Ist die CrossRat-Malware unter Ubuntu 14.04 eine Bedrohung?

Ist die CrossRat-Malware unter Ubuntu 14.04 eine Bedrohung?

Ich habe auf Quora einen Link zu CrossRat-Malware gesehen. Ist diese Malware ein Problem unter Ubuntu 14.04?
Ich konnte den für Linux aufgelisteten Speicherort auf meinem Ubuntu nicht finden. Außerdem habe ich Java in meinem Browser im Allgemeinen deaktiviert (was sicher sein sollte?), aber gelegentlich schalte ich es ein (nicht sicher?). Ich habe vor einiger Zeit ein Java-Spiel gespielt, bin mir aber nicht sicher, ob das vor oder nach den Abstürzen war.

Ich frage, weil ich ziemlich regelmäßig zufällige Absturzprobleme mit Firefox und ganz, ganz, ganz selten mit gThumb habe. Bei anderen Apps/Paketen scheint das Absturzproblem nicht aufzutreten.

Ich habe Firefox durch eine mobile Firefox-Version ersetzt, aber es hat sich nichts geändert, was die Firefox-Abstürze angeht. Add-Ins machen keinen Unterschied, keines oder meine üblichen Millionen von Add-Ins sind immer noch dieselben. Firefox stürzt gelegentlich ab, manchmal funktioniert er über längere Zeit einwandfrei, manchmal stürzt er nacheinander ab.

Ich habe die Paketmanager von Synaptic verwendet, um defekte Pakete zu reparieren, und ich habe auch Aktualisierungen durchgeführt … und bei allen anderen Dingen, von denen ich bei der Suche gelesen habe, dass App-/Paketabstürze aufgelistet sind, hat sich nichts geändert.

Ich habe es geschafft, dass Ubuntu bei der Installation eines Nvidia-Treibers abstürzte (ich hätte beim Nouveau-Treiber bleiben sollen), und habe es dann ganz alleine wieder hinbekommen, und darauf bin ich ziemlich stolz. :)

Übrigens,bevor du antwortest„CrossRAT ist ein plattformübergreifender Remote-Access-Trojaner, der auf vier gängige Desktop-Betriebssysteme abzielen kann: Windows, Solaris, Linux und macOS …“ Kommen Sie mir also bitte nicht mit dem Standard-Linux-Virus, der Dinge anders macht als Windows, denn dies ist ein Fall, in dem das nicht zutrifft, da dieser Blipin-POS unter Linux funktioniert.

Im Artikel wurde auch Denebian erwähnt, aber nicht Ubuntu. Außerdem wird die Mehrheit der Virenscanner dieses POS laut Artikel nicht finden.

Antwort1

Ja, das ist es, aber es gilt immer noch die gleiche Regel: Es ist eine Bedrohung, aber nur, wenn Sie es zulassen. -Sie- müssen die Installation aktivieren. Für mich reicht es aus, dies nie auf meinem System zu aktivieren.

Bezüglich dieser Malware:

Es gibt zwei Stellen, an denen diese Malware auftaucht.

  • Datei mediamgrs.jarin/usr/var/
  • Datei mit ~/.config/autostartwahrscheinlichem Namen mediamgrs.desktop.

    1. Bei 1. ist der Zugriff darauf ohne Angabe des Administratorkennworts nicht möglich. /usr/Es ist Eigentum von „root“, daher ist zum Speichern von Programmen Ihr Administratorkennwort erforderlich.
    2. Das Zweite ist unmöglich, es sei denn, Sie laden es selbst herunter.

Also bitte nicht den Standard Linux macht die Dinge anders

Tut mir leid, aber das ist IMMER NOCH wahr: Linux MACHT Dinge anders als Windows. Bewahren Sie Ihr Administratorkennwort sicher auf, und Sie haben nichts zu befürchten.

Abgesehen davon: Das Entfernen der beiden Dateien, wenn sie vorhanden sind, reicht aus, um sie von Ihrem System zu löschen.

Zu den Kommentaren:

Die Malware legt es in einem neuen Verzeichnis in usr ab. „Das zweite Problem ist, wie kann eine Webseite das dem Benutzer unbekannte Viech installieren, wenn ein Administratorkennwort eingegeben werden muss oder „Sie es selbst herunterladen“, wie Sie sagen?“ Unter Linux ist das nicht möglich: Der Download erfolgt immer über den Standarddownload des Browsers. Sie müssen es also herunterladen. Sie müssen den Download ausführen. Sie müssen das Administratorkennwort eingeben, wenn Sie dazu aufgefordert werden. Sehen Sie das Problem bei Malware, die sich außerhalb Ihres /home einnisten möchte? Sogar innerhalb Ihres /home müssen Sie den Download ausführen.

„Wine“ ist Windows. Also ja, Wine ist immer ein Problem, aber noch einmal: Geben Sie Ihren Administrator nicht ein, es sei denn, Sie wissen, dass Sie danach gefragt werden sollten = 99,8 % sicher (das wird nie 100 % sein) und alle Probleme, die mit den anderen 0,2 % zusammenhängen, können behoben werden, da Sie immer noch der Administrator sind oder über ein Backup verfügen :) „Ich habe keine „MediaMgrs“-Dateien, aber das Ändern eines Namens dauert nur eine Sekunde, also ist das nicht beruhigend.“ Nun, es ist für Malware nicht wirklich möglich, zufällige Dateinamen zu verwenden, also ja, es ist sicher.

Sie verwenden möglicherweise andere Namen, aber dann würde jemand diese Namen auch auflisten. Dieses verwendet 2 Speicherorte (1 in /usr/var/ und 1 .config als Desktop-Datei. Leicht zu erkennen. Leicht zu löschen. Kein wirkliches Problem für einen Benutzer, der mit der Befehlszeile vertraut ist, oder jemanden, der vorsichtig mit dem Administratorkennwort umgeht ;) ) Bedenken Sie auch, was Malware-Ersteller wollen: Sie wollen Geld verdienen. Oft durch das Sammeln von E-Mail-Adressen, Kreditkarteninformationen usw. Und vorzugsweise so schnell wie möglich.... Windows ist immer noch ein viel einfacheres Ziel.

Allgemeine Hinweise:

  • Verwenden Sie KEINE freigegebenen Verzeichnisse. Samba und Wine sind Einstiegspunkte, allerdings muss Malware/Virus erstellt werden, um diese Art von Methode zu missbrauchen.
  • Automatisieren Sie keine Prozesse, die ein Passwort erfordern.
  • Bewahren Sie Ihr Administratorkennwort sicher auf
  • Erstellen Sie Backups (und prüfen Sie, ob Sie diese wiederherstellen können). Wenn alles andere fehlschlägt, reicht ein Backup Ihrer persönlichen Daten aus, um viele Probleme zu beheben.

Antwort2

Beachten Sie hinsichtlich der Notwendigkeit, in /usr/var zu schreiben, dass crossRAT auf ~/Library zurückgreift, wenn es nicht in /usr/var schreiben kann. Wie andere Kommentatoren bereits angemerkt haben, besteht die einzige wirkliche Möglichkeit, eine Infektion zu verhindern darin, Ihrem Browser (oder E-Mail-Client) niemals zu erlauben, eine .jar-Datei auszuführen.

verwandte Informationen