The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Червь Darlloz поразил около 32 тысяч систем на базе Linux

21.03.2014 23:11

Компания Symantec провела анализ степени поражения систем червём Linux.Darlloz. Червь был выявлен в ноябре прошлого года и воспринимался как малоопасный прототип, так как для его распространения использовалась база из около десятка типовых паролей и эксплоит для уязвимости в CGI-режиме PHP, исправленной два года назад. Тем не менее, сканирование всего диапазона IP-адресов, показало, что червём Linux.Darlloz уже поражено почти 32 тысяч систем.

Присутствие червя удалось идентифицировать благодаря тому, что после проникновения в систему червь запускает http-сервер на порту 58455 и отдаёт исполняемый файл со своей копией по фиксированному пути. Червь изначально рассчитан на поражение устройств, постоянно подключенных к сети и остающихся без внимания пользователей, которые часто оставляют неизменными заводские параметры входа. В частности, червь поражает домашние маршрутизаторы, точки доступа, телеприставки, web-камеры и сетевые принтеры на базе архитектур x86, ARM, MIPS и PowerPC. Тем не менее, 43% поражённых систем составили работающие под управлением Linux компьютеры и серверы на базе архитектуры x86, и только 38% - специализированные устройства.

Интересно, что в качестве одной из функций червя является майнинг криптовалюты Mincoins и Dogecoins, который выполняется только на Linux-системах с архитектурой x86 и не затрагивает специализированные устройства. При этом злоумышленникам удалось заработать на майнинге всего около 200 долларов.

Дополнительно, можно отметить сообщение в блоге компании Cisco об увеличении интенсивности атак, направленных на поражение давно не обновляемых web-серверов на базе Linux, использующих устаревшие версии ПО. За последние дни выявлено 2700 поражённых систем, при этом 17 и 18 марта фиксировалось поражение около 400 новых хостов в день. После получения контроля над системой, вредоносное ПО осуществляет подстановку платной рекламы и кода для поражения клиентских систем на страницы сайтов, размещённые на поражённой системе. Предполагается для для распространения вредоносного ПО используется какая-то удалённая уязвимость, исправленная в свежих версиях серверного ПО, но проявляющаяся на устаревших системах.

Также выявлены новые варианты вредоносного ПО, поражающего устаревшие системы, подверженные уязвимости в CGI-режиме PHP. Анализ показал, что около 16% всех сайтов используют устаревшие версии PHP (5.3.12- и 5.4.2-), в которых не исправлена уязвимость (не сообщается сколько из этих сайтов использует PHP в режиме CGI и подвержены применению эксплоита).

  1. Главная ссылка к новости (http://www.symantec.com/connec...)
  2. OpenNews: Выявлен червь, поражающий сетевые устройства на базе Linux
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/39373-worm
Ключевые слова: worm
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (80) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 23:21, 21/03/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +15 +/
    > эксплоит для уязвимости с CGI-режиме PHP, исправленной два года назад.

    Прекрасная иллюстрация последствий применения концепции "поставил и забыл".
    А также - неплохая оценка распространенности этой концепции в современном мире.

     
     
  • 2.3, Анони (?), 23:40, 21/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > концепции "поставил и забыл".

    "осилил и отметил"

     
  • 2.73, Tav (ok), 04:35, 24/03/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    "Поставил и забыл" — в идеале так и должно быть, но для этого нужно качественное ПО, для чего нужно принципиально поменять инструменты и подходы к разработке, для чего нужны исследования. Но, к сожалению, компьютерные науки и инженерия ПО не развиваются, а вырождаются в поп-культуру [1]. Так и живем.

    [1] A Conversation with Alan Kay, ACM Queue, 2004.
    https://queue.acm.org/detail.cfm?id=1039523

     
  • 2.82, Buy (ok), 18:13, 25/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    "Поставил и забыл" - это всего лиш афоризм. А не практическое правило. Любой нормальный админ профессионал понимает что забывать ничего нельзя, тем более в вопросах безопастности.
     

  • 1.2, Darlloz (?), 23:34, 21/03/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +11 +/
    Я хотел миллионы срубить, а срубил токо 200 баксов:(
     
     
  • 2.4, Наивный чукотский юноша (?), 00:10, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +12 +/
    Поражён твоей неудачей
     
     
  • 3.22, Аноним (-), 04:40, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Да там вон тоже какие-то ботоводы пускали ботов. Они в freenode лезли. Ну а народ научился им k-line на автомате ставить. Ибо боты глупы как тапки.
     
  • 2.14, Карбофос (ok), 01:26, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    точно также думают начинающие "айти воротилы", поступающие на факультеты информатики, АСУ и пр.
     
  • 2.20, 3591358536343619 (?), 02:58, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Я хотел миллионы срубить, а срубил токо 200 баксов:(

    Ты представитель компании Symantec, автор Linux.Darlloz?

     
  • 2.21, Рыбак_из_Припяти (ok), 03:02, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Купи на эти деньги пиццу.
     
  • 2.26, Аноним (-), 04:52, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > а срубил токо 200 баксов:(

    FAIL, чо!

     
  • 2.77, XoRe (ok), 21:07, 24/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Я хотел миллионы срубить, а срубил токо 200 баксов:(

    Переезжай в страны африки/азии, там это получше, чем "токо" )
    Ещё вариант - напиши книгу "как я взломал десятки тысяч linux машин".
    Кстати, а хорошая мысль... пойду писать эксплойты, т.е. собирать материал для книги.

     
  • 2.81, vanoc (ok), 10:18, 25/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Мне интересно, как они определили сумму?
     

  • 1.5, AlexYeCu (ok), 00:15, 22/03/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >червь поражает домашние маршрутизаторы, точки доступа, телеприставки, web-камеры и сетевые принтеры

    Проще говоря все те устройства, в которые криворукие разрабы вместо нормального линукса засунули какую-нибудь увечную хренотень с бэкдорами и несменяемыми заводскими паролями.

     
     
  • 2.6, Аноним (-), 00:18, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Проще говоря все те устройства, в которые криворукие разрабы вместо нормального линукса засунули какую-нибудь увечную хренотень с бэкдорами и несменяемыми заводскими паролями.

    Да-да, во всем виноваты разработчики устройств. Особенно в бэкдоре PHP. И несменяемые пароли - это очень важно, ведь сабж распространялся через брутфорс, да?

     
     
  • 3.10, ананим (?), 01:10, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > для его распространения использовалась база из около десятка типовых паролей и эксплоит для уязвимости в CGI-режиме PHP

    фифти-фифти.
    Но "около десятка типовых паролей" — феерично.

     
  • 2.51, linux must _RIP__ (?), 22:01, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • –3 +/
    а как же хваленая защита Linux? ну там selinux и все такое..
     
     
  • 3.57, Аноним (-), 00:01, 23/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    selinux могли и отрубить. умников, которые это делают - полно.
     

  • 1.7, EuPhobos (ok), 00:25, 22/03/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +12 +/
    Почему все такие жёлтые новости в плане "Поражение линукс систем путём подбора паролей" или "незакрытых двугодичных уязвимостей", на опеннете попадают в ветку Главные новости ?
     
     
  • 2.8, Аноним (-), 00:35, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Потому, что червь заразил 32000 устройств на линуксе? Не юзер же виноват, что на внешних интерфейсах слушает ssh по умолчанию.
    винды поражаются по схожим причинам, но ее дырявость давно принята как данность.
     
     
  • 3.9, ананим (?), 01:07, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ты новость то читал?
    Или для тебя что php, что ssh это одно и тоже?

    Пых между прочим и бздях, и на вантузах есть.

    Зыж
    В лучших традициях троллей, Москва-Васюки уже прошедший этап галактического чемпионата.

     
  • 3.11, Michael Shigorin (ok), 01:12, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > винды поражаются по схожим причинам

    Отнюдь.

     
  • 3.12, EuPhobos (ok), 01:14, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Не юзер же виноват, что на внешних интерфейсах слушает ssh по умолчанию.

    Опустим всё остальное, и разберём данное предложение:
    А кто виноват?! =))) Кто запрещает, или может быть линейкой по рукам или ещё чему ни будь бьёт, когда ты пытаешься отредактировать /etc/ssh/sshd_config ?! =)
    Кто виноват?
    Может у тебя какой альяс прописан вроде того:
    alias 'cat /etc/ssh/sshd_config | sed 's/Port 22/Port 777/g' > /etc/ssh/sshd_config'="rm -rf /"
    А может у тебя вето наложено на sed или на vi или на nano, или вообще на весь каталог /etc ?

     
     
  • 4.13, Michael Shigorin (ok), 01:23, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +7 +/
    > cat /etc/ssh/sshd_config | sed 's/Port 22/Port 777/g' > /etc/ssh/sshd_config

    Во-первых, это приведёт к пустому /etc/ssh/sshd_config;
    во-вторых, useless use of cat(1);
    в-третьих, sed -i уже давно есть.

     
     
  • 5.16, EuPhobos (ok), 01:51, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ну хорошо, можно сделать и так:
    cat /etc/ssh/sshd_config | sed 's/Port 22/Port 777/g' | (while read line; do out+="$line\n"; done; echo -e $out > /etc/ssh/sshd_config)
    Всё равно это был сарказм, т.к. альяс такого рода тоже не прописать.
     
     
  • 6.29, andy (??), 08:40, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Все рано через жопу.
    sed -in 's/Port 22/Port 777/g' /etc/ssh/sshd_config,
    вот и все.
     
  • 4.15, asavah (ok), 01:35, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Я этот "метод" использую, как защита от дурака^W сканов известных портов работает.
    Но если взятся за хост "сурьёзно" тот же nmap умеет опознавать, что именно слушает на данном порту || портах, и ему пох сколько раз вы этот порт меняли.
    Так что километровые пароли и/или логин по ключам ещё никто не отменял.
    ЗЫ fail2ban тоже вроде не отменяли.
     
     
  • 5.17, EuPhobos (ok), 01:53, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Я этот "метод" использую, как защита от дурака^W сканов известных портов работает.
    > Но если взятся за хост "сурьёзно" тот же nmap умеет опознавать, что
    > именно слушает на данном порту || портах, и ему пох сколько
    > раз вы этот порт меняли.
    > Так что километровые пароли и/или логин по ключам ещё никто не отменял.
    > ЗЫ fail2ban тоже вроде не отменяли.

    Самое позитивное открыть порт только на IPv6, за месяцы работы сервака, даже не единого пакета REJECT не пробежало в ip6tables. Раздолье, никто не брутофорсит, никто не сканирует, видать никто даже добраться не может.

     
     
  • 6.25, Аноним (-), 04:49, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Самое позитивное открыть порт только на IPv6,

    ...а потом, когда основной пров упадет, обломаться что у бэкапного ipv6 нет? Во спасибо! :)

    > видать никто даже добраться не может.

    IPv4 на гигабите хардкорными тулзами типа zmap перебирается за несколько часов. Весь, целиком. С IPv6 этот номер не пройдет. Думаю, будут таскать списки known good IP адресов, etc. Впрочем, в V4 достаточно повесить ssh на порт отличный от 22 и интенсивность сканов снижается на порядки. Хотя особо умные сканеры - находят. Так что лучше port knock сделать.

     
     
  • 7.27, Андрей (??), 07:44, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Хм... А почему у прова вообще IPv6 должен быть? o_O
     
     
  • 8.46, Золотой Молох (?), 18:13, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Больше интересен вопрос, на кой хрен нужен провайдер без IPv6 ... текст свёрнут, показать
     
     
  • 9.63, Michael Shigorin (ok), 15:55, 23/03/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Байтики гонять, мсье Даже если циске впился v6, это ещё не значит, что всем пр... текст свёрнут, показать
     
     
  • 10.65, Золотой Молох (?), 18:19, 23/03/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Я понимаю, что у вас там в AfriNIC адресов навалом, но нас тут в цивилизации от ... текст свёрнут, показать
     
     
  • 11.67, Michael Shigorin (ok), 21:22, 23/03/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Как Вы полагаете, не наплевать ли мне на эту вашу сифилизацию Помирайте хоть п... текст свёрнут, показать
     
     
  • 12.68, Золотой Молох (?), 03:28, 24/03/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Хорошо, что от тебя не зависит принятие никаких решений А то дай волю таким вот... текст свёрнут, показать
     
     
  • 13.75, Michael Shigorin (ok), 12:09, 24/03/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    У нынешних майдановцев другой аналогичный мем -- ты раб Впрочем, предлагаю ка... текст свёрнут, показать
     
     
  • 14.79, Золотой Молох (?), 01:59, 25/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Да уже рассудила по сути Tier 1 потихонечку внедряет Французы деплоят, румыны ... текст свёрнут, показать
     
  • 12.69, Network Protocols Nzi (?), 03:54, 24/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    За ломание протокольной логики надо расстреливать с особой жестокостью ... текст свёрнут, показать
     
  • 10.70, Аноним (-), 04:01, 24/03/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Учитывая что у V4 наступает душняк в плане адресов - вот извините По изначально... текст свёрнут, показать
     
  • 8.49, Аноним (-), 21:15, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Наверное, чтобы им пользоваться А то V4 адресов на всех не хватает, а сидеть в ... текст свёрнут, показать
     
     
  • 9.78, axe (??), 22:14, 24/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    из 1000 абонентов только один пользуется почтой не через веб И вообще можно гон... текст свёрнут, показать
     
     
  • 10.80, Золотой Молох (?), 02:01, 25/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Если провайдер не пользуется исключительно старым оборудованием, то IPv6 с больш... текст свёрнут, показать
     
  • 3.23, Аноним (-), 04:42, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > винды поражаются по схожим причинам, но ее дырявость давно принята как данность.

    Ну если ты поставишь rdesktop голым задом в интернет и пароль админа 123456 - грех жаловаться что его сломали и сделали из тебя бесплатный терминальный сервер, бесплатный прокси, спаморассылку и халявный майнер, уж извини.


     
  • 3.41, Аноним (-), 13:48, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >Не юзер же виноват, что на внешних интерфейсах слушает ssh по умолчанию.

    И юзер тоже виноват! Хотя это и не снимает вины с производителя железки. Не имеешь понятия о защите при работе в сети - не подключай устройство сам, а обратись, хотя бы, в службу техподдержки провайдера. Лучше найди хорошего ITшника (не вендузятника).

     
  • 2.19, Аноним (-), 02:49, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >Почему все такие жёлтые новости в плане "Поражение линукс систем путём подбора паролей" или "незакрытых двугодичных уязвимостей", на опеннете попадают в ветку Главные новости ?

    Потому что Dr.Web, NOD32 и прочие производители антивирусов уже начинают серьёзно беспокоится о том что продажи их антивирусов под Linux равны нулю, ввиду того что число вирусов под Linux равно нулю.

    Аналогично событиям на Украине, "неполживые" СМИ, в данном случае в лице opennet.ru, создают необходимый информационный фон в надежде исправления плачевной ситуации с продажами антивирусов для Linux.

     
     
  • 3.53, maximnik0 (?), 23:10, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Потому что Dr.Web, NOD32 и прочие производители антивирусов уже начинают серьёзно беспокоится
    > о том что продажи их антивирусов под Linux равны нулю, ввиду
    > того что число вирусов под Linux равно нулю.

    Как равны нулю ?Что есть статистика в открытом виде ?
    А если серьезно то "откаты" творят чудеса .Вот перешла у нашем городке служба приставов под
    Linux ,спустя 8 месяцев разразился небольшой скандал ,в документах пересланных из службы приставов оказался червь макровирус .Хотя в службе приставов и не было зараженных компьютеров ,и не они оказались виноваты что оригинал был заражен и  пришлось в другое ведомство пересылать также в формате ворд (у них внутри организации odf) ,их обязали с минфина  поставить антивирус .И вдобавок пришло предписание с прокуратуры :
    если организация работает  без антивируса то в случае пересылки зараженного файла руководитель может  налипнуть на административный  штраф .


     
     
  • 4.55, umbr (ok), 23:27, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Очень интересно. А если антивирус стоит - то кто отвечает за такие косяки?
    Касперский?
     
     
  • 5.56, maximnik0 (?), 23:37, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Очень интересно. А если антивирус стоит - то кто отвечает за такие
    > косяки?
    > Касперский?

    Не знаю ,но доказать прокуратуре что предприняты меры по защите от вирусов легче  .Вдобавок некоторые корпоративные версии антивирусов сейчас стали проверять софт на дырки и советывать обновлять его и даже сейчас могут проверять на некоторые безмозглые настройки  (разумеется это про винду) .

     
     
  • 6.60, Аноним (-), 02:42, 23/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Не знаю ,но доказать прокуратуре что предприняты меры по защите от вирусов легче

    А что мешает проверять почту clamav-ом на входе и выходе? И накукуй для этого симантек, который сам ловит вирус через три?

     
  • 6.62, umbr (ok), 13:50, 23/03/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >..доказать прокуратуре что предприняты меры по защите от вирусов легче.

    При этом что-то устанавливать вовсе не обязательно, достаточно показать документы (антивирь куплен, взят на баланс и т.д. ;).

     
     
  • 7.83, NikolayV81 (ok), 18:57, 26/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Это старая печалька, как монитор стоимостью 200 баксов за 2000-чи только потому что сертифицирован в штучном количестве для использования в медтехнике.
     
  • 3.64, Michael Shigorin (ok), 15:57, 23/03/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Аналогично событиям на Украине, "неполживые" СМИ, в данном случае в лице opennet.ru,
    > создают необходимый информационный фон в надежде исправления плачевной ситуации с
    > продажами антивирусов для Linux.

    Не порите чушь.  На опеннете такие "новости" полезны в качестве напоминалки против ложного чувства безопасности, а за рекламой антивирусов обращайтесь к соответствующим паразитам.

     

  • 1.18, CssfPZS (ok), 02:43, 22/03/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Для ленивых краткое содержание новости:
    Symantec Хочет кушать,
    Symantec не смог ломануть Linux,
    Symantec занялся брутфорсом паролей и дырками в былосайтах,
    Symantec в угасающей надежде попытался запилить вирус попова,
    Symantec готов что угодно выдать за взлом именно Linux,
    Symantec просит наконец купить у них их блобозонд.

    P.S. Дураки должны страдать, для умных же есть SELinux/OSSEC/Snort и прочие
    инструменты для противодействия и обнаружения такого рода проблем.

     
     
  • 2.24, Аноним (-), 04:43, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > P.S. Дураки должны страдать, для умных же есть SELinux/OSSEC/Snort и прочие

    От глупых паролей не спасет...

     
     
  • 3.28, Аноним (-), 08:30, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    fail2ban?
     
     
  • 4.71, Аноним (-), 04:03, 24/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > fail2ban?

    Обычно ботнетики сканят с кучи разных айпи. В пересчете на 1 IP активность низкая, а вот в сумме может быть довольно прилично.

     
  • 2.33, mihalych (ok), 10:03, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Присутствие червя удалось идентифицировать благодаря тому, что после проникновения в систему червь запускает http-сервер на порту 58455 и отдаёт исполняемый файл со своей копией по фиксированному пути.

    Не иначе как в Symantec барабанит, для статистики, очевидно же.

     

  • 1.30, Sluggard (ok), 09:07, 22/03/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > В частности, червь поражает домашние маршрутизаторы, точки доступа, телеприставки, web-камеры и сетевые принтеры на базе архитектур x86, ARM, MIPS и PowerPC.

    Там что, есть PHP? О_о

     
     
  • 2.32, Аноним (-), 09:58, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    там есть admin/admin, admin/1234
     
     
  • 3.34, Sluggard (ok), 10:10, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Это везде есть. И не лечится, видимо.
     

  • 1.35, Аноним (-), 10:17, 22/03/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Задолбали новости про Linux черви и вирусы. Это не вирусы и червяки, а раздолбайство пользователей. И новось ИМХО должна звучать так. 32 тысячи раздолбаев не удосужились сделать стойкие пароли. И в связи с этим ...
     
     
  • 2.36, Аноним (-), 10:52, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Новости пишут такие же раздолбаи, которые нихрена не понимают в предмете. В этом смысле опенннет давно превратился в помойку, где пропускают жёлтые заголовки.
     
     
  • 3.37, тоже Аноним (ok), 11:15, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Те, кто приходят на нашу "помойку" все такие в белых перчатках - уходят все такие в белых тапочках.
     
     
  • 4.38, Аноним (-), 11:31, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Червь вообще не имеет никакого отношения к поражению мозга тех ламеров, девайсы которых поразил этот червь. Что тут может быть непонятного ?
     
  • 3.45, Адекват (ok), 17:37, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Новости пишут такие же раздолбаи,

    И читают исключительно раздолбаи, вернее читают и верят тому что написано.



     
  • 2.59, Аноним (-), 02:41, 23/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Задолбали новости про Linux черви и вирусы.

    Да ладно, бакланам все системы покорны. Вон тут какая-то пачка ботов с бсдшных машин из ex-USSR лезет. В почетном списке замечен, например, firstvds.

     

  • 1.40, бедный буратино (ok), 11:51, 22/03/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    урраа! признааание!
     
     
  • 2.42, Аноним (-), 14:29, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Признание убогости мышления 32000 человек, если предположить одно устройство на человека. Чему вы здесь радуетесь ?
     

  • 1.44, ZloySergant (ok), 16:33, 22/03/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    200 баксов? Куда задонатить, чтоб авторам не так стыдно было?
     
     
  • 2.48, Аноним (-), 20:36, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    wget http://114.33.85.166:58455/x86 && strings x86 | grep minerd
     

  • 1.47, Аноним (-), 19:40, 22/03/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ферма для mining на веб-камерах.
    :-)
     
     
  • 2.50, Аноним (-), 21:18, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Ферма для mining на веб-камерах.

    А что, 200 баксов то не лишниее. Пять старушек^W^W миллион вебкамов - уже рупь^W лайткоин, или что там у нас хорошо на CPU майнится.


     

  • 1.52, Тот_Самый_Анонимус (?), 22:30, 22/03/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Но и после этой новости будут чудики, утверждающие что вирусов под линь нету.
     
     
  • 2.54, mihalych (ok), 23:17, 22/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Причём здесь линь? Вирус использует уязвимость в PHP, а он и под ваше вынь есть. К тому же её уже два года как закрыли, а кто забил на обновления, тот должен страдать. Так что вирусов под линь таки нет.
     
  • 2.76, tonys (??), 18:33, 24/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Вирус под Линукс должен обладать как минимум следующими характеристиками:
    1. Уметь работать под системой любой битности и на любом типе процессора.
    2. Не требовать рутовских(админских) прав.
    3. Работать на системе из коробки, а не на той на которой уже установлен прикладной софт.
    4. Уметь работать на системе с установленными актуальными обновлениями безопасности.
    5. Обходить механизм sudo(uac).

    Пока такие вирусы есть только под Винду.

     

  • 1.58, pavlinux (ok), 02:27, 23/03/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ой, у Семантека опять чтоль продажи падают?
     
     
  • 2.61, Аноним (-), 12:49, 23/03/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Ой, у Семантека опять чтоль продажи падают?

    Что-что? Если продажи антивируса для Linux до этого были равны нулю то как тогода они могут упасть? Отрицательным числом станут?

     

  • 1.66, Аноним (-), 20:59, 23/03/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Есть какой-нибудь онлайн-сервис для сканирования всего интернета?
     
     
  • 2.72, Аноним (-), 04:05, 24/03/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Есть какой-нибудь онлайн-сервис для сканирования всего интернета?

    Да. Покупаешь сервак с гигабитным каналом (это у нас будет онлайн сервис) и запускаешь на нем zmap (а это у нас будет сканирование всего интернета).

     

  • 1.74, Потерпевший (?), 10:02, 24/03/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    И это свидетельствует о серьезном росте популярности linux, я считаю.

    P.S Меняйте пароли хотя бы раз в месяц и ставьте исправления безопасности. Слово "linux" не защищает от глупостей типа "admin admin", троянов и древних дырок.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру