Компания ESET опубликовала (http://www.welivesecurity.com/2015/04/29/unboxing-linuxmumbl.../) отчёт
(PDF (http://www.welivesecurity.com/wp-content/uploads/2015/04/mum...)) с результатами анализа троянского ПО Mumblehard, внедряемого злоумышленниками на серверы под управлением Linux и FreeBSD, и используемого для построения ботнета, специализирующегося на рассылке спама. Сообщается, что в настоящее время зафиксировано около 8900 поражённых данным вредоносным ПО хостов. Активность прослеживается с 2009 года, но пик расширения ботнета наблюдается последние несколько месяцев (например, в первую неделю апреля к ботнету было подключено около 3 тысяч новых узлов).
Для распространения Mumblehard атакующие используют различные уязвимости, незакрытые в web-приложениях. Поражаются в основном web-серверы, на которых ненадлежащим образом организован процесс установки обновлений. Само по себе Mumblehard включает только бэкдор для организации удалённого управления и демон для рассылки спама, сочетающий в себе функции прокси. Mumblehard обычно устанавливается в директории /tmp или /var/tmp и вызывается через cron каждые 15 минут. Выявить Mumblehard можно по наличию в crontab вызовов программ, подобных "/var/tmp/qCVwOWA". Для защиты помогает монтирование /tmp с опцией noexec.Необычной особенностью Mumblehard является то, что он написан на языке Perl, но распространяется в форме исполняемого файла в формате ELF с компактным распаковщиком на языке ассемблера. Для скрытия Perl-кода от первичного изучения применяется простейшее шифрование. ELF-файл оформлен таким образом, что может запускаться как в Linux, так и на системах BSD.
<center><img src="http://www.opennet.me/opennews/pics_base/0_1430719618.png" style="border-style: solid; border-color: #606060; border-width: 1px;max-width:100%;" title="" border=0></center>
<center><a href="http://www.welivesecurity.com/wp-content/uploads/2015/04/ove... src="http://www.opennet.me/opennews/pics_base/0_1430718684.png" style="border-style: solid; border-color: #606060; border-width: 1px;max-width:100%;" title="" border=0></a></center>URL: http://www.welivesecurity.com/2015/04/29/unboxing-linuxmumbl.../
Новость: http://www.opennet.me/opennews/art.shtml?num=42159
>MumblehardБормотун? Хотя нет -- hard всё же... Бормотище, во!
Хорошее название.
Предлагаю скрипт для вычистки от этой дряни назвать "диктор".
:)
>>Mumblehard
> Бормотун? Хотя нет -- hard всё же... Бормотище, во!Бормотуха.
> Бормотище, во!Обормотище.
Обормот?
Обновляйте свои сервера своевременно господа!
И поставьте наш антивирус, ну по жаааалуиста.
Планета буратин.
Как раз меня недавно хакнули. Google стал говорить что с моей машины рассылается спам, и перестал работать. Firefox, Linux. Может и он..
Это вы с соседом Васей у прова за одним айпишником сидите. У Васи заcpанная винда рассылает спам, а гуголь тебе странички не открывает. :)
> Как раз меня недавно хакнули. Google стал говорить что с моей машины
> рассылается спам, и перестал работать. Firefox, Linux. Может и он..Может ты просто получил по наследству айпи какого-то овоща с маздайкой? Хотя проверить трафф wireshark/tcpdump и лучше на роутере - не лишне. Мало ли чего.
Либо провайдер предоставляет услуги через NAT. Но это всегда можно проверить, например открыв 80-й порт через nc и подключившись через анонимайзер к нему.
Антивирусы, да?
Толпа никчемных деньготребователей.
Клиенты поймали вирус-шифровальщик, так при рабочем, обновленном и нормально настроенном докторе вебе - эта гадость пошифровала все файло.
Спецом потом тестировал на других антивирях (все лицензионное, честно купленное):
ESET: не обнаружил, файло пошифровано.
Kaspersky: не обнаружил, файло пошифровано.
Связался с техподдержкой:
DrWeb: Упс, там 1024битный RSA, ничем помочь не можем, обращайтесь в отдел К.
ESET: А мы ничего и не гарантировали.
Kaspersky: Эм, ничем помочь не можем.В итоге, нахрена тратить деньги на этих лузеров? Нахрена слушать этих лузеров?
есть, например, закон о персональных данных, требующий сертифицированное антивирусное ПО.
> есть, например, закон о персональных данных, требующий сертифицированное антивирусное ПО.а было бы тогда не плохо запускать этот антивирус где-нибудь скраешку в виртуальной машине.. пусть там себе работает, один фиг, пользы от него ни какой нет, а купить заставляют :-)
Вот только после обновления этого сертифицированного ПО оно, внезапно, перестаёт быть сертифицированным.
> Вот только после обновления этого сертифицированного ПО оно, внезапно, перестаёт быть сертифицированным.Да это бага в законе. Обновления должны выпускаться и сертифицироваться.
>> Вот только после обновления этого сертифицированного ПО оно, внезапно,
>> перестаёт быть сертифицированным.
> Обновления должны выпускаться и сертифицироваться.Так и есть.
Добрый вечер Михаил!
Есть вопрос по поводу СПО в учреждениях. Если установить (например Alt Linux KDesktop)
и использовать его без покупки дополнительной лицензии, будет этот шаг соответствовать 152-ФЗ?
> Есть вопрос по поводу СПО в учреждениях.Так спросили бы по официальным контактам :-)
> Если установить (например Alt Linux KDesktop) и использовать его без покупки
> дополнительной лицензии, будет этот шаг соответствовать 152-ФЗ?Если провести аттестацию -- возможно; только для KDesktop она обойдётся сильно дорого, т.к. у него сертификата нет, в отличие от СПТ: http://www.opennet.me/opennews/art.shtml?num=30326 (исошку на пробу можно получить по письму на support@).
И в любом разе при переезде на линукс постарайтесь сперва организовать компактный пилотный проект, возможно, в несколько вариантов параллельно, а уж после выяснения и решения неизбежных проблем его масштабировать на остальные места.
> есть, например, закон о персональных данных, требующий сертифицированное антивирусное ПО.Вымогатели заставляют покупать софт от очковтирателей. Безопасность прет из всех щелей.
> Спецом потом тестировал на других антивирях (все лицензионное, честно купленное):
> ESET: не обнаружил, файло пошифровано.
> Kaspersky: не обнаружил, файло пошифровано.
> DrWeb: Упс, там 1024битный RSA, ничем помочь не можем, обращайтесь в отдел
> К.ща прибегут анонимы и нальют тебе в уши, што ты лузер, и што надо было просто фрешклам запускать почаще.
А вот образцово-показательный пример впаривателя, который в рекламном буклетике наобещает золотые горы, а при малейших проблемах сделает козью морду.
Затем, что без них Вы ловили бы эту гадость намного, намного чаще.
> Затем, что без них Вы ловили бы эту гадость намного, намного чаще.не запускающийся троянчик в папке загрузки как страшно.
Не несите чушь. Не пользуюсь антивирусами уже 15 лет, волосы - шелковистые.
> Не несите чушь. Не пользуюсь антивирусами уже 15 лет, волосы - шелковистые.Даже на Windows и DOS? Если ответите да, заподозрю паричок на вас :).
Подозреваю в вас нуба, ибо на последних окошках чтобы подхватить вирус нужно отключить мозг.
На последних окошках у тебя тоже антивируса нет?
> Подозреваю в вас нуба, ибо на последних окошках чтобы подхватить вирус нужно
> отключить мозг.Ну не знаю, у знакомых хомяков семерки и восьмерки все загажены черти-каким малваре. Половина из которого является "типа, антивирусами". Потом при загрузке машины все дико тормозит, лезет 5 окошек "я тут что-то не смог обновить базы", "триал закончился" и прочая. А в браузере висит 5 тулбаров, которые никто не просил но которые откуда-то поставились.
Вообще, был тут эксперимент - перцы поставили программы из топ10 на download.com. Что у них после этого стало с системой - ну вы поняли.
Вывод: у знакомых хомяков семерки и восьмерки отключен мозг, очевидно же.
> Вывод: у знакомых хомяков семерки и восьмерки отключен мозг, очевидно же.Нет, ну профессионал конечно и из гoвна дворец построит. Но отбить дурной запах будет сложно. Поэтому для тех у кого есть мозг - есть гораздо более подходящие системы. Которые не считают что за клавиатурой всенепременно идиoт.
> на последних окошках чтобы подхватить вирус нужно отключить мозг.Легко: из профиля пользователя можно запускать исполняемые файлы. А дальше - как повезет...
> на последних окошках чтобы подхватить вирус нужно отключить мозг.это типичное состояние пользователя окошек, точнее им же включать даже нечего.
> Подозреваю в вас нуба, ибо на последних окошках чтобы подхватить вирус нужно
> отключить мозг.Так виндами никто кроме нубов и не пользуется - для существ с головным мозгом там нечего ловить. Системная автоматизация кривая и геморная, всё за всех решает какой-то мерзкософт, да и вообще, существо с мозгом может хотя-бы прочитать EULA и подумать - согласно ли оно с всем этим булшитом...
Какой именно пункт EULA тебя не устраивает?Отказ от ответственности есть во всех лицензионных и пользовательских соглашениях, даже не Линукс.
Неисключительное право собственности?
Требование наклеить наклейку на корпус ПК - неприятно, но можно и на дно наклеить.
В каком веке живешь? Давно уж нет никаких наклеек...
Та же фигня.А может просто по порнухе теперь реже лазаю...
> В итоге, нахрена тратить деньги на этих лузеров? Нахрена слушать этих лузеров?По моему опыту самая надежная защита от вирусни - software policies и своевременное обновление средств выхода в интернеты. На 200 компьютерах ни одного заражения не было за 2.5 года. Раз в год проверял централизованным симантеком. Единственное что находилось троянчики в каталоге "загрузки".
Зато видел кучу компьютеров с установленным антивирусным паразитом и пачкой adware.
Я обычно ставлю бекап-боксы (самба + линукс + снимки фс каждый день) куда сливаю важную инфу.
А подробнее?
А доперло. Ты вендо ПО используешь для залития бекапов на линукс сервер.
> А доперло. Ты вендо ПО используешь для залития бекапов на линукс сервер.Именно так. Плюс мониторинг бекапов. Если по какой-то причине не проходит - мыло мне, а дальше разбираюсь.
У меня тоже подобная схема реализована. Linux + btrfs в RAID1 + samba, ежедневные снимки. Полет нормальный.
> У меня тоже подобная схема реализована. Linux + btrfs в RAID1 +
> samba, ежедневные снимки. Полет нормальный.Это все круто, НО если у тебя разрушатся какие-то блоки, например, бэдсектора полезут - снапшоты могут завалиться как стопка домино, если зависели от этих блоков. Поэтому неплохо иногда делать и классические бэкапы, желательно на физически другую машину. Чтоб не вышло так что после пыха блока питания от винчей остались угольки, а админу прилетели пи...льки.
>> У меня тоже подобная схема реализована. Linux + btrfs в RAID1 +
>> samba, ежедневные снимки. Полет нормальный.
> Это все круто, НО если у тебя разрушатся какие-то блоки, например, бэдсектора
> полезут - снапшоты могут завалиться как стопка домино, если зависели от
> этих блоков. Поэтому неплохо иногда делать и классические бэкапы, желательно на
> физически другую машину. Чтоб не вышло так что после пыха блока
> питания от винчей остались угольки, а админу прилетели пи...льки.Дак, рейд1 - зеркало. Тоже не панацея, но вероятность факапа в два раза меньше.
> Дак, рейд1 - зеркало. Тоже не панацея, но вероятность факапа в два
> раза меньше.Так raid тоже не замена бэкапа. Если например блок питания пыхнет - оба харда могут одновременно сдохнуть. А у кого большая инфраструктура - предпочитают бэкапаться ремотно. Спасает от более масштабных факапов типа пожара или омона в офисе.
> Так raid тоже не замена бэкапа.Братцы, так RAID, backup и UPS друг другу не замена.
Ну и "один бэкап -- не бэкап, два бэкапа -- не бэкап, три бэкапа -- где-то как-то" (если данные и впрямь ценные). Соответственно не три в одном флаконе, а один рядом, второй на другом хосте, третий желательно в другом помещении и, возможно, на другом носителе.
Туда же: "не проверен -- не бэкап" (как-то было весело обнаружить, что переехавший на отдельную точку монтирования git перестал бэкапиться, а bacula штатно через mountpoint'ы не перешагивает, что в общем случае разумно).
Напомните, какой у вас период ротации бекапов? Ну, через какое время, скажем, сегодняшний бекап потрется? Это чтоб знать какое время вирус не должен себя обнаруживать, чтобы потом его с корнями выдирать приходилось.Да, и еще напомните длительность восстановления такого бекапа и заодно стоимость простоя одного часа сервиса. Можно без учета того фактора, что не все дежурные админы хоть раз такое делали и знают как такое делается только в теории.
Просто интересно.
> Напомните, какой у вас период ротации бекапов? Ну, через какое время, скажем,
> сегодняшний бекап потрется? Это чтоб знать какое время вирус не должен
> себя обнаруживать, чтобы потом его с корнями выдирать приходилось.Ставь таймаут на рандом от пары дней до месяца, по любому угадаешь :)
Не смешно.Это называется "концепция резервного копирования". Она всегда есть: в виде документа или в виде реалий. И для компании лучше, чтобы она была оформлена в виде документа. Так руководство компании (отдела) будет понимать за что оно платит, а исполнители точно понимать что нужно руководству (SLA), а за что им не платят.
Ох уж эти Масквичи. За МКАД-ом про это ваше СЛА слышали 3.5 директора, и те в филиалах Газпрома и Роснано.
Обычно всё проще: работает - получаешь оклад, сломалось - ищещь работу. И как-то живёт так страна. А вы ходите дальше в розовых очках, только ночью за МКАД не выезжайте ;-)
Тьфу, блин, это же Клоун написал! А я отвечал, старался...
>> В итоге, нахрена тратить деньги на этих лузеров? Нахрена слушать этих лузеров?
> По моему опыту самая надежная защита от вирусни - software policies и
> своевременное обновление средств выхода в интернеты. На 200 компьютерах ни одного
> заражения не было за 2.5 года. Раз в год проверял централизованным
> симантеком. Единственное что находилось троянчики в каталоге "загрузки".
> Зато видел кучу компьютеров с установленным антивирусным паразитом и пачкой adware.К слову, сейчас такая зараза в моде: http://forum.drweb.com/index.php?showtopic=320137
Поскольку наша контора обслуживает мелких клиентов, у многих тупо нет АД и прочего, часто клиентская сеть выглядит как пяток ноутбуков, которыми так-же пользуются и дома.
Короче, только бекапы выручают.
Это действительно форменное безобразие. Похоже, нужно что-то с этим делать, не может же это вечно так продолжаться. Я бы на вашем месте написал своему депутату об этой ситуации, пусть подумают о принятии соответствующего закона. Возможно, стоило бы обязать всех вирусописак бесплатно высылать копию каждой новой версии зловреда в Единую Государственную Базу Вирусов (по примеру того как издательства копию выпускаемых книг в библиотеку отдают). Тогда-то уж эти лузеры точно не смогут отвертеться "вас заражённых много, а я одна".
Обычная практика АВ - пасти известные источники распространения и оперативно добавлять сигнатуры/шаблоны, всякие там эвристики - лишь обобщение известного, не более
> Обычная практика АВ - пасти известные источники распространения и оперативно добавлять
> сигнатуры/шаблоны, всякие там эвристики - лишь обобщение известного, не болееНу, скажем, если какая-то софтина массово читает файло, а затем для каждого вызывает вполне известные алгоритмы шифрования - то модуль эвристики как-бы мог и сообразить, что что-то не так пошло?
В обычной работе пользователь открывает не так много файлов, кроме того, каждый тип файлов открывается на запись одной, максимум двумя программами.
И если база 1с на запись открыта чем-то кроме 1с, если docx/xlsx на запись открыты чем-то кроме офиса, то можно уже поднять панику.
Да банально держать внутреннюю базу соответствий расширение файла/mime-тип <> ПО, которое с этими файлами работает. И при обнаружении несоответствий - делать теневую копию файла, выдавать пользователю предупреждение и готовиться паниковать.
Блин, просто-же!
>Ну, скажем, если какая-то софтина массово читает файло, а затем для каждого вызывает вполне известные алгоритмы шифрования - то модуль эвристики как-бы мог и сообразить, что что-то не так пошло?Для этого нужно, чтобы эмулятор кода АВ хотя-бы распаковал бинарь и проанализировал - чем тот же ClamAV в принципе не занимается, а 95% из остальных можно тупо обломать по глубине эмуляции либо таймауту, вставив какой-нибудь ресурсоёмкий цикл ещё до входа в основную процедуру
>Блин, просто-же!
Читай выше, что я написал
>>Ну, скажем, если какая-то софтина массово читает файло, а затем для каждого вызывает вполне известные алгоритмы шифрования - то модуль эвристики как-бы мог и сообразить, что что-то не так пошло?
> Для этого нужно, чтобы эмулятор кода АВ хотя-бы распаковал бинарь и проанализировал
> - чем тот же ClamAV в принципе не занимается, а 95%
> из остальных можно тупо обломать по глубине эмуляции либо таймауту, вставив
> какой-нибудь ресурсоёмкий цикл ещё до входа в основную процедуруА причем-тут бинарь вируса? Винда, вроде, позволяет антивирям перехватывать системные вызовы. Посмотреть кто вызывает open('some.docx','w').
>>Блин, просто-же!
> Читай выше, что я написал
Еще один идиот с непомерным ЧСВ. Читай выше что я написал. Тоже мне, нобелевский лауреат))) Все верно, если процессор начинает дергать много файло на запись, на удаление, да еще из разных директорий это очевидный паттерн зловреда. За редкими исключениями, которые можно прописать. Не слушай идиотов, все правильно ты говоришь.
>>>Блин, просто-же!
>> Читай выше, что я написалВ следующий раз шли сразу на... тех кто так пишет. Это признак невменяемости.
>А причем-тут бинарь вируса? Винда, вроде, позволяет антивирям перехватывать системные вызовы. Посмотреть кто вызывает open('some.docx','w').Бинарь вируса тут притом, что если не поставить ему флаг подозрительности - так можно нарваться на:
1) общесистемные тормоза при перехвате системных вызовов от всех программ
2) ложные срабатывания от п.1
3) паттерн обращения к файлам очень меняется по желанию разработчика зловреда>>Блин, просто-же!
>Читай выше, что я написалПопов/Бабушкин, перелогинтесь!
> если docx/xlsx на запись открыты чем-то кроме офисаНичего что офисы бывают разные? OpenOffice, LibreOffice, WPS Office, и другие?
>> если docx/xlsx на запись открыты чем-то кроме офиса
> Ничего что офисы бывают разные? OpenOffice, LibreOffice, WPS Office, и другие?Дак поставить порог срабатывания, сделать теневую копию, подождать, если подозрительной активности нет - считать доверенной прогой. Ну или тупо юзера спросить. Ни один офис, не переписывает массово, в течении часа, тысячу docx/xlsx.
Никак не оправдывая производителей антивирусов, за попытки втюхать свои программы, не брезгуя зачастую подлогом, должен заметить, что с шифровальщиками всё не так просто.
Шифровальщики - это не вирусы, не трояны, не черви. Хотя безусловно зловреды.
Все шифровальщики, с которыми я так или иначе сталкивался, попадали на компьютер пользователей благодаря социальной инженерии. Фактически пользователь сам запускал шифровальщик, не включая хоть часть данного Богом разума, являясь полноценным ССЗБ. Шифровальщик содержит в себе pgp и открытый ключ, с помощью которого происходит шифрование данных пользователя. Т.е. от имени пользователя, с точки зрения антивиря, выполняется вполне легальная операция над файлом.
То, что никто из этих деятелей (антивирусных компаний) не в состоянии восстановить данные говорит не столько об их низкой компетенции, сколько о высокой надежности алгоритма PGP. PGP пока проходит проверку на вшивыость и значит ему можно доверять свои приватные данные пересылаемые через открытые интернет каналы! :-)
Не путай, пожалуйста "не может восстановить" и "не может восстановить бесплатно".В лицензионных соглашениях на ПО не зря присутствует пункт отказа от любой ответственности явной или неявной, даже если о ней было известно, даже если она была специально внедрена.
Слишком многие клоуны пытались засудить разработчиков Блокнотов за перезапись файла с информацией на миллионы долларов с требованием выплатить им эти самые миллионы.
По поводу PGP: каждый может верить во что угодно.
Математическая криптостойкость: в основе всех криптоалгоритмов лежит факт, что некоторая математическая операция выполняется быстро, а обратная ей медленно (пример: умножение+округление и деление с остатком). Поэтому скрывая некоторые данные, необходимые для обратной операции (делитель), мы увеличиваем время взлома. Но это работает лишь пока не создан более быстрый алгоритм. Зная сложность выполнения операций, можно математически рассчитать криптостойкость.
Криптоалгоритмы без доказательства математической криптостойкости: доказательство строится на убеждении "никто не взломал". Слабое и легко опровержимое утверждение.
> Не путай, пожалуйста "не может восстановить" и "не может восстановить бесплатно".Во-первых, не бесплатно -- за услугу типа "страховка" им по сути и платят.
Во-вторых, есть подозрение, что килобитный ключ ни один из них подбирать не возьмётся _вообще_.PS: клевету на "нормального админа", разумеется, удалил.
> Толпа никчемных деньготребователей.http://habrahabr.ru/post/256573/
> Клиенты поймали вирус-шифровальщик, так при рабочем, обновленном и нормально настроенном
> докторе вебе - эта гадость пошифровала все файло.
> Спецом потом тестировал на других антивирях (все лицензионное, честно купленное):
> ESET: не обнаружил, файло пошифровано.
> Kaspersky: не обнаружил, файло пошифровано.
> Связался с техподдержкой:
> DrWeb: Упс, там 1024битный RSA, ничем помочь не можем, обращайтесь в отдел
> К.
> ESET: А мы ничего и не гарантировали.
> Kaspersky: Эм, ничем помочь не можем.Все правильно, если файл уже зашифрован - антивирусы тут ничем помочь не могут.
> В итоге, нахрена тратить деньги на этих лузеров? Нахрена слушать этих лузеров?
Где и когда разработчики антивирусов обещали 100% защиту?
P.S. http://habrahabr.ru/post/256793/
selinux уже скоро 15 лет, и он, что характерно, помогает. что скажут в своё оправдание админы?
> что скажут
> в своё оправдание админы?что их любимый пэпэхамойадминчик\вордпресик\панелька\еще-кокой-нибудь-говнософтик человеческими буквами прямо в readme просил выключить selinux.
>> что скажут
>> в своё оправдание админы?
> что их любимый пэпэхамойадминчик\вордпресик\панелька\еще-кокой-нибудь-говнософтик
> человеческими буквами прямо в readme просил выключить selinux.выключить selinux и выставить везде 777 :-D
> выключить selinux и выставить везде 777 :-Dмне одна рыбка человеческим голосом рассказывала, что для нормальной работы ее гениальной вебаппликухи (похапэ, мускель, жаба и еще какая-то хипстота) надо на приватный ключ сервера плюнуть chmod 600 nginx. для безопасности. и потому что первая прочитанная в интернетах говностатья says so.
натурально, остальное файло у етой аппликухи именно с тремя семерками и лежало :)))
на мой взгдляд ещё и интересно то, что 666 уже хватило бы для того чтобы был бы FAIL .. но нет же(!) мы сделаем даже не 666, а 777 -- на файлы! :-)
> на мой взгдляд ещё и интересно то, что 666 уже хватило бы
> для того чтобы был бы FAIL .. но нет же(!) мы
> сделаем даже не 666, а 777 -- на файлы! :-)а это потому что деплоилось копированием с макбучика через какой-то сфтп плугин
> а это потому что деплоилось копированием с макбучика через какой-то сфтп плугинНу так виндузоиды и макосники - прирожденные безопасники.
> на мой взгдляд ещё и интересно то, что 666 уже хватило бы для того чтобы был бы FAIL .. но нет же(!) мы сделаем даже не 666, а 777 -- на файлы! :-)Это называется "дать все права".
Удивительно, но даже (вроде) неглупые люди делают "chmod 777".
Причем на вопрос "понимаешь что это значит", даже могут ответить правильно.
Вот у меня домашний файловый сервер на базе Линукс. Один единственный пользователь, один девайс с которого к нему обращаются. Объясни популярно какого рожна я должен заморачиваться ограничением самого себя в правах и уровне доступа?У меня нет раздвоения личности на Я-админ и Я-пользователь. И нет необходимости в таком разделении.
Наименее проблемная учётная запись, дающая мне желаемое - root. Наименее проблемные права - полные. И я не вижу смысла тратить личное (неоплачиваемое) время на удовлетворение мазохистских желаний разработчиков.
> У меня нет раздвоения личности на Я-админ и Я-пользователь. И нет необходимости
> в таком разделении.
> Наименее проблемная учётная запись, дающая мне желаемое - root. Наименее проблемные права
> - полные. И я не вижу смысла тратить личное (неоплачиваемое) время
> на удовлетворение мазохистских желаний разработчиков.Это пока Вы не фак-апнулись, и не в той панели файл-менеджера shift-del нажали. А бэккап месяц назад, и тот побитый. Даже я работаю под юзером на домашнем буке, хотя консоль с рутом всегда под рукой, и в sudoers кое-что "ослабил". Грешен, каюсь...
> выставить везде 777 :-DЗнал бы ты сколько в твой любимый дистр Линукса страниц оперативной памяти с правами 777 выделяет! :-)
С правами на файлы, при желании, можно жестко бороться. В Линукс можно поставить патч от grsecurity.net там есть поддержка технологии TPE (доверительного пути исполнения). Настройка тривиальна, надо указать доверительную или запрещённую группу.
Если доверительная группа root (0), то разрешен запуск только файлов доступных на изменение root и находящиеся в каталогах доступных на запись только root.
SELinux - разработка АНБ
> SELinux - разработка АНБ"Милосердие - поповское слово"(С)
Да. Это так. И?
Что это нечто настраиваемое через гланды, работающее через гланды и метровыми саморезами прикрученное к шапкам, причём тоже, скорее всего, через гланды?
> selinux уже скоро 15 лет, и он, что характерно, помогает. что скажут
> в своё оправдание админы?selinux - от АНБ и тяжело пишутся правила.
gradmin - хорошая альтернатива и самообучаем.
Админы скажут что надо хотя бы дешевыми методами защиты пользоваться, ресурсов затраченых минимум, а 99% "вирей" обезвредит:
1
/, /usr - монтировать ro,
а /tmp, /var, /home - монтировать noexec!2
Также хорошо помогает в /etc/sysctl.conf
kernel.grsecurity.tpe = 1
kernel.grsecurity.tpe_gid = 0
kernel.grsecurity.tpe_invert = 1
kernel.grsecurity.grsec_lock = 1
> /home - монтировать noexec!А сам комп вообще не включать!
У меня так всегда смонтировано, и /home c опцией noexec никак разработке скриптов не мешает!!! Собрать пакет в домашнем каталоге пакет и запустить не даст :) Примонтируй отдельный раздел для разработки /home/develop с RWX и там работай.Вот с TPE - пожоще ограничение будет и тоже можно жить и под себя настроить. Попробуй сам..
> Выявить Mumblehard можно по наличию в crontab вызовов программ, подобных "/var/tmp/qCVwOWA"...так.. проверим сервера...
# crontab -l
-bash: crontab: command not found:-D
echo $PATH
> echo $PATH
# echo $PATH
/usr/local/sbin:/usr/local/bin:/usr/bin:/usr/bin/site_perl:/usr/bin/vendor_perl:/usr/bin/core_perlну и сразу:
# stat /bin/crontab
stat: cannot stat ‘/bin/crontab’: No such file or directory
# stat /sbin/crontab
stat: cannot stat ‘/sbin/crontab’: No such file or directory
# stat /usr/bin/crontab
stat: cannot stat ‘/usr/bin/crontab’: No such file or directory
# stat /usr/sbin/crontab
stat: cannot stat ‘/usr/sbin/crontab’: No such file or directory
# stat /bin/httpd
File: ‘/bin/httpd’
Size: 565520 Blocks: 1112 IO Block: 4096 regular file
Device: 1fh/31d Inode: 49996 Links: 1
Access: (0755/-rwxr-xr-x) Uid: ( 0/ root) Gid: ( 0/ root)
Access: 2015-05-02 23:43:44.083333342 +0300
Modify: 2015-01-31 22:03:27.000000000 +0300
Change: 2015-03-11 21:49:31.396666666 +0300
Birth: -
а нафига вообще нужен crontab на серверах?
systemd-timers тоже не плохо справляется со своей задачей! :-)
> а нафига вообще нужен crontab на серверах?
> systemd-timers тоже не плохо справляется со своей задачей! :-)а нафига нужен системдэ-таймерс на серверах, где с задачами кронтаба прекрасно справляется кронтаб?
>> а нафига вообще нужен crontab на серверах?
>> systemd-timers тоже не плохо справляется со своей задачей! :-)
> а нафига нужен системдэ-таймерс на серверах, где с задачами кронтаба прекрасно справляется
> кронтаб?тыг crontab это дополнительное ПО .. а systemd-timers -- системное основное :-)
>>> а нафига вообще нужен crontab на серверах?
>>> systemd-timers тоже не плохо справляется со своей задачей! :-)
>> а нафига нужен системдэ-таймерс на серверах, где с задачами кронтаба прекрасно справляется
>> кронтаб?
> тыг crontab это дополнительное ПО .. а systemd-timers -- системное основное :-)No manual entry for systemd-timers
man systemd.timer
>
> man systemd.timer
>Кстати годная штука. Пиндык крону, имхо, на моих машинах.
> тыг crontab это дополнительное ПО .. а systemd-timers -- системное основное :-)кому и кобыла невеста
> а нафига нужен системдэ-таймерс на серверах, где с задачами кронтаба прекрасно
> справляется кронтаб?А теперь с ними будет справляться таймерс :). При том там очевидно как прописать например "запустить вот это через 10 минут после старта системы". И это делается просто и логично, в отличие от.
> А теперь с ними будет справляться таймерс :). При том там очевидно
> как прописать например "запустить вот это через 10 минут после старта
> системы". И это делается просто и логично, в отличие от.если вышеотквоченная задача на sysv init системе для вас непонятна и непроста, никакой инит менеджер вам не поможет. займитесь чем-нибудь более интуитивно понятным.
sleep, нет?
Можно конечно написать свой демон, который вежливо подождёт до нужного uptime...
> systemd-timers тоже не плохо справляется со своей задачей! :-)В данном случае малвари, по большому счёту, плевать кто её будет запускать раз в 15 минут, православный крон или богомерзкий системд от Злого Поттера.
>> systemd-timers тоже не плохо справляется со своей задачей! :-)
> В данном случае малвари, по большому счёту, плевать кто её будет запускать
> раз в 15 минут, православный крон или богомерзкий системд от Злого
> Поттера.ну вот, пусть эти вирусоизобретатели -- обновят уже эти свои вирусы :-)
а то понимаешь ли вирус сделали, а он не работает как надо :-( , требует для себя зависимости дополнительные :-(
> ну вот, пусть эти вирусоизобретатели -- обновят уже эти свои вирусы :-)Видимо они замшелые ретрограды и системд-хейтеры
> а то понимаешь ли вирус сделали, а он не работает как надо :-( , требует для себя зависимости дополнительные :-(
Это стандартная проблема вирусов в opensource - их надо постоянно патчить, ставить зависимости давать им права
>Это стандартная проблема вирусов в opensource - их надо постоянно патчить, ставить зависимости давать им праваТы не переживай, systemd изменит это к лучшему. Почему иы думаешь антиврники воспряли духом и снова стали пиариться на наших полянах? Потому что не видно только слкпым и дурным ...
Можно подумать, антивири когда-нибудь пиариться переставали.
Часто на ОпенНете новости подобной тематики — нашли новый вирус/троянец, Linux в опасности, вы только его скомпиляйте с нужными библиотеками, порты для него откройте в файрволе, и хомяк с noexec не монтируйте.
> ...нашли новый вирус/троянец, Linux в опасности, вы только его скомпиляйте с нужными библиотеками...Иногда этого может быть недостаточно и придется делать патчи. :)
> Иногда этого может быть недостаточно и придется делать патчи. :)Самим писать, ага.
Пора открывать багтрекеры для линуксовых вирусов уже. И репозитории. )
> не видно только слкпым и дурным ...Да, да, "казалось бы, при чем тут Лужков?!" :)
Ничего, когда все переползут на systemd тянуть зависимостей нужно будет значительно меньше, так как в systemd уже все что нужно будет.
> так как в systemd уже все что нужно будет.А что с собой сейчас надо переть? Ядро с кучей системных вызовов - уже есть. Остальное вирусу не сильно надо, по большому счету.
Учись, студент:
>C:\>crontab -l
>"crontab" не является внутренней или внешней
>командой, исполняемой программой или пакетным файлом.
Поздравляем! Вы в безопасности. :)
На первой картинке - скриншоты какого-то отладчика?
скорее всего IDA какая-нибудь (проприетарная)
> На первой картинке - скриншоты какого-то отладчика?Да.
эй, а где OpenBSD?
а самому порт написать слабо?
Так он же не ломается!
> эй, а где OpenBSD?А под него тебе придется портировать самому :)
>Необычной особенностью Mumblehard является то, что он написан на языке Perl, но распространяется в форме исполняемого файла в формате ELF с компактным распаковщиком на языке ассемблера. Для скрытия Perl-кода от первичного изучения применяется простейшее шифрование. ELF-файл оформлен таким образом, что может запускаться как в Linux, так и на системах BSD.класс!!
Антивирусы анализируют части кода + пытаются выполнить файл в песочнице чтобы понять что он делает.Способ обхода антивируса - максимально заморочить код. Самое лучшее из придуманного - встроенный интерпритатор.
Лет 10 назад такие фокусы не прокатывали из-за слабой производительности ПК. С тех пор аппаратные возможности выросли и вирусная активность стала незаметной.
> Антивирусы, да?
> Толпа никчемных деньготребователей.
> Клиенты поймали вирус-шифровальщик, так при рабочем, обновленном и нормально настроенном > докторе вебе - эта гадость пошифровала все файло.люди, которые пишут крипто вирусы тоже пользуются антивирусами и проверяют свои творения на всех наиболее известных антивирусах со свежими базами ;) Так что полагаться на то, что антивирус спасет и защитит в 100% случаев просто глупо. Но совсем без антивируса работать тоже печально, по крайней мере на windows. У нас на работе на linux/macos никаких антивирусов нет и никаких проблем за 7 лет не было ни разу, чего не могу сказать об windows.
> нет и никаких проблем за 7 лет не было ни разу,
> чего не могу сказать об windows.Ну так на линухе закинуть вирь в репы - сложное начинание. И софт мимо репов ставить - не совсем просто для нубов. "Потому и не кусают".
Полагаю, что подцепил на ноутбуке эту заразу. При подключении к интернету исходящий трафик примерно в три раза превышает входящий. Также при попытке зайти на гугл, гугл ругался, что от меня исходит подозрительный трафик. Стоит Роса R5 64-bit. Ну и что теперь делать?
Чтоб желудок не устал - принимайте uninstall