The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..., opennews (??), 08-Ноя-15, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


51. "Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."  –3 +/
Сообщение от Roo2AT7d (ok), 08-Ноя-15, 12:35 
А так ли безопасен линух? Происходит ли какая-нибудь магия при вызове утилиты su? По идее  мы пишем пароль в stdin программы, а она, в свою очередь, не выплевывает его в stdout. Я клоню к следующему: запущенный в юзерспейсе кейлоггер способен ли перехватить ввод пароля в su?
Ответить | Правка | Наверх | Cообщить модератору

53. "Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."  +4 +/
Сообщение от тоже Анонимemail (ok), 08-Ноя-15, 12:39 
Если вы можете запустить под линуксом кейлоггер - значит, вам он уже не нужен.
Ответить | Правка | Наверх | Cообщить модератору

59. "Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."  +2 +/
Сообщение от Аноним (-), 08-Ноя-15, 13:11 
кейлоггер или линукс?
Ответить | Правка | Наверх | Cообщить модератору

79. "Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."  +/
Сообщение от тоже Анонимemail (ok), 08-Ноя-15, 14:38 
Человек, способный запустить кейлоггер под Линукс, сам знает ответ на этот вопрос. Спрашивать других ему не требуется.
Ответить | Правка | Наверх | Cообщить модератору

209. "Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."  +/
Сообщение от Roo2AT7d (ok), 09-Ноя-15, 11:42 
Даже при использовании пакетов из репозитория всё равно есть возможность заразиться: доверие к мейтейнерам, подмена пакетов при получении обновлений, уязвимости. Что же касается последнего пункта, то ранее заданный вопрос о повышении прав актуален.
Ответить | Правка | Наверх | Cообщить модератору

213. "Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."  –1 +/
Сообщение от тоже Анонимemail (ok), 09-Ноя-15, 12:17 
Даже при использовании клавиатуры из магазина все равно есть возможность, что в ней окажется плата, отправляющая все ваши нажатия клавиш куда надо.
Вопрос в том, готовы ли вы тратить жизнь на устранение гипотетических возможностей или вас устраивает то, что пока не скомпрометировано.
Ответить | Правка | Наверх | Cообщить модератору

220. "Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."  +/
Сообщение от freehckemail (ok), 09-Ноя-15, 15:25 
> Даже при использовании пакетов из репозитория всё равно есть возможность заразиться: доверие
> к мейтейнерам, подмена пакетов при получении обновлений, уязвимости. Что же касается
> последнего пункта, то ранее заданный вопрос о повышении прав актуален.

Подмена пакетов? Каким образом, они же все подписаны.
Доверие мейнтейнеров? А они за подписанное вообще говоря и ответить могут. Если выяснится, что мейнтейнер подложил закладку в пакет, то он как минимум больше нигде и никогда мейнтейнером не станет, как максимум -- сядет.
Уязвимости... Да, это проблема. Исправления достигают цели в срок где-то от суток до недели в зависимости от дистра/конторы. При условии регулярных обновлений, конечно же. Тут уж ничто не поможет.

Ответить | Правка | К родителю #209 | Наверх | Cообщить модератору

64. "Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."  +3 +/
Сообщение от Xasd (ok), 08-Ноя-15, 13:46 
> По идее  мы пишем пароль в stdin программы

если бы ты писал его в stdin , то ты могбы и файл перенаправить вместо ввода с клавиатуры


su < file

на самом деле su читает пароль из tty

Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

73. "Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."  +/
Сообщение от Аноним (-), 08-Ноя-15, 14:26 
> А так ли безопасен линух? Происходит ли какая-нибудь магия при вызове утилиты
> su? По идее  мы пишем пароль в stdin программы, а
> она, в свою очередь, не выплевывает его в stdout. Я клоню
> к следующему: запущенный в юзерспейсе кейлоггер способен ли перехватить ввод пароля
> в su?

бред пишете ;) с правами юзера что-то перехватывать там ;) + ниже более просветленный товарищ отписался.

Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

102. "Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."  +3 +/
Сообщение от Нимано (?), 08-Ноя-15, 15:27 
> к следующему: запущенный в юзерспейсе кейлоггер способен ли перехватить ввод пароля
> в su?

Если все это делать в иксах, то да, способен.

См. xspy, http://web.archive.org/web/20010612075533/http://www.acm.vt....
Да-да, оно уже 20 лет как вполне нормально работает (и обходится совсем без рута).

Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

227. "Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."  +/
Сообщение от freehckemail (ok), 09-Ноя-15, 16:03 
> См. xspy, http://web.archive.org/web/20010612075533/http://www.acm.vt....
> Да-да, оно уже 20 лет как вполне нормально работает (и обходится совсем
> без рута).

Однако, как верно написано в README, защита элементарная: xhost -
Кстати, чтобы оно собралось, надо доопределить NULL. :)

Ответить | Правка | Наверх | Cообщить модератору

251. "Выявлено вымогательское вредоносное ПО, шифрующее файлы на с..."  +/
Сообщение от Нимано (?), 11-Ноя-15, 15:51 
> Однако, как верно написано в README, защита элементарная: xhost -

Локально запущенному кейлогеру (под пользователем, которому доступны иксы) это не помеха ;)

Ведь в том-то и дело – запускаешь скажем браузер под другим пользователем, с урезанными правами и т.д. и мнишь себя в безопасности. А злобная малварь, влезшая в дырку браузера, без всяких рутов может читать все нажатия клавиш, буфера обмена и т.д.
Одно время пилили расширения XACE и XSECURITY, но ...
Т.е. – остаются костыляния типа запуска ксефира или отдельных иксов.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру