LINUX.ORG.RU

Уязвимость у вируса это что-то новое. А под Linux тем более.

sudopacman ★★★★★
()

Вирусы надо ловить не на десктопах и серверах (где они никому в хер не упали из-за зоопарка железа и софта), а в домашних недороутерах. Где все версии прошивок более-менее известны, железо тоже, а дыры не латаются годами. И да, ботнеты из дылинков вполне существуют.

svr4
()
Последнее исправление: svr4 (всего исправлений: 1)

WONTFIX

автор в курсе баги, но поддерживать софтинку не собирается, т.к. на багованной уже намайнил биткоинов.
если хотите - форкайте, фиксите, запускайте в прод, но без суппорта и т.п.

bl ★★★
()
Ответ на: WONTFIX от bl

То есть мало того, что вирус приходится запускать под рутом, так и патчей для него не дождёшься? Вот всё у них так...

Evgueni ★★★★★
() автор топика
Ответ на: комментарий от tm4ig

Были проблемы у конкретных производителей, которые оставляли доступ рута наружу, причём некоторые модели имели известные пароли для этого рута (типа для удобства пользователей).

Так что на домашние роутеры нужно ставить openwrt или что-то подобное, где рут по умолчанию наружу не торчит и обновляться более-менее регулярно.

Evgueni ★★★★★
() автор топика
Последнее исправление: Evgueni (всего исправлений: 1)
Ответ на: комментарий от Evgueni

Тащемта вебморда наружу и admin:admin - полбеды.

У тех, у кого вебморда написана на сишке - используются традиционно феншуйные методы битья памяти и переполнения буферов. Причём зачастую даже после «фикса» китайскими разъ2.71ботчиками, бага либо остаётся, либо вылазит в другом месте.

Плюс баги в остальном установленном софте, который тоже не обновляют годами, даже при «обновлении» версии самой фирмвари.

svr4
()
Последнее исправление: svr4 (всего исправлений: 1)
Ответ на: комментарий от tm4ig

Не помню. История была по-моему пару-тройку лет назад (я тогда под впечатлением выкинул простенький домашний длинк и озадачился поиском более продвинутой модели) — поищи тексты про ботнет на роутерах. Массовая версия была вроде как экспериментальная, которая занималась только подбором паролей для заражения других роутеров. Потом как-то эта тема съехала в ноль.

Evgueni ★★★★★
() автор топика
Последнее исправление: Evgueni (всего исправлений: 2)
Ответ на: комментарий от svr4

Если я правильно помню, то наружу торчал вход по ssh. Через него и заходили, точнее заносили скрипт вируса.

Дыры — это конечно проблема. Если модель более-менее популярна, то есть шанс, что дыру опубликуют сторонние исследователи и openwrt под эту версию будет. Я так с lynksys E2000 попал, в смысле был вынужден изучить морду openwrt.

Evgueni ★★★★★
() автор топика
Последнее исправление: Evgueni (всего исправлений: 4)

Пол года назад какой-то шифровальщик мне показывали. Он на убунте 14.04 LTS в кору падал даже под рутом.

ossa ★★
()
Ответ на: WONTFIX от bl

Вот и пользуйся потом опенсорс виурсами!

Ghostwolf ★★★★★
()
Ответ на: комментарий от tm4ig

Да, про время наврал. Это было в 2009

Evgueni ★★★★★
() автор топика
Ответ на: комментарий от svr4

Тащемта вебморда наружу и admin:admin - полбеды.

Основная беда - народ включает WPA/WPA2, но не выключает бекдор под названием WPS. На брут этой штуки у меня уходило от 8 минут до 2-х часов. На 10 точках как раз был admin:admin, кстати ;)

Meyer ★★★★★
()
Ответ на: комментарий от Meyer

В наших местностях стоят точки без впса, но зато с паролями 12345678. В последнее время настройщикам провайдера надавали по шапке, и теперь пароль «сложнее» - номер мобилы абонента. Но настроенные до давания по шапке всё равно попадаются, можно просто ходить по дворам с телефоном и долбится во все точки. В среднем к одной из 5-7 подходит. А там к вебморде уже админ, да.

svr4
()
Последнее исправление: svr4 (всего исправлений: 2)

Дыра в новом вирусе под Linux

Решето в решете.

another ★★★★★
()

Ктсти кто мешает сделать RO флешь аппаратно? Ясно что можно и в процесс внедрится но можно и супервизором тестить

dmxrand
()

Результаты анализа послужили основой для написания Python-скрипта, автоматизирующего расшифровку и восстановление данных.

Думаю, теперь кто-то должен найти дыру в этом скрипте.

prischeyadro ★★★☆☆
()

Предлагаю в движке настроить автобан по сочетанию слов linux и вирус, а то вбросы вообще смешные

Promusik ★★★★★
()

Женя опять обосрался. Странно, а где же либеральные речи?

xtraeft ★★☆☆
()
Ответ на: комментарий от svr4

Где все версии прошивок более-менее известны, железо тоже, а дыры не латаются годами

Тут еще бывает такая штука, как 0дей. Помню как вчера было - крупнейшие хостеры типа hostgator, bluehost и прочие ложились как раз-два. Покупаешь у них самый дешевый аккаунт веб хостинга - юзаешь бинарь (который еще и selinux обходил) - фул рут над всем кластером из сотен тысяч клиентов.
А сколько таких есть неопубликованных? Никому неизвестно.

xtraeft ★★☆☆
()
Ответ на: комментарий от Promusik

Ну формально как минимум один массовый ботнет был, правда на роутерах и по причине, скажем так, вредительства со стороны производителей конкретного железа. Но в любом случае существующую опасность нужно осознавать и, скажем так, мыть руки перед обедом.

Evgueni ★★★★★
() автор топика
Ответ на: комментарий от dmxrand

? Программа в любом случае работает в оперативной памяти — там она может и испортиться.

Evgueni ★★★★★
() автор топика
Ответ на: комментарий от dmxrand

Ога и дыра в программе «проверки CRC» (если мне память не изменяет были уже «стелс»-вирусы под оффтопиком) Безусловно алгоритм можно прошить в ППВМ, но даже в этом случае гарантии от ошибок не будет.

Evgueni ★★★★★
() автор топика
Последнее исправление: Evgueni (всего исправлений: 2)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.