Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Вирусы для OS X и Linux  (Прочитано 17210 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79274
  • Пол: Женский

Вирусы для OS X и Linux
« Ответ #15 : 13 Апреля 2015, 20:34 »
Linux.BackDoor.Sessox.1 атакует сайты

Специалисты компании «Доктор Веб» исследовали нового троянца, способного заражать операционные системы семейства Linux.
Данная вредоносная программа имеет возможность сканировать удаленные веб-сайты на наличие уязвимостей, а также атаковать ресурсы с заданными адресами по протоколу HTTP. Примечательной особенностью троянца является то обстоятельство, что злоумышленники могут управлять им с помощью протокола для обмена текстовыми сообщениями IRC.
Вредоносная программа, получившая наименование Linux.BackDoor.Sessox.1, регистрирует себя на инфицированной машине в параметрах автозагрузки. Затем троянец подключается к управляющему серверу, на котором работает чат, поддерживающий обмен текстовыми сообщениями по протоколу IRC (Internet Relay Chat), — в этом чате бот и получает команды от злоумышленников. Среди поддерживаемых троянцем команд можно перечислить следующие:
Цитата
зайти в чат-канал IRC с заданными регистрационными данными;
передать на IRC-канал информацию о времени работы инфицированной машины (аптайм);
сменить ник на заданный;
отправить на сервер сообщение PONG (в ответ на команду PING);
выполнить одну из специальных команд:
начать атаку на заданный сайт с использованием повторяющихся GET-запросов (HTTP Flooder);
начать сканирование на наличие ShellShock-уязвимости (ShellShock Scanner);
начать сканирование PHP-сценариев (PHP Scanner);
запустить прокси-сервер (SOCKS5 Proxy).
Троянец способен атаковать заданный злоумышленниками веб-узел Интернета путем отправки на него повторяющихся GET-запросов. Также по команде Linux.BackDoor.Sessox.1 может выполнять сканирование атакуемого сервера на наличие ShellShock-уязвимости, которая позволяет удаленно выполнить на этом сервере произвольный код. Схожим образом вредоносная программа может осуществлять сканирование PHP-сценариев с помощью специальным образом сформированных POST-запросов с аналогичной целью — запуск на уязвимом сервере стороннего скрипта. Таким образом, в частности, злоумышленники могут установить в скомпрометированной системе копию троянца Linux.BackDoor.Sessox.1, обеспечив его дальнейшее распространение.

Сигнатура троянца Linux.BackDoor.Sessox.1 добавлена в вирусную базу Dr.Web, поэтому он не представляет опасности для пользователей.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

 PS
вот и до линя добрались .А то все  безопасно .. безопасно ... Пальцы веером  :jokingl:
Поблагодарили: Винни Пух

Оффлайн Anthrax13

  • *
  • Сообщений: 4099

Вирусы для OS X и Linux
« Ответ #16 : 13 Апреля 2015, 22:39 »
вот и до линя добрались
Хорошо работают просто...


Оффлайн Василий Алибабаевич

  • *
  • Сообщений: 31611
  • Пол: Мужской
  • Имя : Олег

Вирусы для OS X и Linux
« Ответ #17 : 14 Апреля 2015, 13:55 »
регистрирует себя на инфицированной машине в параметрах автозагрузки.
Хотел бы я на это посмотреть (на компе настоящего линуксоида)

Оффлайн Anthrax13

  • *
  • Сообщений: 4099

Вирусы для OS X и Linux
« Ответ #18 : 15 Апреля 2015, 09:04 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
это не моё дело, конечно   :((
Цитата
Компания «Доктор Веб» предлагает интересную работу в антивирусной отрасли. Мы ценим новые идеи и инициативу, поощряем профессиональный рост. Сотрудникам мы предоставляем официальное трудоустройство, «белую» зарплату, добровольное медицинское страхование со стоматологией.
Поблагодарили: Василий Алибабаевич

Оффлайн Василий Алибабаевич

  • *
  • Сообщений: 31611
  • Пол: Мужской
  • Имя : Олег

Вирусы для OS X и Linux
« Ответ #19 : 15 Апреля 2015, 10:07 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
я подумаю , особенно над стомотологией  er
Поблагодарили: ALENA, Anthrax13

Оффлайн Anthrax13

  • *
  • Сообщений: 4099

Вирусы для OS X и Linux
« Ответ #20 : 15 Апреля 2015, 14:50 »
я подумаю , особенно над стомотологией
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
ты забыл про параметры регистрации что ли  :) Я уже не спрашиваю про:

настоящего линуксоида


Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79274
  • Пол: Женский

Вирусы для OS X и Linux
« Ответ #21 : 27 Июля 2015, 15:15 »
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

В Linux устранены две уязвимости, позволяющие повысить привилегии
Эксплоиты к брешам были опубликованы в открытом доступе через несколько минут после выпуска исправлений.
Исследователи безопасности из Qualys обнаружили две уязвимости (CVE-2015-3245 и CVE-2015-3246) повышения привилегий в приложении userhelper и библиотеке libuser из дистрибутивов на основе пакетной базы Red Hat. Эксплуатация брешей позволяет полностью скомпрометировать целевую систему.
Интересно, что эксплоиты, ориентированные на приложения, использующие libuser для управления учетными записями пользователей, были опубликованы в открытом доступе всего несколько минут спустя после выпуска исправлений. По мнению пользователей Reddit, это «расстроило некоторых сотрудников Red Hat».
Уязвимость в программе userhelper, предназначенной для смены информации о пользователе, существует из-за того, что при разборе передаваемых опций не осуществляется проверка на наличие символа перевода строки. Это позволяет атакующему осуществить DoS-атаку на целевую систему.
Вторая брешь, выявленная в библиотеке libuser, связана с особенностью работы с файлом /etc/passwd. При помощи определенных манипуляций и одновременным использованием первой уязвимости, удаленный пользователь может выполнить произвольный код с повышенными привилегиями.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79274
  • Пол: Женский

Вирусы для OS X и Linux
« Ответ #22 : 08 Ноября 2015, 16:43 »
Троянец-шифровальщик угрожает пользователям Linux

Компания «Доктор Веб» предупреждает пользователей о распространении троянца-шифровальщика, способного заражать операционные системы семейства Linux.
Выбор каталогов, в которых троянец шифрует файлы, позволяет сделать вывод, что главная мишень вирусописателей — администраторы сайтов, на машине которых развернут собственный веб-сервер. Специалисты компании «Доктор Веб» предполагают, что жертвами троянца стали по меньшей мере десятки пользователей.

Обнаруженная угроза внесена в вирусную базу компании «Доктор Веб» как Linux.Encoder.1. После запуска с правами администратора троянец загружает файлы с требованиями вирусописателей и файл, содержащий путь до публичного RSA-ключа, после чего запускает себя как демон и удаляет исходные файлы. Данный RSA-ключ в дальнейшем используется для хранения AES-ключей, с помощью которых троянец шифрует файлы на зараженном компьютере.

В первую очередь Linux.Encoder.1 шифрует все файлы в домашних каталогах пользователей и каталогах, относящихся к администрированию веб-сайтов. После этого шифровальщик рекурсивно обходит всю файловую систему: сперва начиная с каталога, из которого он был запущен, а следующим шагом — с корневого каталога «/». При этом шифруются файлы с расширениями из заданного списка и только при условии, что имя каталога начинается с одной из заданных вирусописателями строк.

Пострадавшие файлы получают расширение .encrypted. В каждом каталоге, содержащем зашифрованные файлы, троянец размещает файл с требованиями вирусописателей: жертве предлагают оплатить расшифровку файлов с помощью криптовалюты Bitcoin.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Компания «Доктор Веб» рекомендует пользователям, файлы которых оказались зашифрованы, обратиться в службу технической поддержки, подробно описав ситуацию и приложив несколько образцов зашифрованных файлов. Для корректной расшифровки файлов важно, чтобы пользователь не удалял и не изменял никакие из зашифрованных файлов, т. к. при этом может быть утеряна информация, необходимая для их восстановления.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: topinant

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79274
  • Пол: Женский

Вирусы для OS X и Linux
« Ответ #23 : 27 Июня 2016, 18:30 »
В ядре Linux обнаружены опасные уязвимости
В Linux версий 3.x и 4.x исправлены опасные уязвимости, позволяющие вызвать отказ в обслуживании и повысить свои привилегии на системе.
Вышло исправление безопасности, устраняющее опасные уязвимости в ядре Linux в версиях 3.14.73, 4.4.14 и 4.6.3. Уязвимости затрагивают популярные дистрибутивы Linux: Ubuntu, Debian, SUSE и RHEL.
Ошибка CVE-2016-4997 позволяет локальному пользователю выполнить произвольный код на уязвимой системе с привилегиями суперпользователя. Уязвимость связана с ошибкой в реализации обработчика setsockopt IPT_SO_SET_REPLACE в подсистеме netfilter. Локальный пользователь может с помощью специально сформированного системного вызова compat_setsockopt() вызвать повреждение памяти и выполнить произвольный код на целевой системе.
Уязвимость CVE-2016-4998 существует из-за ошибки проверки границ данных в реализации обработчика setsockopt IPT_SO_SET_REPLACE. Локальный пользователь может с помощью специально сформированного системного вызова setsockopt() вызвать повреждение динамической памяти и аварийно завершить работу системы.
Поблагодарили: Dovf, Sergej1

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79274
  • Пол: Женский

Вирусы для OS X и Linux
« Ответ #24 : 06 Сентября 2016, 19:59 »
Обнаружено первое вредоносное ПО для Linux, написанное на языке Lua
LuaBot инфицирует серверы и устройства «Интернета вещей» и делает их частью ботнета.
Исследователи компании MalwareMustDie! сообщили о ботнете из компьютеров, зараженных трояном LuaBot, написанном на скриптовом языке Lua. Данное семейство представляет собой наиболее новое вредоносное ПО для Linux, инфицирующее серверы и устройства «Интернета вещей».
В настоящее время предназначение ботнета точно не известно. В ходе анализа LuaBot эксперты MalwareMustDie! обнаружили код, ответственный за DDoS-атаки, однако о его функциональности говорить пока еще рано. LuaBot представляет собой исполняемый файл в формате ELF, заражающий встраиваемые устройства с процессорами на базе архитектуры ARM. По словам исследователей, ранее им не приходилось сталкиваться с написанном на Lua вредоносным ПО для Linux в формате ELF.
С помощью реверс-инжиниринга части кода трояна экспертам удалось обнаружить, что он подключается к C&C-серверу в Нидерландах, принадлежащему хостинг-провайдеру WorldStream.NL. Исследователи также нашли код, помеченный как «penetrate_sucuri». Вероятно, это указывает на способность LuaBot обходить межсетевой экран Sucuri Web Application Firewall, однако эксперты пока не провели соответствующие тестирования. 
Как оказалось, автор LuaBot оставил послание для тех, кто попытается проанализировать код вредоноса: «Hi. Happy reversing, you can mail me: [адрес в доменной зоне .ru]» («Привет. Счастливого реверс-инжиниринга, вы можете написать мне: [адрес в доменной зоне .ru]»).
В настоящее время LuaBot находится на ранней стадии разработки. Впервые троян был обнаружен на прошлой неделе и не числится в VirusTotal.   
Поблагодарили: Dovf, Sergej1

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79274
  • Пол: Женский

Вирусы для OS X и Linux
« Ответ #25 : 06 Сентября 2016, 20:00 »
Ну вот и понеслось ..... :rukalico:
Обнаружен новый руткит для Linux
Троян внедряется в функционал libc, поэтому обнаружить его могут только инструменты, не использующие данную библиотеку.
Исследователи компании Trend Micro сообщили о появлении нового руткита, работающего исключительно на Linux-системах, включая системы на базе процессоров Intel и ARM. По данным экспертов, руткит, получивший название Umbreon (в честь одноименного персонажа Pokémon), активно используется злоумышленниками в кибератаках.
Инсталляция вредоноса на скомпрометированной системе осуществляется вручную. Таким образом атакующие могут каждый раз менять место установки руткита, что значительно усложняет его автоматическое обнаружение. По словам исследователей, троян внедряется в функционал libc, поэтому обнаружить его могут только инструменты, не использующие данную библиотеку.
Функционал Umbreon довольно обширен. Троян может перехватывать сетевой трафик, модифицировать команды консоли, устанавливать связь с C&C-сервером и работать в качестве бэкдора, предоставляя злоумышленнику полный доступ к скомпрометированному устройству.
Поскольку руткит работает на пользовательском уровне, его устранение возможно осуществить вручную путем загрузки Linux Live CD и удаления вредоносных файлов. Данную процедуру рекомендуется выполнять только опытным пользователям.
Поблагодарили: Sergej1

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79274
  • Пол: Женский

Вирусы для OS X и Linux
« Ответ #26 : 09 Сентября 2016, 13:41 »
Обнаружен кроссплатформенный Linux-бэкдор, написанный на языке Rust
Вредонос способен выполнять всего четыре команды.
Аналитики компании «Доктор Веб» сообщили о появлении нового трояна для Linux, использующего для получения команд злоумышленников протокол текстового обмена сообщениями IRC. Основная особенность вредоноса заключается в том, что он написан на сравнительно новом языке программирования Rust (первая стабильная версия вышла в 2015 году).
Троян Linux.BackDoor.Irc.16 (по классификации «Доктор Веб») представляет собой кроссплатформенный бэкдор с ограниченным функционалом. Вредонос способен выполнять всего четыре команды. Он может присоединяться к указанному чат-каналу, оправлять на управляющий сервер данные об инфицированном устройстве, передавать информацию о запущенных приложениях и удалять себя с зараженного компьютера. Для того чтобы запустить троян на другой системе, к примеру, Windows, вирусописателям нужно всего лишь перекомпилировать вредоносную программу.
Как полагают исследователи, Linux.BackDoor.Irc.16 является кем-то созданным прототипом, на что указывают отсутствие активности на используемом для получения команд IRC-канале и механизмов самораспространения. 
Ранее стало известно о появлении нового семейства кроссплатформенных бэкдоров, способных работать на всех ключевых операционных системах, в том числе Windows, Linux и Mac OS X. Вредоносы могут перехватывать аудио/видео, работать в качестве кейлоггера, выполнять произвольные команды на системе и пр.
Поблагодарили: Dovf, Sergej1

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79274
  • Пол: Женский

Вирусы для OS X и Linux
« Ответ #27 : 14 Сентября 2016, 20:07 »
Обнаружен новый Linux-троян, способный осуществлять DDoS-атаки
Предположительно, вредонос распространяется в составе набора уязвимостей ShellShock в GNU Bash.
Эксперты компании «Доктор Веб» опубликовали анализ деятельности нового Linux-трояна, предназначенного для осуществления DDoS-атак. Как полагают исследователи, вредонос, получивший наименование Linux.DDoS.93 (по классификации «Доктор Веб»), распространяется в составе набора уязвимостей ShellShock в GNU Bash.
В процессе запуска троян изменяет содержимое ряда системных папок Linux, обеспечивая собственную автозагрузку. Далее вредоносная программа проверяет наличие на атакуемом компьютере других копий Linux.DDoS.93 и прекращает их работу, если таковые имеются.
После запуска троян создает два дочерних процесса. Первый предназначен для обмена данными с C&C-сервером злоумышленников, второй беспрерывно проверяет работает ли родительский процесс и в случае остановки повторно запускает его. В свою очередь последний также следит за дочерним процессом и по мере необходимости перезапускает его. Таким образом троян обеспечивает свою непрерывную работу на инфицированной системе.
Linux.DDoS.93 может загрузить и запустить указанный в команде файл, запустить процесс самоудаления, а также осуществлять DDoS-атаки различными методами - UDP flood (на указанный или случайный порт), TCP flood, HTTP flood с использованием GET/POST/HEAD-запросов и пр.
При получении команды начать DDoS-атаку, троян прекращает все дочерние процессы, а затем запускает 25 новых процессов для выполнения атаки указанным злоумышленниками способом.
Поблагодарили: Dovf, Sergej1, burnus

Оффлайн allex78

  • *
  • Сообщений: 7
  • Пол: Мужской

Вирусы для OS X и Linux
« Ответ #28 : 21 Марта 2017, 13:28 »
Работаю на MacOs  с 2007 года , такого понятия как вирус для яблочников на данный момент нет))
Поблагодарили: Dovf, Юрген, ALENA

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79274
  • Пол: Женский

Вирусы для OS X и Linux
« Ответ #29 : 28 Июня 2017, 19:11 »
Эксперты фиксируют рост числа вредоносного ПО для Linux
В рейтинге наиболее распространенных угроз в 1 квартале 2017 года доля вредоносного ПО для Linux составила 36%.
Несмотря на спад в появлении новых разновидностей вредоносного ПО в целом, число вредоносов для Linux и устройств из сферы «Интернет вещей» продолжает расти. В частности, в рейтинге наиболее распространенных угроз в первом квартале 2017 года доля вредоносного ПО для Linux составила 36%. Такие данные приводятся в исследовании компании WatchGuard. В общей сложности в первом квартале 2017 года эксперты выявили более 7 млн вариантов вредоносного ПО.
Согласно докладу, эффективность антивирусных решений в том, что касается обнаружения новых угроз продолжает снижаться. Протестированные экспертами антивирусы не смогли выявить 38% новых вариантов вредоносных программ, обнаруженных в первом квартале 2017 года, тогда как в четвертом квартале минувшего года этот показатель составлял 30%.
В прошлой четверти наиболее распространенными стали атаки типа drive-by и атаки на браузеры. По данным исследователей, 82% атак были направлены на web-серверы (и прочие web-сервисы).
Также выяснилось, что злоумышленники продолжают эксплуатировать уязвимость StageFright. В нынешнем году атаки с эксплуатацией данной уязвимости оказались в списке самых распространенных. Напомним, о проблеме StageFright стало известно в июле 2015 года. Как тогда сообщалось, более 950 миллионов смартфонов и планшетов на базе Android версий с 2.2 до 5.1 (включая сборки Lollipop и KitKat) содержат данную уязвимость. Проэксплуатировав ошибку, атакующий может удаленно получить доступ к целевому устройству, к примеру, путем отправки вредоносного MMS-сообщения. Для проведения подобной атаки требуется знать лишь номер телефона жертвы.
В целом эксперты отмечают снижение числа угроз на 52% по сравнению с четвертым кварталом 2016 года. По их мнению, спад объясняется отсутствием сезонных вредоносных кампаний, приуроченных к периоду предновогодних распродаж и другим праздникам. Именно в период праздников наблюдался рост числа вредоносного ПО.
 PS
 всегда говорила , дело не в том что линь неуязвим для вирусов , а в том что просто был мало популярен и из за этого был мало интересен вирусописателям . Сейчас ситуация меняется  :pardon:
Поблагодарили: reva554, topinant, valek0972