Комментарии 19
Зашёл взволнованный читать статью, потому что из названия складывается впечатление, что вредоносное ПО научилось поднимать привилегии в Linux самостоятельно и шифровать диск.
Почитал статью - вредоносу нужны права root, чтобы нагадить в системе.
Вывод: clickbait
Версия программы-вымогателя для Linux также не может запустить шифрование без прав root, поскольку она пытается удалить уведомление о выкупе в корневых файловых системах зараженных устройств.
И текст кривой
В теории без рута он тоже может зашифровать всё, до чего хватит прав у текущего пользователя.
И это может быть даже опаснее для некоторых!
Мне вот для домашнего ПК не так проблемно, если придётся просто переустановить систему, а вот шифрование/удаление данных в домашнем каталоге и отдельном диске с данными - будет неприятно, я не настолько параноик, чтобы каждую неделю бэкапы делать на внешние носители, да и вообще не особо часто делаю что-то...
P.S. вот точно, разгребу хлам всякий, и вот точно прям с понедельника займусь бэкапами. С какого-нибудь понедельника точно займусь :)
А что ими заниматься? Простенький bash-скриптик, прописанный в crontab. Архивирует и шифрует нужные папки, копирует в пару мест (облако + личный файловый сервер в виде старого ноута или неттопа).
У меня сделано просто.
Важные даные записаны в каталогах с правами drwxrxrx root:user
Где скачать-то?
В репозитории есть или надо самому собирать?
Мы таки дожили до молдавского вируса?
Добрый вечер коллеги, подскажите пожалуйста , где можно найти датасеты сетевых атак, по примеру как на сайте: https://www.unb.ca/cic/datasets/index.html
Заранее,спасибо
Вредоносное ПО Hive теперь шифрует системы на Linux и FreeBSD