Собственно да) Вот три дня назад выловил, эксплойт запустил встроенный в вин фтп и начал тянуть троянца, я заметил как он медленно и мучительно подтягивался :) С мобильного в интернет заходил. Оказался такой себе упитанный делфи-руткит весом в 3 МБ :)
www.trustedbsd.org/mac.html — мандатное управление доступом, доступно в FreeBSD с 2003 года. А ACL в OpenVMS присутствует со средины 80-х. Эти решения давно доступны, просто пользуются ими только тогда, когда есть реальная выгода
Затронуло очень малый процент пользователей, лично я не знаю никого, кто бы там хостился. И чтобы какие-то известные сайты отвалились, тоже такого не было.
Как вариант, это можно реализовать в Noscript, как только при парсинге встречается эта функция выдается предупреждение. Можно добавить сайт в вайтлист. Тем более, предупреждение позволит оценить ситуацию: откуда получена ссылка и т.д. Но это слишком навороченный вариант для обычных пользователей.
Оригинальный хеш пароля можно сохранить, заменить своим, сделать «дело», вернуть оригинальный хеш обратно.
Кроме того, существуют специальный скрипты. Легитимный пользователь пытается залогиниться, вход первый раз обламывается из-за другого хеша, но введенные данные сохраняются, хешируются и сравниваются с хешем неизвестного, после чего измененный хакером хеш затирается настоящим, и при второй попытке оригинальный пароль принимается. Способ универсальный на все 100%, работает даже на AIX и OpenVMS. Есть варианты попроще, с локальным проксированием FTP или SSH.
Где написано, что код известен? В статье, кстати, есть ссылка на crackme ms-rem'а которые не взломали)
Более того, неизвестно висит ли он на каком-то одном порте
Расшифровка данных по задаче не приоритет, важна недоказуемость обмена сомнительными данными.
Мой вариант DNS-инкапсуляция. Или данные можно замаскировать под днс-запросы. На удаленном сервере поднять dns. А запрашивать можно что-то вроде этого c324f43.evilhost.com где c324f43 код запроса. Другое дело, что изначально нужно прописать всё в коде трояна.
Также можно использовать протоколы синхронизации времени.
4 модуля из 2-х разных партий. Среди этого типа памяти процент брака достаточно мал.
Насчет НР это к тому, что рабочие станции усиленно тестируют перед продажей (должны, по крайней мере). Разные стресс тесты при высокой температуре, там даже буклетик был об этом :) Простой такой аппаратуры может очень сильно отразится на времени окончания работы. Если бы модули полетели через месяц убытки были бы не меньше стоимости самого Мака.
Насчет ноутов, даже самых дорогих, разочарую вас, они не воспринимаются серьезной альтернативой рабочим станциям. Соответственно подход к их тестированию другой. Совершенно разные подразделения компаний занимаются этими продуктами.
Ради справедливости добавлю, что модули были Кингстон. Почти самые дорогие. После того как поставили самые топовые, проблем не было. Разве что со второй сетевухой, но она была не нужна.
4 модуля вышли из строя в течении месяца. С этого вполне можно построить статистику. Причем и оператива там не обычная, типа высоконадежная и все понты. Такая ставится на серваках и работает месяцами без перезагрузки. Ноутбук НР это далеко не безотказная вещь, и собственно не проектировался для непрерывного продакшена.
Кроме того, существуют специальный скрипты. Легитимный пользователь пытается залогиниться, вход первый раз обламывается из-за другого хеша, но введенные данные сохраняются, хешируются и сравниваются с хешем неизвестного, после чего измененный хакером хеш затирается настоящим, и при второй попытке оригинальный пароль принимается. Способ универсальный на все 100%, работает даже на AIX и OpenVMS. Есть варианты попроще, с локальным проксированием FTP или SSH.
Более того, неизвестно висит ли он на каком-то одном порте
Мой вариант DNS-инкапсуляция. Или данные можно замаскировать под днс-запросы. На удаленном сервере поднять dns. А запрашивать можно что-то вроде этого c324f43.evilhost.com где c324f43 код запроса. Другое дело, что изначально нужно прописать всё в коде трояна.
Также можно использовать протоколы синхронизации времени.
i3.fastpic.ru/big/2010/0126/e1/4877ba2d7631736395208885739605e1.png
Насчет НР это к тому, что рабочие станции усиленно тестируют перед продажей (должны, по крайней мере). Разные стресс тесты при высокой температуре, там даже буклетик был об этом :) Простой такой аппаратуры может очень сильно отразится на времени окончания работы. Если бы модули полетели через месяц убытки были бы не меньше стоимости самого Мака.
Насчет ноутов, даже самых дорогих, разочарую вас, они не воспринимаются серьезной альтернативой рабочим станциям. Соответственно подход к их тестированию другой. Совершенно разные подразделения компаний занимаются этими продуктами.
Ради справедливости добавлю, что модули были Кингстон. Почти самые дорогие. После того как поставили самые топовые, проблем не было. Разве что со второй сетевухой, но она была не нужна.