
Quora에서 CrossRat Malware에 대한 링크를 보았습니다. 이 Malware가 Ubuntu 14.04에서 문제가 됩니까?
내 Ubuntu에서 Linux에 대해 나열된 위치를 찾을 수 없습니다. 또한 일반적으로 브라우저에서 Java를 종료했지만(어느 것이 안전해야 합니까?) 가끔 켜서(안전하지 않습니까?), 얼마 전에 Java 게임을 했지만 충돌이 발생하기 전이었는지 확실하지 않습니다. 또는 그 이후.
Firefox에서 상당히 정기적인 무작위 충돌 문제가 발생하고 gThumb에서는 아주 가끔 충돌 문제가 발생하기 때문에 질문하는 것입니다. 다른 앱/패키지에는 충돌 문제가 없는 것 같습니다.
Firefox를 모바일 Firefox 버전으로 교체했지만 Firefox 충돌 시 아무런 변화가 없습니다. 추가 기능은 차이가 없습니다. 전혀 또는 제가 사용하는 수많은 추가 기능이 여전히 동일합니다. 임의의 Firefox가 충돌하고 때로는 오랫동안 잘 작동하고 다른 경우에는 충돌 후 충돌이 발생합니다.
시냅틱 패키지 관리자를 사용하여 깨진 패키지를 수정했고 업데이트도 했습니다.... 검색에서 읽은 앱/패키지 충돌 목록에 대해 읽은 내용은 아무 것도 변경되지 않았습니다.
나는 Nvidia 드라이버 설치 시 우분투를 중단하게 했고(Nouveau 드라이버를 계속 사용해야 했습니다.) 그녀를 스스로 되찾았고, 그것이 매우 자랑스럽습니다. :)
그런데,대답하기 전에"CrossRAT는 Windows, Solaris, Linux, macOS 등 널리 사용되는 4가지 데스크톱 운영 체제를 표적으로 삼을 수 있는 크로스 플랫폼 원격 액세스 트로이 목마입니다..." 따라서 표준 Linux가 Windows 바이러스 비트와 다른 작업을 수행한다고 말하지 마십시오. 이 blipin POS는 Linux에서 작동하므로 이는 적용되지 않는 경우입니다.
또한 기사에서는 Denebian이 언급되었지만 Ubuntu는 언급되지 않았습니다. 또한 기사에 따르면 대부분의 바이러스 탐지기는 이 POS를 찾지 못합니다.
답변1
그렇습니다. 그러나 동일한 규칙이 여전히 적용됩니다. 위협이지만 허용하는 경우에만 가능합니다. -당신- 설치를 활성화해야 합니다. 나에게는 이 기능을 내 시스템에서 활성화하지 않아도 충분합니다.
이 악성코드와 관련하여:
이 악성코드가 나타나는 곳은 2곳입니다.
- 파일
mediamgrs.jar
, 에서/usr/var/
파일
~/.config/autostart
이름이mediamgrs.desktop
.- 첫 번째는 관리자 비밀번호를 제공하지 않으면 거기에 있을 수 없습니다.
/usr/
"root"가 소유하므로 프로그램을 저장하려면 관리자 비밀번호가 필요합니다. - 두 번째는 직접 다운로드하지 않으면 불가능합니다.
- 첫 번째는 관리자 비밀번호를 제공하지 않으면 거기에 있을 수 없습니다.
그러니 표준 리눅스가 다른 일을 한다고 나에게 말하지 마세요.
죄송하지만 그건 여전히 사실입니다. Linux는 Windows와 다른 작업을 수행합니다. 관리자 비밀번호를 안전하게 유지하면 두려워할 것이 없습니다.
게다가, 2개의 파일이 있을 때 제거하는 것만으로도 시스템에서 해당 파일을 삭제할 수 있습니다.
댓글 관련:
악성코드는 usr에 새로운 디렉터리 변수를 삽입합니다. "두 번째 문제는 관리자 비밀번호를 입력해야 하거나 언급한 대로 "직접 다운로드"해야 하는 경우 웹 페이지가 사용자에게 알려지지 않은 동물을 어떻게 설치할 수 있느냐는 것입니다." Linux에서는 불가능합니다. 다운로드는 항상 브라우저의 기본 다운로드로 이동합니다. 그럼...다운로드를 하셔야 합니다. 다운로드를 실행해야 합니다. 요청 시 관리자 비밀번호를 제공해야 합니다. 귀하의 /home 외부에 정착하려는 악성 코드에 대한 문제가 있습니까? /home 내에서도 다운로드를 실행해야 합니다.
"와인"은 창입니다. 그렇습니다. 와인은 항상 문제이지만 다시 한 번 말씀드립니다. 요청해야 한다는 것을 알지 않는 한 관리자를 삽입하지 마십시오 = 99.8% 안전(절대 100%가 될 수 없음) 및 다른 문제와 관련된 문제 0.2%는 여전히 관리자이거나 백업을 사용하여 고칠 수 있습니다. :) ""mediamgrs" 파일은 없지만 이름을 변경하는 데는 1초밖에 걸리지 않으므로 불편합니다." 악성코드가 임의의 파일 이름을 사용할 가능성이 있으므로 안전합니다.
그들은 다른 이름을 사용할 수도 있지만 누군가는 그 이름도 나열할 것입니다. 이것은 2개의 위치를 사용합니다(1은 /usr/var/에 하나는 데스크탑 파일로 1.config입니다. 찾기 쉽고 삭제하기 쉽습니다. 명령줄에 익숙한 사용자나 관리자 비밀번호에 주의하는 사람에게는 실제로 문제가 되지 않습니다.) ) 악성 코드 제작자가 원하는 것이 무엇인지도 염두에 두십시오. 그들은 돈을 벌고 싶어합니다. 종종 이메일 주소, 신용카드 정보 등을 수집합니다. 가능한 한 빨리 수집하는 것이 바람직합니다.... Windows는 여전히 훨씬 쉬운 대상입니다.
일반적인 팁:
- 공유 디렉토리를 사용하지 마십시오. 이러한 종류의 방법을 남용하려면 악성코드/바이러스를 생성해야 하지만 삼바와 와인은 진입점입니다.
- 비밀번호가 필요한 프로세스를 자동화하지 마십시오.
- 관리자 비밀번호를 안전하게 유지하세요
- 백업을 생성하고 복원할 수 있는지 확인합니다. 다른 모든 방법이 실패하면 개인 데이터를 백업하는 것만으로도 많은 문제를 제거할 수 있습니다.
답변2
/usr/var에 쓸 필요가 있는 경우, crossRAT가 /usr/var에 쓸 수 없으면 ~/Library로 대체된다는 점에 유의하세요. 다른 평론가들이 지적했듯이 감염을 예방하는 유일한 방법은 브라우저(또는 이메일 클라이언트)가 .jar 파일을 실행하도록 허용하지 않는 것입니다.