Комментарии 6
Как показывает практика, самая уязвимая часть любой системы – это люди. Какая бы надёжная ОС ни была, если админ ставит пароли типа qwerty123, а пользователи кликают на фишинговые ссылки, какие меры защиты помогут? Кажется, что параллельно с развитием отечественного ПО нужно активно работать над киберграмотностью, иначе риски останутся теми же, только в другом виде.
Если пользователь сам запускает неизвестно откуда полученный файл, да ещё в режиме рута, то что можно с этим сделать?
Одна из задач состоит в том, что если нельзя полностью исключить возможность запуска пользователем неизвестно откуда полученного файла (хотя есть средства сделать и это, тот же SELinux), то нужно минимизировать последствия. Как минимум в системе не должно быть известных уязвимостей, позволяющих эскалировать привилегии. То есть вендор должен быстро выпускать обновления безопасности, а эксплуатант - вовремя их устанавливать.
Читая ожидал услышать чего-нибудь оригинальное, но по факту самый обычный вирус же, ничего особенного. Или я что-то пропустил?
Ну и много списков - ИИ-генератор?
15 лет назад всё тоже самое было, где продвинутусть ? они хоть irc перестали насиловать ?
Если код, способен модифицировать /etc то єто означает что у него есть рут.
После монимания єтого момента чтения материала теряет всяческий смысл. Даже если настроен SELinux.
Код описаный в статье - єто детская подделка на коленке, развитость которой на уровне 1998 года.
Бэкдор Auto-color: разбор угрозы, технический анализ и способы защиты