Ubuntu 14.04 - это вредоносная программа CrossRat?

Я видел ссылку о CrossRat Malware на Quora, является ли это вредоносным ПО проблемой Ubuntu 14.04? Я не смог найти местоположение, указанное для linux на моем Ubuntu. Кроме того, я вообще отключил Java в своем браузере (что должно быть безопасным?), Но иногда я включаю его (небезопасно?), Я некоторое время играл в java-игру, но я не уверен, было ли это до сбоев или после.

Я спрашиваю, потому что у меня были довольно регулярные случайные проблемы с сбоем в Firefox и очень очень редко из-за gThumb, никакие другие APP-пакеты, похоже, не справляются с проблемой.

Я заменил Firefox на версию Mobile Firefox, но не изменил, что происходит в Firefox. Addins не имеют никакого значения, ни один, ни мой обычный zillion addins все тот же, случайный Firefox сбой, иногда длительные периоды он отлично работает, в других случаях сбой после сбоя после сбоя.

Я использовал менеджеров синаптических пакетов для исправления сломанных пакетов, я также обновил ... и любые другие вещи, о которых я читал в поиске, которые произошли в списке приложений / пакетов, никаких изменений ни на что.

Я получил ubuntu, чтобы сломать установку драйвера Nvidia (Shoulda остался с драйвером Nouveau.), получил ее обратно сам по себе, я очень горжусь этим. :)

Кстати, перед тем, как вы ответите: «CrossRAT - это кросс-платформенный троянец удаленного доступа, предназначенный для четырех популярных настольных операционных систем: Windows, Solaris, Linux и macOS ...» Так что, пожалуйста, 't дать мне стандартный Linux делает вещи, отличные от Windows-бит, так как это один случай, когда это не применяется, так как этот blipin POS работает в Linux.

Также в статье упоминался Denebian, но не Ubuntu. Также большинство детекторов вирусов не найдут этот POS в соответствии со статьей.

0
задан 26 January 2018 в 10:02

4 ответа

Что касается необходимости записи в / usr / var, имейте в виду, что crossRAT вернется к ~ / Library, если он не сможет записать в / usr / var. Как отмечали другие комментаторы, единственный реальный способ предотвратить заражение - никогда не разрешать вашему браузеру (или почтовому клиенту) выполнять файл .jar.

0
ответ дан 17 July 2018 в 22:12

Да, но это же правило все еще применяется: это угроза, но только если вы ее разрешите. -Вы должны активировать установку. Для меня этого достаточно, чтобы никогда не активировать эту систему в моей системе.

Что касается этого вредоносного ПО:

Появилось 2 места, в которые вредоносное ПО всплывает.

file mediamgrs.jar, в /usr/var/ файле в ~/.config/autostart mediamgrs.desktop. 1-й невозможно быть там, если вы не предоставите пароль администратора. /usr/ принадлежит «root», поэтому для хранения любой программы требуется пароль администратора. второй невозможно, если вы не загрузите его самостоятельно. Так что, пожалуйста, не дайте мне стандартный Linux, что-то другое

Извините, но это STILL true: у Linux есть вещи, отличные от окон.

Кроме того: удаление двух файлов, когда они присутствуют, достаточно, чтобы удалить их из вашей системы.

Что касается комментариев: [ ! d14]

Вредоносная программа помещает новый dir var в usr. «Вторая проблема заключается в том, как веб-страница может установить неизвестный пользователю критерий, если необходимо ввести пароль администратора или« загрузить его самостоятельно », как вы упомянули?» Он не может работать под Linux: загрузка всегда переходит к загрузке по умолчанию из браузера. Итак ... вам нужно скачать его. вам необходимо выполнить загрузку. вам нужно предоставить пароль администратора, когда его спросят. См. Проблему, связанную с любым вредоносным ПО, которое хочет решить проблему за пределами вашего дома? Даже внутри вашего / дома вам нужно выполнить загрузку.

«wine» - это окна. Так что да, вина всегда проблема, но опять же: не вставляйте своего администратора, если вы не знаете, что его следует спросить = 99,8% безопасно (это никогда не будет на 100%). и любая проблема, связанная с другими 0,2%, может быть исправлена, так как вы по-прежнему являетесь администратором или с резервной копией :) «У меня нет никаких файлов« mediamgrs », но изменение имени занимает всего секунду, так что один не успокаивает . »Иначе вредоносное ПО не может использовать случайные имена файлов, так что да, это безопасно.

Они могут использовать разные имена, но затем кто-то также перечислил эти имена. В этом случае используются 2 местоположения (1 в / usr / var / one 1. .config в качестве файла для рабочего стола. Легко заметить. Легко удалить. Не проблема для пользователя, удобного с командной строкой, или кто-то, кто осторожен с паролем администратора;)) Имейте в виду и то, что хотят создатели вредоносных программ: они хотят зарабатывать деньги, часто забирают электронные адреса, информацию о кредитных карточках и т. д. И желательно как можно быстрее ... Windows все еще намного проще.

Gener al tips:

file mediamgrs.jar, в /usr/var/ не автоматизировать процессы, требующие пароля. в файле ~/.config/autostart, вероятно, названном mediamgrs.desktop. 1-й невозможно быть там, если вы не предоставите пароль администратора. /usr/ принадлежит «root», поэтому для хранения любой программы требуется пароль администратора. второй невозможно, если вы не загрузите его самостоятельно. Создать (и проверить, что вы можете восстановить) резервные копии; если все остальное не удается, резервная копия ваших личных данных достаточно, чтобы удалить множество проблем.
4
ответ дан 17 July 2018 в 22:12

Что касается необходимости записи в / usr / var, имейте в виду, что crossRAT вернется к ~ / Library, если он не сможет записать в / usr / var. Как отмечали другие комментаторы, единственный реальный способ предотвратить заражение - никогда не разрешать вашему браузеру (или почтовому клиенту) выполнять файл .jar.

0
ответ дан 23 July 2018 в 22:51

Да, но это же правило все еще применяется: это угроза, но только если вы ее разрешите. -Вы должны активировать установку. Для меня этого достаточно, чтобы никогда не активировать эту систему в моей системе.

Что касается этого вредоносного ПО:

Появилось 2 места, в которые вредоносное ПО всплывает.

file mediamgrs.jar, в /usr/var/ файле в ~/.config/autostart mediamgrs.desktop. 1-й невозможно быть там, если вы не предоставите пароль администратора. /usr/ принадлежит «root», поэтому для хранения любой программы требуется пароль администратора. второй невозможно, если вы не загрузите его самостоятельно. Так что, пожалуйста, не дайте мне стандартный Linux, что-то другое

Извините, но это STILL true: у Linux есть вещи, отличные от окон.

Кроме того: удаление двух файлов, когда они присутствуют, достаточно, чтобы удалить их из вашей системы.

Что касается комментариев: [ ! d14]

Вредоносная программа помещает новый dir var в usr. «Вторая проблема заключается в том, как веб-страница может установить неизвестный пользователю критерий, если необходимо ввести пароль администратора или« загрузить его самостоятельно », как вы упомянули?» Он не может работать под Linux: загрузка всегда переходит к загрузке по умолчанию из браузера. Итак ... вам нужно скачать его. вам необходимо выполнить загрузку. вам нужно предоставить пароль администратора, когда его спросят. См. Проблему, связанную с любым вредоносным ПО, которое хочет решить проблему за пределами вашего дома? Даже внутри вашего / дома вам нужно выполнить загрузку.

«wine» - это окна. Так что да, вина всегда проблема, но опять же: не вставляйте своего администратора, если вы не знаете, что его следует спросить = 99,8% безопасно (это никогда не будет на 100%). и любая проблема, связанная с другими 0,2%, может быть исправлена, так как вы по-прежнему являетесь администратором или с резервной копией :) «У меня нет никаких файлов« mediamgrs », но изменение имени занимает всего секунду, так что один не успокаивает . »Иначе вредоносное ПО не может использовать случайные имена файлов, так что да, это безопасно.

Они могут использовать разные имена, но затем кто-то также перечислил эти имена. В этом случае используются 2 местоположения (1 в / usr / var / one 1. .config в качестве файла для рабочего стола. Легко заметить. Легко удалить. Не проблема для пользователя, удобного с командной строкой, или кто-то, кто осторожен с паролем администратора;)) Имейте в виду и то, что хотят создатели вредоносных программ: они хотят зарабатывать деньги, часто забирают электронные адреса, информацию о кредитных карточках и т. д. И желательно как можно быстрее ... Windows все еще намного проще.

Gener al tips:

file mediamgrs.jar, в /usr/var/ не автоматизировать процессы, требующие пароля. в файле ~/.config/autostart, вероятно, названном mediamgrs.desktop. 1-й невозможно быть там, если вы не предоставите пароль администратора. /usr/ принадлежит «root», поэтому для хранения любой программы требуется пароль администратора. второй невозможно, если вы не загрузите его самостоятельно. Создать (и проверить, что вы можете восстановить) резервные копии; если все остальное не удается, резервная копия ваших личных данных достаточно, чтобы удалить множество проблем.
4
ответ дан 23 July 2018 в 22:51
  • 1
    Благодарю. У меня есть пара проблем при проверке этого. Один у меня нет / usr / var /. Я сделал поиск, чтобы убедиться, что я не поврежден мозгом. У меня есть отдельный \ usr \ и отдельный \ var \, но не \ var \ under \ usr \. Вторая проблема заключается в том, как веб-страница может установить неизвестный пользователю критерий, если необходимо ввести пароль администратора или «загрузить его самостоятельно», как вы упомянули? Где-то здесь я чего-то не хватает. Я также задаюсь вопросом, может ли это повлиять на «вино»? или «Играть в Linux» ?? У меня нет никаких «посредников». файлы, но изменение имени занимает всего секунду, так что он не успокаивает. – DEH 27 January 2018 в 15:48
  • 2
    Еще раз спасибо. Существует несколько вредоносных программ для Windows, в которых используются случайные имена файлов. К сожалению, я не знаком с Ubuntu и должен научиться вещам, когда я иду. Я бы сказал, что я довольно близко к вашим советам, мне не нравится разделять мой компьютер, если мне нужно поделиться файлом, я использую пароль и файл-хост, почтовый адрес электронной почты, если он меньше 2 МБ. Терминальные окна не пугают меня, но я предпочитаю графический интерфейс, поскольку я вообще не знаю команд терминалов Linux. Резервное копирование было проблемой, поскольку я до сих пор не получил полного восстановления для работы на любой утилите резервного копирования Linux. Я делаю резервные копии, которые хочу сохранить. Любые идеи о хорошем графическом приложении для резервного копирования? – DEH 28 January 2018 в 07:06
  • 3
    Мне интересно, почему кто-то дал бы этот вопрос отрицательному голосу? Поскольку нет положительных результатов, и я не являюсь большим участником форума, я получаю «Подождите! Некоторые из ваших прошлых вопросов не были хорошо восприняты, и вам грозит опасность больше не спрашивать. Мне просто кажется неправильным, что один голос может заставить кого-то не задавать вопросы. – DEH 11 February 2018 в 06:07
  • 4
    @DEH (я не downvoterd;)): вопрос имеет предвзятость: он упрям, и он показывает это, предполагая, что нормальная безопасность Linux ошибочна. Впрочем, догадываться. & Quot ;. Любые идеи в хорошем приложении для резервного копирования графического интерфейса? & Quot; Лучшие из них создаются вручную с помощью rsync, создавая каталог на основе даты на удаленный сервер. Ничто не сравнится с одним лайнером. – Rinzwind 11 February 2018 в 06:15
  • 5
    Спасибо Rinzwind, я не хотел говорить «при условии, что нормальная безопасность Linux ошибочна». У меня возникла проблема, и я подумал, что это твой клевер. Исходная статья, которую я прочитал, была неполной. К сожалению, я никогда не был самым лучшим в том, чтобы говорить вещи наилучшим образом. PS. любить «downvoterd», lol. – DEH 11 February 2018 в 07:29

Другие вопросы по тегам:

Похожие вопросы: