The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойкость шифрования на нет

11.11.2015 08:37

Исследователи лаборатории Bitdefender проанализировали недавно анонсированное вымогательское вредоносное ПО Linux.Encoder.1, осуществляющее шифрование данных на серверах с Linux и FreeBSD, и нашли в нём серьёзный промах в организации процесса шифрования, позволяющий расшифровать данные без получения приватного ключа RSA. Результаты анализа послужили основой для написания Python-скрипта, автоматизирующего расшифровку и восстановление данных.

Напомним, что метод сокрытия данных Linux.Encoder.1 сводится к генерации ключа для алгоритма симметричного шифрования AES, шифрование файлов при помощи AES, а затем шифровании ключа AES при помощи открытого ключа на основе асимметричного алгоритма RSA. Таким образом, для того чтобы расшифровать конечные файлы необходимо знать ключ для алгоритма AES, который зашифрован методом RSA, а для расшифровки требуется получить закрытый ключ RSA. Алгоритм AES применяется для конечных файлов в силу высокой производительности, в то время как RSA ограничивается только шифрованием ключей AES из-за большой ресурсоёмкости.

Суть ошибки разработчиков вредоносного ПО в том, что для генерации ключа AES, они использовали в качестве генератора случайных чисел rand(3) из libc, причём инициализированный по-умолчанию, то есть текущим системным временем (текущим - на момент шифрования данных). Время начала шифрования легко выясняется по времени последней модификации файлов. Оставленной информации оказалось достаточно для восстановления исходного ключа AES и позволило обойтись без дешифровки ключа с использованием метода RSA.

Кроме того, стали известны подробности поражения серверов вредоносным шифровальщиком. Linux.Encoder.1 проникал в систему эксплуатируя уязвимость в платформе электронной коммерции Magento, позволяющую атакующему выполнить произвольный PHP-код на сервере.

  1. Главная ссылка к новости (http://labs.bitdefender.com/20...)
  2. OpenNews: Выявлено вымогательское вредоносное ПО, шифрующее файлы на серверах с Linux и FreeBSD
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/43299-crypt
Ключевые слова: crypt, virus, trojan
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (115) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 09:20, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +28 +/
    > Случайные значения для ключей и векторов инициализации получались через вызов rand() из стандартной библиотеки

    <голосом Швондера> Это какой-то позор.

     
     
  • 2.8, Олег (??), 09:52, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +7 +/
    У меня вопрос :) Как все-таки правильно генерировать случайные числа?
     
     
  • 3.9, Аноним (-), 10:03, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Китайцами, китаец должен подбрасывать монетку и так генерировать случайные числа.
     
     
  • 4.63, РОСА (ok), 16:03, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +18 +/
    Исследователи лаборатории Bitdefender плюнули в лицо программиста из др.Веб, которые создавали этот вирус.
    В др.Веб даже вирус нормальный создать не могут.
     
     
  • 5.80, Аноним (-), 20:03, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    План Кошмарского с вымоганием бабла потерпел крах.
    Соснулей!
     
  • 4.65, Elhana (ok), 16:18, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Есть же xkcd: https://xkcd.com/221/
     
  • 3.15, Andrey Mitrofanov (?), 10:22, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +45 +/
    > У меня вопрос :) Как все-таки правильно генерировать случайные числа?

    return 4;  /* Потом пофиксим. */

     
  • 3.19, kholeg (ok), 10:39, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +12 +/
    Олег, вы, случайно, не разработчик Этого вируса?
    Уж больно "по-теме" вопросы задаёте :)
     
  • 3.28, Дмитрий (??), 11:19, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • –7 +/
    Юзать Java. SecureRandom автоматом даст стойкий рандом.
     
  • 3.30, Аноним (-), 11:27, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +7 +/
    man urandom
     
  • 3.45, privation (?), 12:53, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    проверяй гиотезу на лучайность и смело бери любую подходящую выборку

    hints:

    распределение например цифр в man-ах приближается к псевдослучацному

     
     
  • 4.49, Andrey Mitrofanov (?), 13:11, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >приближается к псевдослучацному

    Вау! [Потапыч, полегче.]

     
     
  • 5.123, manster (ok), 14:29, 16/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >>приближается к псевдослучацному
    > Вау! [Потапыч, полегче.]

    это баги планшета

     
  • 3.68, Sw00p aka Jerom (?), 16:41, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    cat /dev/urandom | hexdump
     
     
  • 4.91, Аноним (-), 22:31, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    вопрос был про генерацию случайных чисел в C++, но чукча не читатель. Или вы именно так и пишете, вместо того чтобы пользоваться библиотечным классом std::random_device?))
     
     
  • 5.117, dmitrmax (?), 13:41, 13/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    В первоначальном вопросе нет вообще даже намёка на язык и уж тем более на С++. Так что чукча фантазёр. Принимая во внимание, что троян скорее всего писан на C, использовать надо чтение из /dev/urandom. А если чисел надо много, то хотя бы инициализировать им seed, который использоваться хотя бы для вызова nrand48()
     
  • 5.124, Sw00p aka Jerom (?), 15:21, 18/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    01495 A standard interface to a platform-specific non-deterministic 014... большой текст свёрнут, показать
     
  • 3.94, Anonymouse (?), 00:05, 12/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Начальное значение генератора должно быть случайным числом с равномерным распределением. Сам генератор должен содержать нелинейность.
     
  • 3.119, XoRe (ok), 18:57, 13/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > У меня вопрос :) Как все-таки правильно генерировать случайные числа?

    - rand() не помогает, что делать?
    - используй rand(rand())

     
  • 2.33, Аноним (-), 11:37, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +13 +/
    Спасибо за участие. Все ваши замечания мы учтем в следующих версиях нашего вируса. Оставайтесь с нами.
     
  • 2.60, eSyr (ok), 15:08, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Голосом Шнайера, тогда уж.
     
     
  • 3.70, Sw00p aka Jerom (?), 16:43, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Голосом Шнайера, тогда уж.

    Я за Шеннона

     
     
  • 4.87, Аноним (-), 21:33, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    А какая разницца? Кот Шрёдингера своим голосом все равно всех заруливает.
     
  • 2.79, Кармер (?), 19:48, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ежели б они взяли хотя бы Sha-512 от шифруемого файла - дело б  пошло много лучше ..
     
  • 2.92, Анончег (?), 22:33, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > <голосом Швондера> Это какой-то позор.

    Точно, позор. Вот это предложение полностью бессмысленный набор слов:

    [I]"Суть ошибки разработчиков вредоносного ПО в том, что они использовали некриптостойкий генератор случайных чисел и оставили неизменным время модификации файла, т.е. данные о векторе инициализации AES."[/I]

     

  • 1.2, eRIC (ok), 09:22, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –16 +/
    21 век и вот видим все плюсы шифрования. Шифрование в массы пихали, вот вам и результат. Думали только в добрых целях будут шифроваться, HTTPS'ситься и так далее..
     
     
  • 2.24, foo (?), 11:04, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +26 +/
    Думали по дорогам только в добрых целях будут ездить, а там ещё террористы и педофилы...
     
     
  • 3.34, Аноним (-), 11:39, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Думали по дорогам только в добрых целях будут ездить, а там ещё
    > террористы и педофилы...

    Ну в броневиках только террористы и борцы с нимим ездят, а также педофилы в бронированных лимузинах. Всем остальным же как-то достаточно нетонированных легковушек.

     
     
  • 4.67, Аноним (-), 16:29, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Лучше уж тонированные легковушки - детские кресла реже воруют.
     
  • 4.72, 1111 (??), 17:01, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Однако как ра наоборот бомбу проще провезти в обшарпаной легковушке в местными номерами
     
  • 4.73, Аноним (-), 17:17, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    <sarcasm>
    Да вообще пусть на велосипедах ездюют, буржуи что ли
    </sarcasm>
     
  • 2.120, XoRe (ok), 19:00, 13/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > 21 век и вот видим все плюсы шифрования. Шифрование в массы пихали,
    > вот вам и результат. Думали только в добрых целях будут шифроваться,
    > HTTPS'ситься и так далее..

    Мы согласны на такие последствия, особенно в свете этой новости.
    Из за дебилизма должны страдать сами дебилы, а не окружающие.

     

  • 1.3, pkdr (ok), 09:22, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +45 +/
    "Первый вирус для *nix, Первый вирус для *nix..."
    А на деле оказалось, что это банальная дыра в очередной кривой веб-панели плюс кривой скрипт шифрования доступных на запись файлов.
     
     
  • 2.6, Аноним (-), 09:34, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    BO-BO
     
  • 2.7, Аноним (-), 09:50, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Причем с правильным владельцем и правильным chmod'ом почти бесполезный "вирус".
     
     
  • 3.10, Аноним (-), 10:04, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Причем с правильным владельцем и правильным chmod'ом почти бесполезный "вирус".

    ага особенно когда вирус c gid 0

     
     
  • 4.42, Аноним (-), 12:38, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Дверь и яйца.
     
  • 4.53, Khariton (ok), 13:58, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> Причем с правильным владельцем и правильным chmod'ом почти бесполезный "вирус".
    > ага особенно когда вирус c gid 0

    и как он таким станет? ))

     
     
  • 5.81, Аноним (-), 20:05, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Это влажные фантазии.
     
     
  • 6.89, slavius (?), 22:01, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    меня вот интересует дурак кто запустит веб сервак от рута))) да тогда уж пусть поставит пароль на рута -GOD или SEX/)))так он станет ближе к хакерам из одноименного фильма))
     
     
  • 7.121, XoRe (ok), 19:01, 13/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > меня вот интересует дурак кто запустит веб сервак от рута)))

    Ну интересно же вирус попробовать)

     
  • 2.13, Эргил (?), 10:16, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Про «первый» никто и не говорил. Про первый под линуху когда-то громко кричал Касперский и его конторка, но тогда Линусу пришлось патч на ядро выпускать, что бы горе-вирус Евгения Касперского вообще работал.
     
  • 2.77, Тот_Самый_Анонимус (?), 18:42, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >А на деле оказалось, что это банальная дыра в очередной кривой веб-панели плюс кривой скрипт шифрования доступных на запись файлов.

    Все вирусы задействуют или дыры в ПО или неправильные настройки безопасности. Получается и для винды вирусов нет, ибо они тоже могут быть заблокированы политикой безопасности.

     

  • 1.5, Anonymo (?), 09:25, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Kaspersky, ваш выход.
     
  • 1.11, anonimous (?), 10:13, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +16 +/
    Да что ж такое-то! Под Линукс даже приличный вирус написать не могут.
     
     
  • 2.17, Andrey Mitrofanov (?), 10:32, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Да что ж такое-то! Под Линукс даже приличный вирус написать не могут.

    Они убили файл-локер. Опять? Сволочи!

     
  • 2.18, Del (?), 10:35, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Да что ж такое-то! Под Линукс даже приличный вирус написать не могут.

    Тут где-то мы выяснили, что для рабочей станции то как раз без проблем...

     
     
  • 3.54, Khariton (ok), 14:01, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> Да что ж такое-то! Под Линукс даже приличный вирус написать не могут.
    > Тут где-то мы выяснили, что для рабочей станции то как раз без
    > проблем...

    и сам проникнет, и сам запустится... вирус же!

    Или все же по старинке: сам скачай - сам запусти?
    Тогда есть таких вирусов море...
    Например:
    su - -c 'rm - rf /'
    или
    :() { :|: & }; :

    Скачайте и запустите...)))

     
     
  • 4.55, Del (?), 14:16, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >[оверквотинг удален]
    >> Тут где-то мы выяснили, что для рабочей станции то как раз без
    >> проблем...
    > и сам проникнет, и сам запустится... вирус же!
    > Или все же по старинке: сам скачай - сам запусти?
    > Тогда есть таких вирусов море...
    > Например:
    > su - -c 'rm - rf /'
    > или
    > :() { :|: & }; :
    > Скачайте и запустите...)))

    Ну щас про случай, когда его отправляют как вложение. И получатель его открывает. Ему для шифрования ваших файлов su не нужен.

     
     
  • 5.58, Khariton (ok), 14:46, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >[оверквотинг удален]
    >> и сам проникнет, и сам запустится... вирус же!
    >> Или все же по старинке: сам скачай - сам запусти?
    >> Тогда есть таких вирусов море...
    >> Например:
    >> su - -c 'rm - rf /'
    >> или
    >> :() { :|: & }; :
    >> Скачайте и запустите...)))
    > Ну щас про случай, когда его отправляют как вложение. И получатель его
    > открывает. Ему для шифрования ваших файлов su не нужен.

    да...да...да.
    А по ходу еще и chmod a+x выполняет...)))

     
  • 4.64, Мегазаычы (?), 16:17, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    'rm -rf /' уже сто лет так не сработает, деревня.
    проверяли бы высеры прежде, чем постить.
     
     
  • 5.75, Khariton (ok), 17:30, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > 'rm -rf /' уже сто лет так не сработает, деревня.
    > проверяли бы высеры прежде, чем постить.

    надеюсь вы уже проверили и довольный сидите у корыта?)))

     
     
  • 6.112, slavius (?), 00:45, 13/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    он имеет ввиду перенастроенную прогу да? вот только кто тебе сказал что это поможет))
     
  • 2.31, Аноним (-), 11:28, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +11 +/
    Не готов для десктопа!

     
  • 2.98, Аноним (-), 02:22, 12/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ахаха. До Шindoшs - как до луны пешком.
     

  • 1.16, тоже Аноним (ok), 10:24, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Предлагаю сменить рабочее название зловреда на Linux.Encoder.1.Bazinga!
     
  • 1.20, Аноним (-), 10:41, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > проникал в систему эксплуатируя уязвимость в платформе электронной коммерции Magento

    Как она меня задолбала эта магента. И ведь приведенный патч для устранения SUPEE-6788 ставится нетривиально, простым наложением патча не обойтись, ломаются расширения и темы существующие. Народ, не юзайте магенту, она - зло на php.

     
     
  • 2.37, Аноним (-), 12:12, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > не юзайте магенту

    А что юзать? OpenCart? Bitrix? Presta? Django?

     
     
  • 3.39, Аноним (-), 12:19, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Знать бы. На халяву хлорка творогом идет
     
  • 3.46, тоже Аноним (ok), 13:03, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Мозг. Сейчас сайт, построенный на любой популярной CMS методом навешивания первых попавшихся плагинов, практически со 100% вероятностью уязвим.
     
  • 3.116, Alexander (ok), 13:29, 13/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    SimplaCMS
     

  • 1.22, Адекват (ok), 10:53, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    отсюда делаем вывод, что генератора случайных чисел в линуксе нет.
     
     
  • 2.23, тоже Аноним (ok), 10:56, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +17 +/
    Тролли ОпенНета - плохой источник энтропии, слишком предсказуемый.
     
  • 2.25, Del (?), 11:06, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > отсюда делаем вывод, что генератора случайных чисел в линуксе нет.

    А где есть?

     
     
  • 3.29, Аноним (-), 11:24, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    В винде. Синий экран смерти, например, абсолютно случаен.
     
  • 2.32, Аноним (-), 11:30, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    В линуксе есть. В стандартной библиотеке GNU C нет.
     
     
  • 3.43, Аноним (-), 12:38, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    В GNU C тоже есть
     
     
  • 4.71, Аноним (-), 16:46, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Название функции не подскажешь?
     
     
  • 5.82, Andrey Mitrofanov (?), 20:28, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    **>>>>генератора случайных чисел в линуксе нет.
    *>>> В линуксе есть. В стандартной библиотеке GNU C нет.
    > Название функции не подскажешь?

    Там *P*RNG. http://man7.org/linux/man-pages/man3/random_r.3.html В отличие от ядра.

     
  • 3.74, Аноним (-), 17:20, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > В линуксе есть. В стандартной библиотеке GNU C нет.

    В си++ есть. std::random_device - аппаратный prg

     
     
  • 4.118, dmitrmax (?), 13:46, 13/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> В линуксе есть. В стандартной библиотеке GNU C нет.
    > В си++ есть. std::random_device - аппаратный prg

    Ога, в стандарте прямо вот так вот и написано, что это аппаратный prg всегда и везде? )

     
  • 2.38, Аноним (-), 12:13, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Вам тоже я таки предлагаю услуги по чтению манов вслух.


    Вот цитата из man rand в десятой солярке:

    DESCRIPTION
         The  rand()  function  uses  a  multiplicative  congruential
         random-number  generator with period 2**32 that returns suc-
         cessive pseudo-random numbers in the range of 0 to  RAND_MAX
         (defined in <stdlib.h>).

     
     
  • 3.99, Аноним (-), 02:25, 12/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Чисто мультипликативный не может вернуть 0, так что от 1 и далее
     
  • 2.59, Нимано (?), 14:51, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    То ли дело Окошки!
    https://msdn.microsoft.com/en-us/library/398ax69y.aspx
    > The rand function returns a pseudorandom integer in the range 0 to RAND_MAX (32767).

    http://rosettacode.org/wiki/Linear_congruential_generator#microsoft_formula

     

  • 1.27, нас рать (?), 11:10, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ...позволяет восстановить состояние генератора случайных чисел...
     
     
  • 2.36, Аноним (-), 12:10, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Читаю вслух маны для неосиливших.

    # man 3 rand

    RAND(3)                                Linux Programmer's Manual                               RAND(3)

    NAME
           rand, rand_r, srand - pseudo-random number generator

    SYNOPSIS
           #include <stdlib.h>

           int rand(void);

           int rand_r(unsigned int *seedp);

           void srand(unsigned int seed);

     
  • 2.66, Аноним (-), 16:23, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > позволяет восстановить состояние генератора случайных чисел

    В задачах некриптографического характера может оказаться весьма полезной возможность вместо всех стопицоттыщ сгенерированных чисел сохранить только состояние генератора, чтобы потом по нему воспроизвести последовательность.

     
     
  • 3.100, Аноним (-), 02:29, 12/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Воь именно. Например в задачах моделирования, где зачастую надо модельку прогнать по одной и тойще последовательности случайных чисел.
     
  • 2.93, хрюкотающий зелюк (?), 23:07, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Если бы ты знал как работают генераторы _псевдослучайных_ чисел то не удивился.
     

  • 1.40, Дум Дум (?), 12:25, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    На виндах тоже так начиналось: эксперты, вместо того, чтобы тихо расшифровывать, не просто сообщают о существовании ошибки, но ещё и указывают, в чём она...
     
  • 1.41, Vladimir Martyanov (?), 12:28, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Больше спасибо всем тем, что опубликовал конкретную причину нестойкости этого энкодера. В следующий раз такую ошибку авторы трояна не допустят. Молодцы, чо я могу сказать...
     
     
  • 2.47, IZh. (?), 13:03, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Так хочется верить, что и народ, допустивший заражение, в следующий раз такую ошибку тоже не допустит. ;-)
     
  • 2.48, тоже Аноним (ok), 13:08, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Для "следующего раза" надо, чтобы от этого раза был профит.
    Не исключено, что прибыль от этого конкретного действия не покрыла затраты на него же - даже дрВеб только мечтал о десятках жертв...
     
     
  • 3.105, freehck (ok), 09:01, 12/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Затраты-то были в общем-то почти нулевыми.
     

  • 1.44, svsd_val (ok), 12:51, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    я же говорил в прошлой теме по этой поделке:
    >>Это не более чем жалкая поделка школоты/сосунков, научились пользоваться рыбалкой и вызвать пару функций из либ для поиска и шифрования, за свою историю видел множество таких глупцов.
     
  • 1.50, Мяут (ok), 13:23, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > анонсированное

    Какой удачный эпитет касаемо новости от доктора Веба :)

     
  • 1.51, Аноним (-), 13:34, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Спасибо, ждём patch'ей. Было бы хорошо если бы они ещё сделали пакеты. Тогда я бы смог установить вирусную на системах без gcc
     
  • 1.52, Daemon (??), 13:43, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    /dev/urandom

    или самописный генератор случайных чисел - видимо Кнута в наше время не читают... Ну и Слава Богам...

     
  • 1.56, anonymous (??), 14:25, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    CVE на уязвимость в шифровальщике уже завели?
     
  • 1.57, РОСКОМУЗОР (?), 14:43, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Всё ясно с этим вирусом для Линукс. Сижу дальше без антивируса.
     
  • 1.61, XAnimus (ok), 15:13, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    В торе уже деобфусцированные исходники валяются (продаются). Надо бы купить и последовать многочисленным рекомендациям по улучшению :-)
     
     
  • 2.69, тоже Аноним (ok), 16:41, 11/11/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Если вы их собрались покупать (то есть не можете написать такую ерунду самостоятельно), то что вы там собрались улучшать?
     

  • 1.62, fedfed (ok), 15:44, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Что то продавцов антивирусников проперло на открытия всяких неведомых и ужасных вирусов для пингвинов. Неужели эти дурилки думают, что кто то купит ихнее фуфло себе для линукса.
     
     
  • 2.95, Ytch (ok), 00:13, 12/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    К сожалению, работает. Когда в меру опытные в виндах люди начинают работать под линукс, то обязательно поднимается вопрос про антивирус (bad habits die hard). Само собой, те кто ставили/советовали им линукс, говорят "нафиг не сдалось ибо нету того от чего 'защита' предлагается". Они верят, но со скрипом, и сомневаться все равно продолжают.

    Антивирусопродавцы знают об этом прекрасно (сами у людей эту привычку десятилетиями вырабатывали). А увидев серьезные статьи про "серьезные" вирусы для linux, да ещё и от "тех кто в вирусах получше тебя разбирается" сомневающиеся нет-нет, да и купят - "на всякий случай, а чё - хуже не будет". Поэтому, антивирусопродавцам, чем громче шум по теме, тем лучше. А уж чтоб не упустить "потенциальный новый рынок" (а вдруг), вякнул один - обязательно добавят остальные. Вот и ходят подобные новости кучками.

     

  • 1.76, Аноним (-), 17:50, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Старый томик Advanced Programming in the Unix Env позволит после вдумчивого прочтения и не такое написать...
     
  • 1.78, Аноним (-), 19:31, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Они исправятся. И в самое ближайшее время...
     
  • 1.83, хрюкотающий зелюк (?), 20:46, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Молодцы, всё объяснили создателям, дальше будет надежнее =(
     
  • 1.84, Вареник (?), 21:00, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Дожили: Брешь в системе безопасности вируса позволила взломать вирус и проникнуть к файлам системы...

    Сюр :)

     
  • 1.85, Аноним (-), 21:27, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    мы слышали что ты любишь эксплойты, так что мы встроили эксплойты в эксплойты что-бы..
     
     
  • 2.106, Andrey Mitrofanov (?), 09:20, 12/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > мы слышали что ты любишь эксплойты, так что мы встроили эксплойты в
    > эксплойты что-бы..

    Ёйо дог, ... криптографичемкие эксплойты в пройессе вымогательства^твоего пиара ... проэксплойтили твою криптографию своим пиаром.

     

  • 1.86, Аноним (-), 21:29, 11/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ждём ебилдов с патченным вирусом?
     
  • 1.96, Daemon (??), 00:37, 12/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "Первый вирус для *nix, Первый вирус для *nix..."

    Вот читаю, и диву даюсь - первый вирусняк для *nix был еще в 1988 году написан Робертом Т. Моррисом. И наделал шумку побольше :) :) :)

     
     
  • 2.97, slavius (?), 01:49, 12/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    ну все вирусы под nix пока что действуют по принципу "ну пожалуйста поставь".)) был тут бекдор к вебке в редхат пару лет назад и тот работал только на одной сборке ядра и не патченом серваке. хотя и вреда от него было совсем чуток. но это было как проблеск солнца из-за туч)) сама структура никсов не позволяет просто написать вирус однако. а что бы непросто написать таких людей сало. кстати идея с контейнерамив линукс может привести к началу повального вирусописательства под никсы( имею ввиду контейнеры приложений). мак уже пошел по этой стезе и теперь тоже не лучше винды. разве что брендовее))
     
     
  • 3.101, Аноним (-), 06:20, 12/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Это относится к любым ОС, включая Windows. Но кто из вас работает в Windows из под обычного пользователя? Вот и оно...
     
     
  • 4.103, тоже Аноним (ok), 08:44, 12/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Собственно, человек, которому интересно читать новости на Опеннете, обычно понимает опасность работы под админом. Хотя, полагаю, многие из присутствующих таки часто работают в винде под админом. Просто потому, что эта винда - в виртуалке под одну задачу, которую можно грохнуть безболезненно в любой момент.
     
  • 4.113, slavius (?), 00:57, 13/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Это относится к любым ОС, включая Windows. Но кто из вас работает
    > в Windows из под обычного пользователя? Вот и оно...

    вообще то я и могу сказать что это не спасает. ну ноут сецифичный и для видео там. так пофиг лезет вирусня даж через эту стеночку. тут как то словил такого,что вырубать пришлось 3 часа. еле еле осилил. антивирь его то засек , но пропустил. хитрый оказался. итог в винде ничего не спасает.))

     
     
  • 5.114, Аноним (-), 01:39, 13/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Мой ПК здоров годков так с 12. С тех пор как освоил разграничение прав доступа и их избыточность в делах повседневных. Даже в самой совершенной системе - брешью остается человек.
     
  • 3.102, Адекват (ok), 06:57, 12/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ну допустим.
    Перейдет на линукс какой-нить пользователь, начнет лазить по инету, увидет "прикольную софтину", и по привычке, как в винде захочет ее скачать и установить, не из репозитариев, а из инета.
    Скачает, и запустит.
    А там будет шифровальщик, который все зашифрует все в домашнем каталоге и в других, до которых сможет дотянуться.
    И только не нужно тут говорить про то, что ему не подойдет тот набор библиотек, что будет у пользователя - вирус будет скомпилирован статически, со всеми необходимыми либами.
    И ненужно говорить про noexec, потому что он не у всех есть, да и не дает он защиты практически никакой :)
     
     
  • 4.104, тоже Аноним (ok), 08:46, 12/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Только не нужно при этом говорить, что этот троян - вирус и что это серьезная опасность.
    Хотя бы потому, что с реальностью эта ситуация слабо пересекается.
     
  • 4.107, slavius (?), 12:35, 12/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    только в таком случае может так произойти , что эта софтина должна запускаться из терминала.)) а уж тех кто знает запуск из терминала совсем тупыми не назовешь. хоть какието познания у них есть. и еще эта софтина запустится с правами пользователя. а не рута. просто по тому что новички слабо понимают как запускать из под рута. ну о новичках же речь. а в большинстве случаев вообще не прокатит.
     

  • 1.108, Аноним (-), 14:27, 12/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Есть ещё кто-то, кто не посмотрел видео https://channel9.msdn.com/Events/GoingNative/2013/rand-Considered-Harmful

    ???

     
     
  • 2.109, Andrey Mitrofanov (?), 14:55, 12/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Есть ещё кто-то, кто не посмотрел
    >channel9.msdn.com/
    > ???

    Да. И на msnbc я тоже не хожу.

     

  • 1.110, Эксперт (?), 19:17, 12/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Использую квантовый генератор /dev/qrandom и всем того же советую
     
  • 1.111, Аноним (-), 20:18, 12/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Дорогой пользователь root, мы, представители лаборатории Касперского. У нас совершенно не получается написать нормальный вирус под линукс, поэтому удалите некоторые системные файлы, зашифруйте свой /home/ или сделайте что-нибудь глупое на своем сервере. Ну пожааалуйста.
     
  • 1.122, Gannet (ok), 12:21, 16/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Результаты анализа послужили основой для написания Python-скрипта, автоматизирующего расшифровку и восстановление данных.
    >Download does not exist!

    Что-то не срослось со скриптом...

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру