чего мешает трояну грузиться из .bashrc, например, открывать какой-нить браузер без окна или ддосить wget-om. Да от пользователя можно многое делать, спереть твои фотки на пляже не вопрос.
| |
|
1.85, Аноним (-), 16:34, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ] [к модератору]
| +/– |
А по ссылке кто ходил? Там смешное в комментах: "Привет!
Мы не исключаем варианта, что перед запуском бота может отрабатывать некий эксплойт, повышающий привилегии на машинах под управлением Linux."
| |
1.86, КВ1С (?), 17:10, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ] [к модератору]
| +1 +/– |
Этот аферист всё не уймётся? Ну чтож, флаг ему в руки в написании так называемых "вирусов", которые "мутируют в сети" по мнению СМИ :D
| |
|
2.94, makky (ok), 02:07, 31/01/2014 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
> Не знаю как вам, а мне стыдно за нашу антивирусную промышленность.
ЭЭЭ, слыш, они всё ключи серьезные на продукт изобретают, а ты обращаешь внимание на какой-о там вируз =)
| |
|
|