Trojaner rammer Linux i.fl. Dr.Web
Måske starter det nu, måske ikke, men Dr.Web rapportere om en ny virus der kan ramme Linux gennem Java i browserne, især hvis man har den dårlige vane at gemme login oplysninger i dem og hvis man ikke holder cache beholderne rene inklusiv Java og Flash Cache. Det gælder også for disse email klienter.
http://www.computerworld.dk/art/219909/trojaner-rammer-linux-maskiner-f…
Det har længe været velkendt på Windows, men netop fordi det er det, så har de mest fornuftige fundet ud af at holde browserne fri for passwords, og ikke mindst at rense dem med CCleaner. Det samme med CCleaner og CleanMyMac på Mac's.
På linux findes Bleachbit til dette, og iøvrigt også til Windows, der er et særdeles stabilt program, der gør vedligeholdelsen betydeligt lettere, både i profilen og på systemet.
Jeg siger med det samme. Jeg gider ikke spilde tid på at diskutere om hvorvidt Bleachbit er godt eller ej. Kun nævne, at jeg har testet det gennem flere år, og så er det fuldstændig op til folk om de gider/kan bruge hovedet eller ikke.
http://www.computerworld.dk/art/219909/trojaner-rammer-linux-maskiner-f…
Det har længe været velkendt på Windows, men netop fordi det er det, så har de mest fornuftige fundet ud af at holde browserne fri for passwords, og ikke mindst at rense dem med CCleaner. Det samme med CCleaner og CleanMyMac på Mac's.
På linux findes Bleachbit til dette, og iøvrigt også til Windows, der er et særdeles stabilt program, der gør vedligeholdelsen betydeligt lettere, både i profilen og på systemet.
Jeg siger med det samme. Jeg gider ikke spilde tid på at diskutere om hvorvidt Bleachbit er godt eller ej. Kun nævne, at jeg har testet det gennem flere år, og så er det fuldstændig op til folk om de gider/kan bruge hovedet eller ikke.
Kommentarer11
Malware rammer VMWare
http://www.computerworld.dk/art/219579/glubsk-supertrojaner-spiser-wind…
Hvis man er interesseret i
nmap -T4 -A -v -PE -PS22,25,80 -PA21,23,80,3389 212.7.208.65
zenmap kan installeres hvis man vil have en GUI til nmap.
Serveren står formentlig i Amsterdam og har mindst en Honey Pot: 52.378N, 4.906E
Jeg kan tilføje at serveren har port 111 åben (sunrpc). For mere info om porten:
http://www.grc.com/port_111.htm
For eventuelt interesserede er her en søgning på IP adressen:
http://www.google.dk/#hl=da&gs_nf=1&cp=12&gs_id=4&xhr=t&q=212.7.208.65&…
Lad os faa installeret noget
ok hvis alt det er sandt og
Kopierer sig selv
Under Linux kopierer den sig selv til mappen ~ / WIFIADAPT, før den forsøger at oprette forbindelse til sin kommando og kontrol-server på 212.7.208.65 ved hjælp af en kanal krypteret med AES.
så er det vel bare at lave et cron script, der tjekker efter den mappe, og sletter den med det samme, så er den prut vel slået?
Hvis nogen er usikker på
http://db.tt/GW893E1x
Har man en YUM distro, fx Fedora, så findes YUM optionerne nederst i Bleachbit, der svarer til APT-GET i kubuntu, ubuntu, mint, debian og andre debian derivater. Det vil typisk slette op til 2 GB affald første gang man kører Bleachbit, hvis ikke man har renset systemet manuelt.
For at slette affald i browserene skal man køre Bleachbit som bruger, og hakke alt af i browsere, Java og Flash.
Man sletter også sine gemte passwords i browserene, hvilket er meningen, men man bør skrive dem ned først hvis man ikke kan huske dem.
så er det vel bare at
Formentlig, hvis ikke skaden allerede er sket. Bedre at forebygge end at helbrede vil jeg mene, men ideen er god. Korrekt at mappen ikke findes default.
Det kunne tænkes, hvis historien altså holder vand, at mappenavnet ændres i nye udgaver af malwaren ...
så har de mest
Jeg forbliver nu ufornuftig og lader browseren huske mine passwords. Til gengæld er jeg næppe dum nok til at lade browseren afvikle Java-applets fra suspekte sider - og så er man vist uden for denne trojaners rækkevidde(?).
Jeg forbliver nu
Ja på Linux, men nu er henvisningen også til Windows, og er det på sådan en man lader browseren huske passwords, så tænk på alt det malware til dette OS der ikke bruger Java til at hugge logins.
Men det er klart. Hvorfor ikke deaktivere Java i browseren til almindelgt brug, bruge en anden til Java stuff, og installere NoScripts i Firefox og ScriptNo i Chrome.
Der findes krypteringsprogrammer til at opbevare browseres login oplysninger, fx Roboform. Det er en rimelig sikker metode:
http://www.roboform.com/dk/download.html
Personligt kan jeg nu godt huske mine passwords, og skulle jeg glemme et, så har jeg dem i TrueCrypt containers. Har man mange, og besvær med at huske dem, så man alligevel nødt til at have dem skrevet ned, hvis maskinen går i stykker.
--------------
Noget lidt andet. Kan det forholde sig sådan, at Linux brugere der ikke bruger Windows, eller kun til at spille med KAN være dårligere til sikkerhed end folk der er vant til skidet?
Spørgsmålet er ment helt generelt for at høre eventuelle meninger, ikke som en hentydning.
Noget lidt andet. Kan
Hvis du mener at de, når de færdes på Windows, er dårligere til sikkerhed end dem der bruger det som deres primære OS, så ja. Når man er vant ikke at tænke på firewall, antivirusprogrammer og lignende stads, så kan man sagtens forestille sig at nogle kan glemme sikkerheden når de så færdes på et knapt så sikkert OS.
Men det er efter min mening mest et spørgsmål om adfærd. Jeg har i de år mange jeg har brugt Windows (siden 2.11) aldrig brugt antivirus og jeg har sjovt nok aldrig haft virus. Fordi jeg aldrig har brugt IE, og i det hele taget tænker mig om inden jeg henter filer og åbner vedhæftninger. Det er ikke noget jeg har anbefalet venner og bekendte, for det kræver stor viden og gode vaner.
Jeg har kun scannet filer adhoc hvis de kom fra en suspekt kilde, så har jeg typisk bruge en online virusscanner som fx Trend Micro..
Hvis man gerne vil være
Jeg har godt nok ikke testet det på et desktop system, men kan ikke se hvorfor det ikke skulle kunne lykkes.
Hvis man gerne vil
Jeg tror at det forbedrer sikkerheden ift. binære angrebsprogrammer f.eks. at mounte home directory og /tmp noexec, men jeg vil ikke føle mig helt sikker af den grund, da det ikke hindrer en angriber i at tilføje shellkode til ~/.profile eller eksekvere /bin/sh ~/.evil.sh.