Ubuntu 14.04는 CrossRat 악성 코드가 위협입니까?

Ubuntu 14.04는 CrossRat 악성 코드가 위협입니까?

Quora에서 CrossRat Malware에 대한 링크를 보았습니다. 이 Malware가 Ubuntu 14.04에서 문제가 됩니까?
내 Ubuntu에서 Linux에 대해 나열된 위치를 찾을 수 없습니다. 또한 일반적으로 브라우저에서 Java를 종료했지만(어느 것이 안전해야 합니까?) 가끔 켜서(안전하지 않습니까?), 얼마 전에 Java 게임을 했지만 충돌이 발생하기 전이었는지 확실하지 않습니다. 또는 그 이후.

Firefox에서 상당히 정기적인 무작위 충돌 문제가 발생하고 gThumb에서는 아주 가끔 충돌 문제가 발생하기 때문에 질문하는 것입니다. 다른 앱/패키지에는 충돌 문제가 없는 것 같습니다.

Firefox를 모바일 Firefox 버전으로 교체했지만 Firefox 충돌 시 아무런 변화가 없습니다. 추가 기능은 차이가 없습니다. 전혀 또는 제가 사용하는 수많은 추가 기능이 여전히 동일합니다. 임의의 Firefox가 충돌하고 때로는 오랫동안 잘 작동하고 다른 경우에는 충돌 후 충돌이 발생합니다.

시냅틱 패키지 관리자를 사용하여 깨진 패키지를 수정했고 업데이트도 했습니다.... 검색에서 읽은 앱/패키지 충돌 목록에 대해 읽은 내용은 아무 것도 변경되지 않았습니다.

나는 Nvidia 드라이버 설치 시 우분투를 중단하게 했고(Nouveau 드라이버를 계속 사용해야 했습니다.) 그녀를 스스로 되찾았고, 그것이 매우 자랑스럽습니다. :)

그런데,대답하기 전에"CrossRAT는 Windows, Solaris, Linux, macOS 등 널리 사용되는 4가지 데스크톱 운영 체제를 표적으로 삼을 수 있는 크로스 플랫폼 원격 액세스 트로이 목마입니다..." 따라서 표준 Linux가 Windows 바이러스 비트와 다른 작업을 수행한다고 말하지 마십시오. 이 blipin POS는 Linux에서 작동하므로 이는 적용되지 않는 경우입니다.

또한 기사에서는 Denebian이 언급되었지만 Ubuntu는 언급되지 않았습니다. 또한 기사에 따르면 대부분의 바이러스 탐지기는 이 POS를 찾지 못합니다.

답변1

그렇습니다. 그러나 동일한 규칙이 여전히 적용됩니다. 위협이지만 허용하는 경우에만 가능합니다. -당신- 설치를 활성화해야 합니다. 나에게는 이 기능을 내 시스템에서 활성화하지 않아도 충분합니다.

이 악성코드와 관련하여:

이 악성코드가 나타나는 곳은 2곳입니다.

  • 파일 mediamgrs.jar, 에서/usr/var/
  • 파일 ~/.config/autostart이름이 mediamgrs.desktop.

    1. 첫 번째는 관리자 비밀번호를 제공하지 않으면 거기에 있을 수 없습니다. /usr/"root"가 소유하므로 프로그램을 저장하려면 관리자 비밀번호가 필요합니다.
    2. 두 번째는 직접 다운로드하지 않으면 불가능합니다.

그러니 표준 리눅스가 다른 일을 한다고 나에게 말하지 마세요.

죄송하지만 그건 여전히 사실입니다. Linux는 Windows와 다른 작업을 수행합니다. 관리자 비밀번호를 안전하게 유지하면 두려워할 것이 없습니다.

게다가, 2개의 파일이 있을 때 제거하는 것만으로도 시스템에서 해당 파일을 삭제할 수 있습니다.

댓글 관련:

악성코드는 usr에 새로운 디렉터리 변수를 삽입합니다. "두 번째 문제는 관리자 비밀번호를 입력해야 하거나 언급한 대로 "직접 다운로드"해야 하는 경우 웹 페이지가 사용자에게 알려지지 않은 동물을 어떻게 설치할 수 있느냐는 것입니다." Linux에서는 불가능합니다. 다운로드는 항상 브라우저의 기본 다운로드로 이동합니다. 그럼...다운로드를 하셔야 합니다. 다운로드를 실행해야 합니다. 요청 시 관리자 비밀번호를 제공해야 합니다. 귀하의 /home 외부에 정착하려는 악성 코드에 대한 문제가 있습니까? /home 내에서도 다운로드를 실행해야 합니다.

"와인"은 창입니다. 그렇습니다. 와인은 항상 문제이지만 다시 한 번 말씀드립니다. 요청해야 한다는 것을 알지 않는 한 관리자를 삽입하지 마십시오 = 99.8% 안전(절대 100%가 될 수 없음) 및 다른 문제와 관련된 문제 0.2%는 여전히 관리자이거나 백업을 사용하여 고칠 수 있습니다. :) ""mediamgrs" 파일은 없지만 이름을 변경하는 데는 1초밖에 걸리지 않으므로 불편합니다." 악성코드가 임의의 파일 이름을 사용할 가능성이 있으므로 안전합니다.

그들은 다른 이름을 사용할 수도 있지만 누군가는 그 이름도 나열할 것입니다. 이것은 2개의 위치를 ​​사용합니다(1은 /usr/var/에 하나는 데스크탑 파일로 1.config입니다. 찾기 쉽고 삭제하기 쉽습니다. 명령줄에 익숙한 사용자나 관리자 비밀번호에 주의하는 사람에게는 실제로 문제가 되지 않습니다.) ) 악성 코드 제작자가 원하는 것이 무엇인지도 염두에 두십시오. 그들은 돈을 벌고 싶어합니다. 종종 이메일 주소, 신용카드 정보 등을 수집합니다. 가능한 한 빨리 수집하는 것이 바람직합니다.... Windows는 여전히 훨씬 쉬운 대상입니다.

일반적인 팁:

  • 공유 디렉토리를 사용하지 마십시오. 이러한 종류의 방법을 남용하려면 악성코드/바이러스를 생성해야 하지만 삼바와 와인은 진입점입니다.
  • 비밀번호가 필요한 프로세스를 자동화하지 마십시오.
  • 관리자 비밀번호를 안전하게 유지하세요
  • 백업을 생성하고 복원할 수 있는지 확인합니다. 다른 모든 방법이 실패하면 개인 데이터를 백업하는 것만으로도 많은 문제를 제거할 수 있습니다.

답변2

/usr/var에 쓸 필요가 있는 경우, crossRAT가 /usr/var에 쓸 수 없으면 ~/Library로 대체된다는 점에 유의하세요. 다른 평론가들이 지적했듯이 감염을 예방하는 유일한 방법은 브라우저(또는 이메일 클라이언트)가 .jar 파일을 실행하도록 허용하지 않는 것입니다.

관련 정보