Ubuntu 14.04: представляет ли вредоносное ПО CrossRat угрозу?

Ubuntu 14.04: представляет ли вредоносное ПО CrossRat угрозу?

Я видел ссылку о CrossRat Malware на Quora, является ли эта вредоносная программа проблемой в Ubuntu 14.04?
Я не смог найти местоположение, указанное для linux на моем Ubuntu. Кроме того, я обычно отключаю Java в своем браузере (что должно быть безопасно?), но иногда я включаю ее (не безопасно?), я играл в игру Java некоторое время назад, но я не уверен, было ли это до сбоев или после.

Я спрашиваю, потому что у меня довольно регулярно возникают случайные сбои в Firefox и очень-очень редко в gThumb. Похоже, ни в каких других приложениях/пакетах подобных проблем со сбоями не возникает.

Я заменил Firefox на версию Mobile Firefox, но ничего не изменилось, Firefox вылетает. Дополнения не имеют значения, ни одно или мои обычные миллионы дополнений остаются прежними, Firefox вылетает случайным образом, иногда долгое время работает нормально, иногда вылетает за сбоем за сбоем.

Я использовал менеджеры пакетов Synaptic для исправления сломанных пакетов, я также обновил... и все другие вещи, о которых я читал в поиске, которые перечисляли сбои приложений/пакетов, ничего не изменилось.

Мне удалось заставить Ubuntu сломаться при установке драйвера Nvidia (надо было остаться с драйвером Nouveau), но я вернул ее обратно самостоятельно, и я этим очень горжусь. :)

Кстати,прежде чем ты ответишь«CrossRAT — это кроссплатформенный троян для удаленного доступа, который может быть нацелен на четыре популярные операционные системы для настольных компьютеров: Windows, Solaris, Linux и macOS...» Поэтому, пожалуйста, не говорите мне, что стандартный Linux делает что-то, отличное от вируса Windows, поскольку это один из случаев, когда это неприменимо, поскольку этот blipin POS работает в Linux.

Также в статье упоминается Denebian, но не Ubuntu. Также большинство антивирусных детекторов не найдут этот POS согласно статье.

решение1

Да, это так, но то же правило все еще действует: это угроза, но только если вы это допустите. -Вам- нужно активировать установку. Для меня этого достаточно, чтобы никогда не активировать это в моей системе.

Относительно этого вредоносного ПО:

Эта вредоносная программа появляется в двух местах.

  • файл mediamgrs.jar, в/usr/var/
  • файл с ~/.config/autostartвероятным именем mediamgrs.desktop.

    1. первый невозможен, если вы не предоставите пароль администратора. /usr/принадлежит «root», поэтому для сохранения любой программы требуется ваш пароль администратора.
    2. 2-й невозможен, если вы не скачаете его самостоятельно.

Так что, пожалуйста, не надо мне рассказывать о стандартном Linux, который делает все по-другому.

Извините, но это ВСЕ ЕЩЕ правда: Linux ДЕЛАЕТ вещи иначе, чем Windows. Держите свой пароль администратора в безопасности, и вам нечего будет бояться.

Кроме того: достаточно удалить два файла, если они есть, чтобы удалить их из вашей системы.

По поводу комментариев:

Вредоносная программа помещает в новую переменную каталога в usr. "Вторая проблема заключается в том, как веб-страница может установить существо, неизвестное пользователю, если необходимо ввести пароль администратора или "скачать его самостоятельно", как вы говорите?" Это невозможно в Linux: загрузка всегда переходит на загрузку по умолчанию из браузера. Итак... вам нужно загрузить его. вам нужно выполнить загрузку. вам нужно указать пароль администратора, когда вас попросят. Видите ли вы проблему с любой вредоносной программой, которая хочет обосноваться за пределами вашего /home? Даже внутри вашего /home вам нужно выполнить загрузку.

«wine» — это Windows. Так что да, Wine — это всегда проблема, но еще раз: не вставляйте своего администратора, если вы не знаете, что его должны попросить = 99,8% безопасности (которая никогда не будет 100%), и любая проблема, связанная с остальными 0,2%, может быть исправлена, поскольку вы все еще администратор или у вас есть резервная копия :) «У меня нет никаких файлов «mediamgrs», но изменение имени занимает всего секунду, так что это не утешает». Ну, на самом деле вредоносное ПО не может использовать случайные имена файлов, так что да, это безопасно.

Они могут использовать разные имена, но кто-то перечислит и эти имена. Этот использует 2 расположения (1 в /usr/var/ и 1 .config как файл рабочего стола. Легко обнаружить. Легко удалить. На самом деле это не проблема для пользователя, который хорошо разбирается в командной строке или в том, кто осторожен с паролем администратора ;) ) Также учтите, чего хотят создатели вредоносных программ: они хотят заработать денег. Часто собирая адреса электронной почты, данные кредитных карт и т. д. И желательно как можно быстрее... Windows по-прежнему остается гораздо более легкой целью.

Общие советы:

  • НЕ используйте общие каталоги. Samba и wine являются точками входа, хотя для злоупотребления этим методом необходимо создать вредоносное ПО/вирус.
  • не автоматизируйте процессы, требующие пароля.
  • Сохраните свой пароль администратора в безопасности
  • Создавайте резервные копии (и убедитесь, что вы можете их восстановить); если все остальное не помогает, резервного копирования ваших личных данных будет достаточно, чтобы устранить множество проблем.

решение2

Что касается необходимости записи в /usr/var, имейте в виду, что crossRAT вернется к ~/Library, если не сможет записать в /usr/var. Как указали другие комментаторы, единственный реальный способ предотвратить заражение — никогда не позволять вашему браузеру (или почтовому клиенту) запускать файл .jar.

Связанный контент