Pull to refresh

Comments 457

Как раз вчера как дурак попался на это. Симантек мой не сработал, логичные способы излечения не прокатили(в безопасном режиме падал в bsod, коды с др.веба и каспера не подошли). Пришлось изгалятся с вордом и его способностью выжить и нажать кнопку отмена, даже когда все остальное уже закрыто виндой при выключении компа кнопкой.
Попался — это скачал и запустил exe файл?
Тогда точно как дурак %(
Не, там через яву автоматом загрузилась, насколько я успел заметить. Естественно, ехе файла я не запускал…
А что тогда запустило файл на выполнение? Обновления ставим регулярно или новоиспечённый 0-day?
Хрен его знает, что его запустило, пользуюсь хромом — он спрашивает перед тем как запустить что-либо. Последний cureit вирусню впоследствии, кстати, тоже не нашел. Нашла только утилитка касперского.
Не, там через яву автоматом загрузилась

Версия Явы? Версия Хрома? Можно ссылку на сайт, где Вы заразились — мне в личку?
Все новенькое. А насчет сайта — вот тут уж извините, не запомнил.
Это печально. Если по Вашим словам всё новое — интересно было бы отловить 0-day.

Если кто-то из комментаторов или автор помнят страницу с заражением — прошу связаться со мной. Можно будет потом даже дополнение к статье с анализом добавить, раз уж тема оказалась столь интересной.
Да, кстати, такая же ситуация абсолютно. Серфил хромом блоги, словил Winlock. После рестора системы DrWeb CureIt ничего не нашел… Вот уж не знаю, то ли отрестирились файлы, то ли 0-day бага не слишком опасная оказалась.
Вот за это мне нравится Linux. Никаких утилит касперского и прочего такого ничего просто не требуется. Экономия ресурсов компьютера на антивирусе. И при этом спокойно ходишь по интернету. Ни проблем с обновлениями, ни с 0-day.
помню поставил линукс, открыл браузер и сразу закрыл, большую кривость оформления нигде не видел
> большую кривость оформления нигде не видел
Мсье уверен, что в Linux существует только один скин и только одна DE?

> поставил линукс
Какой хоть?
Мандриву очень давно, потом был наслышан об убунте. Думал может теперь сделали дизайн, ан нет тож самое.
Мне если честно не хочется ставить скины и т.д., я хотел получить десктопную ОС, но нет. Не подходит она для этого.
> ан нет тож самое
Что именно?

> Мне если честно не хочется ставить скины и т.д.
Ну Kubuntu с KDE попробуйте.
Скинул пример. Будет интересно услышать результат :)
но не 0-day конечно, ибо касперский реагирует как ему должно.
0-day — я про механизм drive-by.
По примеру ответил в личке.
Не совсем про winlock, но на днях видел ситуацию поистине странную. До сих пор не могу себе объяснить, как такое могло произойти.
В офисе у девочки стоит линукс (убунта), т.к. единственный рабочий инструмент у неё браузер (ФФ). Девочка компьютером владеет очень слабо (вконтакте и одноклассники через яндекс ищет, вводить адреса не умеет). Обращается с проблемой, что ФФ перестал запускаться (выдаёт ошибку). Иду смотреть и обнаруживаю, что ярлык запуска ФФ изменён(!), там прописан путь типа /home/user/Загрузки/kartinki_dlya_mms.exe.
Естественно, что на линуксе это всё не запускалось. Девочка, понятное дело, ярлыки менять не умеет, да и такое сотворить вряд ли сама смогла бы. Существует ли дыра, позволяющая процессу (ФФ) поменять ярлык, из которого он был запущен (очевидно, эксплойт расчитан на винды)? Звучит как полный бред, головой понимаю, что такое невозможно… но как??
ps: ФФ там был не последний, так что возможно и дырявый (тот, который в 10.10 идёт на CD).
Вспоминаются истории с itHappens, где девочки специально ломали свой компьютер, по мелочи, притворялись, что они не разбираются.
Ну… разве что…
Женский коллектив… внимания требуют. :)
Ярлык где?
На рабочем столе?
Напиши ей на листочке — нажимать Alt+F2 и вводить firefox на всякий случай.
Нет, ярлык в кикланче.
Ну уж как решить проблему административно мне понятно :)
Я не понимаю, как такое вообще могло в принципе произойти. Или что такое надо сделать _случайно_, чтоб такое получилось.
Мне сложно представить, как программа, разработанная для Windows, может поменять путь внутри .desktop-файла.
Я вообще начинаю думать, что автор чуть… приукрасил. У меня вот .desktop такой. Что из этого «вирус» поменял? Даже если бы это была уязвимость в файрфоксе, программа не может знать с какого ярлыка она запущенна. Он запущенна как команда «firefox» в данном случае, всё. Таки надо пытать девочку на предмет того, чего она морочит админу голову.
[Desktop Entry]
Categories=Application;Network;
Comment=Browse the World Wide Web
Exec=firefox %u
GenericName=Web Browser
Icon=firefox-3.5
MimeType=text/html;tex...mage/png;
Name=Firefox Web Browser
NoDisplay=false
StartupNotify=true
StartupWMClass=Firefox
Terminal=0
TerminalOptions=
Type=Application
Version=1.0
X-KDE-SubstituteUID=false
X-KDE-Username=
X-MultipleArgs=false
UFO just landed and posted this here
Где Вы нашли нативную функцию для смены ярлыков?
Нет ни одного штатного средства чтобы получить ярлык из которого было запущено приложения зная информацию о приложении (pid, имя исполняемого файла, т.п.). Этого нет ни в Gnome, ни в KDE.
Знаю точно, т.к. безуспешно пытался такой механизм найти. Всякие костыли возможны, например перечитать все .desktop файлы, распарсить и попытаться найти нужный, но штатного средства нет.

P.S. Разработчик DockBarX.
UFO just landed and posted this here
Подпишусь под каждым словом, такое бывает. Девочка непричем.
Если инсталлировать виндовую программу под вайном — она запросто создаёт себе ярлык на рабочем столе гнома. Возможно, девочка скачала вирус и запустила его, вайн в убунте запускает екзешники как ни в чём не бывало просто с даблклика (вру, иногда нужно ещё chmod +x сделать).
Вирус же, будучи скачанным с помощью файрфокса, создал себе иконку файрфокса на рабочем столе, а ту что была — удалил. Возможный сценарий?
Нет, там нету wine. Там была практически дефолтовая убунта, т.к. ничего, кроме браузера, не нужно. Я всё-таки подозреваю, что это либо какая-то дыра в js у ФФ, либо невероятная комбинация действий девочки, сделанная случайно (может, драг-н-дроп какой-нить, хотя не представляю).
> вайн в убунте запускает екзешники как ни в чём не бывало просто с даблклика (вру, иногда нужно ещё chmod +x сделать).

Не иногда, а всегда без бита выполнения он ничего не запустит. Это если .exe на виндовом NTFS-разделе лежит, то тогда запускает сразу, потому что там по умолчанию стоит бит выполнения.
Ну я так и сказал — иногда надо делать. А чаще не надо потому что бит уже стоит (:
Вы писали про скачанный вирус. Вайн его никогда не запустит, пока вручную не выставишь бит выполнения. :)
скажите а разве java без всяких дыр не позволяет запустить стороннее приложение чем то вроде Runtime.getRuntime().exec или разве не может она писать в реестр. просто интересно.
Java апплеты выполняются в так называемой песочнице. По задумке такие вещи в ней делать нельзя.
В прошлом году делал аплет, который запускал tracert/traceroute (для разных операционок) для получения пути прохождения сетевого соединения на веб-странице, работает вполне, сложнее добиться подобного поведения сразу на нескольких браузерах (ff/chrome/safari) и операционках (win/mac/некоторые linux). Пользователю достаточно разрешить запускать аплет, чтобы получить доступ ко всему диску (как минимум на чтение) и запускать все (некоторые, в зависимости от ОС) или из системного каталога.
Сейчас уже не помню, после каких именно проблем (ОС или браузер) но заработало везде после этого:
if (!bOK) try {
if (Class.forName(«java.security.AccessController») != null)
{
bOK = true;
}
}
catch (Throwable e) {
} if (!bOK) try {
if (Class.forName(«netscape.security.PrivilegeManager») != null)
bOK = true;
}
catch (Throwable e) {
}
это был отчаянный копипаст с какой-то чужой аналогичной тулзы, не копался но логика подсказывает, что браузер или java повышают привилегии просто при запросе соответствующих классов.
это обычный сплойт. их есть пачки: Fiesta, Gamma Pack.
Хром даже на XP создает весьма параноидальную песочницу. Если установлена ява, попасть в эту песочницу довольно несложно, а вот выбраться уже сложнее. Если хром последний, то адобиридер тоже отпадает. Нет, все таки определенно Вы что то сделали не так. У Вас ссылки не осталось случайно?
Как вариант поломали саму песочницу хрома.
Тогда они имеют право на, если память не изменяет $20000
Я думаю, они предпочли срубить побольше на «продажах» трояна.
Нет, имхо дело именно в Яве. Были чутки про некоторые 0-day, которые должны реализоваться в новом винлокере. Обещали очень достойный винлокер, вплоть до тотального разрушения содержимого винта — потому жду с нетерпением.

Но то, что описали — как-то убого для «достойного». Возможно — бета-тестирование. Потому и интересно.

Жаль, что то, что прислали в личку — уже в дауне или потёрто :(
Скайп и сам по себе… кхм. И вообще он на дельфях писан. Фу.
Вы так говорите, как будто дельфи это что-то плохое.
А мужики-то не знают!
И что? Кьют уже даже на симбе есть, и?
Я о том что скайп на кьюте написан, а не на дельфях.
QT — это не язык, %username%, а инструментарий. + На кутях скайп для линукса, а для винды — на КодГир Дельфях.
Ссылки увы не осталось — самому интересно как так получилось. Хром свежий — из плагинов только скайп.
UFO just landed and posted this here
Можно. Загружаете ворд, вносите изменение в документ. После этого любая попытка выключить комп кроме жесткого по питанию приведет к диалоговому окну ворда «да нет отмена», при этом все остальные программы будут завершены. Жмете «отмена» и оказываетесь в практически чистой ОСи. Ни одного винлока, который выдержал бы этого я не видел. Неоднокртно лечил таким способом компы знакомых.
А как его запустить? Я видел винлоки при которых и мышь не двигается, курсора на экране нету.
Кроме ввода текста в поле для разлочки ничего с клавиатуры сделать нельзя.
Большинство винлоков дают немного времени перед своим запуском — можно успеть запустить ворд. Я запустился в vga режиме и успел. Запустить не проблема, вот успеть ввести изменение — тут сложнее. Лучше, конечно, не парится и вставить livecd какой-нить.
У меня жена как-то поймала винлок: мышь за пределы его окна нельзя было вывести, клавиатура работала, но не уверен что по Ctrl+Esc можно было открыть меню Пуск. Но по Alt+tab можно было переключаться между приложениями. Меня спасло то что был запущен Far, а там tasklist + tskill.
Совсем зажрались, ворды у всех стоят :) Блокнот можно для тех же целей использовать ;)
Раньше я ещё сомневался, но после этого:

> Пришлось изгалятся с вордом и его способностью выжить и нажать кнопку отмена, даже когда все остальное уже закрыто виндой при выключении компа кнопкой.

должен вас поблагодарить. Больше я никому никогда виндовс на домашнюю машинку не посоветую.

Нет, серьёзно, разве виндовс нельзя при загрузке заставить спрашивать пользователя какие службы и пункты авторана он хочет и пропустить этот блокиратор?
да он в строку Shell в реестре прописывается и заменяет собой путь к explorer.exe, так что выбрать загружаться ли ему или нет (в случае возможности такого выбора) все равно нельзя было бы
А как же режим «поддержки командной строки»? Он тоже обычный explorer.exe использует?
А то обычный юзер в командной строке много чего сделает, ага.
Делают. В крайнем случае по инструкции.

Но не о том речь. Вы хотите сказать, что в виндовс нет возможности проконтроллировать процесс загрузки потому что «обычный юзер» этого не хочет? Хорошо, что вы ОС не разрабатываете.
Еще в 98-ой точно было. Помню, как поднимал 98-ую из BSOD при загрузке.
Без переустановки поверх. Правда, не исключёно, что дальше это было только в продвинутых версиях (т.е. этого нет в Win Home/basic).

Ну и вообще, «не работай под рутом».
новый способ
ресурс, с «клубничкой», где вместо девочек пользователь получает троянца в виде exe-файла.

НОВЫЙ? Каким волшебным образом две буковки «Ж» делают этот способ новым?
ЖЖ никак, а вот marks :)
UFO just landed and posted this here
Троян будет распространяться до тех пор пока можно будет срубать деньги через посылку СМС. Более чем уверен, что найти тех что деньги получает и попросить их так не делать, не очень сложно.
Они уже чаще требуют пополнить счет телефона и «получить код разблокировки на чеке из терминала» :)
Мне тоже раз прислали винлокер. killall wine решил проблему ;)
Я даже затрудняюсь ответить на столь экспрессивный комментарий ^_^
Он самодостаточен и не нуждается в комментировании. Только вот не нашел картинку с полкой, если найдешь — поделись, а?
Дак это что, пирожок? Сразу и не узнал в этой буханке хлеба. Настоящие пирожки выглядят так:

Пряник! «Возьми с полки пряник»!
Сразу есть захотелось:)
Поел. Захотелось спать)
*пошел открывать холодильник*
О, вот это по-русски. Прям как моя бабуля )) штук по 100 делала сразу
И всё равно, сколько бы не было сделано — к утру ничего не остаётся.
У вас жареные пирожки, а у меня — печёный, с мясом. Крупным планом. Ммммм, нямка!
Я думаю вы бы и sh скрипт запустили.
И в чём проблема? От левого юзера хоть обзапускайся.
В Windows всё точно так же.
В теории. На практике, увы, мы видим массовые заражения вот такими вот бесхитростными троянами.
Будет на линуксе столько же домохозяек всё будет точно так же.
Старая балалайка. Ни одного аргумента, впрочем.
На android'е уже сто миллионов, например.
Бинарные файлы (да вообще, любые файлы) полученные со стороны (из интернета в том числе) не имеют бита исполнения, да и файловая система /home в большинстве случаев смонтирована с noexec по умолчанию. Вы вместе с трояном будете ман по chmod прикладывать, да?
Кроме того, linux сильно гетерогенен и заставить работать один и тот же троян на разнообразных дистрибутивах будет непросто.
андроид вроде погомогеннее будет.
Интересно, а в винде же тоже можно запретить исполнение файло из профиля — почему этого не делают по умоляанию?
А как тогда хром работать будет? :)
приспособится как-нибудь
UFO just landed and posted this here
Я полагаю, любой нормальный человек, если его выкинет на ресурс с порнухой, которого он не искал и не просил, тут же его закроет. А если он безропотно начинает лазить по любому сайту очень сомнительной тематики, на который его затащили силой, то ему безусловно нужна такая прививка в виде перепуга.

П.С. Возможно, стоит начать пропаганду «здоровых» ресурсов с порнографией, типа аналага youtube, «you%догадайтесь_что%»? Ведь по ТВ во всю крутят рекламу «здорового секса в презервативе с проверенным партнёром», а это будет реклама «здорового порно в правильном браузере на проверенном сайте».
простите, но давайте уже тогда пропагандировать интересные и разнообразные ресурсы, например, x<хомяк_по_английски>.com :)
А пользователи Mac OS курят в сторонке и хихикают…
лучше как дурочки, чем вечно париться на счет вирусов и тп…
ога. у вас там свой блекджек и шлюхи.
А что же делают пользователи линукс?
Курят и хихикают вместе с пользователями Mac OS.
Что ж они курят, что хихикают?
Кого-то вирус заставляет деньги платить, а кого-то в сторонке хихкать )
Отсыпьте вируса немного, пожалуйста :-)
Ну, маковские курят яблоки. Яблоки у них дорогие, поэтому маковцы искренне считают, что они самые крутые.

Что курят линуксовцы — неизвестно: некоторые вообще ничего, некоторые даже не пьют и не нюхают. Есть подозрение, что пингвины имеют дар к телепатии и умеют внушать эйфорию…

Пользователи винды — пьют, курят, нюхают и т.д.и т.п. Но от винлокеров это помогает слабо, хотя некоторые и считают, что под определённое сочетание веществ винлокер вызывает необратимые изменения в мозгу и человек таки начинает или платить, или учиться переустанавливать систему…
Начинает покупать Мак ;)
Линуксоиды курят маны, это очевидно.
Я не курю, если что. И ненавижу сигаретный дым, всей душой.
Пытаются найти сайт и запустить у себя этот винлок…
UFO just landed and posted this here
Как бы мак более чем массовый продукт. В штатах все сложнее встретить человека не с маком.
Оччень показательный график, особенно с учётом того, что по этой «статистике» Линукса такое впечатление, что нет вообще, т.к. наравне с «другими» он вообще по нулям показывает. Угу.
Это статистика продаж. Сколько раз вы купили ubuntu? А дебиан?
А разве не статистика по юзер-агентам?
Из вашего вывода следует, что XP в прошлом году продавалось в 2 раза больше, чем win7.
Ну да, ну да, если ось не купили — то она отсутствует как класс и «в наличие меньше чем маков»!
Грош цена такой статистике!

Ещё есть гениальные статистические анализы, типа «сколько раз зайдёт на страничку про винду пользователь Линукса или Макоса», или «Сколько раз установили на компьютер винду и прочие системы, по статистике сайта активации Мелкософта»! Дают просто окуенные статистические результаты в пользу форточек!
есть и другая статистика www.w3schools.com/browsers/browsers_os.asp
А вообще статистика эта такая вещь… ее можно трактовать как угодно. Мне было бы, например, очень интересно посмотреть смешанную статистику по ПК и серверам.
Думаю, компьютеров с линуксом много, вполне достаточно, чтобы устроить эпидемию какого-либо червя, но этого не происходит.
То, что компов с вендой больше, это не оправдание: безопасность виндовс сосет.
интересн механизм.

Слишком много winXP?
Слишком много софта слабо совместимо с UAC?
А чего интересного, у netmarketshare и statcounter-а миллионы счетчиков по всему интернету с полуторадесятками миллиардов хитов в месяц, а на w3schools — статистика с ОДНОГО технического сайта. Это примерно как сравнивать top.mail.ru-шную общую статистику со статистикой linux.org.ru (где АЖ 30% линуксоидов).
я имю ввиду " безопасность виндовс сосет."
> То, что компов с вендой больше, это не оправдание: безопасность виндовс сосет.
Вы на свет что ли ползете?
В каком месте она «сосет»?
???
Постоянно массовые эпидемии и в IE постоянно дыры находят. F-secure предлагал отказаться от использования IE. Google внутри компании хотел перейти на Mac OS и Linux. А stuxnet и недавний вирус-плагин к team viewer долго не детектелись антивирусами.
Какая же короткая у некоторых икспертов память. То что вслед за рекомендацией временно прекратить использование IE, все тот же BurgerCERT рекомендовал отказаться от использования Firefox.

В гугле в последнее время многовато п*здят не по делу. Аврора поражала ТОЛЬКО IE6/XP (помимо акробатовских дыр). Забавно, что в гугле у людей, имеющих доступ к конфиденциальной информации стоит непатченная ОС десятилетней давности.

В stuxnet было вложено куча бабла, предположительно на гос уровне, при этом ущерб был крайне ограничен. Ну а в линуксе задискложенные уязвимости живут по 6 лет — и всем по фигу. RedHat ломают ДВАЖДЫ — всем по фигу. Индусы, потерявшие сотни тысяч сайтов, вешаются — всем по фигу. Ломают апачи фаундейшн — всем по фигу. Ломают саванну — всем по фиг. Ломают сорсфорж — всем по фигу.

Вот скажите мне, многоуважаемый иксперт, что именно Вы знаете о безопасности линукса и винды, что дает Вам хоть малейшее право иметь Мнение?
О! Holy War! Holy War! :) Ну наконец-то.)

Про BergerCERT засчитано. Его всевремя ломают на pwn2own. И кучу критикалов латают каждый выпуск. Но! Атака идет сначала на приложение, потом на ОС. Механизмы безопасности Linux не допустят полного контроля за системой и не допустят массовой эпидемии, как с conficker, blaster и кучей других. Эпидемий под линукс нет, это факт.

Про аврору и Google написано тут (http://en.wikipedia.org/wiki/Operation_Aurora).
In an advisory on January 14, 2010, Microsoft said that attackers targeting Google and other U.S. companies used software that exploits a hole in Internet Explorer. The vulnerability affects Internet Explorer versions 6, 7, and 8 on Windows 7, Vista, Windows XP, Server 2003, Server 2008 R2, as well as IE 6 Service Pack 1 on Windows 2000 Service Pack 4

Только IE6, да?

Stuxnet принес мало вреда??! Это вы иранцам скажите:))) Смешна шутка. Как насчет последнего Win32/Sheldor.NAD? Говорят, 5 млн. рублей — ущерб по России.:)

На задискложенные уязвимости, взлом RedHat, индусов и проч, пожалуйста линки. Чем интересен взлом саваны?

Сорсфорс вне обсуждения, там секьюрити брит не по вине системы вообще и не одну из программ не модифицировали. Это скорее наоборот пруф в мою пользу.

Такие дела)

Бля. Ну давайте уже сравнительный анализ. Какие именно «механизмы безопасности линукс» не допустят, ага.
Про conficker и blaster вам скоро в школе рассказывать будут. Не буду лишать удовольствия.

Про уязвимость в авроре написано здесь blogs.technet.com/b/srd/archive/2010/01/15/assessing-risk-of-ie-0day-vulnerability.aspx
Разницу можно быстро заметить по цветам. Только IE6 да

stuxnet — у Вас проблемы с чтением. Ограниченный вред, ограниченный. И именно потому, что атака была очень узконаправленной и вирус практически не распространялся — он долгое время оставался незаченным.

> Как насчет последнего Win32/Sheldor.NAD
Что насчет него? При чем здесь third party вообще? Или просто сказать чего то хочется, но квалификации не хватает?

> На задискложенные уязвимости, взлом RedHat, индусов и проч, пожалуйста линки. Чем интересен взлом саваны?
А разве это что то изменит? Вы же и дальше будете продолжать Верить.
шесть лет
4 года
~20 лет

RedHat раз
RedHat два

Повесившийся индус

Взлом саванны? Той которая savannah.gnu.org? Хм, действительно, чем?
Что там насчет школы и conficker с ms blast? Ты уж будь добр напиши вежливо, чего хотел сказать-то, а я посмотрю твои ссылки и тоже тебе вежливо отвечу. Под виндовс есть массовые заражения, под линукс нет.
Hint:
1. Внимательно присмотритесь к используемым уязвимостям
2. Внимательно присмотритесь к датам выпуска патчей к этим узявимостям
3. Внимательно присмотритесь к датам первого появления вирусов
4. Если позволит возраст, вспомните когда начались крупномасштабные эпидемии
5. ?????
6. ПРОФИТ!!!

Я же, в свою очередь, умоляю просветить меня насчет тайных механизмов безопасности линукс, которых больше нигде-нигде нет.
Ты не понял. Я с тобой в загадки не играю. Хочешь что-то сказать, просто напиши. Профит получишь сам.
Ох до чего ж ленивые иксперты пошли. Уязвимости были закрыты за месяц до появления вируса (собственно именно анализом патчей хакирами и были «найдены» эти уязвимости), эпидемии начинались через полгода после выпуска патча.

Я тоже не в загадки играю, давай рассказывай про MagicPixieDust™ который чудесным образом «продотвращает» любые попытки проникновения на десктопы простых пользователей (и при этом не работает в случае high profile линукс серверов с компетентными админами).
Я же не пишу, что ты ленив и даже ссылки не ленюсь тебе кидаю. Чего ж тебе б так не делать?

Насчет mblaster'a — да, реверсировали патч, который уже был. И его наличие не спасло. Странно по-моему.

Насчет conficker'a — нет, M$ явно не успевал исправлять ситуацию.

Технологии защиты в линукс разные, сам знаешь нету единого стандарта. Возьмем масс-вариант для версии 10.04:

wiki.ubuntu.com/Security/Features

Твои линки гляну ближе к вечеру и отпишу.
> Насчет mblaster'a — да, реверсировали патч, который уже был. И его наличие не спасло. Странно по-моему.
Не спасло те несколько процентов (что при миллиардной базе установок винды составляет десятки миллионов компьютеров), которые не обновляют систему

> M$
Mark $huttleworh, ога

> wiki.ubuntu.com/Security/Features
Что за говно ты мне даешь? Ты скажи конкретно, что за волшебные феи.
Несколько процентов, да? А может 30%? en.wikipedia.org/wiki/Conficker

По ссылке: stack protector, heap protector, Pointer Obfuscation, все что про ASLR, Fortify Source.
Надо же, какие новые технологии.

Только почему то не работают на крупных серверах, управляемых компетентными админами. Ну и винде, естественно тоже не работают.

msdn.microsoft.com/en-us/library/Aa290051

Интересно, почему?
Спасибо за ссылку на основы. Так тебе больше нечего ответить, почему у M$ неоднократно многотысячные случаи заражения, ботнеты и т.д., и нет случаев ботнетов не Linux?

И я отлично знаю, что защиту стека начали использовать в виндовс. Может бытьТебе больше нечего с
Не дописал. %( Ты мне кинул ссылку, что VS поддерживает меры по укреплению кода. Вот только в случае с Linux можно также привести точный список компонентов системы (библиотеки, приложения), которые собраны с защитой.
А в случае с windows? Как раз на pwn2own защиту обошли, использовав незащищенные компоненты. И это речь то ли про Vista, то ли про 7.

то есть, в случае линукс, проще найти какой компонент незащищен?
Ну вот в Ubuntu опубликовали. В RedHat может быть точный список не сделали, но потенциально ин-фа доступна всем. Я подозреваю, что в Windows какую-то инфу о внутренней работе просто запрещено публиковать под страхом увольнения.
Сколько лет Microsoft исправляли проблему вирусов с флешек? Сколько лет autorun.inf диктовал системе, что делать?
Меньше года. С момента, когда это стало проблемой и до момента выпуска XPSP2
Мне это определённо нравится %)

Когда проблема в Винде, то отсчёт времени ведётся с момента «когда это стало проблемой» (т.е. с момента обнаружения), а когда в Линуксе — то почему-то от самого начала, с момента появления в коде.

Мне вот только интересно: вы сознательно используете подобную подтасовку ради «выигрыша» в споре или же у вас действительно сознание так работает?
А где подтасовка то? В винде с самого начала безопасность устроена по уму. Авторан — проблемы конфигурации. В 90-х это никого не заботило, стало заботить — сменили.

Надеюсь Вы застали времена перехода с win98 на winxp и помните разговоры «да я знаю, что эта икспи типа безопаснее, но на фиг оно мне надо»? Эти разговоры продолжались до 2003-2004-го года где то.

Даже сейчас находятся люди, которых не инетересует безопасность. Все эти гайды по отключению UAC, отключению апдейтов и пр…
Про уязвимость в авроре. Ес-но M$ в своем блоге пишет, что виндовс почти не пострадал. Это часть их рекламы. Но.

Присмотрись к WinXP + IE7: только текущий эксплойт не работает. грубо говоря они сами написали, что адаптировать — раз плюнуть.

посмоти сюда:
www.microsoft.com/technet/security/bulletin/ms10-002.mspx
статус Critical везде одинаковый. И везде написано Remote Code Execution. И скорее всего потому что этот DEP обходят. Обошли на pwn2own, обошли здесь, например:

www.theregister.co.uk/2010/02/03/microsoft_windows_protection_bypass/
> Про уязвимость в авроре. Ес-но M$ в своем блоге пишет, что виндовс почти не пострадал. Это часть их рекламы. Но.
Слова не мальчика но мужа. Раскроет все-все заговоры, одним взглядом ломает виндовые системы. А вот это вот «M$$$$» — это так илитно. М-м-м-м, обожаю. Слушай, «номуж», подтвердить то хоть какие нибудь из своих слов можешь?

> Присмотрись к WinXP + IE7: только текущий эксплойт не работает. грубо говоря они сами написали, что адаптировать — раз плюнуть.
Тем не менее, аврора была таргетирована против XP/IE6, использовалась вот эта, так что вопрос к гуглу остается.

> www.microsoft.com/technet/security/bulletin/ms10-002.mspx
Список не внушает, большинство уязвимостей раскрыты приватно или найдены внутри. Чего сказать то хотел? Что в линуксе уязвимости не находят? Или что гугл «отказался» от использования винды из-за уязвимостей, приватно сообщенных в МС?

> www.theregister.co.uk/2010/02/03/microsoft_windows_protection_bypass/
Ну да, используя очень хитроумные приемы, ИНОГДА получается обойти DEP+ASLR. Я это знаю, потому что, в отличие от некоторых, не верю в волшебных фей, которые меня защитят. Вот только чего сказать то хотел? Что уж в линуксе такое невозможно? Можно в очередно раз спросить ПОЧЕМУ?
Amurul, не могли бы вы написать статейку тезисно, что настроить в семерке, чтобы бабушка не смогла ее сломать, но смогла ходить в инет куда угодно, слать и получать письма и т.д.?

Т.е. задача про тещу из жтих комментов
1. Если «бабушка», то лучше забрать административного пользователя (да даже с UAC), потому что ее попросят — она и согласится.
2. Включить автоапдейты. Для бабушки настроить на автоматическую установку
3. Таки поставить антивирус и автоматически обновлять его базы. Он «не защищает на 100%», но очень сильно сокращает окно уявимости для 0-day угроз. Да и от старых тоже.
4. Использовать нормальный браузер: Хром или IE8/9 — именно в этом порядке. Остальное — шлак (по крайней мере в плане безопасности)

Ее профайл в конце концов окажется зараженным (ибо она по собственной воле будет запускать всякий хлам). Пересоздать профайл — перенести данные.
можно ли сделать, чтоб не запускала хлам? например убрать права исполнения с папки пользовательского профиля?
Можно. Поставить на «Folder and Subfolders» для профайла Allow на Traverse, поставить на «Folder, Subfolders and Files» для профайла Deny на Execute. Для собственных файлов она сможет сменить эти права, если захочет.

Если винда Ultimate — можно SRP/AppLocker — тогда пользователь не сможет повлиять на эти политики.
Тогда, наверное, хром отпадает — он же где-то в профиле живет и там самообновляется?
>Для собственных файлов она сможет сменить эти права, если захочет.

Кто сможет? Бабушка 60-ти с лишним лет, которая на протяжении нескольких лет до сих пор набирает смс-ки по инструкци?? Вы в каком-то отдельном мире живёте, что ли…
Речь о технической возможности.
А-а-а, «о технической возможности»…

Ну тогда существует «техническая возможность» и ядро пропатчить, и уязвимости самостоятельно позакрывать, и iptables параноидально настроить, и ещё кучу всего другого сделать. Вот только какой толк от всех этих «технических возможностей» (включая ту, которую предложили вы) в случае вышеуказанной бабушки?
Скажете, совсем разный уровень знаний нужен? Да, разный. Только для бабушки это один хрен: что «сменить права для собственных файлов», что «пропатчить ядро». И то, и другое — из области вуду-магии.

Я как-то всё больше предпочитаю о реалиях нашего жестокого мира разговаривать, а не витать в облаках теоретических «технических возможностей».
Кинулся в атаку? Молодец. В данном случае «техническая возможность» — это плохо. Ибо речь идет о том, чтобы полностью запретить «бабушке» запускать приложения.
В какую «атаку», о чём вы? Я просто постарался популярно объяснить, что одной только «технической возможности» ой как недостаточно.
Ты можешь проделывать все эти процедуры, потенциально всякий хлам сможет запуститься в это ограниченной среде. А потом всплывет какая-нибудь гадость, что с ограниченными правами «бабушка» не сможет подключить свою видеокамеру или ipod (могу тут наврать, но мысль такая) и придется выдать права…

А если поставишь Linux, то этот хлам физически не сможет запуститься. Как и другие виндовые программы. Сможешь работать с зараженным .doc файлом ну и т.д.
а как бкбушка под линуксом сможет установить драйвера для видеокамеры — там не надо быть рутом для этогй операции?
В каком смысле как, с чем связан твой вопрос?
ну типа не является ли запрет на установку бабушкой драйверов устройств неизбежным злом в случае если мы хотим защититься

(«А если поставишь Linux, то этот хлам физически не сможет апуститься.» почему)
Возможно, чего-то не до конца понимаешь… Вот смотри… Программы в Windows и в Linux принипиально разные. Разный набор нулей и единичек, не могут работать в чужой среде. Ты хоть что делай с виндовой программой, это не связано с привилегиями пользователя. А драйвер будет ставиться из центра установки ПО, при этом будет запрос на пароль.
Угу я думал это само собой разумеещася хрень.

Но бабушке-то паролик сообщить придется…
Если дело в пароле, то во-первых, пароль будет спрашивать ее собственный, а не администраторский. Ну и можно разрешить «бабушке» без пароля запускать только центр установки ПО и больше ничего.:) Linux оч. гибкая штука, было бы желание.)
Это security through obscurity. Имеет право на жизнь, да. Но выдавать этот аргумент в обсуждении безопасности ОС я бы не стал
Вот закрытые адвизориз — это и плохо. Открытый процесс в линукс мне больше нравится. Хотел сказать, что WinXP+IE7 — подвержены факт. Меня список и надпись remote execution вполне убеждает, что была найдена большая проблема у M$. Нашли после Aurora, когда проблему обнаружили хакеры пусть и для IE6. И еще Google это не мелкая дурацкая контора и они очевидно тоже могут анализировать адвизориз и их мнение что-то да значит.
Приватное раскрытие уязвимостей — НОРМА в индустрии. А Вы в очередной раз расписались в собственной безграмотности.

После != Вследствие. Пора бы уже запомнить.
Уязвимости в FF3.6 тоже нашли вскоре после авроры
Я смотрю, ты самоутвердился, как грамотный спец.)))
Сначала открывают для компании-производителя, потому детали либо выкладывают, либо нет. Где конкретно в случае с M$ можно посмотреть строку кода или ф-ию, где нашли этот самый HTML Object Memory Corruption.
> M$
Я смотрю ты продолжаешь самоутверждаться, как илитарий

> Где конкретно в случае с M$ можно посмотреть строку кода или ф-ию, где нашли этот самый HTML Object Memory Corruption.
В самом МС. Если достаточно компетенции и есть желание работать с исходниками МС — устраивайся на работу. Не вижу какое отношение это имеет к безопасности. Или лишь бы ляпнуть?
Глупый ответ. Ты говоришь «проблема маленькая, гугла сам дурак», так сказали в майкрософт. Я говорю «проблема есть, иначе бы не было вирусных заражений». Если бы ты спорил за Linux, то сказал бы мне «посмотри, вот вся доступна информация, специалист из такой-то компании нашел это, а вот этот считает так-то. и мы можем это проверить сами». А так получается и с виндой постоянно проблемы и в код посмотреть нельзя. Странно, имхо.
Он — тролль. Не парься, неоднократно подтверждал свою неадекватность в споре. И когда ie защищал и когда к словам цеплялся и Google слишком много п*здит. Только Microsoft — боги и Балмер — пророк его.
Ок, спасибо, париться не буду.)
Бывает настрой похоливарить.:)
Ога, тролль. Потому что не согласен с идиотами.
И спорщик из вас хреновый. Четыре нижних уровня по пирамиде Грема, не выше. Когда вы IE защищали, то тоже меня ярлыками обвешивали:
По моему кто-то здесь ослеп.
Я как раз привожу факты. И готов спокойно обсуждать если мне приведут контраргументы, основанные на фактах.

Хочешь обсудить вопросы обеспечения безопасности? Давай от имени всего вашего кагала ты расскажешь мне КОНКРЕТНО (фактами, да) почему же «безопасность в винде сосет».

А то пока что я видел только:
— А-а-а-а-а. Небо падает, конфикер поражает полгода непатченные машины
и
— Ну и что что 20 лет (вплоть до сегодняшнего дня) во всех графических дистрибутивах линукса можно относительно просто и без ведома пользователя получить рута. Ну и что что известные EoP-ы висят по 6 лет. Ну и что, что редхат периодически ломают. Я все равно ВЕРЮ, что линукс волшебным образом безопасен
>— Ну и что что 20 лет (вплоть до сегодняшнего дня) во всех графических дистрибутивах линукса можно относительно просто и без ведома пользователя получить рута. Ну и что что известные EoP-ы висят по 6 лет. Ну и что, что редхат периодически ломают. Я все равно ВЕРЮ, что линукс волшебным образом безопасен

Ну а что ещё остаётся делать, особенно после того, как вы в соседней ветке открыли мне глаза и я «наконец-то начал понимать»? :)

Никто ни разу в моём графическом линуксе не получил права рута (я подозреваю, что это потому, что ни у кого постороннего не было шелла, но фиг его знает :)). И «известный EoP», висевший 6 лет, меня почему-то не коснулся. И даже то, что редхат пару раз поломали — тоже как-то мимо меня прошло. Я сам, конечно, в шоке, но после такого только и остаётся, что «ВЕРИТЬ, что линукс волшебным образом безопасен» %)
Что мешает тот же самый аргумент «раз у меня не было, значит не существует» применить мне относительно вирусов на Win7?
> — А-а-а-а-а. Небо падает, конфикер поражает полгода непатченные машины

Да блин, поражает. Факт. А вот отключенный апдейт — это уже вторично. Почему пользователи умышленно _отключили_ апдейт? Это не утечка пароля от аккаунта. В массе своей люди делают то, что считают выгодным. Заставь их всех сделать несколько кликов для настройки безопасности! Не сделают! А тут треть, если не больше пользователей не поленилась отключить Update.
И антивирусы почему-то не спасли. А ты говоришь, это ничего не значит, теоретически система надежна. Так что же лучше, система которая теоретически вся такая надежная, но практически болеет или система, где теоретически что-то долго не запатчили, но при этом на практике нет эпидемий?
> Ну давайте уже сравнительный анализ. Какие именно «механизмы безопасности линукс» не допустят, ага.

Возьмём самый популярный дистрибутив Linux'а — Ubuntu: wiki.ubuntu.com/Security/Features. А теперь объясните, какие преимущества перед этим имеет система безопасности Windows? Давайте проведём сравнительный анализ, если уж так хотите, вот только аналогичный списочек секьюрити-фич в Windows предоставьте.
Нет, давай ка лучше ты приведешь несколько, которые по твоему мнению обеспечивают защиту линукса, но не винды и я буду описывать.

А то рассказывать детям про buffer overrun protection, DEP, ASLR, ACL-ы, Code Integrity и пр. вещи, которые появились 10-20 лет назад как то не хочется.
Давай-ка вопросом на вопрос отвечать и «стрелки переводить» не будем?

А про «buffer overrun protection, DEP, ASLR, ACL-ы, Code Integrity» рассказывать не надо. В Linux некоторые из этих технологий появились даже раньше, при чём в более лучшем исполнении.
А давай-ка ты вспомни, кто вопрос задал. Не знаешь — так и скажи, и не надо мне вот этих вот «на сам ищи».
Напомню, началось всё с того, что ccrypt заявил, что механизмы безопасности Linux не допустят полного контроля за системой. А не допустит этого банальное разграничение прав и работа из ограниченной учётной записи. Плюс те механизмы (по ссылке), которые предотвращают потенциальную эксплуатацию уязвимостей (атака на стек, кучу, перезапись указателей и т.д.), что сразу срезает целый спектр атак. Перечислю основное: защита стека — Stack-Smashing Protector, интегрированный в gcc, значительно превосходит /GS из VS; защита кучи; обфускация указателей; ASLR действует шире, чем в Windows (об этом ниже), Fortify Source, Non-Executable Memory и т.д.

Теперь про виндовые средства защиты.
1) ASLR. Во-первых, в «безопасном» Windows ASLR появился на 2 года позже, чем в Linux (что уже не важно, но как бы намекает). Во-вторых, по умолчанию ASLR в Windows распространяется только на исполняемые файлы и библиотеки, непосредственно прилинкованные с поддержкой ASLR, то есть сторонний софт остаётся незащищённым. В-третьих этот ASLR научились уже успешно обходить (JIT Spray).

2) Атаки на DEP (при помощи техники ROP): отключение DEP, вызовы VirtualProtеct/VirtualAlloc и memcp. Плюс всё тот же JIT Spray. Подробно.

3) Buffer overrun protection. Это вообще не совсем удачная попытка скопировать Stack Guard в Visual Studio. Canary Word защищает только адрес возврата и кадр стека. Остальные переменные остаются незащищёнными, что также позволяет перезаписывать указатели. По сути это позволяет переписать саму Canary Word, которая как раз-таки и защищает стек. К тому же, этот самый флаг компиляции /GS касается только защиты стека. А как же куча, целочисленные переполнения и прочее?

P.S. Безопасность Windows всё-таки сосёт.
Дополнение к пункту 3: при более глубоком изучении выясняется, что в оптимизированном коде переменные адресуются через регистр ESP, поэтому дополнительный регистр им не нужен. Это фактически сводит на нет защиту кадра стека. Плюс этот Canary Word представляется возможность подобрать. В общем не защита, а чёрте что.
FPO не имеет отношения к работе /GS

> Плюс этот Canary Word представляется возможность подобрать.
Нет, не предоставляется. Приведите пример подобной атаки, если Вам кажется, что это не так.

> В общем не защита, а чёрте что.
Wishful thinking
> Нет, не предоставляется. Приведите пример подобной атаки, если Вам кажется, что это не так.

Нет, всё-таки предоставляется возможность не только вычислить, но и обойти Security Cookie, что бывает даже проще.

Вот ещё некоторые атаки на Guard Stack в Visual Studio.
1. Вызов исключения до проверки Cookie. То есть перезаписываем обработчик исключений и пролетаем мимо проверки куки.
2. Замена Cookie в стеке и в PE-секции данных (.data). Работает только при соблюдении некоторых условий.
3. Обойти Cookie можно тогда, когда указатели на объекты или структуры, передающиеся функции, находятся в стеке родительской функции (подделка виртуальной таблицы указателей).
4. Буферы, которые не содержат строки, указатели или массивы целых чисел, не защищены.

> Wishful thinking

Нет, эта защита реально ущербная, что подтвердилось конкретными фактами.
1. О SafeSEH не слыхали? Да и x64 уже лет пять как повсеместно — пора бы догонять.
2. Можно подробнее про вектор? Мы исполняем код, заменяющий cookie для того, чтобы сорвать стек, чтобы исполнить код?
3. Подделка vtbl — опять таки митигейтится ASLR-ом. Без него — хоть стек, хоть кучу срывай. Кроме того, очень неясно каким образом это относится к /gs
4. Клево, если аргументов нет, их нужно придумать. Не затруднит процитировать какое именно место из списка Вы так прочитали.
SafeSEH тоже можно обойти.
Подробней про всё это описано тут.
Цитирую отсюда:
3.
The /GS compiler option does not protect against all buffer overrun security attacks. For example, if you have a buffer and a vtable in an object, a buffer overrun could corrupt the vtable.

4.
/GS protects vulnerable parameters that are passed into a function. A vulnerable parameter is a pointer, a C++ reference, a C-structure (C++ POD type) that contains a pointer, or a GS buffer.


А также:
The compiler does not make copies of vulnerable parameters in the following situations:

Functions that do not contain a GS buffer.

Optimizations (/O options) are not enabled.

Functions that have a variable argument list (...).

Functions that are marked with naked.

Functions that contain inline assembly code in the first statement.
Спасибо за попытку адекватного обсуждения

> Напомню, началось всё с того, что ccrypt заявил, что механизмы безопасности Linux не допустят полного контроля за системой.
В свою очередь напомню, что с этим утверждением я не пока спорил (хотя и не согласен), я всего лишь просил предоставить аргументы почему эти же (подобные) механизмы безопасности не сработают в случае Windows.

> защита стека — Stack-Smashing Protector, интегрированный в gcc, значительно превосходит /GS из VS
Нельзя ли подробнее?

1. Насчет «появления в линукс». PaX не был включен в состав основных дистрибутивов того времени (скорее всего из-за проблем со стабильностью). Обязательный opt-in в ASLR — не техническое ограничение, а вопрос обратной совместимости. Можно использовать EMET. Heap/JIT spray работает независимо от реализации ASLR (кроме случаев огромного количества используемой энтропии).

2. ROP работает только в случае успешного обхода ASLR. Причем опять таки работает независимо от реализации DEP (другое название этой атаки — return-to-libc). Никаких преимуществ линукс здесь не имеет

3.
> Canary Word защищает только адрес возврата и кадр стека. Остальные переменные остаются незащищёнными
Какие «остальные переменные». Они все (кроме кучи, о которой позже) находятся в том самом «кадре стека». Перед возвратом из функции вызывается security_check_cookie, которая проверяет был ли перезаписан этот самый cookie. Если cookie в порядке — можно с большой долей уверенности говорить, что стек не был сорван. Сам security cookie находится не на стеке и соответственно «По сути это позволяет переписать саму Canary Word» скажем так, далеко от истины.
> А как же куча, целочисленные переполнения и прочее?
Не подскажете, где посмотреть на обязательный статический анализ кода при сборке хотя бы ядра (не говоря уже о файрфоксах и пр.)? Где найти набор тестов с покрытием хотя бы 70% базовых блоков ВСЕЙ кодовой базы той жу убунту? Где fuzzer-ы (в том числе и white-box fuzzer-ы). Это о защите самого кода

Если же говорить о механизмах безопасности в целом, то классические юникс-триплеты — идиотизм, из которого выросли костыли типа суперпользователя, suid/sgid. Отсутствие глобального менеджера объектов и security reference monitor-а, обеспечивающего консистентную защиту для всех объектов делает сами проверки безопасности менее безопасными.

P.S. Безопасность линукса сосет.
Мне есть, что сказать по следующим пунктам.

1. EMET. Я не знаю, как именно работает эта штука, но смысла в том, что любое ПО, запущенное под EMET, начинает использовать ASLR. Верно? То есть мы имеем проблему third-party ПО в Windows. Оно не использует ASLR и это позволяет запустить эксплойт под Windows. Чтобы себя обезопасить, пользователь может использовать очередное изобретение от M$: Улучшенный Инструмент Уменьшения Опыта (Enhanced Mitigation Experience Toolkit). Логично предположить, что большая часть пользователей не будет озадачиваться этой темой.

А в репозитории Linux все ПО может быть по умолчанию скомпилировано с поддержкой ASLR.

Если взять только эти два факта, то преимущество очевидно.
> «Не подскажете, где посмотреть на обязательный статический анализ кода при сборке хотя бы ядра „

Пожалуйста. В гугле нужно искать linux coverity

Coverity has been testing code in open source projects since 2006.

Коверити как раз осуществляет статический анализ. Линк на 2010 год:

www.coverity.com/library/pdf/coverity-scan-2010-open-source-integrity-report.pdf

А где можно найти _независимый_ (т.е. не от M$)
отчет по Windows?

«Если же говорить о механизмах безопасности в целом ...»

… то не надо валить все в кучу.

Да, блин любой здоровый человек скажет, что rwx — это не предел мечтаний. Но ведь у разных ФС есть и свои расширенные атрибуты. Будет нужно, добавят поддержку в GUI и все.
А разве «Run as...», который появился в Windows совсем недавно, это не аналог suid/sudo?

Я не слышал про проблемы проверки безопасности в Linux/UNIX. Уж не Windows-specific это проблема? Что такое security reference monitor?
«Run as» появился не недавно и вообще никаким образом не относится к sudo.
sudo в Unix появился на десятилетие-два раньше.

Они даже называются похоже
Run as…
Substitude user do…
>> защита стека — Stack-Smashing Protector, интегрированный в gcc, значительно превосходит /GS из VS
> Нельзя ли подробнее?

Можно. Stack-Smashing Protector (в прошлом ProPolice) действует намного шире: он работает на уровне RTL (Register Transfer Language) — это промежуточный язык, генерируемый компилятором (расширяет возможности защиты, обеспечивает лучшую переносимость); защищает все регистры, сохранённые в прологе функции, а не только адрес возврата (в VS относительно надёжно защищается только адрес возврата); сортирует массив переменных на вершину стека, затрудняя их перезапись; защищает аргументы функций (делает их копии); защищает саму Canary Word от перезаписи.

А ведь атака на стек — это одна из самых популярных атак, поэтому необходимо уделять максимум внимания его защите. В Microsoft почему-то решили особо с этим не заморачиваться.

> Насчет «появления в линукс». PaX не был включен в состав основных дистрибутивов того времени (скорее всего из-за проблем со стабильностью).

Я о том, что об этом хотя бы решили позаботиться раньше. Например, в Ubuntu 6.06 (июнь 2006) уже точно была включена рандомизация по умолчанию, а это, примерно, на год раньше, чем в Windows.

> 2. ROP работает только в случае успешного обхода ASLR. Причем опять таки работает независимо от реализации DEP (другое название этой атаки — return-to-libc). Никаких преимуществ линукс здесь не имеет

Для реализации подобного рода атак необходимо успешно атаковать стек. Здесь Linux имеет преимущество в лице SSP, который я описал выше. Хотя соглашусь, сама реализация Non-Executable Memory в Linux преимуществ не имеет.

3. Про ущербность /GS в VS: habrahabr.ru/blogs/infosecurity/113091/#comment_3638126

> Не подскажете, где посмотреть на обязательный статический анализ кода при сборке хотя бы ядра (не говоря уже о файрфоксах и пр.)? Где найти набор тестов с покрытием хотя бы 70% базовых блоков ВСЕЙ кодовой базы той жу убунту? Где fuzzer-ы (в том числе и white-box fuzzer-ы). Это о защите самого кода

wiki.ubuntu.com/Security/Features#fortify-source — хотя бы так.

> Если же говорить о механизмах безопасности в целом, то классические юникс-триплеты — идиотизм, из которого выросли костыли типа суперпользователя, suid/sgid.

Суперпользователя можно отключить и использовать настраиваемый sudo. От suid/sgid в будущем, надеюсь, откажутся.

> P.S. Безопасность линукса сосет.

Всё относительно. Например, отсносительно OpenBSD — да, где-то сосёт. А относительно Windows — сомневаюсь.
>Суперпользователя можно >отключить и использовать >настраиваемый sudo. От >suid/sgid в будущем, >надеюсь, откажутся.

Правды ради следует следует сказать, что как бы заменой suid/sgid на capabilities не устроили полный бардак и не открыли новых брешей. Сейчас хотя бы все просто и ясно.

forums.grsecurity.net/viewtopic.php?f=7&t=2522
1. Зачем опять с умным видом вещать о том, в чем не разбираетесь? Security cookie защищает ВЕСЬ фрейм. Вместе с адресом возврата, аргументами и локальными переменными. Если Вам кажется, что это не так — приведите пример атаки (даже чисто гипотетической)
RTL — это ПРОМЕЖУТОЧНОЕ ПРЕДСТАВЛЕНИЕ. Если бы хоть немного понимали в том, о чем пытаетесь рассуждать, Вы бы знали, что IR используется ВСЕМИ компиляторами.
2. Опять wishful thinking. «Линукс бизапасный патамушта я так хачю». Вы сначала приведите пример атаки на security cookie, потому будем сравнивать
3. Ага, опять «ущербность потому что я так хочу».

Fortify source — это даже не смешно. 4 убогих проверки.

> Суперпользователя можно отключить и использовать настраиваемый sudo. От suid/sgid в будущем, надеюсь, откажутся.
Иксперты атакуют. Примерно представляете, как работает sudo?

> Например, отсносительно OpenBSD — да, где-то сосёт.
Джо, который еще более неуловим, чем линукс

> А относительно Windows — сомневаюсь.
Вы ничего не знаете ни о линуксе ни о винде
На счёт RTL: причём здесь все компиляторы, если я говорю конкретно про SSP, что он работает на уровне RTL? Если не понимаете о чём я говорю, то почитайте про то, как устроен SSP: www.seekline.net/misc/bachelor-thesis.pdf.

А вот примеры атак с подробным описанием.

> Иксперты атакуют. Примерно представляете, как работает sudo?

Прекрасно представляю. Не знаю что вам не понравилось.

> Вы ничего не знаете ни о линуксе ни о винде

Интересно, на основании чего сделан такой вывод?
Взлом savannah совершенно никак не связан с Linux. Если бы тот сайт запустили на Windows, SQL инъекция никуда бы не делась. Взломали бы точно также.

Redhat раз — инфы 0.
Redhat два — lists.fedoraproject.org/pipermail/devel-announce/2011-January/000746.html Компроментация внешняя, т.е. типа у кого-то пароль украли или типа того. Это не проблема ОС.

> Х vulnerability — Шесть лет
Да, нифига неприятно такое читать, но про взломы на десктопах всеравно не слышно.

> 4 года, это баг который нашли в 2007, тут же залатали, в 2008 вернули, а в 2010 опять нашли. Не фонтан, конечно. sota.gen.nz/compat2/ Утешает, что нашли благодаря тому, что код открыт и опять же быстро исправили.

В ответ могу сообщить, что одна из дыр, использованных Stuxnet существовала с версии Windows 2000 (открытие иконки приводило к переполнению с повышением привилегий). И эту дыру Stuxnet действительно успел попользовать, да так что весь мир узнал. Также как и еще три-четыре 0-day.

Вот тебе на последок тоже немного юмора: Microsoft to patch 17(!)-year-old computer bug.
news.bbc.co.uk/2/hi/technology/8499859.stm
:)

> Если бы тот сайт запустили на Windows, SQL инъекция никуда бы не делась. Взломали бы точно также.
Ага. Разница только в том, что если бы это произошло на Windows (почему не происходит, кстати — где взломы high profile Windows Server-ов?) — Ваши друзья мгновенно и не задумываясь начали бы рассказывать про «безопасность Windows сосет». Давайте без двойных стандартов уже, ОК?

> Redhat раз — инфы 0.
Ага, значит ничего не было. И редхат не вырубал свои сервера на неделю для аудита того, что было скопмрометировано и не менял сертификаты.

> Компроментация внешняя, т.е. типа у кого-то пароль украли или типа того. Это не проблема ОС.
Это произошло потому, что он на винде сидел, да? Когда пользователи по полгода не ставят патчи — это конечно же проблема ОС (а некоторые иксперты еще с умным видом вворачивают этот Оргумент в разговор о серверах), а когда по неизвестным причинам (есть некие сомнения, что это была соц инженерия) утекает пароль с широкими правами доступа к системе сборки крупного линукс-вендора — это ничего.

> Вот тебе на последок тоже немного юмора: Microsoft to patch 17(!)-year-old computer bug.
По моему некий иксперт опять путает возраст кода с возрастом уязвимости. Фишка в том, что уязвимости в линуксе были ИЗВЕСТНЫ 6 и 4 года. А то ведь можно доставать из кармана уязвимости в strdup, например, которые появились в libc с первых версий BSD (~20 лет назад) и оттуда перекочевали во все остальные реализации.

>Ваши друзья мгновенно и не задумываясь начали бы рассказывать про «безопасность Windows сосет». Давайте без двойных стандартов уже, ОК?

Да зачем же повторять дурной пример-то?:) Ну не нравятся двойные стандарты, просто не нужно самому идти тем же путем и все.)

И да, я думаю, система обновлений и то, что пользователи ее не хотят использовать, говорит об их недоверии к системе, о том, что им ей неудобно пользоваться, о том, что они не считают нужным платить за эти обновления. И да, M$ как-то установил нужные им (!) дополнения к FF через свою систему обновлений. Кому это может понравится?
Опять же, в Linux этой проблемы нет.

Про 17ти летний патч это шутка, ну да проехали.
В штатах думаю проще прижучить на большую сумму черз суд «вирусописателей»
«Встретить» можно с много чем, а вот корпоративный рынок пока маку не особо подвластен.
Я уверен, что глобально ситуация с процентом использования Mac OS и не изменится, поэтому, почему бы не пользоваться тем, под что не пишут вирусню и подобные «локеры»? Под Linux все-таки мало нормального софта, а вот Mac — чем не вариант? ИМХО.
Для этого Mac OS не нужен, достаточно просто покурить.
А ссылку на первоисточник поставить не ага?
А где же предупреждение о том, что все написано лучшими программистами мира и про много-много вольт из молекса, которые сжигают все данные на компьютере? ) Эх не те нынче винлокеры пошли, не те…
Зато крыша у них, видимо всё та же. Номер телефона для биллинга указан — операторы молчат, правоохранительные тихо стоят в сторонке.
Ну вы же понимаете, что вопрос не в ОС, а исключительно в пользовательской аудитории? :)
сколько вы видели android locker'ов? А ведь аудитория там вполне себе приличная уже.

То же касается и эппла.

Почему-то именно под майкрософт подобные штуки делать удобнее всего. Ах, да, майкрософт приложила все усилия для того, чтобы можно было запускать исполняемый код откуда угодно. Авторан на флешках, activex в интернетах, прелестные файлы справки… Всё для удобства локеров.
А зачем лочить Андроид и требовать отправить смску? Пользователь даже если захочет это сделать, не сможет — телефон заблокирован ведь :) Там схема другая: трояны, которые просто сами рассылают платные смски. И она весьма распространена.

Маки… Их доля даже в мире все равно меньше Винды, а уж про Россию (а это в первую очередь наш местный «бизнес») и говорить нечего.

Линуксовая аудитория также относительно невелика и, что ещё важнее, в среднем намного грамотнее. Пересади сейчас на Линукс всех школьниц и секретарш — уверен, через несколько месяцев метода изъятия денег будет придумана.
Андроид [...] Там схема другая: трояны, которые просто сами рассылают платные смски. И она весьма распространена.

[источник?]
Да, признаюсь, погорячился насчет «весьма распространена» — попутал с другими телефонными платформами.
Однако первые ласточки уже были, про них писали (запрос в гугле «android троян») и, судя по всему, это только начало. Андроид-рынок дорос до состояния, когда он коммерчески интересен локерам.

Вот например цитаты отсюда:
«Сам по себе этот sms-троянец довольно типичен и не имеет каких-то принципиальных отличий от своих собратьев, кроме платформы, для которой он предназначен.»
«На этом примере мы видим, что киберпреступники следят за новыми трендами популярности среди мобильных платформ и реагируют на них соответствующим образом.»

О чем и речь: вопрос в коммерческих перспективах. Если они есть — будут и трояны.
Отличный пример! Сравните вирусы под виндовс:
Не, там через яву автоматом загрузилась, насколько я успел заметить. Естественно, ехе файла я не запускал…

С вирусами под Андроид:
Новая вредоносная программа попадает на Android-смартфоны под видом установочного APK-файла видеоплеера объемом чуть меньше 13 килобайт. Если пользователь соглашается на его установку, троянец проникает в систему и нач\инает отсылать sms-сообщения [....]

Вредонос, замаскированный под видеоплеер, запрашивает разрешение отправлять sms.


Напомнило:
Все «вирусы» под Linux относятся к категории «сам скачал, сам пропатчил ось, сам скомпилировал, сам проверил, сам запустил, сам себе злобный дятел».
Ну под андроидом явы просто нет в браузере или есть?

А интенесно, под линуксом можно было бы теоретически написать трояна, пробирающегося через дырку в java?

А под современной виндой, где браузер работает не под админом?
Ну под Андроидом есть куча другого софта, который может быть дырявым. Но всё-равно все вирусы ограничиваются «Установи сам и разреши отправлять смски». Даже тяжело это вирусами назвать.
И не факт, что автор через Джаву заразился. Может это дырка в чём-то другом была. Хз.
Кстати, на некогда популярном WinMo тоже нихрена вирусов нету несмотря на не особо безопасную архитектуру.
Популярный? =) Вроде, он особо никогда так и не стал чем-то выдающимся. Перед Андроидом был Симбиан.
Но всё-равно, на Винде вирусы есть, на Андроиде — нету.
Что-то подробностей не вижу. Там тоже «надо установить, разрешить смски отправлять» и всё такое?
Ну это и есть палка о двух концах :)
Потому Линуксом «обычные» люди и не пользуются практически (а если и пользуются то только под чьим-то чутким руководством) — что там любой чих нужно компилить и патчить.
Извечная циклическая проблема курицы и яйца.
Вы внимательно читали пост, на который отвечали? В линуксе компилировать нужно не «любой чих», а вирусы. Всё остальное «уже скомпилировано до нас».
Андроид, что, не Линукс? :) Половина всей защиты в Андроиде обеспечивается именно Линукс-частью. А между тем, скоро будет более 100 миллионов этих «простых людей» (а в 2010 продано 70М устройств).
Уверен, вы прекрасно поняли, что в том комментарии я имел в виду десктоп. :)
Да, многие считают, линукс, может, и хорош, но труден в освоении. Андроид — это штука, которая хороша тем же, чем и линукс, но при этом проста. Это я и хотел отметить.
недавно было две новости подряд — количество установок андроид достигло XXXXX, сразу за ней — появляется все больше троянов под андроид…
> Ну вы же понимаете, что вопрос не в ОС, а исключительно в пользовательской аудитории? :)
> Виндоус — не грех. Это операционная система, причём достаточно качественная

Блин, как же меня это достало. Столько неграмотных людей вокруг.

Да, линукс/макось/айфон не дают 100% гарантий защиты от вирусов. В конце-концов, всегда можно открыть в браузере черный экран и написать, мол ваш компьютер требует обновление, чтобы получить его отправьте код туда-то, а также введите данные вашей карточки. Кто-то и на это клюнет, в интернете идиотов достаточно.

Но.

Знаете ли вы много операционных систем, которые позволяют скачать и запустить (!) в 2 клика *исполняемый* файл, и (зачастую) еще и с правами рута. (Впрочем, чтобы заблокировать работу на компьютере с автологином, и показывать страшные картинки, достаточно прав обычного юзера). Я знаю всего несколько: Windows 95, Windows 98, ME, XP, Vista и Windows Seven, поправьте меня если я что-то забыл. Много ли компаний разрешают интернет-странице запускать и вызывать функции в произвольных DLL с произвольными параметрами, если они зарегистрированы как Com-объекты? Любая программа может вписаться в автозапуск и делать что угодно без ведома пользователя. Она может оставлять в вашем ЖЖ призывы к свержению власти, и пока к вам не постучатся мужики с автоматами, вы даже не узнаете.

Я могу понять, в далеком 94-95 году, компьютеры были на предприятиях, интернета не было, за ними следили суровые бородатые сисадмины за фаерволлами и все работало нормально. Но когда компьютером пользуется каждый (читай, когда большинство пользователей чайники), старые подходы не годятся, надо менять и архитектуру системы, и подходы к интерфейсу. А не толкать устаревшую 15 лет назад программу.

Интерфейс делается для пользователей, а не наоборот. Если 90% пользователей не понимают, что такое исполняемый файл — запретите им их исполнять. Они не понимают, что такое файловая система — выкиньте ее, я тоже начинаю иногда забывать где у меня файлы лежат. Если люди не понимают, что такое УРЛ, не заставляйте их вводить его, сделайте им красивые глянцевые иконки с Vkontakte, Facebook и ютубом. Запретите ставить тулбары в браузеры. Встройте офисные программы в операционную систему. Сделайте так, что чтобы поиграть в игру или посмотреть фильм не надо было качать и ставить драйвера, какой то DirectX, что-то устанавливать, а просто вставить диск и играть. Закройте уже никому не нужные конторы по разводу людей на покупку антивируса, Касперского отправьте на пенсию за ненадобностью.

У меня иногда ощущение складывается, что программы разрабатывают больные люди, которых больше ни на какую работу не взяли. Да, есть люди, получающие особое удовольствие, от скачивания с непонятных сайтов непонятных драйверов, ковыряние в даунами написанном реестре с целью заставить работать купленный в подвале китайский жесткий диск на целых 10(!!!!)% быстрее. Есть люди, ставяшие линукс на телефон. Есть люди, у которых 104 головы. Но это не значит, что миллиардная аудитория пользователей ПК разделяет ваши извращенные вкусы и радуется, когда в свежекупленном ноутбуке отваливается (а то и изначально не работает) вайфай.

Где песочницы, mandatory access rights, запрет на запуск неподписанного кода, верифицированная загрузка, запрет на перезапись системных компонентов, восстановление системы одной кнопкой? Увы, большинство разработчиков погрязло в технологиях десятилетней давности, как земляные черви в болоте (кто-то еще на дельфи и екселе программирует, что уж тут скажешь). Не видят дальше собственного носа. Продают нам в очередной раз написанный неизвестным индусом в 93 году код, разве что только обои поменяют. Нет ни одной ОС, соответствующей современным требованиям. Ну что, мне пофиг (антивируса нет, плагин явы во всех браузерах отключен, флеш и яваскрипт запрещен почти везде), мне вирусы не страшны, только не обижайтесь потом, когда ваш сайт будут валить гигабитным ДДОСом, скажите спасибо майкрософт.

Ну а что касается операторов, есть хорошее, надежное решение по борьбе с нелегальным использованием оплаты через SMS: производить оплату услуг только с сайта оператора, по аналогии с оплатой электронными деньгами. На сайте оператора будет указана точная стоимость СМС, данные юр. лица в пользу которого взимается платеж, и телефон для претензий. Только вот мало верится, что операторы, особенно МТС, на это пойдут, им и ворованные денежки душу греют.

Вас занесло :) Запретите неподписанный код — и не будет новых линуксов, потому что написание чего-то такого нового требует, чтобы все могли что-нибудь куда-нибудь запустить.

Впрочем, всегда можно сделать два режима работы компьютера (в Cr-48 есть физический переключатель, который разрешает запускать чего угодно).

Про SMS с сайта оператора — вся сила в этих SMS в том, что факт оплаты стоит минимального труда. Идти куда-то на сайт ради 30р никто не будет, а набрать на телефоне номер — лекго. Микроплатежи :)
Вы написали столько текста в ответ на мой довольно невинный (как мне казалось) комментарий? Я польщен :)
Почему Винды похожи друг на друга и не ломают глобальную структуру? Ну для переемственности, очевидно, для обратной совместимости.
Можно до хрипа спорить, что же правильнее, но результат демонстирует рынок. Что выбирают пользователи, подо что пишется коммерческий софт и т.д.

P.S. Я сейчас пишу с WinXP, установленной 6 (шесть) лет назад. Ежедневная рабочая машина, сижу как ламер под админом, БЕЗ постоянного антивирусного монитора, обновления только критические. Вирусы за все это время были… ну раза 2, мелочевка какая-то. Пользователь всегда самое уязвимое звено.
> Вы написали столько текста в ответ на мой довольно невинный (как мне казалось) комментарий? Я польщен :)

Просто у меня комментирование только раз в день разрешено.

> Можно до хрипа спорить, что же правильнее, но результат демонстирует рынок. Что выбирают пользователи, подо что пишется коммерческий софт и т.д.

Если вы хотите сделать хороший продукт, вы должны плюнуть на то, что думают пользователи и разработчики коммерческого софта (их, и всяких стартаперов, как грязи, всегда можно найти новых). Среднестатистический пользователь в разы глупее специалиста по проектированию и не способен сказать, что он хочет. Их надо железной рукой загонять в счастье, не спрашивая мнения.

> P.S. Я сейчас пишу с WinXP, установленной 6 (шесть) лет назад.

Ну я тоже не пользуюсь антивирусом, и что? Большинству нормальных (не помешанных на программировании) людей такой сценарий не подходит.

~~~~
Ответ на комментарий ushmax выше:

> Запретите неподписанный код — и не будет новых линуксов, потому что написание чего-то такого нового требует, чтобы все могли что-нибудь куда-нибудь запустить.

Вы явно не в курсе, что в том же дебиане все пакеты подписаны. И, чтобы скачать неподписанный пакет, надо лезть в консоль с правами рута.

> Про SMS с сайта оператора — вся сила в этих SMS в том, что факт оплаты стоит минимального труда. Идти куда-то на сайт ради 30р никто не будет, а набрать на телефоне номер — лекго. Микроплатежи :)

В чем проблема, выводить предложение «введите номер телефона и мы пришлем вам СМС» на сайте оператора (и оплачивать только отправленные с него СМС), а не каком-то левом сайте сделанном Васей за 3 копейки? А на стороннем сайте оставить только кнопку «Оплатить по SMS», ведущую на сайт оператора.

Плюс оператор может по реферерам отслеживать, откуда приходят пользователи и блокировать неодобренные сайты.

~~~~
Ответ на комментарий ApeCoder:

> Запускается не любой COM-компонент, а только помеченный как бесопасный к скриптованию, либо выводится мегапредупреждение.

За 10 лет была найдена куча дырявых компонентов от того же ms office, которые на раз позволяют скачать и сохранить например dll или exe-файл. Причина в том, что COM изначально делался не для веба, а для локального использования и с безопасностью там плохо. И разом взять и включить поддержку COM в браузере — неразумно.

> В каких десктопных системах программа не может прописать себя в автозапуск?

В правильно написанных, не знаю, есть ли такие.

~~~~
Ответ комментарйи amirul:

> Запустить программу даблкликом сейчас можно везде.

Хорошая ОС не позволит молча скачать екзешник, а при запуске не разрешит ему нанести какой-то вред.

> Чтоб поиграть в игру драйвера качать не надо. Касперского может и надо на пенсию, но антивирусы вообще — нет

Ага, вставил диск и все само заиграло и запело? И устанавливать не надо? И DirectX обновить не просит? Нуну.

> но антивирусы вообще — нет

Антивирус — уродливый, плохо работающий ненадежный костыль для исправления изначально ненадежной ОС. Антивирусы не нужны. Не позволять программам сломать себя — забота ОС. На тех же плейстейшенах игра например не может стереть и перепрошить БИОС или как-то сломать приставку. На компьютере — легко.

Я вообще не понимаю, как можно защищать операционную систему, которая процесс установки приложений отдает на откуп разработчику, который например может запретить удалять свое прилоежние, не показывать его в списке установленных, ит.д. Какая польза от системы, которая не работает? Почему я не могу удалить все что сдуру наустанавливал? Почему я не могу удалять трояны через «Установка/Удаление программ»?

> Хорошая ОС не позволит молча скачать екзешник, а при запуске не разрешит ему нанести какой-то вред.
Иксперты такие искперты. Винда и не позволяет, ага

> Ага, вставил диск и все само заиграло и запело? И устанавливать не надо? И DirectX обновить не просит? Нуну.
Ничего качать и обновлять не надо. В крайнем случае обновится само.

> Антивирус — уродливый, плохо работающий ненадежный костыль для исправления изначально ненадежной ОС
Дада, я помню как ты выступал с Икспертным Мнением про «индусскую запускалку игр». У тебя в организме блин есть два вида иммунитета: врожденный и приобретенный. Приобретенный как раз и работает путем предотвращения повторного заболевания уже знакомыми болезнями. Поставь эволюцию на карандаш — халтурит. Вот если бы у всех СПИД был — тогда б совсем другое дело.

> Я вообще не понимаю, как можно защищать операционную систему, которая процесс установки приложений отдает на откуп разработчику, который например может запретить удалять свое прилоежние
Ога, икспертам еще не рассказывали про MSI. Ну ничего — в следующем классе должны начать

> Какая польза от системы, которая не работает?
Блин, 20 лет уже вам о том твердят.

> Почему я не могу удалить все что сдуру наустанавливал?
Кривые руки и отсутствие мозга. Собственно потому и линуксоид

> Почему я не могу удалять трояны через «Установка/Удаление программ»?
Питросян, ага.
Когда спор заканчивается не в вашу пользу, вы всегда переходите на личности, подменяете понятия и заявляете про некомпетентность оппонента?

Тогда привыкайте, что с вами будут разговаривать точно так же.

Простите, но вы идиот.
Какой спор? Мне здесь больше рассказывают про MagicPixieDust в линуксе. Даже несмотря на ФАКТЫ, доказывающие обратное. Люди просто не разбираются ни в линуксе ни в винде.

> Простите, но вы идиот
О нет! Как же мне теперь жить. Может хоть Вы хотите поговрить о технической стороне вместо кричалок и лозунгов?
А есть ли смысл? Вам человек рассказывает про возможность установки ПО абсолютно любыми средствами, а вы тут зачем-то приплетаете MSI. Использование MSI обязательно? Нет. Дальше что?
Я даже не хочу говорить об остальных пунктах, там совсем уж абсурдно.
Мдя. То есть в линуксе софт можно ставить ТОЛЬКО через конкретный пакетный менеджер конкретного дистрибутива? Тарболы мне приснились?

Естественно не хотите — спасибо за Ваше Мнение, оно было очень важно для нас
Не знаю при чем тут nix, но тарболы есть лишь способ распространения ПО через исходники. Да, никто не запрещает собирать и использовать make install, но это и не означает, что этот метод правилен. Кроме того, чаще всего обычные юзеры с ним и не сталкиваются.

Речь идет о том, что в Windows нет единого стандарта по установке приложений. И MSI им тоже не стал. Способов «установить» приложение сотни — начиная от SFX архивов и заканчивая десятками готовых установщиков. В любом конкретном дистрибутиве линукса в 99% случаев используется один конкретный способ.
В Windows есть единый стандарт. Это MSI.

Скажите, Вы сами замечаете, как противоречите собственным аргументам. — Использование MSI обязательно? Если нет — это ололо как плохо
— А использование <your_package_manager> обязательно?
— Нет, но это абсолютно нормально
Много ли компаний разрешают интернет-странице запускать и вызывать функции в произвольных DLL с произвольными параметрами, если они зарегистрированы как Com-объекты? Любая программа может вписаться в автозапуск и делать что угодно без ведома пользователя.


По-моему, во многих браузерах есть плагины (кстати, как под линуксом вопрос решается — там флеш не DLL?)

Запускается не любой COM-компонент, а только помеченный как бесопасный к скриптованию, либо выводится мегапредупреждение.

В каких десктопных системах программа не может прописать себя в автозапуск?

Действительно сколько неграмотных.
«Рута» в винде нет и никогда не было. Запустить программу даблкликом сейчас можно везде. Про ЛЮБУЮ dll из браузера — ога. Вот у меня зарегистрировать Scripting.FileSystemObject — дайте мне страницу, которая сможет оставить у меня в ФС (фиг с ним — пусть будет юзерский профайл) файлик pwned.txt.

Чтоб поиграть в игру драйвера качать не надо. Касперского может и надо на пенсию, но антивирусы вообще — нет

Где песочницы, mandatory access rights, запрет на запуск неподписанного кода, верифицированная загрузка, запрет на перезапись системных компонентов, восстановление системы одной кнопкой?
Этот пассаж вообще забавен. Иксперт такой иксперт.

Продают нам в очередной раз написанный неизвестным индусом в 93 году код, разве что только обои поменяют
«Сперва добейся», а если серьезно, то не добейся, а закончи школу.
«Рута» в винде нет и никогда не было.

Вы цепляетесь к словам. Рут, админ — одни яйца. Разные названия для одного понятия.
Понятия существенно различаются. Администратор — обычный пользователь, рут — суперпользователь. Суперпользователей в винде не было никогда.
Да, верно. В результате вирусы-трояны всеравно используют капабилитис уязвимиых служб типа RPC, а винда считает себя умнее админа и не дает ему исправить ситуацию: скрывает файлы, не дает их удалить. 5 баллов из 5ти.
Ога, именно так все и происходит. Точно на свет лезут
Пара линков из нескольких подобных.

The vulnerability is a buffer overflow in kernel (win32k.sys) and, due to its nature allows an attacker to bypass User Access Control (UAC) on Windows Vista and 7 operating systems.
isc.sans.edu/diary.html?storyid=9988

F-secure предлагает отключить IE.
www.f-secure.com/weblog/archives/00002080.html

Про скрытые системные файлы, которые _никакими_ системными средствами под виндой не посмотришь — и так понятно.

По первой ссылке EoP, который из Protected Mode IE (равно как и из песочницы хрома) эксплуатировать невозможно.

BurgerCERT пользователям: НЕ ИСПОЛЬЗУЙТЕ Firefox
www.zdnet.com/blog/hardware/update-german-government-to-users-stop-using-firefox/7756

> Про скрытые системные файлы, которые _никакими_ системными средствами под виндой не посмотришь — и так понятно.
Где же вы такие беретесь то? Школу то хоть закончил, иксперт?
Ну что ты мне про школу, да про школу?:) Видишь же, что не ведусь. Как маленький в самом деле…

Ты можешь гарантировать, что Protected Mode IE не обойдут, как это сделали на предыдущих pwn2own? Там комбинированная атака была. Обошли всю пачку механизмов защиты с повышением привилегий.

про BurgerCert ответ в другом посте.

Про файлы… И неужели ты свою систему сам настолько не знаешь? тебе в XP или Vista/7?

> Про файлы… И неужели ты свою систему сам настолько не знаешь? тебе в XP или Vista/7?

Да где угодно
Отвечу на то ваше сообщение habrahabr.ru/blogs/infosecurity/113091/#comment_3629860 здесь:

> задискложено еще летом
Почему дата публикации — декабрь? Кстати, я ошибся: пошла не вторая неделя, а второй месяц.

> требует создания ключа в реестре. IE/Chrome — неуязвимы.
Абстрагируемся пока от браузеров. При запуске под юзером с включённыи UAC привилегии повысить удаётся?
> Почему дата публикации — декабрь
Потому что у кого то очень-очень быстрая рекация
blogs.technet.com/b/msrc/archive/2010/08/10/update-on-the-publicly-disclosed-win32k-sys-eop-vulnerability.aspx
Она закрыта, если что.

> При запуске под юзером с включённыи UAC привилегии повысить удаётся?
Да. Это же EoP
Да, насчет EoP. В «бизапастнам линуксе» EoP-ы то по 6 лет задискложены, то по 4. А некоторые ошибки в дизайне позволяют с легкостью получить права суперпользователя вот уже 20 лет. Так держать. Главное верить
Отвечу на то ваше сообщение habrahabr.ru/blogs/infosecurity/113091/#comment_3629860 здесь:

> Ну а во вторых
> код еще запустить надо
Дайте сюда этот код, чтобы мы могли его запустить.
> Дайте сюда этот код, чтобы мы могли его запустить.
О, пошли игры. Ну давайте у меня винда — не поверю в существование вирусов, пока меня не заразите.
> О, пошли игры.
Какие игры?

> Ну давайте у меня винда — не поверю в существование вирусов, пока меня не заразите.
Вы не застали Conflicker?
О, супераргумент. И, как обычно у линуксоидов, из-за задержек в развитии слова не доходят.
Вот использовавшаяся уязвимость. Запатчена в октябре.
Конфикер А обнаружен в ноябре
Эпидемия случилась в январе.

И чего?
> И чего?
А ну-ка, ещё разок:
> Вы не застали Conflicker?
Застали, или нет? Чего придуриваетесь тогда по поводу «не поверю в существование вирусов»? До вас факт существования Conflicker ещё не дошёл?
В смысле «застали»? Был ли он у меня или у кого нибудь из моих знакомых? НЕТ!
Читал ли я новости 2 года назад? Да!
А я не верю. Техническая журналистика постоянно врет, потому что журналисты ни хрена не понимают и ретранслируют то, о чем больше кричат. Вы заразите мою машину — тогда поверю.
«А я не верю в существование уязвимостей в линуксе. Вот взломаете мою машину — тогда поверю».

%)
Наконец то Вы начали что-то понимать.
Я вот только одного никак не могу понять: зачем вы всё это время талдычили нам какой линукс ужасный и дырявый, если на самом деле всё это фигня, это «техническая журналистика постоянно врёт, вот сломаете мою машину — тогда и поговорим»? :)
Во-первых, в данном случае я даже не утверждал, что линукс решето (хотя он таки решето, но это выходит за рамки данного срача). Я всего лишь пытался добиться хоть какой нибудь аргументации для утверждения «безопасность виндовс сосет».

Ну а во-вторых «сломайте меня иначе не поверю» — это любимый аргумент линуксоидов. Вот в частности выше по этой ветке встречается его разновидность: «Дайте сюда этот код, чтобы мы могли его запустить.»
Процитирую вас целиком:
> Вы же начнете кричать про то, что код еще запустить надо.
Так покажите этот код, о котором мы якобы должны будем начать кричать. И, естественно, это должен быть рабочий код, о чём я и просил.

И ещё чуть более целиком:
> Ну а во вторых, я так понимаю, если в очередной раз ткнуть Вас в то, что в линуксе EoP не закрывают по 6 лет — Вы же начнете кричать про то, что код еще запустить надо.
Вот пример для Windows: habrahabr.ru/blogs/infosecurity/113091/#comment_3630186
Вы проигнорировали этот вопрос.
Понятия существенно различаются. Администратор — обычный пользователь, рут — суперпользователь. Суперпользователей в винде не было никогда.

Опять к словам цепляетесь. Ведь очевидно, что имелись в виду повышение привилегий. Я вон в Убунте тоже под обычным пользователем сижу и повышаю привилегии с помощью «sudo». В споре цепляться за слова — это очень низко.
Вы, очевидно, не понимаете разницы между пользователем и суперпользователем. Это не цепляние к словам.

И, кстати, sudo, как уже было показано десятки раз (в том числе и Вам) — небезопасен. Не пользуйтесь им, если не хотите отдать свой пароль суперпользователя злоумышленнику
Когда это мне было показано? Я пользуюсь sudo и ни разу мой пароль злоумышленнику не попадал. Где мне это было показано?
Давайте я немного сэкономлю всем время: amirul ответит что-нибудь в духе вот этой картинки, а вы ему на это ответите его же приёмом: «А я не верю, что так можно. Вот перехватите мой пароль — тогда поверю».
Хотя вы примерно это и сказали, но как показывает практика, лучше говорить максимально просто и понятно, оставляя минимум возможностей срулить в сторону.
Спасибо =) Действительно, программой, которая слушает клавиатуру можно получить пароль. Но! Как запустить эту программу на чужой машине? ;) Опять «попросить пользователя установить», как с Андроидом? ;)
>Как запустить эту программу на чужой машине?

Элементарно: получить шелл, скачать сорцы, скомпилить, запустить :)
Ещё «пропатчить ядро» пропустили ;)
Действительно, показываешь RCE уязвимости в Java, Firefox, libc (которая используется вообще везде) — говорят про то, что обязательно нужен рут, показываешь EoP — говорят, что надо еще запустить.

Вот только начисто забывают об этих Оргументах, когда начинают выступать с Мнением о винде.
Да, кстати. Я так и не дождался демонстрации подобного в Windows. Не затруднит показать?
Можно было бы ещё вспомнить про то, что антивирусы не борятся с проблемой, а лечат симптомы, регулярно приходится искать драйвера на звук/видео (хотя в Линуксе тоже такая хрень бывает, что с настройкой звука продолбаться можно), почитайте топик и первую ветку, любая/не любая, но как-то эта зараза сюда лезет, а «сперва добейся» таки хреновый аргумент, но влом холиварить.
Драйвера? 75% распространённого казуального оборудования семёрка выкачивает самостоятельно за первые 20 минут работы — исключение — дешевые ноутбуки и спецфичные железяки, но на первых всё предустановлено, а вторые не нужны казуалам обычно. Это в целом — «раз».

Два — антивирус, всё же, инструмент, а не панацея, и без должной прокладки между «рулём и сиденьем» хоть сто антивирусов — всё одно…
А оставшиеся 25% раздражают непомерно. Как с ПунтоСвитчером. Срабатывает в 95% случаев верно, но оставшиеся 5% выводят из себя =)

Антивирус — костыль. Если нормальная прокладка, то он не нужен, если такая себе, то вы уже сказали, что.
Скажем, не то что «не нужен», но в целом — не должен быть «свинорезкой» (здравствуй, касперский 6). В общем, тут уже всё выяснили.

А про оставшиеся 25% я всё тож сказал — это либо дешевая китайщина, которая предустановлена в ОС на ноутбуке, либо профессиональное/топовое оборудование, к которому всё, что надо — прилагается. Второй случай крайне редко встречается на тех же казуальных потребительских «4 ядра, 4 гига, игровая видеокарта»…

А про пунто — даже и не говорите. Он меня только в ярость на юзерских машинах приводит.
Ну да, иммунная система «нинужна», потому что не дает 100% защиты. И да, какую «проблему» и какие «симптомы» Вы сейчас имеете в виду?
уточнение-дополнение:

>Где песочницы
— chroot, VM

>запрет на запуск неподписанного кода
— в винде проверяют подписи к ПО, но это не спасает. вирусы также используют легальные подписи. Уж лучше линуксовые репозитории.
> Интерфейс делается для пользователей, а не наоборот. Если 90% пользователей не понимают, что такое исполняемый файл — запретите им их исполнять. Они не понимают, что такое файловая система — выкиньте ее, я тоже начинаю иногда забывать где у меня файлы лежат. Если люди не понимают, что такое УРЛ, не заставляйте их вводить его, сделайте им красивые глянцевые иконки с Vkontakte, Facebook и ютубом.

И у вас получится Chrome OS :)
Винлокеры работают на трех грехах: жадность, похоть, и виндоус.
Виндоус — не грех. Это операционная система, причём достаточно качественная.
Просто интерестно, а какие НЕкачественные ОС сейчас существуют?
Вы слишком буквально это восприняли =)
Виндоус — не грех.

Получилось даже смешнее, чем у TEHEK
Неужели на законным основаниях нельзя если не осудить на пару лет, то хотя бы оштрафовать на пару сотен владельца номера короткого 3649?
UFO just landed and posted this here
Эх, страна-решето :(
Только вот пару дней назад удалил у себя комментарии именно с этой картинкой.
бедные… подумал я и в очередной раз набрал emerge -uND world…
Он умеет пользоваться консолью! о_О
Блин надо винду снова ставить, непривычно как-то без вирусов.
Буду сидеть на необновленной винде из под привычного админа и фапать на каждый троянец и руткит. Радуясь каждой минуте этого «щастья».
А кстати, кто бы объяснил, почему под линуксами нету вирусов, в чем их большая безопасность по сравнению с виндой? Ну мезанизм сам. Винду берем >= виста.
Если в двух словах: линукс по-умолчанию многое чего запрещает пользователю, если это его непосредственно не касается, в виндоус наоборот — пользователь изначально имеет относительно много прав на системные ресурсы.
Ну и, собственно, про вирусы забыл написать. У вируса основная цель, как собственно и у любого живого организма, размножиться мама не горюй. В линуксе вирусу проблематично прописаться в автозапуск, установиться как драйвер и т.д. Слабое звено здесь — это пользователь, который случайно может дать программе запуститься под администратором.
А как в Windows установить драйвер с пользовательскими правами?
И так ли сложно в какой-нибудь убунте-изкаробки получить рута? :)
а можно поподробнее — чем под UAC больше прав?
Я недавно ставил игрушку подруге на семерку (из относительно свежих, кажется что-то от Valve, может l4d или portal), дык мне недвучно написало, что «пока uac включён — игрушка не поставится». Конечно, это просто разработчики (или упаковщики) дятлы, но ведь операционная система сама по себе — ничто. Суть её — в комплекте программного обеспечения. И именно потому в Win7 постоянно отключают UAC под предлогом «она раздражает» — потому что всё программное обеспечение традиционно так пишется.
То есть, получается, проблема в унаследованном софте и привычках?

По моим наблюдениям, обычно он спрашивает при установке чего-то. Есть кривые программы, написанные для старых версий вопреки уже устоявшимся тогда правилам, но для повседневной работы можно и не отключать.

Дело в системе и подходе.
в чем разница подходов и системы? напоминаю, «Винду берем >= виста»

Я про линукс не знаю, мне интересно.
Ну потому что под Линукс никто даже не подумает писать юзерский софт, который требует админа. А вот под винды это распространённая практика.
то есть как я и написал — в привычках…
Это то же самое — подход и привычки очень сильно связаны (и понятием «традиция», и понятием «backwards compatibility»).
Ну вот. Да, возможно это пережиток, который в Win7 постарались исправить. Но всё-равно она тянет за собой проблемы прародителя.
Во время установки Steam мог требовать повышения прав для обновления драйверов видеокарты, DirectX, рантайма VC++ и т.д. При этом стиму можно достаточно доверять, так же как и этим вышеперечисленным приложениям, которые запускались с повышенными правами. Для запуска игр повышать права, разумеется, не требуется.

Или вы про пиратку? Ну тогда глупо было ожидать чего-то нормального.
2 года сижу на 7 (еще с беты) и ни разу не отключал UAC. И софта с таким требованием не встречал. Игрушка ваша лицензионная была или с торрентов скачаная?
Возможно, пиратка. Диск в магазине куплен, я особо не вдавался в подробности.
Тот же Fallout3 в магазине видел пиратку и рядом лицензионный от 1С ;)
В Linux по дефолту проги типа браузера запускаються без админских прав, а виндах наоборот. И авторана бажного нету как в Винде. Вот и все вроде. Вот поэтому и трояны в винде.
Этого хватает.
А нелюбят винду потому что не опен сорс, и потому что за нее денег просят (много). Меня вот именно это в ней бесит.
А безопасность настроить в Винде не проблема, и антивирус не нужен. Считаю что Каспер, Нод, Комоды и прочую хрень ставит только быдло, в принципе Венда для быдла и писалась, как и антивирусы резидентные.
> В Linux по дефолту проги типа браузера запускаються без админских прав, а виндах наоборот.
Вы когда последний раз Windows видели?
> И авторана бажного нету как в Винде.
Что там бажного?
Винда это один огромный баг.
И выглядеть будет так:

Ну прям вообще незаметно.
Вы попробовали создать ini с соответствующим содержанием, положив на флешку исполняемые файлы с соответствующими именами?
Нет, т.к. у меня висты нигде нет (а на других версиях пробовать бессмысленно, XP понятно, что всё радостно запустит, а 7 из autorun.inf для флэшек берёт только icon и label, игнорируя всё остальное).
А что должно произойти-то? Разве не то же, что и на картинке?
> а 7 из autorun.inf для флэшек берёт только icon и label, игнорируя всё остальное
Не прошло и десяти лет эпидемий вирусов с флешек.
Распространяют сделанные в Windows 7/Windows Server 2008 R2 изменения для старых версий ОС, очевидно же.
То есть конечно лучше вообще без авторана с флэшек, но и в той форме, в которой это сделано в висте, чтобы не заразиться достаточно просто смотреть, на что кликаешь.
> Распространяют сделанные в Windows 7/Windows Server 2008 R2 изменения для старых версий ОС
Ах вот оно что! Тогда понятно, вопросов больше не имею.
Благое дело, давно было пора покончить с этой заразой.
что ж не настроена-то она тогда, эта виндовая безопастность…
Для массы его как бы нету, как нету много чего…
Даже если его не вырубать, его можно обойти социально или эксплойтом.
И вообще нахер мне UAC если и без него мало какая зараза в винду пролезет если ее немного настроить?
Поделитесь, плиз рекомендациями по настройке
забавно, по запросу в гугле «UAC windows»:
1. Disable UAC in Windows Vista — Petri
4. Disable User Account Control (UAC) the Easy Way on Win 7 or Vista…
Иксперта видно по помету.

То что описано было задискложено еще летом и требует создания ключа в реестре. IE/Chrome — неуязвимы.

Ну а во вторых, я так понимаю, если в очередной раз ткнуть Вас в то, что в линуксе EoP не закрывают по 6 лет — Вы же начнете кричать про то, что код еще запустить надо.
> Иксперта видно по помету.
Вы о ком? О себе? Судя по комментариям, гадите тут только вы.

> задискложено
С русским проблемы или просто любите повыпендриваться?

На остальное ответил там: habrahabr.ru/blogs/infosecurity/113091/#comment_3629784
Спасибо, интересная ветка.

Я так понял, что наельзя чотко и категорично сказать, что винда сама по себе как ОС небезопаснее.

Еще интересно было бы вычислить какую-то интегральную метрику — типа «среднее вермя уязвимости в течении года» при условии что автоапдейт не отключается.
Ога, иксперт вспомнил про конфикер. Ай молодца, много говорит об уровне икспертности.
Расскажите же, а что не так с Conflicker?

P.S. Из ваших сообщений бугурт так и прёт. Кто вас обидел?
Проблемы с мыслительной деятельность?

1. Конфикер поражал только непропатченные по полгода машины
2. Не имел отношения к серверам вообще.

P.S. Ну да, меня в очередной раз затролели — пожалели бы, мне ведь с этим жить еще
1. А чего это? Пиратские что ли? А Microsoft зачем-то размахивают своими 90%. Сколько там среди них лицензионных-то?
2. Обязательно имел отношение.
1. Где MS «размахивает» 90%? При чем здесь количество лицензионных?
2. Ага, сделал вид, что знает Тайну — еще раз молодец.
1. Да хотя бы когда анонсировали переход на ARM.
Вы не улавливаете связь между лицензионностью и установкой обновлений?
2. А вы рассказывайте, что Conflicker сервера не заражал, не стесняйтесь.
1. Официальный пресс-релиз ничего подобного не содержит. Но Вам конечно виднее
2. Упертость, с которой Вы цепляетесь за очевидно идиотский аргумент просто поражает. Если сервера не патчились по полгода то да — они тоже заражались. Но фишка в том, что сервера то как раз управляются в среднем более вменяемыми людьми, чем консумерские ПК и встретить необновленный сервер значительно сложнее. НО. Все это не имеет никакого отношения к безопасности системы. Потому что даже при зашкаливающем уровне упоротости, не получится сместить «вину» за игнорирование апдейтов с пользователей на ОС
1. Ну не Microsoft в официальных пресс-релизах, так вендотролли, вроде вас с Кармановым.
2. Вы упорно проигнорировали вот этот вопрос «Вы не улавливаете связь между лицензионностью и установкой обновлений?»
Винда — на данный момент самая безопасная ОС. Другое дело, что и наиболее часто атакуемая и наиболее часто получающая всякую соц инженерную фигню (типа «кодеков», «антивирусов» и пр)
>Винда — на данный момент самая безопасная ОС.

Зависит от того, какой критерий мы выберем для определения «безопасности».

Как по мне — так критерий «вероятность того, что меня поимеют» куда более адекватный и разумный, чем «количество уязвимостей в ядре и количество всевозможных механизмов защиты» (наряду с «техническими возможностями», ага).
Второе лишь влияет на первое, но отнюдь не является самодостаточным критерием, т.к. помимо этого на безопасность влияет ещё масса факторов.

Что такое «безопасность проживания в той или иной местности»? Толщина железной двери? Количество и конструкция замков? Чёрный пояс по карате? Вооружённая охрана? Нет, безопасность — эта та самая банальная «вероятность того, что меня прижучат в подворотне (или у себя в квартире)», а всё вышеперечисленное — лишь факторы, которые на это влияют.
Вы, возможно, удивитесь, но здесь я полностью с Вами соглашусь.

И вот как раз по критерию «вероятность помения лично МЕНЯ», безопасность винды выше. Насчет массового пользователя уже наверное не настолько очевидно, но массового пользователя, к сожалению, безопасность зачастую и не волнует
>И вот как раз по критерию «вероятность помения лично МЕНЯ», безопасность винды выше.

Вот только это ни разу не то же самое, что и «Винда — на данный момент самая безопасная ОС». Там вы как раз забыли очень важную деталь: «для МЕНЯ» (т.е. для вас). А вот для пользователей, которые не обладают вашими (без сарказма) обширнейшими познаниями в области безопасности Винды (т.е. для подавляющего большинства пользователей) она таковой не является. Но этот момент вы почему-то обычно «упускали».

Я рад, что наконец-то мы пришли к согласию по этому вопросу.
«Самой безопасной» в смысле secure, а не safe. По поводу security — это объективно. По поводу safety — субъективно. Я не готов обсуждать субъективные вопросы, если даже с объективными не всегда получается найти общий язык.

Если говорить о safety, то самой «безопасной» сейчас будет Windows 98, например — за последние 5 лет не только ни одного вируса, ни одного трояна, но даже ни одной опубликованной уязвимости.
>«Самой безопасной» в смысле secure, а не safe.
И что в этой windows есть вместо SELinux? Или опять сравниваем изкоробочные установки?
SELinux (и LSM вообще) — кривой костыль, необходимый из-за отсутствия нормальной системы контроля доступа.
Нет, SELinux — это и есть нормальная система контроля доступа. Конкретнее — разновидность MAC. Та же Orange Book требует подобную систему для уровней B и выше.
LSM это или нет — дело десятое, главное что оно существует, поддерживается NSA и имеет вменяемую настройку, а не как в windows.
>«Самой безопасной» в смысле secure, а не safe. По поводу security — это объективно. По поводу safety — субъективно. Я не готов обсуждать субъективные вопросы, если даже с объективными не всегда получается найти общий язык.

Вот только каждого конкретного «субъекта» (юзера) ни разу не волнует какая-то там «объективная» безопасность. Его волнует его собственная, т.е. та самая «субъективная» безопасность. Поэтому попытки подменить «субъективную» «объективной» вызывают закономерное недоумение: «Как же так получается: я использую „самую безопасную ОС“, но при этом меня регулярно имеют всякие локеры и трояны?»

>Если говорить о safety, то самой «безопасной» сейчас будет Windows 98, например — за последние 5 лет не только ни одного вируса, ни одного трояна, но даже ни одной опубликованной уязвимости.

Сдаётся мне, что какая-то часть троянов и прочей гадости, работающих под XP, будут работать и под 98-й (не все же они, в самом деле, используют NT-специфичные вызовы?). Просто её давно сняли с поддержки, а соответственно перестали включать в список «подверженных ОСей» при публикации уязвимостей, что вовсе не означает, что она этим уязвимостям не подвержена.
>А нелюбят винду потому что не опен сорс, и потому что за нее денег просят (много).

Не нужно говорить за всех.

Лично мне пофиг, опенсорс она или нет. Да и денег не таких больших стоит (а с ноутами вообще в довесок идёт). Я не люблю Винду потому, что мне неудобно ею пользоваться — раз, потому что я не умею настроить её так, чтобы она не требовала администраторского вмешательства — два.
Я рад за вас :) И я вдвойне рад, если вы действительно умеете настроить винду так, что она действительно не требует администраторского вмешательства. Т.е. СОВСЕМ не требует, а не так, что «ну, тут раз в неделю обновить, тут раз в месяц такую-то фиговину прогнать, тут пару раз за полгода сделать то-то и то-то, ну и вот за этим поглядывать, и вот вам телефончик, если что заглючит — звоните».
Так, как я поставил Линукс тёще: поставил, настроил, а через год уехал на другой конец земного шара. А он всё пашет и пашет. С 2006-го года.
Так — можете? Тогда снимаю шляпу.
Главное — выдрать шлейф из дивидюка, замазать пластелином порт под сетевуху, удалить все дрова на сидюки/дивидюки и сетевые платы из венды, а на винтах системного блока сорвать шлицы. И хоть десять лет, хоть двадцать… )
И выдернуть из розетки.
Вот именно потому, что это было для тёщи, я старался как мог, чтобы свести количество походов к ней к минимуму :)
С Виндой не получилось. С Линуксом — на раз-два.
1. Linux изначально создавался для интернета и серверов, надежность и безопасность считались важнее, чем «работает в один клик». Плюс используются разные технологии защиты(в т.ч. пассивные, на уровне бинарных файлов).
2. Все ПО ставится из репозитария, где оно уже прошло проверку. Репозитарии специально защищаются. Сложнее внедрить малваре. Обновления абсолютно легальны и никто не следит, это не 50% пиратской винды с заблокированными апдейтами.
3. В Linux меньше совместимость и больше разнообразия — сложнее сделать ПО, которое работает абсолютно одинаково везде.
4. Выше сложность создания вируса + меньше пользовательская база — экономически совершенно невыгодно писать вирусы.
То есть у нас есть экосистемные штуки:
— репозитарий
— традиции
— распространенность разнообразие
и есть техническое:
вот тут непонятно — поясните про «пассивные на уровне бинарных файлов»
А нет ли где-нибудь списка того их этих технологий, чего нет в винде?
Тут не все так просто, нельзя просто по назваюнию или по количеству сравнивать. Но в вики должны быть статьи по stack protection и stack randomization.
я понимаю, просто хочетря получить табличку
Технология / В убунте назывется так-то иои минус/ В Винде называется так-то или минус
Ох, для линукс ASLR и DEP не обходятся, да. И уязвимостей нет. Кстати, на том прошлогоднем pwn2own из песочницы IE8 не удрали. Калькулятор был запущен прямо в ней.
Что stack protection? В винде нет? Вы прямым текстом скажите — не юлите.
мне тоже написали в комментарий ссылку на трояна, перешёл из-за любопытства на ссылку, когда меня начало редеректить на сайт со страшным url я уже всё понял, быстро закрыл вкладки, закрыл браузер, ctrl+shift+esc — и точно, там процес джавы запущен, быстро убил процесс джавы и эта беда обошла меня стороной
Да, тоже видел эту картинку не раз. Один раз тоже кликнул, чтоб прочитать что там. И тоже начало открывать какой-то бред, который быстро закрыл. Ну как обычно, на всех этих говносайтах.

Тогда значения не придал, а тут на хабре такая новость…
UFO just landed and posted this here
к сожалению мне пришлось, чтобы пользоваться интернет банкингом
У вас просто не хватило опыта/желания поставить отдельную установку/профиль браузера специально под интернет банкинг.
к сожалению у меня тогда один браузер был и я до этого не додумался. спасибо за идею
UFO just landed and posted this here
Вот только странно, что картинка до безобразия похожа на сделанную мной news.drweb.com/show/?i=1455&lng=ru&c=14 и текст тоже как-то похож на текст новости, в подготовке которой я принимал участие.

Автор, ау! Второй раз уже прошу поставить ссылку на первоисточник.
Вообще говоря, собиралось по кусочкам с разных сайтов. А оказалось, что все эти сайты стянули вашу новость. Что же, первоисточник установлен и указан, спасибо за вашу работу!
Да хоть с тысячи сайтов, источники указывать оно всегда полезно.
Не понимаю, почему не может сотовый оператор их короткий номер заблокировать?
Они в доле, половину выручки опсос забирает себе.
Мне кажется, операторы отключают короткие номера только после обращения из органов, а пока жалобу подадут, пока рассмотрят, пока указание дадут закрыть номер, проходит немало времени.
Под 7 с включенным UAC эта гадость не пролезет. Про Вистой, подозреваю, тоже. Вывод: пользователям пора прекратить сидеть под морально устаревшими ОС и переехать на более новую.
ну, можно и в винХП просто не сидеть под админом :)
Там это часто бывает неудобно.
С костылём аля UAC вполне нормально.
Вот только его в XPени вроде как нету. Не видел эту ось много лет, искоренив дома и на работе, так что не могу сказать точно, что там сейчас.
Неужели шутки про BolgenOS все еще актуальны? Нет, я имел ввиду 7. ХР в этом году исполняется 10 лет, это как бы если в 2000 году кто-нибуть сидел на Win 3.0.
Вин 2000 отличалась от Вин 3.0 намного сильнее, чем Вин 7 отличается от ХР.
Если честно, то я вообще не представляю, как можно проводить такую параллель, т.к. Вин 2000 и Вин 3.0 — вещи из противоположных концов галактики.
Ну я немного утрировал. Но в конце-концов нужно же понимать, что многие ошибки, которые были допущены в той же ХР уже давно исправлены в той же Висте или 7. Между ХР и 7 почти десятилетие работы над ошибками. И вместо того, чтобы сидеть под древней по нынешним меркам ХР и ругать ее, стоит попробовать новые версии. И что вопя «венда — говно» в комментариях на Хабре многие персонажи забывают о том, что Винда Винде рознь.
>И вместо того, чтобы сидеть под древней по нынешним меркам ХР и ругать ее, стоит попробовать новые версии.

А я пробовал. Да, стало лучше. Да, кое-где стало заметно лучше. Но в целом ощущение ровно такое же, всё так же неудобно, плюс сверху ещё накладывается раздражение от того, что теперь хрен что найдёшь (ибо всё переколбасили по сравнению с ХР).
Ну, я сначала я хотел пошутить про Mac OS, но решил что две неудачные шутки про нее в одном топике — уже слишком.
Java? В браузере? Зачем!?

Слезть с IE с его дырками в ActiveX, чтобы поиметь те же дырки на любом браузере в Java? Да ну нафиг такое счастье.

И, кстати, ни разу не было случая, чтобы нужный мне ресурс не работал без этой джавы в браузере. То же самое с сильверлайтом и прочими тяжелыми (и дырявыми) надстройками.

Ну а флеш и адоб ридер, через которые раньше пачками лезли трояны, теперь сидят в хроме в песочнице и не жужжат.

Если уж сильно нужны возможности, которых не даёт флеш — логичнее сделать отдельный тяжелый клиент. Который можно подписать сертификатом и проверить антивирусом, чтобы четко знать, что ты запускаешь.

А веб, с его парадигмой «всё по умолчанию само запускается, меня не спросясь» пущай в песочнице живет. Без всяких яв и сильверлайтов. Да мне и адоб ридер на вебе не нужен, если честно. Скачал, посмотрел. Лишний клик и минус 100500 дырок.
В какой-то степени Вы правы. Хотя я бы ничего не выключал, а просто прикрылся Sandboxie :)
Sandboxie — хорошая штука!

Но все эти (на мой взгляд, совершенно бессмысленные) обвески браузера ещё процессор и память едят :(

Единым да будет язык вебклиентов — Javascript [troll]и гугльхром — пророк его[/troll]! :)
Уже есть трояны, которые проверяют, в чём они запущены и если в сандбоксе, то ничего не делают.
Так и хорошо, что не делают! Вот пусть и дальше сидят в песочнице, и ничего не делают :)

Джава может юзаться для RIA, но (сколько помню браузинг свой) она требует подтверждение на запуск как минимум.
Трояны как-то обходили это подтверждение. Во всяком случае, изучая сомнительные сайты (в виртуалке, разумеется), встречал непойми-откуда-взявшийся java.exe в процессах.

Для RIA есть flash и html5. С появлением в браузерах доступа к локальной ФС и (в перспективе) поддержки тэга device вообще не вижу смысла использовать что-то ещё. Нужна высокая производительность? Тот же Google Native Client можно юзать. Куда безопаснее (там с самого начала просто об этом подумали).

В корпоративной среде нет проблем раскидать всем msi-пакет, который будет сам обновляться. Зачем всё пихать в браузер? Если же нужна ну очень плотная привязка к железу, всё равно лучше делать отдельное приложение, да ещё и на C++.

Вне корпоративной среды никто не будет делать RIA, которое у половины народа не заработает за отсутствием этой самой java.
Сам понимаю, да и для RIA всё чаще используется адобовский AIR, который под это дело просто идеально заточен. Просто привёл пример, не более.
Ага. Собственно, другой аргументации я и не слышал никогда, кроме «а вдруг кто-нибудь на этом RIA сделает?». Притом, что я сам таких RIA в глаза не видел, кроме чего-то очень древнего, очень оракловского и очень корпоративного — лет эдак 6 назад.

AIR — хорошо, вот только его бы тоже это… в песочницу :-)
AIR вообще требует установки, как обычный windows-пакет. Так что «просто так» он не запустится. Впрочем, дураку, которому не хватило ума не качать всё подряд так же не хватит ума нажать «Далее» или «ок» в непонятном всплывшем окне.
Мне вот интересно. У меня машина 24х7 онлайн. Толстенный канал. Два года я сидел без антивируса (регулярно качая свежую триалку, проверяясь и удаляясь, сейчас стоит майкрософтовский хоум эсеншиал), и ничего ни разу не словил. Неужели так сложно придерживаться элементарных правил безопасности?

Это ж, плять, как помыть руки, придя с улицы, или ещё чего. Как человек с аккаунтом на хабре(!) (айти ресурс, плять!!!), на который регистрируются по приглашениям попасться на ёбаный винлокер?

Не торт. :(
Пардон, так этот хабраюзер ещё и состоит в администрации, похоже. Его аккаунт не учавствует в рейтинге.
О чём вы? marks просто написал новость. Где вы видите, что этот вирус его задел?
И да, я так понимаю, что он не в администрации. Просто те, кто профессионально пишут топики для Хабра в рейтинге не учавствуют.
Ага. Ализар их очень «профессионально» пишет.

А ещё его «профессиональное» изложение, лишённое краткости и изящества новостных и информационных постов, в которых всё сжато и ёмко описано, плюс куча аналогичных постов от тех, кто всё же подцепил ввели в заблуждение. Пардон. С кем не случается.
1. Автор топика marks
2. Под «профессионально» я имел ввиду не «качественно», а «за деньги».
3. Их стиль изложения — сугубо холиварное дело. Мне не нравится, но большинство принимает вполне тёпло.
Я в курсе, что автор топика — marks. Суть в том, что на хабре главный «профессиональный писец» — ализар, и его именем уже можно пользоваться, как нарицательным. + Его я привёл в качестве примера.

Ну если уж под «профессионально» понимать «За деньги» — то может быть. Но я всё же считаю, что «профессионально» имеет смысл приравнивать к «качественно», а не к «за деньги», опять же, холиворная тема.

С третьим согласен.
2. Ну многие понимают под словом «профессионал» определение «человек, сделавший определённое занятие своей профессией».
А расскажите, что за элементарные правила безопасности такие?
— Не используем IE (если уж ОЧЕНЬ надо, разрешаем ему доступ только к сайтам, которые без него не работают).
— Сразу отключаем все плагины браузера, кроме нужных. У меня нужный — один, это флеш. И то, он включен только для видеохостингов и для гмейла (аплоад файлов пачками).
— Не скачиваем и не запускаем что попало откуда попало.
— Регулярно обновляем браузер и ОС.
— Используем только веб-интерфейс для почты, причем желательно — на сервере, где есть антивирусная проверка загружаемого контента.
— Если уж очень нужно скачать что-то с непроверенного источника — сначала заливаем файл на virustotal, а потом — если всё чисто — запускаем.
— Всё сколько-нибудь сомнительное сажаем в Sandboxie.
Это уже, скажем так, для продвинутых юзеров.

Мой список таков:

— IE не ниже девятки. (Сам сижу на хроме, но иногда нужен)
— Никаких плагинов от мэйлрушечки, кипчика и прочих их быдлосервисиков
— АДблок!
— Бэкап через яндекс.Народ (подключен ФТП, смонтирован как диск)
— Для простых юзеров (не мой компьютер) — админская учётка паролится, прячется из списка загружаемых, обычным пользователям даётся пароль, чтобы отвечать на UAC-запрос.
— Только проверенные торрент-трекеры и проверенные модераторами раздачи (русторка.ком)

Ну и непроверенный хлам на вирустотал, регулярные обновления и «Не скачиваем и не запускаем что попало, откуда попало.»

Пароль на UAC-запросе уже даёт понять «а что-то не так, нафига этой хренотени админские права», а СЛОЖНЫЙ и ДЛИННЫЙ пароль даёт ещё больше времени на подумать (и лишний раз отказаться от запуска чего-либо подозрительного, дабы не мучиться)
и, да, естесственно я не пользуюсь мэйлрушечкой и кипчиком, это, по большей части, правила для «простых смертных», у самого самосбор миранды и святой гугл.
Да, про эдблок и торренты забыл. А вот понятие «админские права» тоже не для простых пользователей.

Вообще же, по-моему, один раз проще раскошелиться на консультацию спеца, который всё настроит по уму, чем потом раз в неделю слать платные смс-ки всяким винлокерам или того же спеца регулярно вызывать.
Если можно обойтись без фотошопа (или использовать старый до 9ой версии) и без игр, то я обычно рекомендую Линух. Ставится легко, в три клика и если уж поставился и все работает, то проблем с винлокерами не будет.

Так что мой список:

— Обновления. Linux обновляется легко, все и сразу.
— Левое ПО с сайтов сами не ставим, и права не даем.
— Adblock и flashblock


Все!

Плагинов под Linux mail.ru не предлагает.
Ходим куда хотим, качаем что угодно. Ни порно сайты, ни компьютерный андеграунд не страшен. Вирусы? Ладно, можно поставить clamav для проверки виндовых файлов.
Про фотошоп: умельцы даже CS5 уже в вайне заводят. Если сделать portable версию, думаю, проблем будет ещё меньше — там в основном в инсталлере баги (причем, блин, с CS2 ещё тянутся — всё никак закрыть не могут).
Согласен, но это типа хак уже. То ли будет работать, то ли нет. Portable — это вариант для Linux что ли? Да вроде надежды пока нет. Хотя с Мака они могли бы портировать, я уверен.
Portable — это без инсталляции в данном контексте.
А восьмерка ие чем плоха в смысле безопасности?
Множественные уязвимости. Не раз и не два за последние полгода. Уязвимы все версии 7, 8, возможно, невышедшая 9. Говорят, иногда заплатки от M$ может не быть неделю или две.
в FF много, но я пока ни разу не слышал про эпидемии из-за ошибок в ФФ. С google chromium то же самое. См. pwn2own 2007 г. и последующие.
Можно еще добавить:
— Отключить автозапуск со сменных носителей;
— Не работать под админом;
— Раз в неделю, а так же после установки чего-нибудь сомнительного проверять комп при помощи Malwarebytes' Anti-Malware (благо быстрая проверка там бесплатна). (Программа неоднократно спасала, даже когда антивирус считал что все чисто.)

Можно и еще с десяток правил вспомнить. Но на элементарные это как-то не катит. Ведь должен же человек откуда-то узнать, что если в браузере (в любом) разрешена джава, то через нее он может схватить вирус, просто зайдя на сайт, и даже не узнав об этом (сюда же относится плагин адоб ридера). Я однажды схватил винлокер, просто зайдя на сайт с рефератами (ничего не скачивая, не устанавливая, не запуская; никаких окон или редиректов не возникало).

Virustotal, sandboxie и anubis не являются панацеей. Недавно была история на рутрекере. Некто раздавал софт разный и во всех своих раздачах в инсталляторы встраивал троян, который не определялся антивирусами (др.веб, касперский, нод и т.д). На вирустотале — чисто, под sandboxie троян почему-то никак себя не провлял, на анубисе тоже не запускался. (Но после установки его находил Malwarebytes' Anti-Malware.)
Ага. Ещё avz забыли.
Собираем список народных советов по информационной безопасности :)

Знать — не должен. Достаточно знать, что любому компу нужен обслуживающий инженер, даже домашнему, даже в эпоху Win7.

Ага, вон казуалов из-за мониторов. Пусть на улице погуляют!
Да нет же. Просто в компах пока не бывает так, чтобы ничего не уметь, и чтоб всё работало :)

Может быть, когда-нибудь будет. Впрочем, я сомневаюсь. Слишком нетривиальный и универсальный инструмент — компьютер.

Даже на смартфонах по-немногу малварь появляется.
Да понимаю, это всё так, смехуёчки. Казуалам — на мак, что уж. Нам больше вин-пространства достанется. В любом случае — каждый выбирает то, что ему нужно и удобно, будет у мака 50% рынка (ага, как же, будет, щаззз) — будут и там вирусы/черви.
А как МВАМ рубит фалсы, что система потом не работает — это же просто песня :) Главное — тупо удалять всё, что он считает подозрительным.

Касательно трояна — он просто отслеживал работу песочниц. А для вирустотала был слишком нов. И мне очень трудно понять, как он должен был проявить себя на голой Sandboxie — само по себе программа призвана не допустить заражения реальной системы. Если троян себя никак не проявил — значит, программа свою миссию выполнила :) Или Вы использовали ещё и аддон BSA для анализа?

Можно было попробовать погонять на виртуальной системе, на Joebox, на CWSandbox — разные типы песочниц, раз уж Вы задались целью его изучить.
А еще есть локальные политики безопасности и runas.
Некто раздавал софт разный и во всех своих раздачах в инсталляторы встраивал троян, который не определялся антивирусами (др.веб, касперский, нод и т.д).

Ну как бы если устанавливать софт, полученный от непонятно кого, то от винлокеров не спастись.
Я достаточно давно получил винлокера через дырку в pdf с чьего-то жж.
Большой спасибо shiko_1st, который немного продвинул к прояснению картины.
Одна из вредоносных ссылок: www.megafotka.net/s7/2c8afa8c5.jpg.html
При клике в IE 8 с последними апдейтами редиректит на d-wap.ru/?pid=13, который уже лежит (потому ссылка по сути уже не вредоносна).
На последнем FF без аддонов редирект не проходит.
Так что поиски таинственного jar-файла продолжаются.

Да, и товарищу, который предлагает мне не лезть не в своё дело в ПМе и не мешать спокойно зарабатывать программерам, а также пытается там что-то минусовать — со следующим ПМом люди узнают твой ник и поглядим, у кого минуса пойдут в гору!
Да, и товарищу, который предлагает мне не лезть не в своё дело в ПМе…

Вы или уж угрожайте в ПМе или не будьте голословным. Ато возникает впечатление, что хотите раздуть ветер из ничего, просто привлечь к себе внимание.
Всё могу понять, кроме одного. Каким звездорасом надо быть, что бы запустить экзешник с говноресурса…
Да я уж возмущался выше. Оставим это на совести автора.
В том-то и дело, что пользователь никаких екзешников не запускает. Заходит на сайт (не обязательно порнушный), а далее через джаву\адобридер экзешник сам скачивается и запускается, без ведома пользователя.
Только у меня родилась идея с заблокированным ноутом мили^W полицией и заявлением на вымогательство?
я бы не отказался поработать в такой компании
UFO just landed and posted this here
Дайте мне этот winlock скачать, дабы потестить свой Microsoft Security Essentials, который тут все говном обзывали.
Когда не надо его пользователи подхватывают элементарно, а когда надо даже google бессилен.
А что происходит после 3-х часов?
Внизу надпись мелкая, разобрать не могу
Я заходил по этой ссылке. Но Trojan.winlock не получил. Vista. Что я делаю не так?
Да что говорить даже Google запретил юзать своим сотрудникам поделия Мелкософта, хотя тот же Яблоко и Линукс юзать можно. Это нам намекает, что продукты Mircrosoft не пригодны для серьезного продакшена.
Ну ни как даже с натяжкой.
Подтверждаю сказанное. Windows XP и ниже — запрещены в Google. Тем кому нужна Windows (напр. портируют программы на Windows) — те используют Win7, но для этого необходим approval менеджера.

Articles