Как стать автором
Обновить

Бэкдор Auto-color: разбор угрозы, технический анализ и способы защиты

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров3.2K
Всего голосов 17: ↑17 и ↓0+23
Комментарии6

Комментарии 6

Как показывает практика, самая уязвимая часть любой системы – это люди. Какая бы надёжная ОС ни была, если админ ставит пароли типа qwerty123, а пользователи кликают на фишинговые ссылки, какие меры защиты помогут? Кажется, что параллельно с развитием отечественного ПО нужно активно работать над киберграмотностью, иначе риски останутся теми же, только в другом виде.

Если пользователь сам запускает неизвестно откуда полученный файл, да ещё в режиме рута, то что можно с этим сделать?

Одна из задач состоит в том, что если нельзя полностью исключить возможность запуска пользователем неизвестно откуда полученного файла (хотя есть средства сделать и это, тот же SELinux), то нужно минимизировать последствия. Как минимум в системе не должно быть известных уязвимостей, позволяющих эскалировать привилегии. То есть вендор должен быстро выпускать обновления безопасности, а эксплуатант - вовремя их устанавливать.

Читая ожидал услышать чего-нибудь оригинальное, но по факту самый обычный вирус же, ничего особенного. Или я что-то пропустил?

Ну и много списков - ИИ-генератор?

15 лет назад всё тоже самое было, где продвинутусть ? они хоть irc перестали насиловать ?

Если код, способен модифицировать /etc то єто означает что у него есть рут.

После монимания єтого момента чтения материала теряет всяческий смысл. Даже если настроен SELinux.

Код описаный в статье - єто детская подделка на коленке, развитость которой на уровне 1998 года.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий