Ubuntu 14.04 é um malware CrossRat uma ameaça?

0

Eu vi um link sobre Malware CrossRat no Quora, este Malware é um problema no Ubuntu 14.04?
Eu não fui capaz de encontrar o local listado para o Linux no meu Ubuntu. Também geralmente tenho Java desligado no meu navegador (que deve ser seguro?), Mas na ocasião eu ligá-lo (não seguro?), Eu joguei um jogo Java um tempo atrás, mas não tenho certeza se era antes dos acidentes ou depois.

Eu estou perguntando porque eu tenho tido problemas regulares de travamentos aleatórios no Firefox e muito, muito, muito ocasionalmente, no gThumb, nenhum outro APP / pacote parece ter o problema de travamento.

Eu substituí o Firefox por uma versão do Firefox móvel, mas não há nenhuma mudança no Firefox. Addins não fazem diferença, nenhum ou meus usuais zillion addins ainda são os mesmos, o Random Firefox falha, às vezes longos períodos funciona bem, outras vezes travam após travar após travar.

Eu usei gerenciadores de pacotes synaptic para consertar pacotes quebrados, eu também atualizei .... e quaisquer outras coisas que eu li na pesquisa que listou falhas de aplicativos / pacotes, nenhuma mudança em nada.

Eu consegui usar o ubuntu para instalar o driver da Nvidia (Shoulda ficou com o driver Nouveau), consegui tê-la de volta sozinha, estou muito orgulhosa disso. :)

A propósito, antes de responder "O CrossRAT é um Trojan de acesso remoto multi-plataforma que pode atingir quatro sistemas operacionais de desktop populares, Windows, Solaris, Linux e macOS ..." não me dê o padrão Linux faz coisas diferentes do windows virus bit, como este é um caso em que isso não se aplica, como este blipin POS funciona no Linux.

Denebian também foi mencionado no artigo, mas não no Ubuntu. Além disso, a maioria dos detectores de vírus não encontrará este PDV de acordo com o artigo.

    
por DEH 26.01.2018 / 07:02

2 respostas

4

Sim, é a mesma regra que ainda se aplica: é uma ameaça, mas apenas se você permitir. -Você precisa ativar a instalação. Para mim, é o suficiente para nunca ter isso ativado no meu sistema.

Em relação a este malware:

Existem 2 lugares em que este malware aparece.

  • arquivo mediamgrs.jar , em /usr/var/
  • arquivo em ~/.config/autostart , provavelmente chamado mediamgrs.desktop .

    1. o primeiro é impossível estar lá, a menos que você forneça a senha do administrador. /usr/ é de propriedade de "root", portanto, exige que sua senha de administrador armazene qualquer programa.
    2. o segundo é impossível, a menos que você faça o download sozinho.
% bl0ck_qu0te%

Desculpe, mas isso ainda é verdade: Linux faz coisas diferentes do que janelas. Mantenha sua senha de administrador segura e você não tem nada a temer.

Além disso: remover os 2 arquivos quando eles estão presentes é suficiente para deletá-lo do seu sistema.

Em relação aos comentários:

O malware coloca em um novo diretório var no usr. "O segundo problema é como uma página da Web pode instalar o objeto desconhecido para o usuário, se uma senha de administrador precisar ser inserida ou" você fizer o download você mesmo "como mencionou?" Não pode sob o Linux: o download sempre vai para o download padrão do navegador. Então ... você precisa fazer o download. você precisa executar o download. você precisa fornecer a senha do administrador quando solicitado. Veja o problema de qualquer malware que queira se instalar fora de / home? Mesmo dentro de sua / home você precisa executar o download.

"wine" é windows Então, sim, o vinho é sempre um problema, mas novamente: não insira seu admin, a menos que você saiba que ele deveria ser perguntado = 99,8% seguro (que nunca será 100%) e qualquer problema relacionado dos outros 0,2% pode ser corrigido desde que você ainda é o administrador ou com um backup :) "Eu não tenho nenhum arquivo" mediamgrs ", mas mudando um nome leva apenas um segundo, de modo que um não é reconfortante. não é realmente possível para o malware usar nomes de arquivos aleatórios, então sim, é seguro.

Eles podem usar nomes diferentes, mas alguém listaria esses nomes também. Este usa 2 locais (1 em / usr / var / one 1 .config como um arquivo de desktop. Fácil de detectar. Fácil de apagar. Não é realmente um problema para um usuário confortável com a linha de comando ou alguém com cuidado com a senha do administrador;) Mente também o que os criadores de malware querem: eles querem ganhar dinheiro. Muitas vezes, coletando endereços de e-mail, informações de cartão de crédito etc. E, de preferência, o mais rápido possível ... O Windows ainda é um alvo muito mais fácil.

Dicas gerais:

  • NÃO use diretórios compartilhados. Samba e vinho são pontos de entrada, embora malware / vírus precise ser criado para abusar desse tipo de método.
  • não automatiza processos que exigem uma senha.
  • Mantenha sua senha de administrador segura
  • Crie (e verifique se você pode restaurar) backups; se tudo o mais falhar, um backup dos seus dados pessoais será suficiente para remover muitos problemas.
por Rinzwind 26.01.2018 / 07:46
0

Quanto à necessidade de escrever em / usr / var, esteja ciente de que o crossRAT retornará para ~ / Library se não puder gravar em / usr / var. Como outros comentaristas apontaram, a única forma real de prevenir a infecção é nunca permitir que seu navegador (ou cliente de email) execute um arquivo .jar.

    
por Nigel Titley 03.06.2018 / 13:14