LINUX.ORG.RU

Ответ на: комментарий от NextGenenration

Как минимум их можно делать каждый день удаляя недельной давности. При появлении 1-го вируса.... В Plan9 автоматом. В винде НИКАК. Там нет снапшотов.

dmxrand
()
Ответ на: комментарий от NextGenenration

Только против простейших шифровальщиков.

Так их 99% простейшие. Даже этот проломил SMB а далее шифровал файлы. Ты понимаешь что ему еще надо снапшоты грохнуть? А многие шифровальщики шифруют и на NAS. Тут вообще без вариантов. Уже уровень вырастает в разы....

dmxrand
()
Ответ на: комментарий от NextGenenration

Скажем так. Создать его НАМНОГО сложнее. Нынешние вирусы шифровальщики напоминают нигерийские письма. «Или пришлите мне 300$ или удалите у себя сто файлов».

Еще раз Plan9 был создан в 80-х. Сейчас 2017. В 2017 году в Windows нет даже на серверах. А на рабочих станциях стит серверное ПО ПО УМОЛЧАНИЮ.

dmxrand
()

Понедельник - день тяжёлый... (завтра)

https://m.habrahabr.ru/company/cisco/blog/328598/

В прошлую пятницу, аккурат под конец дня, когда все администраторы и специалисты по безопасности засобирались по домам и дачам, мир облетела новость о начале беспрецедентной атаке WannaCry. По истечении пары дней уже можно сказать, что не зря название этой атаки ассоциируется с песней Кита Урбана «Tonight I Wanna Cry» («Сегодня я хочу плакать»). Ее масштабы оказались достаточно зловещими — на момент написания число жертв превысило 230 тысяч и это число может вырасти, когда многие вернутся с выходных и отпусков и включат свои домашние и рабочие компьютеры.

atsym ★★★★★
()
Ответ на: Праздник приближается! от atsym

Из свежего обращения Microsoft: госструктуры не умеют хранить в тайне уязвимости (бэкдоры). Общественность не должна знать о существовании подобных бэкдоров!

https://blogs.microsoft.com/on-the-issues/2017/05/14/need-urgent-collective-a...

https://mobile.twitter.com/laurilove/status/863871239772942337?p=v

https://mobile.twitter.com/gcluley/status/863862455855874049?p=v

atsym ★★★★★
()
Последнее исправление: atsym (всего исправлений: 2)

WannaCry Ransomware Vaccine Tool (Vaccine for both version 1 and version 2)

https://github.com/apkjet/TrustlookWannaCryToolkit/tree/master/vaccine

https://blog.trustlook.com/2017/05/14/wannacry-ransomware-scanner-and-vaccine...

https://www.minerva-labs.com/post/immune-yourself-from-wannacry-ransomware-wi...

atsym ★★★★★
()
Последнее исправление: atsym (всего исправлений: 1)
Ответ на: Понедельник - день тяжёлый... (завтра) от atsym

на момент написания число жертв превысило 230 тысяч и это число может вырасти, когда многие вернутся с выходных и отпусков и включат свои домашние и рабочие компьютеры.

Как-то не верится. Из моих знакомых вообще никто не заразился. Я думаю должны были пострадать организации где винда голой жопой в инет торчала, но разве таких много? А так обилие серых ip и натов в роутерах должны убить этот червь.
Вот если бы у нас уже во всю был IoT и IPv6 у каждой кофеварки с швиндовс то да, было бы эпично!

KillTheCat ★★★★★
()
Ответ на: комментарий от KillTheCat

Вот если бы у нас уже во всю был IoT и IPv6 у каждой кофеварки с швиндовс то да, было бы эпично!

С помощью этой дыры можно было бы тогда организовать «восстание машин». Впрочем, кто его знает, какие эксплоиты еще до сих пор остаются невидимыми...

atsym ★★★★★
()
Ответ на: комментарий от dmxrand

Снапшоты.

У винды есть Shadow Copy. Вирус его отключает. Ты понимаешь, что в данном случае вирус имеет полный административный доступ к системе, и ничто не мешает ему отключать все твои хитрые защиты. В том числе и удалять снашоты и точки восстановления.

owlmind
()
Ответ на: комментарий от Napilnik

А вот линукс под вайном мне неприятную трояновую зверюшку запустил и ни какой селинукс не пикнул - всё пучком для него.

Вот так линукс взял и запустил какую-то зверюшку. Вначале видимо линукс сам ее скачал с какой-то помойки, потом уставновил вайн, потом установил зверюшку, а потом ее запустил. А подлый селинукс ничего не сделал.
Фанатики паскаля такие забавные, руки из жопы, мозга нет, а виноват линукс.

andreyu ★★★★★
()
Ответ на: комментарий от buratino

я и не знал, что у нас СТОЛЬКО вендузятников

Ну не пофигсорс же использовать, в самом деле.

Из-за уязвимости в менеджере экранов lightdm в релизах Ubuntu, начиная с релиза 16.10 временно прекращена возможность использования гостевого сеанса.

h578b1bde ★☆
()
Ответ на: комментарий от h578b1bde

На зло бабушке отморожу уши (c)

Проблема проявляется начиная с Ubuntu 16.10 и вызвана прекращением применения ограничений AppArmor (в Ubuntu 16.04 и более ранних выпусках применялся профиль /usr/lib/lightdm/lightdm-guest-session) после перехода к использованию systemd для управления сеансами.

Как это произошло?! Отключили ограничения, Карл!!1

atsym ★★★★★
()
Последнее исправление: atsym (всего исправлений: 1)
Ответ на: комментарий от EXL

Подготовка к настройке Windows не выключайте компьютер

Да, это реально напрягает, хоть я и включаю вендокомп раз в месяц.

Было бы круто, если бы из macOS скопировали обновлятор и принципы его работы. Но ведь винда идёт всегда своим путём «лишь бы как не на маке».

Не реально - макось работает на полутора с половиной конфигурациях, а уиндовс на миллионах.

andreyu ★★★★★
()
Ответ на: комментарий от Serg_HIS

Знаю, что обычно подобные «вирусы» работают только через любителей, которые из почты или из интернета запускают экзешники.

Какое из слов «достаточно загрузить виндовс» вам незнакомо?

andreyu ★★★★★
()
Ответ на: комментарий от Serg_HIS

Я с трудом представляю как такую «ошибку» можно было реализовать случайно, а не как бекдор.

Это только подтверждает вашу полнейшую безграмотность.

andreyu ★★★★★
()
Ответ на: комментарий от buratino

а чем, по твоему, 3.10 от 3.11 вообще отличается?

Про 3.10 -> 3.11 ничего не помню, а в 3.0 -> 3.1 (Windows for Workgroups 3.1) появилась поддержка сети. В 3.11 появился 32х битный доступ к файлам.

почему зацикленность именно на 3.11?

Первая более-менее юзабельная надстройка над dos с поддержкой сети.

andreyu ★★★★★
()
Ответ на: комментарий от andreyu

Достаточно одной таблэтки (c)

Сто тысяч зараженных компов - это ничто (хотя по состоянию на понедельник уже говорят о 300 000 инфицированных). Репутация - это все.

atsym ★★★★★
()
Последнее исправление: atsym (всего исправлений: 2)
Ответ на: комментарий от dmxrand

Да?

Да.

А как 10 человек редактируют 1 экселевский файл?

Очевидно, что эксель не держит файл открытым, а работает с его копией (временный файл или его образ в памяти).

andreyu ★★★★★
()
Ответ на: комментарий от owlmind

В том числе и удалять снашоты и точки восстановления.

А вот тут мы получаем вопрос сколько методов снапшотов есть в Windows и в Linux. Ну и можно от этого защитится делая снапшоты которые невозможно удалить без дополнительного пароля например.

dmxrand
()
Ответ на: комментарий от dmxrand

Нет никакой пользы от снапшотов. Вот простой алгоритм:

1. заразить ОС.
2. зашифровать файлы.
3. при обращении к файлу прозрачно дешифровать его.
4. глупая ОС / глупый пользователь продолжают делать снапшоты, попутно удаляя «старые».
5. в день Д прекратить прозрачную дешифровку файлов и предложить заплатить деньги.

Что дадут пользователю снапшоты с уже зашифрованными файлами?

andreyu ★★★★★
()
Ответ на: комментарий от andreyu

Кстати, был ведь такой криптер. Палился по невозможности перекинуть файл на другой комп через флешку

mittorn ★★★★★
() автор топика
Ответ на: комментарий от andreyu

Это уже схема гораздо сложнее. Многие шифровалщики вообще не шифровальщики никакие. Это как заразиться бешенством. Возможно? Да. Но уже лет 70 этого небыло.

dmxrand
()
Ответ на: комментарий от dmxrand

Это уже схема гораздо сложнее.

Да, для дебила такая схема будет гораздо сложнее. Но тут речь не о дебиле идет.

andreyu ★★★★★
()
Ответ на: комментарий от andreyu

Но согласись это усложнит такие атаки в разы. Будет шанс раньше найти зловреда добавить его в антивирус (которым я не пользуюсь). Собственно тут речь о вероятности. И таких масштабов просто не может быть. Зоопарк Линуксов мешает тем кто пишет софт одинаково мешает и тем, кто пишет вирусы. Снапшотов в винде нет. Там есть теневые копии что есть совсем другое.

dmxrand
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.