LINUX.ORG.RU
ФорумTalks

Вирусы под Линукс, возможности, перспективы?


0

3

Значит так, бродил по инету и наткнулся на это: http://linux.irk.ru/forum/viewthread.php?thread_id=400
Для Ъ:

Вирмейкинг в среде Linux
[ Личный опыт ]

Данная статья исследует возможные пути написания вирусов, запускающихся под операционной системой типа Linux (не ограничиваясь конкретным дистрибутивом). Поскольку здесь нет ни одной строчки кода, раздел «операционные системы» для этой статьи подходит лучше, чем «программирование».

Возможно ли это?
Более чем. То, что число вирусов под Linux мало по сравнению с числом вирусов для Windows свидетельствует только о низком интересе вирмейкеров к этой платформе. Представьте себе, что Linux стало использовать хотя бы 10% пользователей. Тогда число вирусов непременно возросло бы. Более того, Linux на данный момент более чем подвержен возможным вирусным эпидемиям, в связи с отсутствием в нем адекватного антивирусного софта (те антивирусы, которые ставятся на файловые сервера и сканируют exe'шники, естественно, не считаем).
<...>
Разоблачение мифов
1.«Ваши вирусы только компиляцией распространяются». Широко известное заблуждение. Возникает оно из-за того, что большая часть программ в мире *nix распространяется в исходниках и тянет за собой зависимости. Что мешает написать вирус без использования лишних зависимостей от сторонних библиотек и распространять бинарик? Абсолютно ничего.
2.«Без root'а вирусы ничего не могут». Да, они не могут без рута заражать программы, расположенные в /usr/bin, но могут проделывать любые действия, разрешенные пользователю, от чьего имени они запущены. Например, удалять данные или биндить 31337-tcp порт, рассылать спам, выступать в роли socks/proxy для хэккера (если фаерволл настроен неправильно, либо вообще не настроен). Кроме того, в вирус можно встроить связку сплоитов для ядра, или для сервисов, работающих под root, и стать рутом. Дальше сдержит только наличие ограничений для суперпользователя, которые точно мало кто устанавливает.
3.«Linux — система с более совершенными настройками прав пользователей. Вирусы просто не получат прав на запуск». Во-первых, вирус будет заноситься не сам по себе, а через эксплуатацию какого-либо бага в софте, например в firefox. Однажды запущенный таким образом вирус способен установить себе все нужные права, а при наличии root — бит suid, и спокойно запускаться из какого-нибудь скрипта инициализации, типа ~/.profile

Примерный алгоритм работы простого вируса под Linux...

И там ещё дофига. Кому интересно - просмотрите
Ну это был сабж. А теперь вопрос.
Действительно ли всё, что описано в статье таки будет работать и вопрос только в популярности? Или таки не будет оно работать и можно спать спокойно?

★★★
Ответ на: комментарий от alltiptop

А чем же пользоваться тогда? Где еще есть всякие удобные плагины вроде web developer, firebug и httpfox, не говоря уже о простых noscript, flashblock и adblock?

Eddy_Em ☆☆☆☆☆
()

Этот ыксперт забыл одну особенность OSS - если вирус начнет эксплуатировать какую-то дыру или недоработку (не юзера, конечно, тут уже ничего не поможет), её мигом закроют. Примеров в прошлом куча.

FakeLinux
()
Ответ на: комментарий от sS

Они были и ещё какие :)

Угу... под классик, но не под Х, это раз.
Те «вирусы» что есть пока под Х, ставятся под рутом с левым софтом с трекеров. И не тянут они на вирусы, это два.
Так что не вводим людей в заблуждение и (или) даем пруфы на вирусы под Х.

redkot
()

Описанный вариант не будет работать, если установлен настроенный SELinux.

Здесь есть еще одна тонкость: можно не модифицировать существующие утилиты, а просто записать свою псевдоутилиту, скажем, в /home/username/.utilites, выставить себе права на выполнение и отредактировать PATH, поставив свой путь на первое место. Точка в имени папки нужна, чтобы сделать её «скрытой» в nautilus. (тем не менее, она будет показана по команде ls -a).

А это вообще детсад.

dikiy ★★☆☆☆
()
Ответ на: комментарий от Frakhtan-teh

баг в PMA

Это какой вы интересно имеете ввиду? последняя «serious»/«critical» это PMASA-2010-5/PMASA-2010-4 (XSS/setup). SQL инъекции вроде выпилили в 2009-6 в октябре 2009. Остались XSS?

adriano32 ★★★
()
Ответ на: комментарий от x3al

>> Часто отключено по умолчанию.

Ну, речь же о нормальных дистрах, разработчики которых достаточно адекватны, чтобы не отключать эту функцию, правда?

GotF ★★★★★
()

>Представьте себе, что Linux стало использовать хотя бы 10% пользователей. Тогда число вирусов непременно возросло бы.

Сейчас общее кол-во рабочих станций, серверов и т.д. под Linux, думаю, раз в несколько чем в начало 90-х под DOS-Win95. Но нету даже и намека на такой объем вирусов, который тогда водился под теми ОС.

Короче, бред.

Turbid ★★★★★
()

Уже всё давно есть. У меня как-то забрутили ssh пароль, потом на этот комп скачался, скомпилировался и запустился небольшой червь, который брутил другие компы :) И да, исходники его лежали в /tmp :)

drakmail ★★★★
()
Ответ на: комментарий от Vier_E

Тогда вопрос, а сервер каким образом ломают, там ведь тоже не венда стоит?

Способов масса: от непропаченного ssh, до перебора пароля и паяльника рядом с пятой точкой админа.

Вообще-то червь psyb0t на домашних маршрутизаторах уже реализовывали. Правда основной успех там был от ошибки в ДНК некоторых железячников, которая позволяла заходить на роутеры под суперюзером снаружи по известному паролю или вообще без оного.

Мои пять копеек на эту тему.

Evgueni ★★★★★
()

У меня года два назад была одна непонятка. Собирал какой-то пакет, все делал скриптом от пользователя, так вот скомпиленный бинарник попал не в DESTDIR, а сразу в /usr/lib. Такое вообще возможно со стандартными правами пользователя на /usr/*?

TGZ ★★★★
()
Ответ на: комментарий от Eddy_Em

Звучит как «Где еще есть интернет кроме windows?», пора выходить из мирка иллюзий, всё давно есть и в нормальных браузерах.

alltiptop ★★★★★
()
Ответ на: комментарий от pekmop1024

>Сколько лет эту фигню читаем, а ни одного зверя так и не написали

Или написали, но заражённые об этом не знают. :)

AX ★★★★★
()
Ответ на: комментарий от TGZ

>Собирал какой-то пакет, все делал скриптом от пользователя, так вот скомпиленный бинарник попал не в DESTDIR, а сразу в /usr/lib.

Первая же мысль: в скрипте прописан 'sudo <твой пакетный менеджер> blablabla'

AX ★★★★★
()

>Вирмейкинг

Уже понятно, что дальше будет билибирда от кулхацкеров, которые кроме как на совсем ненужную и никчемную терминологию больше не способны.

Siado ★★★★★
()

главной преградой является не техническое превосходство системы линукс, а высокий уровень технической подготовленности пользователей. все правильно, чем выше распространенность, тем ниже защищенность, из-за снижения среднего уровня подготовки пользователей.

chg ★★★★★
()
Ответ на: комментарий от Yareg

Антивирусы — это вершина эволюции вирусов. Когда вирус становится настолько извращённым, что все свои возможности направляет на подавление себе подобных, а обычные программы после сканирования и тестирования на безвредность не трогает, потому что не видит в них для себя угрозы. ;)

iZEN ★★★★★
()

Linux сам та ещё зараза

ados ★★★★★
()
Ответ на: комментарий от Eddy_Em

Толсто же!

А что в этих ваших «всяких бубунтах» уже отменили пакетные менеджеры и заставляют пользователей качать бинарники с сайта warez4linux_666.co.uk.biz.tk?

petrosyan ★★★★★
()
Ответ на: комментарий от redkot

>Угу... под классик, но не под Х,

OSX/Leap-A ?
AppleScript.THT ?
OSX.Iservice ?
OSX/iWorkS-A ?
BadBunny ?

Вас всех чтоли в гугле забанили ? (:


sS ★★★★★
()
Ответ на: Толсто же! от petrosyan

А что, эти ваши бубунтоводы устанавливают только пакеты из репозитариев? Кинет один бубунтовод другому ссылочку из «фконтактика», мол, смотри, какая классная игрушка. Тот ее скачает и под рутом запустит. А в игрушке какая-нибудь заставка «отправь СМС или смотри на этот кошмар» :)

Eddy_Em ☆☆☆☆☆
()

Предлагаю присудить этому топику премию, как самому унылому за последние 5 лет.

То что там написано деццкий лепет, и чОрный пиар делателей антивирусов. Будь так все легко рабочие вирусы уже были бы.

Vier_E

Итог:язабан!

Ygor ★★★★★
()
Ответ на: комментарий от Eddy_Em

>А что, эти ваши бубунтоводы устанавливают только пакеты из репозитариев? Кинет один бубунтовод другому ссылочку из «фконтактика», мол, смотри, какая классная игрушка. Тот ее скачает и под рутом запустит. А в игрушке какая-нибудь заставка «отправь СМС или смотри на этот кошмар» :)

При чем тут бубунту??? Или другие линуксы не умеют теперь забускать левые бинарники из-под рута? И таки да, весь софт в ubuntu ставится из реп, так же как и в большинстве других дистрибутивов.

petrosyan ★★★★★
()
Ответ на: комментарий от Ygor

>Предлагаю присудить этому топику премию, как самому унылому за последние 5 лет.

То что там написано деццкий лепет, и чОрный пиар делателей антивирусов. Будь так все легко рабочие вирусы уже были бы.



Дорогой товарищ! Тред, быть может и уныл чуть менее, чем полностью, но таки если бы я разбирался во всём, что там написано, то поверь, не стал бы постить вообще, ибо и так всё понятно было. Если для тебя это - детский лепет, то я рад за твою образованность и осведомлённость в этой сфере, но таки я этими знаниями, увы, не обладаю, посему и задал такой вопрос.
Таким образом мне непонятна данная позиция - «язабан»

Vier_E ★★★
() автор топика
Ответ на: комментарий от KRoN73

я уже молчу что под wine все прекрасно работает

tazhate ★★★★★
()
Ответ на: комментарий от KRoN73

шума пока не слышно

На днях шум начался по поводу нового вируса, который по ходу посильнее Фауста^W кидо-конфикера.

Xenesz ★★★★
()
Ответ на: комментарий от sS

вирусные эпидемии? Накрывающие поголовно всех маководов.

Они были и ещё какие :)

Это не те, которые случились у гордых обладателей перацких офисов?

Xenesz ★★★★
()
Ответ на: комментарий от tazhate

>блаблабла.

она профессионально работает в мс офис?


Блаблабла. Научрук присылает документ, сделанный в MSO. В OOo он открывается криво. Твои действия?

Wine - редкое извращение. Там ряд вещей не работает.

KRoN73 ★★★★★
()
Ответ на: комментарий от KRoN73

>Блаблабла. Научрук присылает документ, сделанный в MSO. В OOo он открывается криво. Твои действия?

Отсылаем назад и вежливо просим научрука сохранить документ во вменяемом формате. Можно в довесок дистр ООо выслать :)

Vier_E ★★★
() автор топика
Ответ на: комментарий от Vier_E

Ага, обычное блаблабла...

Опять же, Ubuntu на Extensa 5220, начиная с версии 9.10 перестал из ждущего режима выходить. Виснет насмерть. А спящий - слишком долго.

В общем, не готов ещё Linux под все потребные условия на ноуте :D

KRoN73 ★★★★★
()
Ответ на: комментарий от KRoN73

это скорее ноутбуки не готовы.понапихают кривого железа...помню Асус А52ф...с виду ничего а в кишках такое гавно...на него максимальная встала со скрипом.калькулейт вообще не установился, бубунте не понравилось видео на борту.а хп не смогла найти ничего похожего на жесткие диски.

ulver
()
Ответ на: комментарий от ulver

>это скорее ноутбуки не готовы

Это ж фиолетово мне, как конечному пользователю :)

понапихают кривого железа


Только непонятно тогда, почему со старыми версиями Ubuntu оно работало :D

не понравилось видео на борту.а хп не смогла найти


Не считая выхода из спячки (и работы дополнительных кнопок, которые иксы ни в каком виде не детектируют), всё остальное железо отлично работает. Видео, звук, Wi-Fi... Тачпад даже лучше, чем в винде пашет, мультитач отрабатывает :)

KRoN73 ★★★★★
()
Ответ на: комментарий от Ygor

> Будь так все легко рабочие вирусы уже были бы.
а что, всё настолько сложно что их не может быть? ;)
на лоре с полгода назад в комментариях пробегало сообщение о заражении linux программ написанных на mono. заражение произошло после запуска под вайном проги скачанной из домовой сети и написанной на .Net. по сути кроссплатформенный вирус.

StellzZz ★★
()
Ответ на: комментарий от sS

OSX/iWorkS-A

Угу... то о чем я и писал, и где тут эпидемии? Ставится с левым софтом, просит рута, весит сервисом. Вот конкретно про iWorkS-A, после установки пиратки iWork '09 появляется сервис iWorkServices, который легко удаляется:
rm -r /System/Library/StartupItems/iWorkServices
rm /private/tmp/.iWorkServices
rm /usr/bin/iWorkServices
rm -r /Library/Receipts/iWorkServices.pkg
killall -9 iWorkServices
Есть мнение, что данный «вирус» появился благодаря стараниям Securemac.com с целью раскрутки своего унылого сайтека.
Пока не тянет это на эпидемии, за последнии 4 года не одного зловреда не видел, а лишь громкие заявление о вирусах по мак. Под рутом в любую систему зловреда поставить можно или не?

redkot
()
Ответ на: комментарий от StellzZz

>> Будь так все легко рабочие вирусы уже были бы.

а что, всё настолько сложно что их не может быть? ;)


Не путаем вирусы и вредоносное ПО. Второе [устанавливает и] запускает пользователь самостоятельно. А то так недолго дойти до того, что вирусом назвать обычный rm ;)

Alan_Steel ★★
()
Ответ на: комментарий от Alan_Steel

вирус характеризует саморепликация, что мы и видели в вешеописанном случае, а тип запуска тут не совсем важен.
для конечного пользователя его коллекция картинок думаю важнее упавшей системы, а тут и под пользовательскими правами есть куда развернуться :)

StellzZz ★★
()
Ответ на: комментарий от StellzZz

> для конечного пользователя его коллекция картинок думаю важнее упавшей системы

О том и речь, что заблокировать экран требованием перечислить денег проблем нет. Как и поставить вредоносное расширение к браузеру. Но от этих проблем будут страдать лишь те, кто не думает, что он запускает. Таким и rm опасен.

Alan_Steel ★★
()
Ответ на: комментарий от Alan_Steel

>О том и речь, что заблокировать экран требованием перечислить денег проблем нет. Как и поставить вредоносное расширение к браузеру. Но от этих проблем будут страдать лишь те, кто не думает, что он запускает. Таким и rm опасен.

О да. «Программа из одной строчки» на Перл. Которая почему-то не печатает... И ведь сколько купилось...

Vier_E ★★★
() автор топика
Ответ на: комментарий от KRoN73

>винлокер через Оперу

Один тычок во флешку «послушать музыку»

Ну так через дырявый флеш всё-таки, не Оперу!

Походу, где-то в Windows интересную дырку нашли

Как только флеш поимет запустившийся код делает, что ему вздумается, дыр хватает даже в «свежеобновлённой XP». А если вспомнить про WONTFIX на дыру с иконками для XP...

GAMer ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.