URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 102384
[ Назад ]

Исходное сообщение
"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"

Отправлено opennews , 04-Май-15 09:12 
Компания ESET опубликовала (http://www.welivesecurity.com/2015/04/29/unboxing-linuxmumbl.../) отчёт
(PDF (http://www.welivesecurity.com/wp-content/uploads/2015/04/mum...)) с результатами анализа троянского ПО Mumblehard, внедряемого злоумышленниками на серверы под управлением Linux и FreeBSD, и используемого для построения ботнета, специализирующегося на рассылке спама. Сообщается, что в настоящее время зафиксировано около 8900 поражённых данным вредоносным ПО хостов. Активность прослеживается с 2009 года, но пик расширения ботнета наблюдается последние несколько месяцев (например, в первую неделю апреля к ботнету было подключено около 3 тысяч новых узлов).


Для распространения Mumblehard атакующие используют различные уязвимости, незакрытые  в web-приложениях. Поражаются в основном web-серверы, на которых ненадлежащим образом организован процесс установки обновлений. Само по себе Mumblehard включает только бэкдор для организации удалённого управления и демон для рассылки спама, сочетающий в себе функции прокси. Mumblehard обычно устанавливается в директории /tmp или /var/tmp и вызывается через cron каждые 15 минут. Выявить Mumblehard можно по наличию в crontab вызовов программ, подобных "/var/tmp/qCVwOWA". Для защиты помогает монтирование /tmp с опцией noexec.

Необычной особенностью Mumblehard является то, что он написан на языке Perl, но распространяется в форме исполняемого файла в формате ELF с компактным распаковщиком на языке ассемблера. Для скрытия Perl-кода от первичного изучения применяется простейшее шифрование. ELF-файл оформлен таким образом, что может запускаться как в Linux, так и на системах BSD.
<center><img src="http://www.opennet.me/opennews/pics_base/0_1430719618.png" style="border-style: solid; border-color: #606060; border-width: 1px;max-width:100%;" title="" border=0></center>


<center><a href="http://www.welivesecurity.com/wp-content/uploads/2015/04/ove... src="http://www.opennet.me/opennews/pics_base/0_1430718684.png" style="border-style: solid; border-color: #606060; border-width: 1px;max-width:100%;" title="" border=0></a></center>

URL: http://www.welivesecurity.com/2015/04/29/unboxing-linuxmumbl.../
Новость: http://www.opennet.me/opennews/art.shtml?num=42159


Содержание

Сообщения в этом обсуждении
"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено A.Stahl , 04-Май-15 09:12 
>Mumblehard

Бормотун? Хотя нет -- hard всё же... Бормотище, во!
Хорошее название.
Предлагаю скрипт для вычистки от этой дряни назвать "диктор".
:)


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено systemd_anonymousd , 04-Май-15 16:31 
>>Mumblehard
> Бормотун? Хотя нет -- hard всё же... Бормотище, во!

Бормотуха.



"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 21:06 
> Бормотище, во!

Обормотище.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Khariton , 04-Май-15 23:19 
Обормот?

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 09:12 
Обновляйте свои сервера своевременно господа!

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено anonymouse , 04-Май-15 09:30 
И поставьте наш антивирус, ну по жаааалуиста.

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 09:57 
Планета буратин.

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Zenitur , 04-Май-15 10:52 
Как раз меня недавно хакнули. Google стал говорить что с моей машины рассылается спам, и перестал работать. Firefox, Linux. Может и он..

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 21:53 
Это вы с соседом Васей у прова за одним айпишником сидите. У Васи заcpанная винда рассылает спам, а гуголь тебе странички не открывает. :)

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 05-Май-15 14:56 
> Как раз меня недавно хакнули. Google стал говорить что с моей машины
> рассылается спам, и перестал работать. Firefox, Linux. Может и он..

Может ты просто получил по наследству айпи какого-то овоща с маздайкой? Хотя проверить трафф wireshark/tcpdump и лучше на роутере - не лишне. Мало ли чего.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 08-Май-15 20:30 
Либо провайдер предоставляет услуги через NAT.  Но это всегда можно проверить, например открыв 80-й порт через nc и подключившись через анонимайзер к нему.

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 11:45 
Антивирусы, да?
Толпа никчемных деньготребователей.
Клиенты поймали вирус-шифровальщик, так при рабочем, обновленном и нормально настроенном докторе вебе - эта гадость пошифровала все файло.
Спецом потом тестировал на других антивирях (все лицензионное, честно купленное):
ESET: не обнаружил, файло пошифровано.
Kaspersky: не обнаружил, файло пошифровано.
Связался с техподдержкой:
DrWeb: Упс, там 1024битный RSA, ничем помочь не можем, обращайтесь в отдел К.
ESET: А мы ничего и не гарантировали.
Kaspersky: Эм, ничем помочь не можем.

В итоге, нахрена тратить деньги на этих лузеров? Нахрена слушать этих лузеров?


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено анус , 04-Май-15 11:53 
есть, например, закон о персональных данных, требующий сертифицированное антивирусное ПО.

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Xasd , 04-Май-15 12:05 
> есть, например, закон о персональных данных, требующий сертифицированное антивирусное ПО.

а было бы тогда не плохо запускать этот антивирус где-нибудь скраешку в виртуальной машине.. пусть там себе работает, один фиг, пользы от него ни какой нет, а купить заставляют :-)


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено plain5ence , 04-Май-15 12:49 
Вот только после обновления этого сертифицированного ПО оно, внезапно, перестаёт быть сертифицированным.

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 06-Май-15 13:59 
> Вот только после обновления этого сертифицированного ПО оно, внезапно, перестаёт быть сертифицированным.

Да это бага в законе. Обновления должны выпускаться и сертифицироваться.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Michael Shigorin , 06-Май-15 14:57 
>> Вот только после обновления этого сертифицированного ПО оно, внезапно,
>> перестаёт быть сертифицированным.
> Обновления должны выпускаться и сертифицироваться.

Так и есть.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено сумашедший , 06-Май-15 22:24 
Добрый вечер Михаил!
Есть вопрос по поводу СПО в учреждениях. Если установить (например Alt Linux KDesktop)
и использовать его без покупки дополнительной лицензии, будет этот шаг соответствовать 152-ФЗ?

"(oftopic) обработка персональных данных"
Отправлено Michael Shigorin , 07-Май-15 09:27 
> Есть вопрос по поводу СПО в учреждениях.

Так спросили бы по официальным контактам :-)

> Если установить (например Alt Linux KDesktop) и использовать его без покупки
> дополнительной лицензии, будет этот шаг соответствовать 152-ФЗ?

Если провести аттестацию -- возможно; только для KDesktop она обойдётся сильно дорого, т.к. у него сертификата нет, в отличие от СПТ: http://www.opennet.me/opennews/art.shtml?num=30326 (исошку на пробу можно получить по письму на support@).

И в любом разе при переезде на линукс постарайтесь сперва организовать компактный пилотный проект, возможно, в несколько вариантов параллельно, а уж после выяснения и решения неизбежных проблем его масштабировать на остальные места.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 21:08 
> есть, например, закон о персональных данных, требующий сертифицированное антивирусное ПО.

Вымогатели заставляют покупать софт от очковтирателей. Безопасность прет из всех щелей.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Михрютка , 04-Май-15 12:06 
> Спецом потом тестировал на других антивирях (все лицензионное, честно купленное):
> ESET: не обнаружил, файло пошифровано.
> Kaspersky: не обнаружил, файло пошифровано.
> DrWeb: Упс, там 1024битный RSA, ничем помочь не можем, обращайтесь в отдел
> К.

ща прибегут анонимы и нальют тебе в уши, што ты лузер, и што надо было просто фрешклам запускать почаще.



"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 21:09 
А вот образцово-показательный пример впаривателя, который в рекламном буклетике наобещает золотые горы, а при малейших проблемах сделает козью морду.

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено YetAnotherOnanym , 04-Май-15 12:07 
Затем, что без них Вы ловили бы эту гадость намного, намного чаще.

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Анонимус сапиенс , 04-Май-15 12:21 
> Затем, что без них Вы ловили бы эту гадость намного, намного чаще.

не запускающийся троянчик в папке загрузки как страшно.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено азазайзер , 04-Май-15 15:22 
Не несите чушь. Не пользуюсь антивирусами уже 15 лет, волосы - шелковистые.

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Kroz , 04-Май-15 15:57 
> Не несите чушь. Не пользуюсь антивирусами уже 15 лет, волосы - шелковистые.

Даже на Windows и DOS? Если ответите да, заподозрю паричок на вас :).


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено MaxMoshko , 04-Май-15 17:26 
Подозреваю в вас нуба, ибо на последних окошках чтобы подхватить вирус нужно отключить мозг.

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 17:52 
На последних окошках у тебя тоже антивируса нет?



"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 21:11 
> Подозреваю в вас нуба, ибо на последних окошках чтобы подхватить вирус нужно
> отключить мозг.

Ну не знаю, у знакомых хомяков семерки и восьмерки все загажены черти-каким малваре. Половина из которого является "типа, антивирусами". Потом при загрузке машины все дико тормозит, лезет 5 окошек "я тут что-то не смог обновить базы", "триал закончился" и прочая. А в браузере висит 5 тулбаров, которые никто не просил но которые откуда-то поставились.

Вообще, был тут эксперимент - перцы поставили программы из топ10 на download.com. Что у них после этого стало с системой - ну вы поняли.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено anonimm , 05-Май-15 09:55 
Вывод: у знакомых хомяков семерки и восьмерки отключен мозг, очевидно же.

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 05-Май-15 14:48 
> Вывод: у знакомых хомяков семерки и восьмерки отключен мозг, очевидно же.

Нет, ну профессионал конечно и из гoвна дворец построит. Но отбить дурной запах будет сложно. Поэтому для тех у кого есть мозг - есть гораздо более подходящие системы. Которые не считают что за клавиатурой всенепременно идиoт.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 21:57 
> на последних окошках чтобы подхватить вирус нужно отключить мозг.

Легко: из профиля пользователя можно запускать исполняемые файлы. А дальше - как повезет...


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено all_glory_to_the_hypnotoad , 04-Май-15 23:02 
> на последних окошках чтобы подхватить вирус нужно отключить мозг.

это типичное состояние пользователя окошек, точнее им же включать даже нечего.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 05-Май-15 14:52 
> Подозреваю в вас нуба, ибо на последних окошках чтобы подхватить вирус нужно
> отключить мозг.

Так виндами никто кроме нубов и не пользуется - для существ с головным мозгом там нечего ловить. Системная автоматизация кривая и геморная, всё за всех решает какой-то мерзкософт, да и вообще, существо с мозгом может хотя-бы прочитать EULA и подумать - согласно ли оно с всем этим булшитом...


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено клоун , 05-Май-15 17:22 
Какой именно пункт EULA тебя не устраивает?

Отказ от ответственности есть во всех лицензионных и пользовательских соглашениях, даже не Линукс.

Неисключительное право собственности?

Требование наклеить наклейку на корпус ПК - неприятно, но можно и на дно наклеить.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Valerkind , 06-Май-15 13:19 
В каком веке живешь? Давно уж нет никаких наклеек...

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено solomon243 , 04-Май-15 22:18 
Та же фигня.

А может просто по порнухе теперь реже лазаю...


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Анонимус сапиенс , 04-Май-15 12:20 
> В итоге, нахрена тратить деньги на этих лузеров? Нахрена слушать этих лузеров?

По моему опыту самая надежная защита от вирусни - software policies и своевременное обновление средств выхода в интернеты. На 200 компьютерах ни одного заражения не было за 2.5 года. Раз в год проверял централизованным симантеком. Единственное что находилось троянчики в каталоге "загрузки".

Зато видел кучу компьютеров с установленным антивирусным паразитом и пачкой adware.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 13:15 
Я обычно ставлю бекап-боксы (самба + линукс + снимки фс каждый день) куда сливаю важную инфу.

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Анонимус сапиенс , 04-Май-15 13:32 
А подробнее?

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Анонимус сапиенс , 04-Май-15 13:42 
А доперло. Ты вендо ПО используешь для залития бекапов на линукс сервер.

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 13:59 
> А доперло. Ты вендо ПО используешь для залития бекапов на линукс сервер.

Именно так. Плюс мониторинг бекапов. Если по какой-то причине не проходит - мыло мне, а дальше разбираюсь.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 13:42 
У меня тоже подобная схема реализована. Linux + btrfs в RAID1 + samba, ежедневные снимки. Полет нормальный.

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 21:14 
> У меня тоже подобная схема реализована. Linux + btrfs в RAID1 +
> samba, ежедневные снимки. Полет нормальный.

Это все круто, НО если у тебя разрушатся какие-то блоки, например, бэдсектора полезут - снапшоты могут завалиться как стопка домино, если зависели от этих блоков. Поэтому неплохо иногда делать и классические бэкапы, желательно на физически другую машину. Чтоб не вышло так что после пыха блока питания от винчей остались угольки, а админу прилетели пи...льки.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 21:21 
>> У меня тоже подобная схема реализована. Linux + btrfs в RAID1 +
>> samba, ежедневные снимки. Полет нормальный.
> Это все круто, НО если у тебя разрушатся какие-то блоки, например, бэдсектора
> полезут - снапшоты могут завалиться как стопка домино, если зависели от
> этих блоков. Поэтому неплохо иногда делать и классические бэкапы, желательно на
> физически другую машину. Чтоб не вышло так что после пыха блока
> питания от винчей остались угольки, а админу прилетели пи...льки.

Дак, рейд1 - зеркало. Тоже не панацея, но вероятность факапа в два раза меньше.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 05-Май-15 15:03 
> Дак, рейд1 - зеркало. Тоже не панацея, но вероятность факапа в два
> раза меньше.

Так raid тоже не замена бэкапа. Если например блок питания пыхнет - оба харда могут одновременно сдохнуть. А у кого большая инфраструктура - предпочитают бэкапаться ремотно. Спасает от более масштабных факапов типа пожара или омона в офисе.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Michael Shigorin , 06-Май-15 13:30 
> Так raid тоже не замена бэкапа.

Братцы, так RAID, backup и UPS друг другу не замена.

Ну и "один бэкап -- не бэкап, два бэкапа -- не бэкап, три бэкапа -- где-то как-то" (если данные и впрямь ценные).  Соответственно не три в одном флаконе, а один рядом, второй на другом хосте, третий желательно в другом помещении и, возможно, на другом носителе.

Туда же: "не проверен -- не бэкап" (как-то было весело обнаружить, что переехавший на отдельную точку монтирования git перестал бэкапиться, а bacula штатно через mountpoint'ы не перешагивает, что в общем случае разумно).


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Kroz , 04-Май-15 16:04 
Напомните, какой у вас период ротации бекапов? Ну, через какое время, скажем, сегодняшний бекап потрется? Это чтоб знать какое время вирус не должен себя обнаруживать, чтобы потом его с корнями выдирать приходилось.

Да, и еще напомните длительность восстановления такого бекапа и заодно стоимость простоя одного часа сервиса. Можно без учета того фактора, что не все дежурные админы хоть раз такое делали и знают как такое делается только в теории.

Просто интересно.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 21:15 
> Напомните, какой у вас период ротации бекапов? Ну, через какое время, скажем,
> сегодняшний бекап потрется? Это чтоб знать какое время вирус не должен
> себя обнаруживать, чтобы потом его с корнями выдирать приходилось.

Ставь таймаут на рандом от пары дней до месяца, по любому угадаешь :)


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено клоун , 05-Май-15 17:28 
Не смешно.

Это называется "концепция резервного копирования". Она всегда есть: в виде документа или в виде реалий. И для компании лучше, чтобы она была оформлена в виде документа. Так руководство компании (отдела) будет понимать за что оно платит, а исполнители точно понимать что нужно руководству (SLA), а за что им не платят.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено count0krsk , 07-Май-15 16:36 
Ох уж эти Масквичи. За МКАД-ом про это ваше СЛА слышали 3.5 директора, и те в филиалах Газпрома и Роснано.
Обычно всё проще: работает - получаешь оклад, сломалось - ищещь работу. И как-то живёт так страна. А вы ходите дальше в розовых очках, только ночью за МКАД не выезжайте ;-)
Тьфу, блин, это же Клоун написал! А я отвечал, старался...

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 13:20 
>> В итоге, нахрена тратить деньги на этих лузеров? Нахрена слушать этих лузеров?
> По моему опыту самая надежная защита от вирусни - software policies и
> своевременное обновление средств выхода в интернеты. На 200 компьютерах ни одного
> заражения не было за 2.5 года. Раз в год проверял централизованным
> симантеком. Единственное что находилось троянчики в каталоге "загрузки".
> Зато видел кучу компьютеров с установленным антивирусным паразитом и пачкой adware.

К слову, сейчас такая зараза в моде: http://forum.drweb.com/index.php?showtopic=320137

Поскольку наша контора обслуживает мелких клиентов, у многих тупо нет АД и прочего, часто клиентская сеть выглядит как пяток ноутбуков, которыми так-же пользуются и дома.

Короче, только бекапы выручают.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено plain5ence , 04-Май-15 12:30 
Это действительно форменное безобразие. Похоже, нужно что-то с этим делать, не может же это вечно так продолжаться. Я бы на вашем месте написал своему депутату об этой ситуации, пусть подумают о принятии соответствующего закона. Возможно, стоило бы обязать всех вирусописак бесплатно высылать копию каждой новой версии зловреда в Единую Государственную Базу Вирусов (по примеру того как издательства копию выпускаемых книг в библиотеку отдают). Тогда-то уж эти лузеры точно не смогут отвертеться "вас заражённых много, а я одна".

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено z , 04-Май-15 13:24 
Обычная практика АВ - пасти известные источники распространения и оперативно добавлять сигнатуры/шаблоны, всякие там эвристики - лишь обобщение известного, не более

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 14:05 
> Обычная практика АВ - пасти известные источники распространения и оперативно добавлять
> сигнатуры/шаблоны, всякие там эвристики - лишь обобщение известного, не более

Ну, скажем, если какая-то софтина массово читает файло, а затем для каждого вызывает вполне известные алгоритмы шифрования - то модуль эвристики как-бы мог и сообразить, что что-то не так пошло?

В обычной работе пользователь открывает не так много файлов, кроме того, каждый тип файлов открывается на запись одной, максимум двумя программами.
И если база 1с на запись открыта чем-то кроме 1с, если docx/xlsx на запись открыты чем-то кроме офиса, то можно уже поднять панику.
Да банально держать внутреннюю базу соответствий расширение файла/mime-тип <> ПО, которое с этими файлами работает. И при обнаружении несоответствий - делать теневую копию файла, выдавать пользователю предупреждение и готовиться паниковать.
Блин, просто-же!


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено z , 04-Май-15 15:40 
>Ну, скажем, если какая-то софтина массово читает файло, а затем для каждого вызывает вполне известные алгоритмы шифрования - то модуль эвристики как-бы мог и сообразить, что что-то не так пошло?

Для этого нужно, чтобы эмулятор кода АВ хотя-бы распаковал бинарь и проанализировал - чем тот же ClamAV в принципе не занимается, а 95% из остальных можно тупо обломать по глубине эмуляции либо таймауту, вставив какой-нибудь ресурсоёмкий цикл ещё до входа в основную процедуру

>Блин, просто-же!

Читай выше, что я написал


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 21:19 
>>Ну, скажем, если какая-то софтина массово читает файло, а затем для каждого вызывает вполне известные алгоритмы шифрования - то модуль эвристики как-бы мог и сообразить, что что-то не так пошло?
> Для этого нужно, чтобы эмулятор кода АВ хотя-бы распаковал бинарь и проанализировал
> - чем тот же ClamAV в принципе не занимается, а 95%
> из остальных можно тупо обломать по глубине эмуляции либо таймауту, вставив
> какой-нибудь ресурсоёмкий цикл ещё до входа в основную процедуру

А причем-тут бинарь вируса? Винда, вроде, позволяет антивирям перехватывать системные вызовы. Посмотреть кто вызывает open('some.docx','w').

>>Блин, просто-же!
> Читай выше, что я написал


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 05-Май-15 10:18 
Еще один идиот с непомерным ЧСВ. Читай выше что я написал. Тоже мне, нобелевский лауреат))) Все верно, если процессор начинает дергать много файло на запись, на удаление, да еще из разных директорий это очевидный паттерн зловреда. За редкими исключениями, которые можно прописать. Не слушай идиотов, все правильно ты говоришь.

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 05-Май-15 10:23 
>>>Блин, просто-же!
>> Читай выше, что я написал

В следующий раз шли сразу на... тех кто так пишет. Это признак невменяемости.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено z , 05-Май-15 11:28 
>А причем-тут бинарь вируса? Винда, вроде, позволяет антивирям перехватывать системные вызовы. Посмотреть кто вызывает open('some.docx','w').

Бинарь вируса тут притом, что если не поставить ему флаг подозрительности - так можно нарваться на:
1) общесистемные тормоза при перехвате системных вызовов от всех программ
2) ложные срабатывания от п.1
3) паттерн обращения к файлам очень меняется по желанию разработчика зловреда

>>Блин, просто-же!
>Читай выше, что я написал

Попов/Бабушкин, перелогинтесь!


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 20:55 
> если docx/xlsx на запись открыты чем-то кроме офиса

Ничего что офисы бывают разные? OpenOffice, LibreOffice, WPS Office, и другие?


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 21:18 
>> если docx/xlsx на запись открыты чем-то кроме офиса
> Ничего что офисы бывают разные? OpenOffice, LibreOffice, WPS Office, и другие?

Дак поставить порог срабатывания, сделать теневую копию, подождать, если подозрительной активности нет - считать доверенной прогой. Ну или тупо юзера спросить. Ни один офис, не переписывает массово, в течении часа, тысячу docx/xlsx.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено imak , 04-Май-15 22:39 
Никак не оправдывая производителей антивирусов, за попытки втюхать свои программы, не брезгуя зачастую подлогом, должен заметить, что с шифровальщиками всё не так просто.
Шифровальщики - это не вирусы, не трояны, не черви. Хотя безусловно зловреды.
Все шифровальщики, с которыми я так или иначе сталкивался, попадали на компьютер пользователей благодаря социальной инженерии. Фактически пользователь сам запускал шифровальщик, не включая хоть часть данного Богом разума, являясь полноценным ССЗБ. Шифровальщик содержит в себе pgp и открытый ключ, с помощью которого происходит шифрование данных пользователя. Т.е. от имени пользователя, с точки зрения антивиря, выполняется вполне легальная операция над файлом.
То, что никто из этих деятелей (антивирусных компаний) не в состоянии восстановить данные говорит не столько об их низкой компетенции, сколько о высокой надежности алгоритма PGP. PGP пока проходит проверку на вшивыость и значит ему можно доверять свои приватные данные пересылаемые через открытые интернет каналы! :-)

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено клоун , 05-Май-15 16:32 
Не путай, пожалуйста "не может восстановить" и "не может восстановить бесплатно".

В лицензионных соглашениях на ПО не зря присутствует пункт отказа от любой ответственности явной или неявной, даже если о ней было известно, даже если она была специально внедрена.

Слишком многие клоуны пытались засудить разработчиков Блокнотов за перезапись файла с информацией на миллионы долларов с требованием выплатить им эти самые миллионы.

По поводу PGP: каждый может верить во что угодно.

Математическая криптостойкость: в основе всех криптоалгоритмов лежит факт, что некоторая математическая операция выполняется быстро, а обратная ей медленно (пример: умножение+округление и деление с остатком). Поэтому скрывая некоторые данные, необходимые для обратной операции (делитель), мы увеличиваем время взлома. Но это работает лишь пока не создан более быстрый алгоритм. Зная сложность выполнения операций, можно математически рассчитать криптостойкость.

Криптоалгоритмы без доказательства математической криптостойкости: доказательство строится на убеждении "никто не взломал". Слабое и легко опровержимое утверждение.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Michael Shigorin , 05-Май-15 19:23 
> Не путай, пожалуйста "не может восстановить" и "не может восстановить бесплатно".

Во-первых, не бесплатно -- за услугу типа "страховка" им по сути и платят.
Во-вторых, есть подозрение, что килобитный ключ ни один из них подбирать не возьмётся _вообще_.

PS: клевету на "нормального админа", разумеется, удалил.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено csdoc , 05-Май-15 02:38 
> Толпа никчемных деньготребователей.

http://habrahabr.ru/post/256573/

> Клиенты поймали вирус-шифровальщик, так при рабочем, обновленном и нормально настроенном
> докторе вебе - эта гадость пошифровала все файло.
> Спецом потом тестировал на других антивирях (все лицензионное, честно купленное):
> ESET: не обнаружил, файло пошифровано.
> Kaspersky: не обнаружил, файло пошифровано.
> Связался с техподдержкой:
> DrWeb: Упс, там 1024битный RSA, ничем помочь не можем, обращайтесь в отдел
> К.
> ESET: А мы ничего и не гарантировали.
> Kaspersky: Эм, ничем помочь не можем.

Все правильно, если файл уже зашифрован - антивирусы тут ничем помочь не могут.

> В итоге, нахрена тратить деньги на этих лузеров? Нахрена слушать этих лузеров?

Где и когда разработчики антивирусов обещали 100% защиту?

P.S. http://habrahabr.ru/post/256793/


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним из Сибири , 04-Май-15 11:51 
selinux уже скоро 15 лет, и он, что характерно, помогает. что скажут в своё оправдание админы?

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Михрютка , 04-Май-15 12:03 
> что скажут
> в своё оправдание админы?

что их любимый пэпэхамойадминчик\вордпресик\панелька\еще-кокой-нибудь-говнософтик человеческими буквами прямо в readme просил выключить selinux.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Xasd , 04-Май-15 12:06 
>> что скажут
>> в своё оправдание админы?
> что их любимый пэпэхамойадминчик\вордпресик\панелька\еще-кокой-нибудь-говнософтик
> человеческими буквами прямо в readme просил выключить selinux.

выключить selinux и выставить везде 777 :-D


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Михрютка , 04-Май-15 12:15 
> выключить selinux и выставить везде 777 :-D

мне одна рыбка человеческим голосом рассказывала, что для нормальной работы ее гениальной вебаппликухи (похапэ, мускель, жаба и еще какая-то хипстота) надо на приватный ключ сервера плюнуть chmod 600 nginx. для безопасности. и потому что первая прочитанная в интернетах говностатья says so.

натурально, остальное файло у етой аппликухи именно с тремя семерками и лежало :)))



"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Xasd , 04-Май-15 12:30 
на мой взгдляд ещё и интересно то, что 666 уже хватило бы для того чтобы был бы FAIL .. но нет же(!) мы сделаем даже не 666, а 777 -- на файлы! :-)

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Михрютка , 04-Май-15 12:39 
> на мой взгдляд ещё и интересно то, что 666 уже хватило бы
> для того чтобы был бы FAIL .. но нет же(!) мы
> сделаем даже не 666, а 777 -- на файлы! :-)

а это потому что деплоилось копированием с макбучика через какой-то сфтп плугин


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 21:16 
> а это потому что деплоилось копированием с макбучика через какой-то сфтп плугин

Ну так виндузоиды и макосники - прирожденные безопасники.



"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено anonymous , 04-Май-15 21:11 
> на мой взгдляд ещё и интересно то, что 666 уже хватило бы для того чтобы был бы FAIL .. но нет же(!) мы сделаем даже не 666, а 777 -- на файлы! :-)

Это называется "дать все права".
Удивительно, но даже (вроде) неглупые люди делают "chmod 777".
Причем на вопрос "понимаешь что это значит", даже могут ответить правильно.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено клоун , 05-Май-15 17:35 
Вот у меня домашний файловый сервер на базе Линукс. Один единственный пользователь, один девайс с которого к нему обращаются. Объясни популярно какого рожна я должен заморачиваться ограничением самого себя в правах и уровне доступа?

У меня нет раздвоения личности на Я-админ и Я-пользователь. И нет необходимости в таком разделении.

Наименее проблемная учётная запись, дающая мне желаемое - root. Наименее проблемные права - полные. И я не вижу смысла тратить личное (неоплачиваемое) время на удовлетворение мазохистских желаний разработчиков.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено count0krsk , 07-Май-15 18:10 
> У меня нет раздвоения личности на Я-админ и Я-пользователь. И нет необходимости
> в таком разделении.
> Наименее проблемная учётная запись, дающая мне желаемое - root. Наименее проблемные права
> - полные. И я не вижу смысла тратить личное (неоплачиваемое) время
> на удовлетворение мазохистских желаний разработчиков.

Это пока Вы не фак-апнулись, и не в той панели файл-менеджера shift-del нажали. А бэккап месяц назад, и тот побитый. Даже я работаю под юзером на домашнем буке, хотя консоль с рутом всегда под рукой, и в sudoers кое-что "ослабил". Грешен, каюсь...


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 06-Май-15 14:38 
> выставить везде 777 :-D

Знал бы ты сколько в твой любимый дистр Линукса страниц оперативной памяти с правами 777 выделяет! :-)

С правами на файлы, при желании, можно жестко бороться. В Линукс можно поставить патч от grsecurity.net там есть поддержка технологии TPE (доверительного пути исполнения). Настройка тривиальна, надо указать доверительную или запрещённую группу.
Если доверительная группа root (0), то разрешен запуск только файлов доступных на изменение root и находящиеся в каталогах доступных на запись только root.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Штунц , 04-Май-15 12:09 
SELinux - разработка АНБ

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Михрютка , 04-Май-15 12:20 
> SELinux - разработка АНБ

"Милосердие - поповское слово"(С)


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 22:07 
Да. Это так. И?

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено AlexYeCu , 04-Май-15 15:51 
Что это нечто настраиваемое через гланды, работающее через гланды и метровыми саморезами прикрученное к шапкам, причём тоже, скорее всего, через гланды?

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 06-Май-15 14:20 
> selinux уже скоро 15 лет, и он, что характерно, помогает. что скажут
> в своё оправдание админы?

selinux - от АНБ и тяжело пишутся правила.

gradmin - хорошая альтернатива и самообучаем.

Админы скажут что надо хотя бы дешевыми методами защиты пользоваться, ресурсов затраченых минимум, а 99% "вирей" обезвредит:

1
/, /usr - монтировать ro,
а /tmp, /var, /home - монтировать noexec!

2
Также хорошо помогает в /etc/sysctl.conf
kernel.grsecurity.tpe = 1
kernel.grsecurity.tpe_gid = 0
kernel.grsecurity.tpe_invert = 1
kernel.grsecurity.grsec_lock = 1


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 06-Май-15 15:07 
> /home - монтировать noexec!

А сам комп вообще не включать!


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 06-Май-15 15:20 
У меня так всегда смонтировано, и /home c опцией noexec никак разработке скриптов не мешает!!! Собрать пакет в домашнем каталоге пакет и запустить не даст :) Примонтируй отдельный раздел для разработки /home/develop с RWX и там работай.

Вот с TPE - пожоще ограничение будет и тоже можно жить и под себя настроить. Попробуй сам..


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Xasd , 04-Май-15 11:58 
> Выявить Mumblehard можно по наличию в crontab вызовов программ, подобных "/var/tmp/qCVwOWA"...

так.. проверим сервера...

    # crontab -l
    -bash: crontab: command not found

:-D


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 12:06 
echo $PATH

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Xasd , 04-Май-15 12:08 
> echo $PATH

    # echo $PATH
    /usr/local/sbin:/usr/local/bin:/usr/bin:/usr/bin/site_perl:/usr/bin/vendor_perl:/usr/bin/core_perl

ну и сразу:

    # stat /bin/crontab
    stat: cannot stat ‘/bin/crontab’: No such file or directory
    
    # stat /sbin/crontab
    stat: cannot stat ‘/sbin/crontab’: No such file or directory
    
    # stat /usr/bin/crontab
    stat: cannot stat ‘/usr/bin/crontab’: No such file or directory
    
    # stat /usr/sbin/crontab
    stat: cannot stat ‘/usr/sbin/crontab’: No such file or directory
    
    # stat /bin/httpd
      File: ‘/bin/httpd’
      Size: 565520        Blocks: 1112       IO Block: 4096   regular file
    Device: 1fh/31d    Inode: 49996       Links: 1
    Access: (0755/-rwxr-xr-x)  Uid: (    0/    root)   Gid: (    0/    root)
    Access: 2015-05-02 23:43:44.083333342 +0300
    Modify: 2015-01-31 22:03:27.000000000 +0300
    Change: 2015-03-11 21:49:31.396666666 +0300
     Birth: -


а нафига вообще нужен crontab на серверах?

systemd-timers тоже не плохо справляется со своей задачей! :-)


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Михрютка , 04-Май-15 12:19 
> а нафига вообще нужен crontab на серверах?
> systemd-timers тоже не плохо справляется со своей задачей! :-)

а нафига нужен системдэ-таймерс на серверах, где с задачами кронтаба прекрасно справляется кронтаб?


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Xasd , 04-Май-15 12:23 
>> а нафига вообще нужен crontab на серверах?
>> systemd-timers тоже не плохо справляется со своей задачей! :-)
> а нафига нужен системдэ-таймерс на серверах, где с задачами кронтаба прекрасно справляется
> кронтаб?

тыг crontab это дополнительное ПО .. а systemd-timers -- системное основное :-)


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено имя. , 04-Май-15 13:29 
>>> а нафига вообще нужен crontab на серверах?
>>> systemd-timers тоже не плохо справляется со своей задачей! :-)
>> а нафига нужен системдэ-таймерс на серверах, где с задачами кронтаба прекрасно справляется
>> кронтаб?
> тыг crontab это дополнительное ПО .. а systemd-timers -- системное основное :-)

No manual entry for systemd-timers


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Xasd , 04-Май-15 13:52 

man systemd.timer


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 21:19 
>
 
> man systemd.timer
>

Кстати годная штука. Пиндык крону, имхо, на моих машинах.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Михрютка , 04-Май-15 14:41 
> тыг crontab это дополнительное ПО .. а systemd-timers -- системное основное :-)

кому и кобыла невеста




"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 05-Май-15 15:12 
> а нафига нужен системдэ-таймерс на серверах, где с задачами кронтаба прекрасно
> справляется кронтаб?

А теперь с ними будет справляться таймерс :). При том там очевидно как прописать например "запустить вот это через 10 минут после старта системы". И это делается просто и логично, в отличие от.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Михрютка , 05-Май-15 15:58 
> А теперь с ними будет справляться таймерс :). При том там очевидно
> как прописать например "запустить вот это через 10 минут после старта
> системы". И это делается просто и логично, в отличие от.

если вышеотквоченная задача на sysv init системе для вас непонятна и непроста, никакой инит менеджер вам не поможет. займитесь чем-нибудь более интуитивно понятным.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено count0krsk , 07-Май-15 18:19 
sleep, нет?
Можно конечно написать свой демон, который вежливо подождёт до нужного uptime...

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено pkdr , 04-Май-15 12:29 
> systemd-timers тоже не плохо справляется со своей задачей! :-)

В данном случае малвари, по большому счёту, плевать кто её будет запускать раз в 15 минут, православный крон или богомерзкий системд от Злого Поттера.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Xasd , 04-Май-15 12:33 
>> systemd-timers тоже не плохо справляется со своей задачей! :-)
> В данном случае малвари, по большому счёту, плевать кто её будет запускать
> раз в 15 минут, православный крон или богомерзкий системд от Злого
> Поттера.

ну вот, пусть эти вирусоизобретатели -- обновят уже эти свои вирусы :-)

а то понимаешь ли вирус сделали, а он не работает как надо :-( , требует для себя зависимости дополнительные :-(


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено pkdr , 04-Май-15 14:06 
> ну вот, пусть эти вирусоизобретатели -- обновят уже эти свои вирусы :-)

Видимо они замшелые ретрограды и системд-хейтеры

> а то понимаешь ли вирус сделали, а он не работает как надо :-( , требует для себя зависимости дополнительные :-(

Это стандартная проблема вирусов в opensource - их надо постоянно патчить, ставить зависимости давать им права


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 17:16 
>Это стандартная проблема вирусов в opensource - их надо постоянно патчить, ставить зависимости давать им права

Ты не переживай, systemd изменит это к лучшему. Почему иы думаешь антиврники воспряли духом и снова стали пиариться на наших полянах? Потому что не видно только слкпым и дурным ...


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Sluggard , 04-Май-15 20:21 
Можно подумать, антивири когда-нибудь пиариться переставали.
Часто на ОпенНете новости подобной тематики — нашли новый вирус/троянец, Linux в опасности, вы только его скомпиляйте с нужными библиотеками, порты для него откройте в файрволе, и хомяк с noexec не монтируйте.

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 22:09 
> ...нашли новый вирус/троянец, Linux в опасности, вы только его скомпиляйте с нужными библиотеками...

Иногда этого может быть недостаточно и придется делать патчи. :)


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Sluggard , 04-Май-15 22:13 
> Иногда этого может быть недостаточно и придется делать патчи. :)

Самим писать, ага.
Пора открывать багтрекеры для линуксовых вирусов уже. И репозитории. )


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 05-Май-15 15:08 
> не видно только слкпым и дурным ...

Да, да, "казалось бы, при чем тут Лужков?!" :)


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 15:42 
Ничего, когда все переползут на systemd тянуть зависимостей нужно будет значительно меньше, так как в systemd уже все что нужно будет.

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 21:20 
> так как в systemd уже все что нужно будет.

А что с собой сейчас надо переть? Ядро с кучей системных вызовов - уже есть. Остальное вирусу не сильно надо, по большому счету.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено z , 04-Май-15 13:26 
Учись, студент:
>C:\>crontab -l
>"crontab" не является внутренней или внешней
>командой, исполняемой программой или пакетным файлом.

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 22:11 
Поздравляем! Вы в безопасности. :)

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 12:57 
На первой картинке - скриншоты какого-то отладчика?

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Xasd , 04-Май-15 13:11 
скорее всего IDA какая-нибудь (проприетарная)

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Anonim , 04-Май-15 13:14 
> На первой картинке - скриншоты какого-то отладчика?

Да.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено бедный буратино , 04-Май-15 13:57 
эй, а где OpenBSD?

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Михрютка , 04-Май-15 14:34 
а самому порт написать слабо?

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено ПолковникВасечкин , 04-Май-15 17:17 
Так он же не ломается!

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 21:21 
> эй, а где OpenBSD?

А под него тебе придется портировать самому :)


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 04-Май-15 17:03 
>Необычной особенностью Mumblehard является то, что он написан на языке Perl, но распространяется в форме исполняемого файла в формате ELF с компактным распаковщиком на языке ассемблера. Для скрытия Perl-кода от первичного изучения применяется простейшее шифрование. ELF-файл оформлен таким образом, что может запускаться как в Linux, так и на системах BSD.

класс!!


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено клоун , 05-Май-15 16:17 
Антивирусы анализируют части кода + пытаются выполнить файл в песочнице чтобы понять что он делает.

Способ обхода антивируса - максимально заморочить код. Самое лучшее из придуманного - встроенный интерпритатор.

Лет 10 назад такие фокусы не прокатывали из-за слабой производительности ПК. С тех пор аппаратные возможности выросли и вирусная активность стала незаметной.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено ALex_hha , 05-Май-15 14:59 
> Антивирусы, да?
> Толпа никчемных деньготребователей.
> Клиенты поймали вирус-шифровальщик, так при рабочем, обновленном и нормально настроенном > докторе вебе - эта гадость пошифровала все файло.

люди, которые пишут крипто вирусы тоже пользуются антивирусами и проверяют свои творения на всех наиболее известных антивирусах со свежими базами ;) Так что полагаться на то, что антивирус спасет и защитит в 100% случаев просто глупо. Но совсем без антивируса работать тоже печально, по крайней мере на windows. У нас на работе на linux/macos никаких антивирусов нет и никаких проблем за 7 лет не было ни разу, чего не могу сказать об windows.


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Аноним , 05-Май-15 15:06 
> нет и никаких проблем за 7 лет не было ни разу,
> чего не могу сказать об windows.

Ну так на линухе закинуть вирь в репы - сложное начинание. И софт мимо репов ставить - не совсем просто для нубов. "Потому и не кусают".


"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено Игорь , 06-Май-15 13:36 
Полагаю, что подцепил на ноутбуке эту заразу. При подключении к интернету исходящий трафик примерно в три раза превышает входящий. Также при попытке зайти на гугл, гугл ругался, что от меня исходит подозрительный трафик. Стоит Роса R5 64-bit. Ну и что теперь делать?

"Анализ Mumblehard, вредоносного ПО для Linux и FreeBSD"
Отправлено z , 06-Май-15 14:40 
Чтоб желудок не устал - принимайте uninstall