The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выявлено вымогательское вредоносное ПО, шифрующее файлы на серверах с Linux и FreeBSD

08.11.2015 08:10

Компания "Доктор Веб" сообщила о выявлении вредоносного ПО Linux.Encoder, шифрующего файлы на серверах и требующего заплатить деньги за расшифровку. Программа распространяется в форме троянского ПО для Linux и FreeBSD, требуя для своего размещения эксплуатации неисправленных уязвимостей в серверном ПО или в web-приложениях.

После запуска Linux.Encoder на сервере жертвы производится шифрование файлов, доступных в рамках текущих привилегий доступа. В том числе шифруется содержимое директорий с компонентами web-сайтов, git- и svn-nрепозитории, директории с данными MySQL, файлы конфигурации nginx и apache httpd, содержимое домашней директории, бэкапы и файлы с такими расширениями, как ".php", ".html", ".tar", ".gz", ".sql" и ".js". Зашифрованные файлы снабжаются расширением .encrypted. Условия расшифровки размещаются в файле README_FOR_DECRYPT.txt, который копируется в каждую директорию с зашифрованными данными. Ключ для расшифровки предлагается получить на сайте, работающем в форме скрытого сервиса Tor.

Программа написана на языке Си, для блокировки доступа к данным применяется шифрование по открытым ключам средствами библиотеки PolarSSL. Открытый ключ RSA-2048 общедоступен, а за получение необходимого для расшифровки закрытого ключа злоумышленники вымогают плату в 1 биткойн (420 долларов США). Конечные файлы шифруются с применением симметричного шифра AES-CBC-128 с генерацией своей ключевой фразы для каждого файла.

Несмотря на заверение компании "Доктор Веб" о попытках разработки технологии расшифровки, без получения закрытого ключа подобные усилия бессмысленны в условиях применения алгоритмов RSA и AES. Судя по тексту в инструкции по расшифровке для шифрования применяются неповторяющиеся RSA-ключи, т.е. использовать один раз перехваченный типовой закрытый ключ не получится (возможно это заявление является уловкой, а на деле применяется один общий ключ).

Дополнение: во вредоносном ПО выявлена уязвимость, позволяющая расшифровать данные без получения приватного ключа RSA.

  1. Главная ссылка к новости (http://news.drweb.com/show/?i=...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/43277-crypt
Ключевые слова: crypt, virus, trojan
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (217) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 09:26, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    То как некоторые антивирусы с лёгкостью расшифровывают закрытую шифровальщиками информацию наводит на некоторые мысли. RSA и AES считаются надёжными и АНБ использует паяльник для получения ключей. А вот с антивирусами возникает много вопросов, если откинуть такие очевидные варианты как использования вирусописателями одного закрытого ключа и восстановление стёртых файлов на уровне ФС.

     
     
  • 2.3, Хочу купить мир (?), 09:30, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Например какие антивирусы и зашифрованые какими вирусами?
     
     
  • 3.60, Аноним (-), 13:19, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +5 +/
    он наверное имел в виду старый добрый OneHalf :)
     
     
  • 4.118, pavlinux (ok), 16:43, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Компания "Доктор Веб" сообщила о выявлении...

    ... БАЯНА  

    http://www.stableit.ru/2015/08/linux.html

     
     
  • 5.221, anonymous (??), 15:29, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    502 Bad Gateway
    nginx/1.6.2
     
     
  • 6.246, pavlinux (ok), 05:07, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Вам враги закриптовали роутер :D
     
  • 2.138, Аноним (-), 18:54, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ничего они не расшифровывают. Те времена давно прошли, шифровальщики теперь пишут правильно.
     
  • 2.177, kuku (ok), 01:15, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • –7 +/
    Думаю закончится тем, что в ядро Linux и окружение начнут
    вносить стопроцентную ясность, как если бы Linux работал
    на атомной электростанции.
    А так, да, слишком много нововведении. Интересно какая их
    часть принимается за де факто ?
    И может ли Linux конкурировать с QNX по качеству и
    отточенности исходного кода ?
     
     
  • 3.201, Аноним (-), 09:09, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    1. Не начнут. Большинству нужно, чтобы работало сегодня (а лучше через час).
    2. В ядро - только системы и драйвера хорошо проверяются, модули (исключая <=) находятся на откупе у корпораций
    3. Никогда. QNX - это вещь в себе, linux должен работать везде
     
  • 2.180, ano (??), 02:22, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    ключи получаются не взламыванием алгоритма шифрования, а написанием кейгена для конкретного вируса. алгоритм выбора ключа для шифрования в вирусах заведомо прост, иначе злоумышленник нихрена потом сам не мог бы получить, такие дела.
     
     
  • 3.192, freehck (ok), 07:49, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Интересно, а что мешает в качестве источника энтропии при генерации ключа, использовать сеть? Я думаю, что IRC был бы хорошим источником. Заходишь на случайный канал, и начинаешь генеприровать себе ключ. После этого он отправляется через tor к тебе на сервис. Хороший такой вариант.
     
     
  • 4.225, adolfus (ok), 15:42, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Интересно, а что мешает в качестве источника энтропии при генерации ключа, использовать сеть?

    А зачем? Берете любой вменяемый текст и жмете его энтропийным кодером, lzma, например. Выкусываете в середине кусок нужной длины и отличный ключ у вас в кармане.

     
  • 3.205, Аноним (-), 09:52, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Закрытые ключи отправляются на сервер злоумышленика же. Вроде для каждого файла свой )) Ну за месяц подберешь ключ к одному файлу, если алгоритм действительно прост.
     
     
  • 4.215, freehck (ok), 13:11, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Что Вы. На самом деле для шифрования каждого файла используется алгоритм с симметричным ключом, просто этот ключ для каждого файла свой. Создание пары ассиметричных ключей для каждого файла заняло бы слишном много времени и ресурсов.

    Злоумышленник записывает симметричные ключи в некоторый файл, после чего шифрует его открытым ключом, а за закрытый ключ вымогает деньги.

    Можно, конечно, попробовать подобрать для каждого файла симметричный ключ, но файлов-то много. )

     
  • 3.210, Andrey Mitrofanov (?), 11:45, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > вируса. алгоритм выбора ключа для шифрования в вирусах заведомо прост,

    Эгм, http:#55 -- RSA-2048 же? Сколько таких простых ключей Вы щёлкакте в день?

     
     
  • 4.249, Andrey Mitrofanov (?), 10:38, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> вируса. алгоритм выбора ключа для шифрования в вирусах заведомо прост,

    Впрочем, да. _Этот_ "специалисты по безопасности" сломали за 2 дня.  Вы знал? И молчал?!

    Скромно.

    > Эгм, http:#55 -- RSA-2048 же? Сколько таких простых ключей Вы щёлкакте в
    > день?

     
  • 2.193, Анонимец (?), 08:38, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >некоторые антивирусы с лёгкостью расшифровывают

    Ага... когда "шифровальщиком" поXOR'ены первые 128 байт файла - расшифровывают.

     
     
  • 3.242, Sw00p aka Jerom (?), 15:53, 10/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    частотный анализ ломает ксор, темболее заголовок файла любого почти известен, остаётся тока подобрать ключ
     

  • 1.2, Khariton (ok), 09:27, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    ключевая фраза:
    Программа написана на языке Си
     
     
  • 2.5, Вася (??), 09:45, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +15 +/
    а исходники под какой лицензией?
     
     
  • 3.7, Аноним (-), 09:46, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    BSD, как и все антивирусы
     
  • 3.195, Khariton (ok), 09:00, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    а какая разница?
    этот си еще надо скомпилировать...))
     
  • 2.20, лотрн (?), 10:33, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +19 +/
    почитал оригинал новости "после запуска с правами администратора"...
    ну елки палки
     
     
  • 3.62, Аноним (62), 13:40, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Хотя стоило бы сказать: после получения прав root с помощью огромной кучи не залатанных дыр. Ведь автоматически обновлять сервер каждые 6 часов, это отличный способ прострелить себе ногу. Не говоря уже об чёрном рынке уязвимостей, которые естественно не закрыты вообще ни у кого.
     
     
  • 4.151, Аноним539 (ok), 20:46, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    А kpatch/kgraft нигде до сих пор вменяемо не реализован, и действительно, зачем он нужен "Если и так все работает" и "мы перезагружаем продакшн системы раз в полгода потому что дрочим на аптайм"
     
  • 3.108, Аноним (-), 16:00, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > почитал оригинал новости "после запуска с правами администратора"...
    > ну елки палки

    Права администратора это домыслы DrWeb, там нет ничего такого что нельзя было сделать под обычным пользователем. Нет смысла шифровать то, что с правами root. Главное за что можно получить деньги - это данные пользователя, а они под правами этого пользователя.

     
     
  • 4.117, тоже Аноним (ok), 16:42, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Там довольно подробные домыслы. В частности, шифрование папки /home/ со всеми потрохами, а не только текушего пользователя.
    Похоже, автор трояна надеется попасть в систему под учеткой администратора хостинга, а не админа конкретного сайта. И разгуляться по полной.
     
  • 3.196, Khariton (ok), 09:01, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > почитал оригинал новости "после запуска с правами администратора"...
    > ну елки палки

    ага. и после предустановленного компилятора и всех необходимых библиотек...)))

     
     
  • 4.237, Nas_tradamus (ok), 08:26, 10/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В полноценных ОС компилятор и libc есть из коробки. Шутки про "скомпилировать" и подобрать либы актуальны пока только для дистрибутивов на основе ядра Linux.
     
     
  • 5.241, Khariton (ok), 11:58, 10/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > В полноценных ОС компилятор и libc есть из коробки. Шутки про "скомпилировать"
    > и подобрать либы актуальны пока только для дистрибутивов на основе ядра
    > Linux.

    а что человеку, озабоченному безопасностью системы, запрещает удалить компилятор или хотя бы его переименовать, чтоб вражина не смогла им воспользоваться?))) а вместо компилятора выполнять скрипт, который собирает инофрмацию кто, когда и зачем выполняет компилятор?
    Или давайте раскроем все карты - делай что хочу...)))

     
  • 2.28, Qwerty (??), 11:45, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +9 +/
    > ключевая фраза:
    > Программа написана на языке Си

    Это не предел.

    "Лабораторией Рассейский Параноик выявлено вредоносное ПэО, шифрующие файлы на диске.
    Оно представляет собой скрипт, инсталлирующий и запускающий GnuPG.

    README к данной программе представляет собой одну строку строгой инструкции, избежать выполнения которой никому не удалось:

    "Root, запусти меня! Я недомая хрень для админов локалхостов и что-то для тебя сделаю!"
    "

     
     
  • 3.144, Аноним (-), 19:43, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Только вот когда твои сайтики таки зашифруются без запуска тобой каких-либо скриптов, ты не будешь иронизировать на форумах, будешь молчать в тряпочку. Хоре уже муссировать мифы типа "безопасно за счет архитектуры" или "прямых рук".

     
     
  • 4.150, палыч (?), 20:37, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ну я это... из бэкапов их минут за 20 все разожму , а сервак... — ну контейнер переставлю опять же из бэкапа. В чем проблема то?
     
     
  • 5.155, Аноним (-), 21:20, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > В чем проблема то?

    В том что ты админ локалхоста.

    - Так и будешь каждые 20 мнут восстанавливаться из бекапа по 20 минут?
    - Сколько времени будешь восстанавливаться с базой в десятки гиагабйат, как будешь каждый аз восстанавливать репликацию?
    - Как поступишь, если время простоя 20 минут неприемлемо?

     
     
  • 6.197, Khariton (ok), 09:02, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> В чем проблема то?
    > В том что ты админ локалхоста.
    > - Так и будешь каждые 20 мнут восстанавливаться из бекапа по 20
    > минут?
    > - Сколько времени будешь восстанавливаться с базой в десятки гиагабйат, как будешь
    > каждый аз восстанавливать репликацию?
    > - Как поступишь, если время простоя 20 минут неприемлемо?

    ага и каждый раз будет из под рута запускать неведомую хрень, доустанавливая компилятор СИ, ГнуПГ и пр зависимости...)))

     
  • 5.162, Pahanivo (ok), 22:03, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну я это... из бэкапов их минут за 20 все разожму ,
    > а сервак... — ну контейнер переставлю опять же из бэкапа. В
    > чем проблема то?

    Ты видимо думаешь что закладывают енкодера через дырку вручную, и второй раз злым хакерам будет это сделать просто лень?

     
     
  • 6.198, Khariton (ok), 09:04, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> Ну я это... из бэкапов их минут за 20 все разожму ,
    >> а сервак... — ну контейнер переставлю опять же из бэкапа. В
    >> чем проблема то?
    > Ты видимо думаешь что закладывают енкодера через дырку вручную, и второй раз
    > злым хакерам будет это сделать просто лень?

    ага! Так это не вирус? Это ПО которое запускается через какую-то брешь? Я думал новость не о бреши а о вирусе...))) А то, что можно файло шифровать, используя SSL, всем давно известно...

     
     
  • 7.206, Аноним (-), 09:58, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Все вирусы используют "какие-то бреши". Разница только в том, что они самокпируются. Ну будет он самокопироваться через дырки в друпале и что? Ну появится 0дей очередной, а вирус уже бужет запущен и сразу получит рута.

     
  • 2.30, Петровна программистсталевар (?), 11:58, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +5 +/
    и что в ней ключевого?
     
  • 2.133, chinarulezzz (ok), 18:10, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    ДокторВебовцы заминусовали :-D
     

  • 1.6, Аноним (-), 09:46, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Где можно сказать вирус? Хочу острых ощущений под рутом!
     
     
  • 2.63, Аноним (62), 13:44, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Поставь слабый пароль на ssh и наверняка дождёшся.
     
     
  • 3.80, Аноним (-), 14:38, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Поставь слабый пароль на ssh и наверняка дождёшся.

    ну и что? есть прожки там VS брут форс атак на ssh какая разница какой пароль то? ставишь прожку, пишешь лимиты на количество запросов авторизации сфэйленных, после чего этот IP навечно попадает в бан....если конечно ботнетом будут брутать тогда да, лучше сделать пароль посложнее. Хотя эта прожка тоже workaround, кому надо то забрутит наверное ;)

     
     
  • 4.199, Khariton (ok), 09:06, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> Поставь слабый пароль на ssh и наверняка дождёшся.
    > ну и что? есть прожки там VS брут форс атак на ssh
    > какая разница какой пароль то? ставишь прожку, пишешь лимиты на количество
    > запросов авторизации сфэйленных, после чего этот IP навечно попадает в бан....если
    > конечно ботнетом будут брутать тогда да, лучше сделать пароль посложнее. Хотя
    > эта прожка тоже workaround, кому надо то забрутит наверное ;)

    даже если ботнетом. разумные лимиты fail2ban забанят их тоже. ну развечто если запросы будут приходить не меньше чем раз в минуту. но смену пароля раз в месяц никто не отменял...)))

     
  • 3.86, Аноним (-), 14:58, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Поставь слабый пароль на ssh и наверняка дождёшся.

    Только дeбил использует парольный вход на SSH. Да еще и с дефолтным набором MAC/ciphers.

    Интеллигентные люди парольный вход вообще отключают. И вперде, подбирай RSA-4096. Брутом. Кококо.

     
     
  • 4.103, Аноним (62), 15:37, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ага и хранят их расшифрованными в PuTTY агенте, из которого их выдрать проще простого.
     
     
  • 5.132, sshagent (?), 18:08, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    И хранят их в ssh-agent
    Давайте мне свои приватные ключи :)
     
  • 5.200, Khariton (ok), 09:07, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Ага и хранят их расшифрованными в PuTTY агенте, из которого их выдрать
    > проще простого.

    путями пользуются не интелигентные, а виндовзные пользователи...)))

     
  • 4.208, angra (ok), 11:39, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Только дебилы бакланят за всех. А еще им не приходит в голову, что у других людей потребности и обстоятельства могут отличаться от тех, что ведомы дебилу. Дебил уверен, что у всех все устроено ровно так как у него и потому другим подходят точно те же решения и советы, что вычитал где-то дебил.
     
  • 4.212, другой аноним (?), 12:05, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    админы локалхоста не вкурсе о ed25519?
    я сомневаюсь что бородатые админы дебиана юзают sid там тоже не вкурсе о ed25519
     

  • 1.8, IdeaFix (?), 09:51, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +10 +/
    Сверхмолния Линусу - срочно наложить новые патчи на ядро, чтобы данный вирус нормально запускался!
     
     
  • 2.33, Аноним (-), 12:02, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это традиция пользователя виндузы: ненависть к по, которое используешь.
     
     
  • 3.146, Аноним (-), 19:46, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Это традиция пользователя виндузы: ненависть к по, которое используешь.

    Это особенность психики повернутых на технике людей. Всем нормальным н а с р а т ь

     
     
  • 4.164, Аноним (-), 22:05, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А вы нормальный? Может вы ещё и женщину пользуете?
     
  • 4.214, Аноним (-), 12:36, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ты про тех нормальных, что раствор на стройке месят, или про тех, что сэмки на парапете щелкают? Им-то действительно всё унифаллически. Ты один из них?
     
     
  • 5.252, Typhoon (ok), 18:09, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    а еще люлей могут навалять )))
     

  • 1.9, касмитог (?), 09:52, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    заражението как происходит?
    а то даже выяснили на чем написано, а как его установить нет.
     
     
  • 2.11, Аноним (-), 09:53, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нужно самому скачать кряк/кейген на Linux софт.
     
     
  • 3.15, Анонзо (?), 10:10, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На Linux софт портал точка нет
     
  • 2.34, Аноним (-), 12:03, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    то, на чём написано, выясняют по организации секций и таблицы имён всякой фигни. про установку в исполняемых файлах обычно не пишут.
     
  • 2.38, Аноним (-), 12:11, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Заражение происходит очень просто: в пятницу орёте на своего админа, а в понедельник сталкиваетесь с вирусом.
    Поэтому будете орать - не забудьте одеть оральный концентрацептив.
     
     
  • 3.218, Аноним (-), 15:01, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    А во вторник админ ищет новую работу, т.к. вирус запорол годовой баланс.
     

  • 1.10, Аноним (-), 09:53, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    > Несмотря на заверение компании "Доктор Веб" о попытках разработки технологии расшифровки, без получения закрытого ключа

    Просто еще не выкупили закрытый ключ, 100 кусков зелени как минимум )))

     
  • 1.12, An (??), 09:54, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Интересно, что за 2-3 дня об этой вирусне знает только дрвеб.
     
     
  • 2.18, Эргил (?), 10:18, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +27 +/
    Кто написал, тот и знает.
     
     
  • 3.233, Аноним (-), 20:58, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Кто написал, тот и знает.

    Чувствую им не понравилось, вместо продления лицензии на на антивирь дрвэб, я установил линукс)). Оперативно работают...

     
  • 2.35, Аноним (-), 12:05, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Вирусам подвержены наниматели безграмотных админов или админов-диверсантов. Такие наниматели первым делом связываются с конторами, делающими бизнес на антивирусах. Потому они и первые.
     
     
  • 3.191, badmilkman (ok), 06:51, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Дополнение: скупой платит трижды.
    Сначала немного малограмотному аникею, затем по полной вымогателям и еще раз Касперскому с Даниловым
     

  • 1.13, Омский линуксоид (ok), 09:56, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Где скачать? Омским линуксоидам срочно надо.
     
     
  • 2.37, Аноним (-), 12:08, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Достал начальник? Тогда правильный вопрос звучит так: как поднять свой ресурс для перечислений средств от начальства, как правильно собрать и настроить вирус, как его поставить и как потом уйти от ответственности, приходящей в лицах и сотрудников органов, и членов различных группировок.
     
  • 2.216, нонимус (?), 14:19, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Омским линуксоидам достаточно ебилда, сорцы сами влёгкую нагенерят
     

  • 1.14, Аноним (-), 10:07, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    и снова антивирусы пытаются пиариться, или срочно-скажите-как-запустить-ваш-вирус-на-линух
     
     
  • 2.61, Аноним (-), 13:27, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    https://products.drweb.ru/home/linux/?lng=ru
     
     
  • 3.77, тоже Аноним (ok), 14:34, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Кстати, по ссылке - очень хорошо написанный текст.
    У несведущего человека при прочтении вполне может создаться ощущение, что под Линуксом ему действительно нужен антивирус.
    С другой стороны, даже специалист не найдет ни одного тезиса, в который можно было бы ткнуть пальцем и обвинить автора в прямой лжи. Все такое обтекаемое...
     

  • 1.17, Ананимаз (?), 10:15, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    FreeBSD-то защо?
    А вы все RIP, да RIP.
    Вон, даже вымогатели под нее пишут.

    Но вообще это все равно что написать новость об rm -rf. Если уже проникли в систему, то о чем речь? Делай что хошь.

     
     
  • 2.22, Аноним (-), 11:09, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >FreeBSD-то защо?
    >Вон, даже вымогатели под нее пишут.

    Я подозреваю вирус писался только под линукс и линковался статически, а на серверах с FreeBSD использовали линуксулятор.

     
     
  • 3.23, SubGun (??), 11:18, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Либо на линукс серверах bsd'ятор)
     
     
  • 4.25, Аноним (-), 11:25, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    где такой взять?
     
     
  • 5.43, Аноним (-), 12:20, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    У ДрВеба, наверное.
     
  • 5.186, pavlinux (ok), 04:29, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > где такой взять?

    1. Ядро умеешь компилять? Воооот, выключай все фичи, оставь только контроллер диска, сетевушки, и консоль UTF8 (бзд уже тоже умеет)  
    2. apt-get install csh && apt-get purge bash zsh dash;
    3. find / -name COPYING -delete;

    Вот и будет БЗД.  

     
  • 3.84, Нимано (?), 14:46, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Я подозреваю вирус писался только под линукс и линковался статически, а на
    > серверах с FreeBSD использовали линуксулятор.

    Типа:
    Уважаемые ФриБСДшники, просим Вас настроить и запустить линуксулятор, стереть все бэкапы и запустить наш вирус _вне_ джейла от рута!
    Спасибо за внимание ...

     
     
  • 4.122, Эксперт (?), 17:02, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    mail.ru так и делает. Нет, я серьезно!
     
  • 4.157, Аноним (-), 21:36, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >настроить и запустить линуксулятор

    Кого там настраивать?
    Достаточно строчки linux_enable="YES" или ядро с ним собрать.

     
     
  • 5.171, Нимано (?), 23:36, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Достаточно строчки linux_enable="YES"

    нужен рут

    > или ядро с ним собрать.

    А лучше сразу  пропатчить и собрать вирус, (заодно сделать порт FreeBSD.Encoder)!

     
  • 3.202, Khariton (ok), 09:12, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >>FreeBSD-то защо?
    >>Вон, даже вымогатели под нее пишут.
    > Я подозреваю вирус писался только под линукс и линковался статически, а на
    > серверах с FreeBSD использовали линуксулятор.

    возможно сипользуется общий openSSL или еще что-то, чего в соляре или freebsd нет...

     

  • 1.19, 0eviy (ok), 10:27, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    вчера ставил libudev и libgcrypt из старых реп для хапуска ozonwayland запуск не идался из за sanbox. но суть в том, что затем удалил эти старые либы.
    Сегодня захожу а системного пользователя из группы sudo нету в системе, хотя директория домашняя сохранилась, пришлось заново создавать. Вот интересно может ли быть такое из за удаления старых либ, ведь новые остаются.
     
     
  • 2.165, Аноним (-), 22:10, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Никто здесь не знает, звони в техподдержку по телефону.. мля, забыл телефон линукс-поддержки.


     
     
  • 3.172, 0eviy (ok), 23:48, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Никто здесь не знает, звони в техподдержку по телефону.. мля, забыл телефон
    > линукс-поддержки.

    сильно сказано. да мне не поддержку надо тут а интерес удовлетворить. ну что же ты так?

     

  • 1.21, svsd_val (ok), 11:05, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Думаю тут сами антивири решили подзаработать, сами написали, сами нашли, сами пишут дешифратор )))))) И да конечно же права админов у всех есть, конечно же для админов локалхостов ))))
     
     
  • 2.166, Аноним (-), 22:12, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Если у тебя нет зондов и вирусов в твоём свободном ПО, то это ещё не значит, что ты не шизофреник.


     
     
  • 3.224, svsd_val (ok), 15:34, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Уж лучше лишний раз быть параноиком чем потом пожимать горькие плоды ...
    Доверять "на слово" производителем антивирусов думаю не стоит......
     

  • 1.24, shuL5Lix (?), 11:21, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    backup? duplicity?
     
     
  • 2.26, Аноним (-), 11:26, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > backup? duplicity?

    rewrite backup ))

     
     
  • 3.44, Аноним (-), 12:22, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    encrypt backup )))
     
     
  • 4.66, Аноним (-), 14:12, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    fuck backup
     
     
  • 5.129, dr Equivalent (ok), 17:25, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > fuck backup

    fuck up

     
     
  • 6.188, pavlinux (ok), 04:35, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> fuck backup
    > fuck up

    f

     
  • 3.158, Аноним (-), 21:52, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вот поэтому бэкап должен инициироваться бэкапным сервером.
     
     
  • 4.167, vitektm (?), 22:13, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    А разве этому в институтах не учат ?
     
     
  • 5.189, pavlinux (ok), 04:38, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > А разве этому в институтах не учат ?

    В институтах учат, как найти правильного админа, чтоб он работал и получал пестюли за такие косяки.  

     

  • 1.27, Аноним (-), 11:44, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Как вредоносное ПО попадает на сервера?
    Как оно отличает сервера от рабочих станций?
    Как оно запускается с ноекзеком?
    В каком RFC описфвается формат троянского ПО для Linux и FreeBSD?
    Если для каждого файла применяется свой ключ, то как злоумышленник узнает список необходимых для отправки ключей?
     
     
  • 2.29, 222 (?), 11:53, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +6 +/
    > Как вредоносное ПО попадает на сервера?

    голые_деффки.deb

    :)

     
     
  • 3.31, Аноним (-), 11:58, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> Как вредоносное ПО попадает на сервера?
    > голые_деффки.deb
    > :)

    Где скачать в хайрез???

     
     
  • 4.45, Аноним (-), 12:23, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Сам собери, что как маленький. :)
     
     
  • 5.190, pavlinux (ok), 04:39, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Сам собери,...

    ... из исходников.

     
  • 3.253, Typhoon (ok), 18:53, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> Как вредоносное ПО попадает на сервера?
    > голые_деффки.deb
    > :)

    да у меня в млдонках такое..., что на голые_деффки.deb и не отреагирую ))))

     
  • 2.40, XAnimus (ok), 12:17, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    1. С помощью эксплуатации уязвимостей bash и opensll. На многих серверах стоят годами Linux 2.4 и FreeBSD 7.
    2. Тупо с помощью DNS. Если у данного IP есть домен значит сервер, иначе десктоп.
    3. См пункт 1.
    4. Глупый вопрос.
    5. Наверное не сложно написать веб морду и прикрутить к sql.
     
     
  • 3.46, Аноним (-), 12:26, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > 3. См пункт 1.

    Вот здесь хотелось бы подробностей.

     
     
  • 4.243, Павел Самсонов (?), 16:30, 10/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> 3. См пункт 1.
    > Вот здесь хотелось бы подробностей.

    У фантазеров и врунов всегда что нибудь не сходится, так сказать в вашей логике наблюдются разрывы :-) :-)

     
  • 3.105, Аноним (-), 15:57, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Еоекзек, Карл, ноекзек! Получается, что чудо вирус от дрвеба должен залиться через некую уязвимость, поднять себе привилегии, обратиться к ДНСам для проверки наличия домена (это уже за гранью маразма, щифрованный десктоп, в общем-то, ниччем не хуже серванта), закриптить файлы, после чего отправить пачку ключей автору.
    Слишком много лишних телодвижений.
    > 4. Глупый вопрос.

    Что, этот RFC общеизвестен и его незнание что-то вроде незнания алфавита? Просветите меня, темного!

     

  • 1.36, тоже Аноним (ok), 12:07, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +11 +/
    Приветствуем товарищей с той стороны баррикад, на которую выходят окна!

    "Когда ваш линукс станет популярным..." - ну вот, собственно.
    "...под него тоже напишут вирусы!" - ну вот, собственно.
    "Тогда поплачете!!!" - ну, пока скорее прослезились ;)

    > Специалисты компании «Доктор Веб» предполагают, что жертвами троянца стали по меньшей мере десятки пользователей

    То есть ни одного реального случая им найти не удалось. И даже в своих смелых мечтах они надеются на десятки...

    > После запуска с правами администратора

    Опять-таки влажные мечты. Попытался вспомнить, что мне на сайте приходилось запускать с правами администратора. Ну, установку и конфигурацию самого веб-сервера, понятно. Ну, подключение модулей к Апачу. Ну, chown там или mc. Но чтобы скачать неизвестно откуда файлик и запустить его от рута? Как и зачем?

    Единственная реальность для такого троянца (не считая взлома рут-аккаунта) - пролезть через дырку в веб-морде и пошалить с правами веб-сервера. То есть в пределах корневой папки веб-сервера. Может, и найдется товарищ, не делающий внешний бэкап - хотя за таких обычно работают хостеры... Даже внутренний бэкап в недоступную веб-серверу папку уже сводит усилия шифровальщика в ноль.
    Ну, и чтобы зашифровать файлы БД при таком действии, боюсь, понадобится очень специальным образом настроенный сервер ;)

     
     
  • 2.39, Аноним (-), 12:12, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Специалисты компании «Доктор Веб» предполагают, что жертвами троянца стали по меньшей мере десятки пользователей

    Надо отметить, что это предложение действительно заставило улыбнуться.

     
     
  • 3.49, тоже Аноним (ok), 12:31, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Надо отметить, что это предложение действительно заставило улыбнуться.

    Надо идти глубже! В описании вируса есть строчка:

    > При запуске расшифровки Linux.Encoder.1 использует

    То есть автор получил-таки свой первый (и, возможно, последний) гонорар - от dr.Web!

     
     
  • 4.135, sshagent (?), 18:24, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> Надо отметить, что это предложение действительно заставило улыбнуться.
    > Надо идти глубже! В описании вируса есть строчка:
    >> При запуске расшифровки Linux.Encoder.1 использует
    > То есть автор получил-таки свой первый (и, возможно, последний) гонорар - от
    > dr.Web!

    Может всё же агентские? Одни попиарили, другие с первых денег найдут время на изучение gpg --help и что-то малость улучшат.

     
  • 2.85, all_glory_to_the_hypnotoad (ok), 14:54, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >  Но чтобы скачать неизвестно откуда файлик и запустить его от рута? Как и зачем?

    Ну значем ты так иронизируешь. Время когда линуксом пользовались в основном вменяемые пользователи давно прошло, сейчас дейстительно много обезъянок способных на такой поступок. На ЛОРе, и тут, был перл про кретина пыхера который похерил свой git тупой копипастой команд с перврй найденой страничке в поисковике. Такие идиоты и скачают что-нибудь загадочное, и запустят под рутом если попросят.

    > Ну, и чтобы зашифровать файлы БД при таком действии, боюсь, понадобится очень специальным образом настроенный сервер ;)

    Файлы БД так вообще зашифровать не получится, оно просто убъёт БД.

     
     
  • 3.97, тоже Аноним (ok), 15:06, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Если вы способны вывести страничку со своим трояном на первое место в поисковике - вы и без троянов должны неплохо зарабатывать, не так ли?
    Ну, и сайт, над которым работает подобный анацефал, вряд ли имеет такую ценность, чтобы выкупать его содержимое у кого бы то ни было.
    Все равно у вирусописца не получится налаженного конвейера, как под Виндами - если там можно рассчитывать на более-менее стабильное наступание на грабли, то тут жди у моря погоды и грабь школьников, если повезет...

    > Файлы БД так вообще зашифровать не получится, оно просто убъёт БД.

    Скорее - оригиналы просто не удалятся, т.к. движок БД постоянно держит их открытыми на чтение и запись. Рядом в папке лягут зашифрованные архивы, и только. Ну, разве что место кончится...

     
     
  • 4.104, all_glory_to_the_hypnotoad (ok), 15:39, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Какой-то у тебя очень запутанный вопрос Троян о котором много говорят, очевидно... большой текст свёрнут, показать
     
     
  • 5.121, тоже Аноним (ok), 16:57, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Вопрос все тот же - как новичку, который администрирует гуглением, попадется это... большой текст свёрнут, показать
     
  • 3.106, Аноним (-), 15:59, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Идиоты должны страдать. Вместе с кретинскими пыхомакаками.
     
  • 2.111, soarin (ok), 16:04, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > "Когда ваш линукс станет популярным..." - ну вот, собственно.

    Здрасьте, я уж не помню как давно линукс по сути стандарт для всяких серверов и прочего.

    > "...под него тоже напишут вирусы!" - ну вот, собственно.

    Вирусы-шмирусы... Зловредное ПО как писалось, так и пишется.

    > "Тогда поплачете!!!" - ну, пока скорее прослезились ;)

    Около 80% линуксовых серверов имеют при себе не залатанные уязвимости. Известные, а это 1-day итить-колотить. И это несмешно.

     
     
  • 3.123, тоже Аноним (ok), 17:03, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Около 80% линуксовых серверов имеют при себе не залатанные уязвимости.

    Которые в основном позволяют уронить демона переполнением буфера или организовать DDoS третьей стороне. В иных системах такие мелочи и уязвимостями-то не считают...


     

  • 1.41, Аноним (-), 12:17, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Несмотря на заверение компании "Доктор Веб" о попытках разработки технологии расшифровки, без получения закрытого ключа подобные усилия бессмысленны в условиях применения алгоритмов RSA и AES

    Это чтож -- получается что компания Доктор Веб -- публично расписалась в своей лживости?

     
     
  • 2.56, Аноним (-), 13:04, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну да вирус ИХ! вот они про это и написали в новости.
     

  • 1.42, Hell_Graphic (?), 12:19, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вот оно ! Авторы шифровальщика заявляют об обнаружении собственного продукта . Все админы срочно покупают докторвеб для серверов, ажиотаж, очереди, цены рачтут ... К нам в контору (достаточно крупную) позвонили из касперского с предложением пользоваться их копроративной поделкой. Были вежливо посланы, а через пару часов сотрудникам начали сыпаться письма с какими - то судебными решениями, задолженностями, ну и с зиповаными вложениями конечно . Кто ткнул, тот зашифровал все свои документы и сетевые, где был доступ на изменение. Ах да, все машины на Шиндовс. Называется эта гадость Vault, распространяется в виде java файла. Не знаю, вряд ли это совпадение. Деньги вымогают на чистом русском, с орфографией порядок, то есть происхождение наше.
     
     
  • 2.48, тоже Аноним (ok), 12:29, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Кто ткнул, тот зашифровал все свои документы и сетевые, где был доступ на изменение

    Это хорошо ткнуть надо - в таких письмах обычно приходит ссылка на rar-архив, в котором уже троян.
    Плохая новость: он прекрасно работает и под Wine, если что.
    Хорошая новость: такие письма (со ссылкой на http://чей-то-левый-бложик-на-wp/глубоко-в-подпапках/троян.rar) можно резать автоматически и пользователям вообще не показывать. В нормальной переписке такого быть не может.

     
     
  • 3.88, Del (?), 15:00, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> Кто ткнул, тот зашифровал все свои документы и сетевые, где был доступ на изменение
    > Это хорошо ткнуть надо - в таких письмах обычно приходит ссылка на
    > rar-архив, в котором уже троян.
    > Плохая новость: он прекрасно работает и под Wine, если что.
    > Хорошая новость: такие письма (со ссылкой на http://чей-то-левый-бложик-на-wp/глубоко-в-подпапках/троян.rar)
    > можно резать автоматически и пользователям вообще не показывать. В нормальной переписке
    > такого быть не может.

    Таки реально под вайном это работает. Т.е. может всего хомяка зашифровать?

     
     
  • 4.99, тоже Аноним (ok), 15:11, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Таки реально под вайном это работает. Т.е. может всего хомяка зашифровать?

    Я вам страшное скажу: если у вас еще и примонтировано что-нибудь с правом на запись в .gvfs или даже /media - для трояна под вайном это все выглядит просто как доступные на запись папки на диске Z:/ - в вайне по умолчанию так зовется корень системы.

     
     
  • 5.119, Del (?), 16:46, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> Таки реально под вайном это работает. Т.е. может всего хомяка зашифровать?
    > Я вам страшное скажу: если у вас еще и примонтировано что-нибудь с
    > правом на запись в .gvfs или даже /media - для трояна
    > под вайном это все выглядит просто как доступные на запись папки
    > на диске Z:/ - в вайне по умолчанию так зовется корень
    > системы.

    Ну в таком случае, может так получиться что кому-нить отправят такой же ява-скрипт, но только там будет вирус, который рассчитан на Линукс со стороны получателя. Он так же скачает какое-нить шифрующее ПО и пойдет шифровать файлы пользователя. Что ему помешает?

     
     
  • 6.125, тоже Аноним (ok), 17:08, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Что ему помешает?

    Ничто ему не помешает. Линукс вообще не решает за пользователя, что ему можно, а что нельзя.
    Если пользователь запускает что попало после скачивания откуда попало - значит, он принимает на себя вину о последствиях. Хотите, чтобы вам создавали видимость безопасности, десять раз переспрашивая, понимаете ли вы сами, что делаете - это вам на другую систему. Результат, правда, будет тем же и там.

     
     
  • 7.140, Del (?), 19:05, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> Что ему помешает?
    > Ничто ему не помешает. Линукс вообще не решает за пользователя, что ему
    > можно, а что нельзя.
    > Если пользователь запускает что попало после скачивания откуда попало - значит, он
    > принимает на себя вину о последствиях.

    Ну это конечно. Просто получается вирусы для линукса, которые не требуют кучу мануалов по установке и пароля для рута, таки могут существовать?

     
     
  • 8.142, тоже Аноним (ok), 19:35, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    А это кто-то отрицал Просто без кучи мануалов не факт, что они заработают, а бе... текст свёрнут, показать
     
  • 2.76, Аноним (-), 14:31, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    ну они знали на кого напали ... большой текст свёрнут, показать
     

  • 1.47, BirdGovorun (??), 12:28, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Реально случилась такая ситуация, гл.бух открыла письмо и все приплыли.
    Зашифрованы оказались все документы - .xlsx, .docx, .pdf и др.
    Машина Windows7, у неё были подключены сетевые диски(на FreeBSD), ничего не испорчено.
    Или вирус не успел или не смог файлопомойку зашифровать.
     
     
  • 2.52, тоже Аноним (ok), 12:38, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Не стал дожидаться такой ситуации, провел ликбез в бухгалтерии. С примерами и красочным описанием того, что может быть.
    Почта реально ежедневно завалена такими "судебными решениями", но идиотов, которые их открывают, не находится.
     
     
  • 3.58, Аноним (-), 13:08, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Почта реально ежедневно завалена такими "судебными решениями", но идиотов, которые их открывают,
    > не находится.

    Зато нашелся идиот, который вместо настройки спам-фильтров проводит ликбез среди счетно-вычислительных тетенек

     
     
  • 4.78, тоже Аноним (ok), 14:37, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Главная проблема эникеев - это пользователи, которым они поленились объяснить, что происходит на компьютере, когда была такая возможность.
     
  • 4.95, YetAnotherOnanym (ok), 15:05, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +5 +/
    А разве настройка спаморезки исключает инструктаж хомячков?
     
  • 2.54, Павел Самсонов (?), 12:56, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    У нас было два таких случая. В одном поддержка доктора веба помогли и расшифровали. Во втором отказались - сказали не можем.
     
     
  • 3.83, LionSoft (ok), 14:45, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > У нас было два таких случая. В одном поддержка доктора веба помогли
    > и расшифровали. Во втором отказались - сказали не можем.

    А у нас при первом таком случае по щелчку пальцев было всё восстановлено из ежедневного backup-а (шифрование началось в 10 утра и ещё толком никто не работал).
    А в последующие случае все бухгалтерско-вычислительные тетки уже шлют админу при малейшем подозрении вопрос "а не вирус ли это?". Это что касается винды.

    А что касаемо линухов - з/п админов вычисляется как (КДМ - ДБЖ) / КДМ * оклад
    (КДМ - кол-во дней в месяце,
    ДБЖ - дней без жалоб, т.е. нереботоспособность < 30 минут).

     
     
  • 4.98, YetAnotherOnanym (ok), 15:08, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +6 +/
    > А что касаемо линухов - з/п админов вычисляется как (КДМ - ДБЖ) / КДМ * оклад
    > (КДМ - кол-во дней в месяце,
    > ДБЖ - дней без жалоб, т.е. нереботоспособность < 30 минут).

    То есть, чем больше дней без жалоб, тем меньше ЗП? А при ДБЖ=КДМ админ не получит вообще ни копейки? Какая у Вас интересная организация...

     
     
  • 5.219, freehck (ok), 15:18, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> з/п админов вычисляется как (КДМ - ДБЖ) / КДМ * оклад

    Может быть там плюс, а не минус? =)

     
     
  • 6.222, тоже Аноним (ok), 15:30, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Может быть там плюс, а не минус? =)

    Там просто у человека несварение речи. Под ДБЖ имелись в виду дни, когда работа вставала больше чем на 30 минут.

     
  • 4.182, Аноним (-), 02:39, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > А что касаемо линухов - з/п админов вычисляется как (КДМ - ДБЖ) / КДМ * оклад

    (КДМ - кол-во дней в месяце,
    > ДБЖ - дней без жалоб, т.е. нереботоспособность < 30 минут).

    Мысль, конечно, интересная, но ее реализация обязательно упрется в тот факт что школьников к определению размеров зарплаты обычно не допускают.

     

  • 1.50, Аноним (-), 12:35, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    в лфс надо исходники скомпилить и скачать их сначала а потом от рута запустить
    и типа я не замечу =)
     
     
  • 2.75, Аноним (-), 14:28, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > в лфс надо исходники скомпилить и скачать их сначала а потом от
    > рута запустить
    > и типа я не замечу =)

    ты как протосс "я все вижу!" ;)

     

  • 1.51, Roo2AT7d (ok), 12:35, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    А так ли безопасен линух? Происходит ли какая-нибудь магия при вызове утилиты su? По идее  мы пишем пароль в stdin программы, а она, в свою очередь, не выплевывает его в stdout. Я клоню к следующему: запущенный в юзерспейсе кейлоггер способен ли перехватить ввод пароля в su?
     
     
  • 2.53, тоже Аноним (ok), 12:39, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Если вы можете запустить под линуксом кейлоггер - значит, вам он уже не нужен.
     
     
  • 3.59, Аноним (-), 13:11, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    кейлоггер или линукс?
     
     
  • 4.79, тоже Аноним (ok), 14:38, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Человек, способный запустить кейлоггер под Линукс, сам знает ответ на этот вопрос. Спрашивать других ему не требуется.
     
     
  • 5.209, Roo2AT7d (ok), 11:42, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Даже при использовании пакетов из репозитория всё равно есть возможность заразиться: доверие к мейтейнерам, подмена пакетов при получении обновлений, уязвимости. Что же касается последнего пункта, то ранее заданный вопрос о повышении прав актуален.
     
     
  • 6.213, тоже Аноним (ok), 12:17, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Даже при использовании клавиатуры из магазина все равно есть возможность, что в ней окажется плата, отправляющая все ваши нажатия клавиш куда надо.
    Вопрос в том, готовы ли вы тратить жизнь на устранение гипотетических возможностей или вас устраивает то, что пока не скомпрометировано.
     
  • 6.220, freehck (ok), 15:25, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Даже при использовании пакетов из репозитория всё равно есть возможность заразиться: доверие
    > к мейтейнерам, подмена пакетов при получении обновлений, уязвимости. Что же касается
    > последнего пункта, то ранее заданный вопрос о повышении прав актуален.

    Подмена пакетов? Каким образом, они же все подписаны.
    Доверие мейнтейнеров? А они за подписанное вообще говоря и ответить могут. Если выяснится, что мейнтейнер подложил закладку в пакет, то он как минимум больше нигде и никогда мейнтейнером не станет, как максимум -- сядет.
    Уязвимости... Да, это проблема. Исправления достигают цели в срок где-то от суток до недели в зависимости от дистра/конторы. При условии регулярных обновлений, конечно же. Тут уж ничто не поможет.

     
  • 2.64, Xasd (ok), 13:46, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > По идее  мы пишем пароль в stdin программы

    если бы ты писал его в stdin , то ты могбы и файл перенаправить вместо ввода с клавиатуры




    su < file


    на самом деле su читает пароль из tty

     
  • 2.73, Аноним (-), 14:26, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > А так ли безопасен линух? Происходит ли какая-нибудь магия при вызове утилиты
    > su? По идее  мы пишем пароль в stdin программы, а
    > она, в свою очередь, не выплевывает его в stdout. Я клоню
    > к следующему: запущенный в юзерспейсе кейлоггер способен ли перехватить ввод пароля
    > в su?

    бред пишете ;) с правами юзера что-то перехватывать там ;) + ниже более просветленный товарищ отписался.

     
  • 2.102, Нимано (?), 15:27, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > к следующему: запущенный в юзерспейсе кейлоггер способен ли перехватить ввод пароля
    > в su?

    Если все это делать в иксах, то да, способен.

    См. xspy, http://web.archive.org/web/20010612075533/http://www.acm.vt.edu/~jmaxwell/pro
    Да-да, оно уже 20 лет как вполне нормально работает (и обходится совсем без рута).

     
     
  • 3.227, freehck (ok), 16:03, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > См. xspy, http://web.archive.org/web/20010612075533/http://www.acm.vt.edu/~jmaxwell/pro
    > Да-да, оно уже 20 лет как вполне нормально работает (и обходится совсем
    > без рута).

    Однако, как верно написано в README, защита элементарная: xhost -
    Кстати, чтобы оно собралось, надо доопределить NULL. :)

     
     
  • 4.251, Нимано (?), 15:51, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Однако, как верно написано в README, защита элементарная: xhost -

    Локально запущенному кейлогеру (под пользователем, которому доступны иксы) это не помеха ;)

    Ведь в том-то и дело – запускаешь скажем браузер под другим пользователем, с урезанными правами и т.д. и мнишь себя в безопасности. А злобная малварь, влезшая в дырку браузера, без всяких рутов может читать все нажатия клавиш, буфера обмена и т.д.
    Одно время пилили расширения XACE и XSECURITY, но ...
    Т.е. – остаются костыляния типа запуска ксефира или отдельных иксов.

     

  • 1.55, Xasd (ok), 12:56, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    а вот закэшированный гуглом текст файла в новость он целиком не попал, поэтому ... большой текст свёрнут, показать
     
     
  • 2.152, Аноним (-), 21:05, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    копипастю

    Копипащу. Тут уверяли, что грамотный русский текст свидетельствует о русскости продукта :).

     
     
  • 3.159, тоже Аноним (ok), 21:58, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Копипаствую, отроки, копипаствую!
     
     
  • 4.169, Нуб (?), 22:45, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Паства одобрила?
     

  • 1.57, Pavel (??), 13:06, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "После запуска с правами администратора троянец загружает файлы..."
    Создам пользователя "Администратор", буду под ним работать. И пафосно, и безопасно.
     
     
  • 2.68, Аноним (-), 14:21, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > "После запуска с правами администратора троянец загружает файлы..."
    > Создам пользователя "Администратор", буду под ним работать. И пафосно, и безопасно.

    а главное, остроумно!

     
  • 2.229, XoRe (ok), 19:08, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Создам пользователя "Администратор", буду под ним работать. И пафосно, и безопасно.

    Именно так, "Администратор" русскими буквами.

     
  • 2.230, XoRe (ok), 19:08, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    del
     

  • 1.65, redix (?), 14:08, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    "Дайте пожалуйста денег"

    Ваш доктор Веб

     
     
  • 2.136, sshagent (?), 18:41, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > "Дайте пожалуйста денег"
    > Ваш доктор Веб

    Ну ладно вам! Это просто эксперимент - не всё же по 30$ за годовую подписку на антивирус просить?

     

  • 1.69, 0eviy (ok), 14:22, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ну ладно, пусть без ответа останется, падумаешь...
     
  • 1.70, зануда (?), 14:22, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >требуя для своего размещения эксплуатации неисправленных уязвимостей

    а пароль root ему не надо?

     
     
  • 2.72, IMHO (?), 14:25, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    зачем? Сам введешь
     

  • 1.71, Аноним (-), 14:25, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Версионирование файлов Samba SMB и NFS и невозможностью физического удаления
     
     
  • 2.81, Аноним (-), 14:40, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Версионирование файлов Samba SMB и NFS и невозможностью физического удаления

    это как?

     
     
  • 3.184, pavlinux (ok), 04:04, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> Версионирование файлов Samba SMB и NFS и невозможностью физического удаления
    > это как?

    Вам потроллить или для дела?

     

  • 1.74, all_glory_to_the_hypnotoad (ok), 14:28, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Программа написана на языке Си, для блокировки доступа к данным применяется шифрование по открытым ключам средствами библиотеки PolarSSL.

    Ну наконец то возрождается хардкорный олд скул, а то я уже думал что мы его потеряли навсегда.

    А нет, поторопился...

    > To obtain the private key and php script for this computer, which will automatically decrypt files

     
     
  • 2.82, тоже Аноним (ok), 14:42, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну наконец то возрождается хардкорный олд скул

    Хардкорный олд скул не подразумевал использования широко доступных библиотек, выполняющих практически всю работу этой программы. Именно С используется, надо думать, просто для статической линковки - вдруг на сервере почему-то не окажется криптобиблиотек.

     
  • 2.91, Xasd (ok), 15:03, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а ты скачай этот PHP-скрипт (1-МБ размера)

    https://www.opennet.ru/openforum/vsluhforumID3/105406.html#55

    там только 20 строчек на PHP, а остальное это base64-закодированный-исполняемый файл..

    хотя не очень ясно зачем было вообще этот файл в PHP обёртывать

    (и ещё там создаётся 1.sh, который запускает этот исполняемый файл.. короче говнокодерство так и хлещет :) .. и на всё это права 777 зачем-то)

     
  • 2.96, svsd_val (ok), 15:06, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Из олдскульного тут ничего нет, олдскул подразумевает написание всего алгоритма самому с использованием минимально возможного количества зависимостей.


    Да и по факту: никакое извращение не поможет если будут правильно выставлены права и атрибуты в системе, отобраны возможности запуска с "левых" каталогов, отключающие возможности изменения и удаления особо важных файлов.


    Возможностей защитить свою систему от этой поделки

    P.S.
    Это не более чем жалкая поделка школоты/сосунков, научились пользоваться рыбалкой и вызвать пару функций из либ для поиска и шифрования, за свою историю видел множество таких глупцов.

     

  • 1.107, Аноним (-), 16:00, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В конце статьи не хватает ссылки на загрузку вируса.
     
     
  • 2.109, Аноним (-), 16:01, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    *исходника вируса
     
  • 2.124, Эксперт (?), 17:06, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > В конце статьи не хватает ссылки на загрузку вируса.

    Закрытое бета-тестирование, перед выпуском.

     

  • 1.116, Ordu (ok), 16:31, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Новость Дрвеба по сути о том, что через уязвимости в php-скриптах на сервер можно присунуть малварь. Это не в первый раз случается. Я бы даже сказал, что это случается постоянно. Об этом даже никто не трудится упоминать, настолько это обыденно. Единственное что в этой новости нового -- это то, что малварь криптует файлы. Никто до сих пор не догадывался криптовать файлы *на сервере*. Всех, видимо, смущали бекапы, которые делают подобную вредоносную активность бессмысленной. Собственно на фоне всего этого очень интересно, был ли хоть один пострадавший, кого эта малварь довела до такого уровня отчаяния, что он заплатил денег?
     
     
  • 2.126, тоже Аноним (ok), 17:11, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Боюсь, ваш комментарий, по сути, о том, что новость в оригинале вы не читали.


     
     
  • 3.148, Ordu (ok), 19:50, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Продолжайте бояться.
     

  • 1.130, Аноним (-), 17:25, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Я надеюсь что такая штука поскорее прилетит пользователям "современных" "пакетных менеджеров" типа npm и bundler, в которых зависимости не привязываются к определённому коммиту или чексумме, так что прилететь по ним может абсолютно что угодно.
     
  • 1.131, manster (ok), 17:42, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    * badware напрямую от производителя уже сейчас!

    * во всех репах!

     
  • 1.134, lucentcode (ok), 18:14, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Встречал это вредоносное ПО. Первый раз обнаружил подобное вредоносное ПО ещё в августе. После чего натыкался на него не однократно. А последний раз видел последствия от его работы только вчера. Если учесть, что на оффтопике давно было подобное ПО , а затем оно стало встречаться и на android-девайсах - появление аналогичного вредоноса для Linux было вполне ожидаемо. Тем более, что на многих linux-серваках даже gpg искать не нужно, всё под рукой.
     
     
  • 2.141, Аноним (-), 19:15, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Поднимайте зарплаты админам - и вируса не будет. Для линуксов и фрей лучшим антивирусом является админский оклад.
     
     
  • 3.145, IMHO (?), 19:44, 08/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    а шо есть такие надбавки на зарплату админу ?
    - за непереход по известным ссылкам
    - за незапуск неизвесных файлов под рутом
    ...
     
     
  • 4.179, фыв (??), 02:19, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > а шо есть такие надбавки на зарплату админу ?
    > - за непереход по известным ссылкам
    > - за незапуск неизвесных файлов под рутом
    > ...

    Да, есть. Если админ толковый.

     

  • 1.143, Pavel (??), 19:38, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Dr.Web, как всегда, достаточно подробно всё написал. И, как всегда, опустил маленькую деталь: а каков механизм распространения, внедрения в систему?
    Они чаще других пишут про вирусы под LInux. Но про то, как они размножаются - молчок. Понятно, со свечкой не стояли...
     
  • 1.154, абвгдейка (ok), 21:18, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    а каков механизм распространения, внедрения в систем
    --------------
    FreeWare, /dev/hands
     
  • 1.156, Аноним (-), 21:28, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Виндоуз Дефендер наверняка не пропустил бы такое непотребство.
     
  • 1.170, Аноним (-), 23:22, 08/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Кодовое слово DEBIAN/(preinst|postinst|prerm|postrm). Нет ничего проще внедрить туда свой скрипт на баше. И рут в кармане автоматом.
     
     
  • 2.174, IMHO (?), 00:21, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    а ты откуда знаешь, может в антивирусной компании запускают вирусы в wine
     
     
  • 3.175, Зоопроктолог (?), 00:44, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Может у тебя в прямой кишке пингвин кудахчет. Хочет вырваться, а не может.
     
  • 2.176, тоже Аноним (ok), 00:58, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Возникает только один вполне естественный вопрос: почему миром до сих пор правите не вы?
     

  • 1.181, Аноним (-), 02:36, 09/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Под Linux - все давно имеется! С той лишь разницей, что стоит оно больших денег и продается в соответствующих местах. А троллить крипторами простых linux-пользователей - идея так себе. У них же денег даже на Windows нету! А если серьезно... Линуксом балуются все кому не лень, а вот серьезно используют весь потенциал лишь еденицы. Как обезьяне очки одеть. Уже как лет 15 под Windows вирус не ловил. Здравый смысл еще никто не отменял.
     
     
  • 2.183, pavlinux (ok), 04:01, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >  а вот серьезно используют весь потенциал лишь еденицы.

    Гляжу, из всего потенциала, ты даже спелчекер не осилил, едЕницa. :D  

     
     
  • 3.185, Аноним (-), 04:17, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Вот ты ошибку подметил, а я пошел курить маны по русскому. Вот он - прогресс. Спасибо тебе!
     
  • 3.187, Аноним (-), 04:30, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Кто бы говорил... Спеллчекер!
     
     
  • 4.194, тоже Аноним (ok), 08:46, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А еще оффис и аддресс - а то нахватались слов, а буквы потеряли!
     
     
  • 5.247, pavlinux (ok), 05:10, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > А еще оффис и аддресс - а то нахватались слов, а буквы
    > потеряли!

    И не талкай, онли лужи газификэшон

     

  • 1.207, Классический Анонимус (?), 11:11, 09/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Биткоин нынче уже 360 баксов. Хорошая валюта, всегда можно немного подождать, глядишь до 10$ упадёт (а столько не жалко).
     
     
  • 2.211, Andrey Mitrofanov (?), 11:48, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Биткоин нынче уже 360 баксов. Хорошая валюта, всегда можно немного подождать, глядишь
    > до 10$ упадёт (а столько не жалко).

    Это ты сейчас рассказал про стоимость своих файлов? А зачем??

     

  • 1.217, Аноним (-), 14:37, 09/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >Уже как лет 15 под Windows вирус не ловил. Здравый смысл еще никто не отменял.

          Пора всё-таки стать мужиком и вставить сетевой провод в комьютер.
    И на деле почуствовать разницу между "здравым смыслом по окном" ( и где он там нашел здравый смысл, в каком месте...) и просто линуксом, неважно будь то дебеан, арч, федора, убунта итд.

     
  • 1.223, Аноним (-), 15:33, 09/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Дешёвых ботов дрвеб проплатил, под новостью каменты из односложных предложений типа "это серьёзная уязвимость". Не жмотились бы  - было бы "да, я сталкивался с этим, вот мой рассказ  -..."
    Два варианта - либо кризис, либо дрвеб всё-таки не верит в аудиторию линукс.

     
  • 1.228, Аноним (-), 16:59, 09/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    скорей всего просто пишет мусор, а говорит что это зашифрованные файлы
     
  • 1.231, Аноним (-), 19:10, 09/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ну почему, почему миром правят не линуксоиды? Не суровые но справедливые FSF? Почему линуксоидов так мало, почему у них всё время нет ни средств ни власти ни, зачастую, даже тёплой одежды и натуральных продуктов на столе? Ведь они настолько много работают внутри своего сообщества, о котором тоже мало кто знает, что у них часто не хватает времени даже элементарно помыться!
    Всё это несправедливо.
     
     
  • 2.232, тоже Аноним (ok), 19:39, 09/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что миром правят и не виндузятники, у которых все то же самое, только их побольше.
    Правители мира вообще сплошь и рядом в компьютерах не разбираются - за них такой ерундой занимаются наемные работники.
     

  • 1.234, valek (ok), 01:44, 10/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Господи... сколько бреда понаписывают, завидев слова "вирус" и "linux" в одном предложении!
    Если бы подхватить таковой вирус вообще было бы возможно, не прибегая к принудительной сдаче рута таковому - мы бы сейчас не смогли здесь обмениваться комментариями, не смогли бы время от времени пользоваться репозитариями и качать дистры линя/бзди, ведь именно столь важные ресурсы в первую очередь подверглись бы таким "атакам"... но не подверглись, потому что это бред собачий. обычный бред виндолюба, который в принципе не представляет жизнь без антивируса, от чего бы тот не защищал.
    а знаете как распространяется подобный вирус на винде? через проги с предложением установить мэйл.ру. только исключительный дебил может подхватить таким образом заразу, и таких подавляющее большинство виндузятников! могу только представить каким образом "хакеры" вылавливают линук-юзеров для такого трюка... смешно даже
     
  • 1.235, Аноним (235), 07:05, 10/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Собственно такая "история".. Только,только "разгребли".. Файловый сервер на Ubuntu, директории пользователей, дистрибутивы и программы формата *.exe для прошивки нашего "железа".."только "Linux. Правда ВМ (XP) иногда для "прошивки" запускают и Word под wine, куда уж без него.. Так вот Word + Picasa для просмотра "картинок" оказалось достаточно, чтобы более 1000 файлов "выбросить на помойку" при чистке "вирусняка"... Да, все верно... "ушами прохлопали", как-же Линукс, что с ним будет? Ему ничего и не стало, а вот "виндовые" программы (а все "программаторы" в основном, только под винду и пишут) потеряли...то, что лет  пть собирали по "крупицам"... Занавес..
    P.S. Теперь на сервере clamav, на всех ПК с Kubuntu лицензионный NOD-32...Вот такие смех...ки.. :)
     
     
  • 2.236, nalcheg (ok), 07:40, 10/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    история учит необходимости резервного копирования
     
     
  • 3.248, тоже Аноним (ok), 10:31, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    История еще и учит, что лицензионный NOD32 - это купленная за свои кровные иллюзия защищенности. Но, видимо, история учит не всех...
     

  • 1.244, Олег (??), 18:16, 10/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Показуха.
    В каком проекте выявили?
    Толком никакой информации. Как обычно, рекламный трюк.
     
  • 1.245, Аноним (-), 22:02, 10/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А инструкция по установке прилагается?
     
  • 1.250, Pilat (ok), 14:17, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Уже нашли способ расшифровки без пароля - https://www.opennet.ru/opennews/art.shtml?num=43299
     
  • 1.254, Аноним (-), 19:22, 15/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Одному мне кажется странным цена биткойна в $420?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру