The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выявлено вредоносное ПО на Java, поражающее Windows, OS X и Linux

29.01.2014 23:54

Лаборатория Касперского выявила вредоносное ПО, написанное на языке Java и поражающее системы с Windows, OS X и Linux. Для проникновения в систему используется уязвимость в Java-плагине (CVE-2013-2465), присутствующая в Java SE 7 Update 21 и Java SE 6 Update 45 и более ранних версиях, но устранённая ещё летом прошлого года. В случае успешного внедрения в систему, вредоносное ПО начинает принимать управляющие команды через подключение к IRC-серверу и может участвовать в проведении DDoS-атак (поддерживается HTTP- и UDP-флуд).

Примечательно, что после успешной эксплуатации уязвимости в Linux, для активации после перезагрузки системы вредоносное ПО пытается прописать себя в скрипты инициализации /etc/init.d/, что сработает только если подвергшийся атаке браузер был запущен с root-привилегиями.

  1. Главная ссылка к новости (http://threatpost.com/cross-pl...)
  2. OpenNews: Зафиксирован самораспространяющийся червь, поражающий серверы Apache Tomcat
  3. OpenNews: Новый rootkit для Linux, осуществляющий подстановку вредоносного кода в HTTP-трафик
  4. OpenNews: Выявлено вредоносное ПО для Linux-серверов, оформленное в форме модуля к http-серверу Apache
  5. OpenNews: В Сети зафиксированы серверы, распространяющие вредоносное ПО через троянский модуль Apache
  6. OpenNews: Выявлено вредоносное ПО, поражающее Windows, Mac OS X и Linux
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/38960-java
Ключевые слова: java, trojan, malware
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (89) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, вывыаы (?), 23:58, 29/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +68 +/
    запускать браузер из под рута да еще и с плагинами?... эээ. короче, лабрадория кашперского нашла вирус в прокладке меж компутером и стулом.
     
     
  • 2.3, вывыаы (?), 00:00, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +4 +/
    да, и как-бы:
    $ ls /etc/init.d
    ls: cannot access /etc/init.d: No such file or directory
     
     
  • 3.23, 1111 (??), 02:12, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ls /etc/init.d
    functions  livesys  livesys-late  netconsole  network  README
     
     
  • 4.31, Аноним (-), 04:39, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    когда ждём порт под systemd ? P)
     
  • 3.69, Аноним (-), 12:27, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Ну дак
    $ sudo mkdir /etc/init.d
    $ sudo firefox
    что вы как маленький.
     
     
  • 4.72, вывыаы (?), 14:03, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ну дак
    > $ sudo mkdir /etc/init.d
    > $ sudo firefox
    > что вы как маленький.

    и толку? у меня сыстымД.

     
     
  • 5.81, Аноним (-), 15:49, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Ну погуглите init.d support in systemd.
    Я не понимаю, вам вирус надо завести или нет?
     
  • 2.68, laergh (?), 11:56, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Напоминает анекдот:
    - Доктор! когда я делаю вот так, у меня вот тут болит.
    - А вы так не делайте и болеть не будет.
     
  • 2.74, arisu (ok), 14:44, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > запускать браузер из под рута да еще и с плагинами?…

    прямо про гуглохром речь. как не дашь ему рута — так жалуется, рассказывает, как он с рутом побольше безопасностей наделает.

     
  • 2.100, XoRe (ok), 23:04, 31/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Мелко, мелко. Фичареквест разрабам: прописывать в ~/(.bash|c|zsh|mail|xinit)rc
    Да и у gnome/kde/unity можно много мест в ~ для автозапуска найти.
    Кстати, есть мааааленький процент людей, которые сидят под рутом.
    Но это, так сказать, ещё не клюванные горящим петухом.

    P.S.
    Интересно, что они с автозагрузкой в макоси делают.

     

  • 1.2, alxx (ok), 00:00, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    О как! Уязвимость в linux :) интересно есть такие, кто под root'ом в тырнете сидят :)
     
     
  • 2.4, Anonymous528 (?), 00:02, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Вендопоробащенные вполне могут.
     
     
  • 3.5, анонимус (??), 00:12, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Очень сомнительно. Это же лишние дейтвия надо делать.
     
     
  • 4.7, paulus (ok), 00:36, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Все puppylinux'ы работают от рута...
     
     
  • 5.9, allnix (ok), 00:39, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    И откатывают за 5 мин ес чо.
     
     
  • 6.12, paulus (ok), 00:55, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > И откатывают за 5 мин ес чо.

    Быстрее, но это же заметить еще нужно :)

     
     
  • 7.14, allnix (ok), 01:01, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Так перекуры же :) , неск месяцев юзал как основную,пару лет как доп, проблем не заметил, видимо их надо ещё найти...
     
  • 5.46, alxx (ok), 09:18, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >Все puppylinux'ы работают от рута...

    Насколько я понимаю Puppy не основной локомотив, так что ни используемого мною rfremix ни centos они не страшны. Лабрадория Кашмарского такая лабрадория :)

     
  • 2.37, Аноним (-), 06:41, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    под администратором же удобно сидеть. Вот и под рутом по привычке.
     
     
  • 3.44, Аноним (-), 08:35, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А в линухе удобно и без рута... :)
     
  • 3.52, iles (??), 09:54, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    дурная привычка. да и никакого профита в линуксе от этого не будет.
     
  • 2.42, flvby1 (?), 08:13, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ага. Те, кто ищут уязвимости кали-линуксом :)
     

  • 1.13, _KUL (ok), 00:59, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Нужно было написать - есть уязвимость которая нанесет крах в системе виндовс. Так же ее можно использовать и в линуксе, но для того чтобы вирус заработал, необходимо сделать следующее:"и тут подробный мануал, как запустить вирус"
     
     
  • 2.27, Аноним (-), 02:33, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +6 +/
    > "и тут подробный мануал, как запустить вирус"

    Здравствуйте! Я - олбанский вирус для поражения всех систем! Я уже почти наполовину внедрился в вашу систему, но дальше Вы должны мне помочь! Откройте консоль, введите su или sudo, затем пароль и дальше следуйте моим инструкциям...

     
     
  • 3.48, _KUL (ok), 09:39, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Не думаю, что это прогеры/админы касперского виноваты. Скорее, это бестолковые менеджеры пытаются пиарить антивирус(не зная как работают системы), чтобы пользователь видел и думал "О! Боже! У меня же убунталинукс, нужен антивирус!" и потом увидев кто автор новости решил "Хм, парни утверждают что они умеют бороться с вирусом везде, нужно купить для своего линобука антивирус!(не осознавая что он там не нужен)".
    Учитесь господа, как продавать продукт даже для тех систем, где в принципе он не нужен =)))(если это не файлопомойка/хостинг/почтовик сервер)
     
     
  • 4.62, Адекват (ok), 10:51, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > думал "О! Боже! У меня же убунталинукс, нужен антивирус!" и потом

    Под андроид же вроде продаются антивирусы, у меня начальник хотел купить себе такой один, пока я не объяснил что телефон на линуксе.

     
     
  • 5.70, Аноним (-), 12:49, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    То что используется ядро Linux не делает андроид защищенным от вредоносных программ
     
     
  • 6.78, ZiNk (ok), 15:22, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Антивирус тоже не делает. Единственное что делает - наличие головы с достаточным количеством мозга на плечах. Систему разрешений пока не скомпрометировали, селинукс сверху накрутили, а пользователи которые вирусню сами скачивают, сами устанавливают и дают разрешения на доступ ко всем... Ну что сказать, есть те, кто себе в голову стреляет или под поезд прыгает, не значит же что всем надо сидеть в доме с мягкими стенами и добрыми санитарами.
     
  • 6.79, Ivan1986 (?), 15:25, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Там тоже нужно специально постараться чтобы вирус установить
     

  • 1.15, EuPhobos (ok), 01:11, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Мало того, от рута запускать брофсер, так ещё и в процессах будет висеть ява машина для работы "вируса"? пфф.. всё мечтают найти привычные виндоуз-вирусы там, где их быть не может)
     
  • 1.16, Аноним (-), 01:13, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ради интереса запустил Firefox из под рута и пытался создать файл в корне, ничего не вышло, можно создать файл только в ~ . Дистр. Arch. Как запустить браузер с нужными привилегиями?
     
     
  • 2.32, Xasd (ok), 04:47, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    почему не вышло? кто запретил? (какая подсистема\технология не дала сделать это?)
     
     
  • 3.35, rshadow (ok), 06:33, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Хоть selinux, хоть apparmour ... правила для браузеров пишутся одними из первых...
     
     
  • 4.103, Xasd (ok), 19:30, 01/02/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Хоть selinux, хоть apparmour ... правила для браузеров пишутся одними из первых...

    эти selinux и apparmour -- ещё и установить нужно. это вам не убунтакакаянибудьтам

     
  • 3.67, Аноним (-), 11:29, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    #killall firefox && firefox - так заработало. Всему виной запущенный от юзера firefox. Почему это происходит мне непонятно.
     
     
  • 4.104, Xasd (ok), 19:31, 01/02/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Всему виной запущенный от юзера firefox.
    > Почему это происходит мне непонятно.

    попробуй:

    firefox -no-remote

    при входе в root надо не забывать ещё и su -l (про ключ "-l")

     

  • 1.17, dr Equivalent (ok), 01:33, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Лаборатория Касперского выявила
    > на языке Java
    > устранённая ещё летом прошлого года
    > ПО пытается прописать себя в скрипты инициализации /etc/init.d/, что сработает только если подвергшийся атаке браузер был запущен с root-привилегиями.

    0/4. Мимо, в общем.

     
  • 1.18, Андрей (??), 01:33, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Ну вот, опять... Из серии "я вирус, откомпилируйте меня пожалуйста!"
     
     
  • 2.19, dr Equivalent (ok), 01:36, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +4 +/
    И из-под рута запустите.
     
     
  • 3.93, makky (ok), 02:05, 31/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    И чтоб роут правильный ещё, пожалуйста, и без фильтрации
     

  • 1.20, SAF0001 (?), 01:40, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Откройте для себя команды sudo и pkexec, которые можно настроить на запуск без запроса пароля и пиши что и куда хочешь.
     
     
  • 2.28, Аноним (-), 02:39, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Угу, но чтобы сотворить сию неимоверную глупость, пароль таки сначала придется ввести.
     
     
  • 3.39, Аноним (-), 06:59, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Угу, но чтобы сотворить сию неимоверную глупость, пароль таки сначала придется ввести.

    Аноним ALL=(ALL) NOPASSWD: ALL
    и уже не нужно.

     
     
  • 4.45, Аноним (-), 08:36, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Аноним ALL=(ALL) NOPASSWD: ALL
    > и уже не нужно.

    А если пятку себе прострелить - можно вообще истошно орать о том что вирусы колечат пользователей. "Я чукотский вирус - прострелите себе пятку сами и разошлите меня друзьям".

     
  • 4.63, Адекват (ok), 10:53, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Аноним ALL=(ALL) NOPASSWD: ALL
    > и уже не нужно.

    Нужно быть рутом чтобы это написать, так что мимо.

     
     
  • 5.87, Дядя (?), 18:43, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    s/рутом/root-ом и dolboeb-ом/
     

  • 1.29, михаил (?), 02:55, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кому присылать патчи для поддержки генты?
     
     
  • 2.30, Аноним (-), 03:02, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Главному Лаборанту лаборатории.

     
     
  • 3.64, Адекват (ok), 11:09, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Главному Лаборанту лаборатории.

    Лаборанты лаборатории лоботомированны лабораторией лоботомии.
    Лучше писать лабораторным мышам, толку будет больше.

     

  • 1.33, Аноним (-), 06:12, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Не, у нас update 51, проехали.
     
  • 1.34, Аноним (-), 06:15, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > сработает только если подвергшийся атаке браузер был запущен с root-привилегиями

    Кому это может придти в голову?

     
  • 1.36, rshadow (ok), 06:34, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Кто знает, почему если заменить "Лаборатория Касперского", на "Британские ученые" смысл не меняется?
     
     
  • 2.38, Аноним (-), 06:54, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Можно ещё так:
    Академик РАЕН Касперский высказал свою точку зрения на..
     

  • 1.40, Потерпевший (?), 07:10, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Помню браузеры chrome/chomium под рутом даже не запустятся.
     
     
  • 2.53, тигар (ok), 10:02, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    "Запустите Chromium от имени обычного пользователя. Чтобы запустить от имени суперпользователя, укажите другой каталог для сохранения данных профиля."

    дальше - круче.
    % mkdir tmp
    %sudo chrome --user-data-dir=~tiger/tmp/
    [1958:318840832:0130/090101:ERROR:audio_manager_base.cc(422)] Not implemented reached in virtual std::string media::AudioManagerBase::GetDefaultOutputDeviceID()

    и все работает, такшта не нужно врать. зря только ставил это УГ, сносить теперь, блин:(

     
     
  • 3.58, Аноним (-), 10:23, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Я посмотрел первое сообщение и тоже снёс, понял что Потерпевший любит приврать.
     
  • 2.102, tehnikpc (ok), 17:20, 01/02/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Зато firefox и opera работают отлично :) .
     

  • 1.47, th3m3 (ok), 09:19, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Очередной вброс. Без root ничего не работает. А под root никто не работает. Очередной "вирус" для Linux. Ну, хоть компилировать самому ничего не надо в этот раз :)
     
     
  • 2.54, Анончик (?), 10:04, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    вот оно - главное преимущество явы
     

  • 1.49, славян (?), 09:41, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    любую графическую программу под рутом запускать неудобно же. и о чем только эти вирусы думают .. хаха )) а если и правда считали что нашелся таки вирус для линя хоть бы тогда подробны мануал к нему приложили)) а то понапишут вирусов , а они не работают)) мне вот интересно а что делать тем кто уже на системд? им даже вирус запустить не удастся. печалька то.
     
  • 1.50, Аноним (-), 09:44, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Ну и какой тогда смысл использовать Linux вместо Windows, в плане безопасности?
     
     
  • 2.57, Аноним (-), 10:21, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Антон Иванов?
    Никакого, конечно! Видна лучше во всем, особенно с Антивирусом(TM) Лаборатории(R) Касперского (C)
     

  • 1.51, Аноним (-), 09:44, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Java -это и есть вредоносное по, ещё и мозг многих поразившее
     
     
  • 2.96, hummermania (ok), 12:14, 31/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    И это очередная пощечина в сторону оракАла
     

  • 1.55, Тот_Самый_Анонимус (?), 10:16, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Прочитал заголовок. Подумал: «наверняка какой-нибудь клоун напишет про „запускать под рутом“». Зашёл в комментарии и не ошибся.

    Открою великую тайну: чтобы быть вредоносным ПО, не обязательно запускаться под рутом/администратором. Винлокеры прекрасно себя чувствуют без прав админа, всего лишь меняя shell. И другие вирусы спокойно удаляют файлы и воруют пароли у того пользователя, что запускает их.

    По новости: написано что оно пытается прописаться в /etc/init.d/, но не написано, не пытается ли оно воспользоваться иными средствами автозагрузки, коли такие есть (в частности средствами сессий запущенных приложений). Если таким образом оно может ботнетить без участия пользователя, то это однозначный вирус.

     
     
  • 2.61, тоже Аноним (ok), 10:51, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Прочитал новость и комментарии. Подумал: "наверняка какой-нибудь клоун начнет теоретизировать о том, что может вирус натворить под пользователем, и наверняка только теорией это и ограничится". Не ошибся...
     
     
  • 3.97, Тот_Самый_Анонимус (?), 12:54, 31/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Галкин, нечего сидеть в интернетах, детей иди нянчи.
     

  • 1.65, Адекват (ok), 11:24, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Когда уже появятся вирусы, ориентированные на линукс, на архитектуру его, которые будут пытаться себя прописывать в ~/.bashrc. которые будут пытаться перехватывать вводиемы с клавиатуры данные, и в них пробовать искать пароли, которые будут пытаться модифицировать исполняемые файлы, особенно бинарные, а не баш-скрипты, которые будут использоваться уязвимости для повышения привилегий, хотя бы до привилегий пользователя, "не от которого были запущенны" ?
    Видиио это не возможно, потому что все программы не качаются с инета, а ставятся из официальных репозитариев, и репозитариев сообщества.
    Все пользовательские процессы - они пользовательские. они не смогут записать ничего в системные каталоги.
    КОГДА УЖЕ появиться вирус, ориентированный на уязвимость в ядре.
    КОГДА УЖЕ появиться вирус, дающий remote ssh root ?
     
     
  • 2.71, pkdr (ok), 13:30, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Это же опенсорс хочешь такой вирус, а его нет? Напиши сам!

    А если вирус будет действительно качественным, то его все начнут скачивать собирать, присылать патчи с фиксом багов, патчи для работы на новых архитектурах, майнтайнеры добавят его в репо дистрибутивов, портируют под FreeBSD и Plan9, потом может даже на поделие из Редмонда кто-нибудь портирует :)

     
  • 2.73, ZloySergant (ok), 14:27, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >Когда уже появятся вирусы, ориентированные на линукс, на архитектуру его, которые будут пытаться себя прописывать в ~/.bashrc.

    Месяцев 7 назад добавил одну строчку в .zshrc . Смотрю, что-то не запускается. Часа три, наверное, убил, пока не вспомнил, что MD5-хэш конфига забыл обновить.

     
     
  • 3.75, arisu (ok), 14:48, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Месяцев 7 назад добавил одну строчку в .zshrc . Смотрю, что-то не
    > запускается. Часа три, наверное, убил, пока не вспомнил, что MD5-хэш конфига
    > забыл обновить.

    ЖЕСТОКО! (ц)

     
  • 2.98, Тот_Самый_Анонимус (?), 12:56, 31/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Наверное тогда, когда у зоопарка линуксов будут единые стандарты. Пока что овчинка не стоит выделки.
    А те студентики, что пишут вирусы под винду, линь ещё не осилили.
     

  • 1.66, eganru (?), 11:27, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    мне не довелось застать оригинальную java - сразу использовал icedtea.
    интересно, существует ли проблема в icedtea.
    ***
    за годы использования linux мне ни разу не доводилось бедствовать от вирусов и руткитов.

    я даже скачивал и собирал какой-то руткит - увы он не работал. я так понял, что такие вещи работают на стоковых ядрах какого-либо конкретного дистрибутива.

     
     
  • 2.76, arisu (ok), 14:48, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > я даже скачивал и собирал какой-то руткит - увы он не работал.

    ты и не должен был заметить, что он работает. на то он и руткит.

     
     
  • 3.80, eganru (?), 15:34, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    для начала были должны были быть получены права администратора и что-то там еще.
    однако заместо всего этого была segfault.
     
  • 2.91, Аноним (-), 23:59, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Скорее всего, вирусня существует, работает в определенных версиях определенного ПО, поэтому массово распространяться не может. Но продвинутый хакер может взломать часть компов целенаправлено.
    Ну вот вполне рабочий эксплоит был пол года назад доступен (ясно дело, залатали за неделю все дистры). Если добавить дырявую яву, которую, ты как-то забыл удалить, то вполне угроза.
    А чего мешает трояну грузиться из .bashrc, например, открывать какой-нить браузер без окна или ддосить wget-om. Да от пользователя можно многое делать, спереть твои фотки на пляже не вопрос.
     

  • 1.77, laergh (?), 15:16, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Где скачать вирус?
     
     
  • 2.84, Аноним (-), 16:12, 30/01/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ждём ebuild (c)
     

  • 1.82, Аноним (-), 15:58, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Читаю новость, вышло вредоносное ПО на java.
     
  • 1.83, Аноним (-), 15:59, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ага заметьте и для Linux ведь есть!
     
  • 1.85, Аноним (-), 16:34, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А по ссылке кто ходил? Там смешное в комментах: "Привет!
    Мы не исключаем варианта, что перед запуском бота может отрабатывать некий эксплойт, повышающий привилегии на машинах под управлением Linux."
     
  • 1.86, КВ1С (?), 17:10, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Этот аферист всё не уймётся? Ну чтож, флаг ему в руки в написании так называемых "вирусов", которые "мутируют в сети" по мнению СМИ :D
     
  • 1.88, Аноним (-), 19:18, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ай гляди ка напишет вирус, который будет запускаться с правами root.
     
  • 1.89, umbr (ok), 22:50, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Студенты вирус писали.
     
  • 1.90, Аноним (-), 23:52, 30/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не знаю как вам, а мне стыдно за нашу антивирусную промышленность.
     
     
  • 2.94, makky (ok), 02:07, 31/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Не знаю как вам, а мне стыдно за нашу антивирусную промышленность.

    ЭЭЭ, слыш, они всё ключи серьезные на продукт изобретают, а ты обращаешь внимание на какой-о там вируз =)

     

  • 1.92, Аноним (-), 00:19, 31/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А если предварительно записать в sudoers
    ALL ALL=(ALL) NOPASSWD:ALL
    то сработает?
     
     
  • 2.99, тоже Аноним (ok), 19:44, 31/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Не факт. Желательно сначала добавить в sudoers пользователя admin с паролем 12345. Может, хоть это им поможет.
     

  • 1.95, Аноним (-), 09:00, 31/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну если он найдет уязвимость, которая будет из обычного пользователя выполняться с правами root, то сработает.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру