Ubuntu 14.04 o malware CrossRat é uma ameaça?

Ubuntu 14.04 o malware CrossRat é uma ameaça?

Eu vi um link sobre CrossRat Malware no Quora. Esse malware é um problema no Ubuntu 14.04?
Não consegui encontrar o local listado para Linux no meu Ubuntu. Além disso, geralmente desligo o Java no meu navegador (o que deve ser seguro?), mas ocasionalmente eu o ligo (não é seguro?). Joguei um jogo Java há algum tempo, mas não tenho certeza se era antes das falhas. ou depois.

Estou perguntando porque tenho tido problemas de travamentos aleatórios bastante regulares no Firefox e muito, muito ocasionalmente no gThumb, nenhum outro APP/pacote parece ter o problema de travamento.

Substituí o Firefox por uma versão do Mobile Firefox, mas nenhuma mudança no Firefox trava. Suplementos não fazem diferença, nenhum ou meus zilhões de suplementos habituais ainda são os mesmos, o Firefox aleatório trava, às vezes funciona bem por longos períodos, outras vezes trava após travamento após travamento.

Eu usei gerenciadores de pacotes sinápticos para corrigir pacotes quebrados, também atualizei... e quaisquer outras coisas que li na pesquisa que listavam falhas de aplicativos/pacotes, sem alteração em nada.

Eu consegui que o Ubuntu interrompesse a instalação do driver da Nvidia (deveria ter ficado com o driver Nouveau.), recuperei-o sozinho, estou muito orgulhoso disso. :)

Por falar nisso,antes de você responder"CrossRAT é um Trojan de acesso remoto multiplataforma que pode ter como alvo quatro sistemas operacionais de desktop populares, Windows, Solaris, Linux e macOS..." Então, por favor, não me dê o Linux padrão que faz coisas diferentes do bit de vírus do Windows, como este é um caso em que isso não se aplica, pois este blipin POS funciona em Linux.

Também o Denebian foi mencionado no artigo, mas não o Ubuntu. Além disso, a maioria dos detectores de vírus não encontrará este PDV de acordo com o artigo.

Responder1

Sim, é, mas a mesma regra ainda se aplica: é uma ameaça, mas apenas se você permitir. -Você- precisa ativar a instalação. Para mim, isso é suficiente para nunca ter isso ativado em meu sistema.

Em relação a este malware:

Existem 2 lugares onde esse malware aparece.

  • arquivo mediamgrs.jarem/usr/var/
  • arquivo ~/.config/autostartprovavelmente nomeado mediamgrs.desktop.

    1. o primeiro é impossível de estar lá, a menos que você forneça a senha de administrador. /usr/é propriedade de "root", portanto requer sua senha de administrador para armazenar qualquer programa.
    2. o segundo é impossível, a menos que você mesmo faça o download.

Então, por favor, não me venha com o Linux padrão que faz as coisas de maneira diferente

Desculpe, mas isso AINDA é verdade: o Linux FAZ coisas diferentes do Windows. Mantenha sua senha de administrador segura e você não terá nada a temer.

Além disso: remover os 2 arquivos quando eles estiverem presentes é suficiente para excluí-los do seu sistema.

Em relação aos comentários:

O malware é colocado em um novo diretório var em usr. "O segundo problema é como uma página da web pode instalar a criatura desconhecida do usuário, se uma senha de administrador precisa ser inserida ou" você mesmo faz o download "como você mencionou?" Não pode no Linux: o download sempre vai para o download padrão do navegador. Então... você precisa baixá-lo. você precisa executar o download. você precisa fornecer a senha do administrador quando solicitado. Veja o problema de algum malware que queira se instalar fora de sua casa? Mesmo dentro do seu /home você precisa executar o download.

"wine' é windows. Então sim, wine é sempre um problema, mas novamente: não insira seu administrador a menos que você saiba que deve ser solicitado = 99,8% seguro (isso nunca será 100%) e qualquer problema relacionado do outro 0,2% pode ser corrigido, já que você ainda é o administrador ou tem um backup :) "Não tenho nenhum arquivo "mediamgrs", mas mudar um nome leva apenas um segundo, então isso não é reconfortante, bem, não é realmente." é possível que o malware use nomes de arquivos aleatórios, então sim, é seguro.

Eles poderiam usar nomes diferentes, mas alguém também listaria esses nomes. Este usa 2 locais (1 em /usr/var/ um 1 .config como um arquivo de desktop. Fácil de localizar. Fácil de excluir. Não é realmente um problema para um usuário confortável com a linha de comando ou alguém cuidadoso com a senha de administrador;) ) Lembre-se também do que os criadores de malware desejam: eles querem ganhar dinheiro. Muitas vezes coletando endereços de e-mail, informações de cartão de crédito, etc. E de preferência o mais rápido possível... O Windows ainda é um alvo muito mais fácil.

Dicas gerais:

  • NÃO use diretórios compartilhados. Samba e wine são pontos de entrada, embora seja necessário criar malware/vírus para abusar desse tipo de método.
  • não automatize processos que exijam senha.
  • Mantenha sua senha de administrador segura
  • Crie (e verifique se você pode restaurar) backups; se tudo mais falhar, um backup de seus dados pessoais é suficiente para remover muitos problemas.

Responder2

Em relação à necessidade de escrever em/usr/var, esteja ciente de que o crossRAT retornará para ~/Library se não puder escrever em/usr/var. Como outros comentaristas apontaram, a única maneira real de prevenir a infecção é nunca permitir que seu navegador (ou cliente de e-mail) execute um arquivo .jar.

informação relacionada