Forum Linux.pl
Inne => Humor, ciekawostki etc. => Wątek zaczęty przez: ssk w 2012-07-15, 22:14:59
-
Firma F-Secure wykryła nowe złośliwe oprogramowanie atakujące komputer internauty przy wykorzystaniu Javy. Co interesujące, jest ono w stanie zainfekować trzy różne platformy: Windows, Mac OS X i Linux.
[Obrazek: wirus.png]
Karmina Aquino, starszy analityk z firmy F-Secure poinformował, że na jednej z kolumbijskich stron internetowych pojawiło się bardzo sprytne zagrożenie czekające na niczego nieświadomych internautów.
Gdy odwiedzają oni tę witrynę są proszeni o zaakceptowanie apletu Javy, który nie został podpisany przez zaufany urząd certyfikacji.
Jeżeli się na to zgodzą, aplet sprawdza z jakiego korzystają systemu i atakuje ich komputer odpowiednią wersją szkodliwego kodu:
Backdoor:OSX/GetShell.A, - OS X
Backdoor:Linux/GetShell.A - Linux
Backdoor:W32/GetShell.A. - Windows
Mają one na celu komunikację z serwerem C&C (Command-and-Control) i pobranie/uruchomienie dodatkowego złośliwego kodu.
Co tak właściwie grozi zaatakowanym?
Obecnie nie jest to jasne. Specjalistom z F-Secure udało się jednak ustalić, że z serwera zdalnej kontroli nad złośliwym programem nie są wysyłane żadne dodatkowe złośliwe kody. Podejrzewają oni również, że atak być może wykorzystuje Social-Engineer Toolkit (SET), czyli zbiór gotowych narzędzi do przeprowadzania socjotechnicznych testów penetracyjnych.
"Nie sądzę, abyśmy mieli do czynienia z testami penetracyjnymi" - twierdzi z kolei Costin Raiu, ekspert z Kaspersky Lab.
Jego koledzy są właśnie w trakcie analizowania pobranego w ten sposób złośliwego oprogramowania typu backdoor dla Linuksa i Windows.
"Backdoor w wersji Win32 jest duży, jego rozmiar to 600 kB; backdoor na Linuksa "waży" ponad 1 MB. Oba mają styczność z bardzo skomplikowanym kodem, który korzystając z zaszyfrowanego połączenia komunikuje się z innymi serwerami" - tłumaczy Raiu.
Specjaliści z Kaspersky Lab potwierdzili ponadto, że opisany atak nie jest dokonywany wyłącznie za pośrednictwem strony internetowej w Kolumbii, ale również strony jednego z hiszpańskich parków wodnych.
Linux i OS X w kręgu zainteresowań
Spreparowanie tak wieloplatformowego ataku potwierdza, że systemy Linux i OS X są coraz bardziej interesującymi celami dla cyberprzestępców. Dzięki nim mogą oni zainfekować znacznie większą liczbę internautów rozpowszechniając szerzej swoje dzieło.
Warto też przypomnieć, że to nie pierwszy tego typu przypadek. W 2010 roku mieliśmy bowiem do czynienia z wykorzystującym serwisy społecznościowe atakiem również opartym na aplecie Javy i pozwalającym na wykonywanie złośliwego kodu w systemach Windows, Mac OS X i Linux. Został on użyty do dystrybucji trojana Boonana.
Za: PcWorld.pl
-
Czytałem , zdolny program, ale szczerze nie robi na mnie wrazenia,
Jesli takie technologie jak java, php, c++ działają pod kazdym systemem,
to wirus też może, nawet hasło Cię nie uchroni , jeśli sam ( nie świadomie )
wyrażasz zgodę na instalację owego programu.
Czasami sie przydaje ( ale nie zawsze ) zapora internetowa lub narzędzie do podglądania procesów.
Jesli mamy podejżenie ze jakiś program próbuje bez naszej wiedzy łaczyć się z internetem, proces możemy zabić , program odistalować i usunąć śmieci po nim.
-
Jakim prawem - z poziomu przeglądarki - ma to możliwość namieszania w dystrybucjach Linux'a?
-
Bo używasz tego samego kodu , co pod innymi systemami ;P
Przykład: jesli uzywasz wtyczek do przeglądarki , to zazwyczaj są
one identtyczne pod kazdym systemem , tylko przeglądarki ciut się różnią.
Nie mówie że odrazu ze wirus musi Ci popsuć system, ale twoje hasła czy pliki, nie muszą być bezpieczne.
Ma to tez dobre strony , moge se w gry 3D i 2D pograć w przegladarce w kazdym systemie :D
-
Jeśli ktoś stosuje zdrowe podejście "linux way" to co najwyżej będzie miał jednego usera zainfekowanego. Nie zmienia to faktu, że 99% desktopów np. nie ma nawet monitorowanych portów czy zapory i nagminnie korzysta z sudo co powoduje spadek odporności do zera- wystarczy keylogger.
-
99% desktopów np. nie ma nawet monitorowanych portów czy zapory i nagminnie korzysta z sudo co powoduje spadek odporności do zera- wystarczy keylogger.
Na spadek odporności tylko ginseng.
Hmmm.. widocznie należę to tego 1% gdzie nie obywa się u mnie na codzień z
ufw status
Reszta to paranoja, bo jak ktoś mądrze kiedyś powiedział: "Największym zagrożeniem dla Linuksa jest jego użytkownik".
666!
-
To jest nas 2-ch z tym ufw status( ufw dodatkowo skonfigurowany, żeby nie odpowiadał na pingi). Od czasu do czasu rkhunter i chkrootkit...i można czasami stać się paranoikiem...żeby przeglądać logi systemu oraz routera....
-
To jest nas 2-ch z tym ufw status( ufw dodatkowo skonfigurowany, żeby nie odpowiadał na pingi). Od czasu do czasu rkhunter i chkrootkit...i można czasami stać się paranoikiem...żeby przeglądać logi systemu oraz routera....
:D
W takim razie średnia spadła do 98% :)
Tak jest. Bardszo satysfakconującym jest min. jeden z wyników:
Checking `OSX_RSPLUG'... not infected
;)
Pozdr
-
och, och :D Mój wielki powrót po urlopie. Na forum mam nadzieję, że mniej niż 10%, z tych co się udzielają, nie ma:) Nawet nie wiedziałem, że jest taka prosta zapora, zawsze męczyłem(dalej pewnie trzeba się pomęczyć np. przy routingu?) się z iptables.
-
Zapora, zaporą, a teraz mały offtop, ku przestrosze innym ;)
Ostatnio powoli rośnie liczba zagrożeń na linuksa. Sam padłem (można powiedzieć, że na własne życzenie) ofiarą jednego z nich.
W miejscu pracy, o zabezpieczenia dbam jeszcze lepiej jak Pan Bóg przykazał - przynajmniej raz w miesiącu aktualizacja maszyn, które muszą być bezpieczne, przejrzenie konfiguracji, czy nie doszło coś nowego, jakieś skromne, w miarę możliwości i umiejętności pentesty itp.
Ale w domu to już zupełnie inna bajka - Co prawda jestem za routerem, jednak na niewiele się to zdaje, jeśli dla własnej wygody włączyłem przekierowanie portów na jeden z komputerów do niego podpiętych ;) Czasem mam potrzebę połączenia się ze swoim kompem z zewnątrz, w różnych celach - korzystam z ssh. Instalując system ustawiłem hasło roota na "123" - tak żeby szybciej było, z zamiarem późniejszej zmiany na coś bardziej wyrafinowanego, ale jak się pewnie domyślacie - wyleciało mi to z głowy ;)
Efekt? W piątek wieczorem jeszcze instalowałem jakieś artworki, a w sobotę rano nie miałem już dostępu do konta root, a było mi koniecznie potrzebne. Odzyskałem dostęp za pomocą chroota z livecd, jednak całe popołudnie później musiałem poświęcić na sprawdzanie, czy nie ma czegoś złośliwego w systemie.
Stąd morał taki: Hasła muszą być mocne.
-
Jak bardzo powinny być mocne hasła?
Wiem, że nigdy nie mozna być pewnym na 100%, ale czy hasło zlożone z 30 znaków (cyfr, liter i znaków specjalnych w przypadkowej kolejności) wystarczy, aby utrzymać poziom berzpieczeństwa systemu na akceptowalnym poziomie.
Chyba prócz ich złożoności ważne jest ich częste zmienianie?
-
och, och :D Mój wielki powrót po urlopie. Na forum mam nadzieję, że mniej niż 10%, z tych co się udzielają, nie ma:) Nawet nie wiedziałem, że jest taka prosta zapora, zawsze męczyłem(dalej pewnie trzeba się pomęczyć np. przy routingu?) się z iptables.
Daruj sobie sarkazm ;)
-
Jak bardzo powinny być mocne hasła?
Wiem, że nigdy nie mozna być pewnym na 100%, ale czy hasło zlożone z 30 znaków (cyfr, liter i znaków specjalnych w przypadkowej kolejności) wystarczy, aby utrzymać poziom berzpieczeństwa systemu na akceptowalnym poziomie.
Chyba prócz ich złożoności ważne jest ich częste zmienianie?
Wychodzę z założenia, że hasło jest wystarczająco mocne, jeśli nie da się go złamać metodą słownikową, czyli wrzucić parę krzaczków, kilka cyfr i hasła 6-7 znakowe są wystarczająco bezpieczne. Na metodę siłową wystarczy limit błędnych logowań. Przy takich założeniach/konfiguracji hasło od strony komputera jest bezpieczne. Zostaje jeszcze przypadek kiedy ktoś je podejrzy/przechwyci wtedy tak jak wspomniałeś - zmiana hasła co jakiś czas.