Ubuntu 14.04 является вредоносным программным обеспечением CrossRat угроза?

Я видел ссылку о Вредоносном программном обеспечении CrossRat на Quora, действительно ли это - Вредоносное программное обеспечение проблема на Ubuntu 14.04?
Я не смог найти местоположение перечисленным для Linux на моей Ubuntu. Также я обычно Java выключался в моем браузере (Который должен быть безопасным?), но при случае я включаю его (Не безопасный?), я играл в java игру некоторое время назад, но я не уверен, было ли это перед катастрофическими отказами или после.

Я спрашиваю, потому что у меня были довольно регулярные случайные проблемы катастрофического отказа на Firefox и очень очень достаточно редко на gThumb, никакой другой APP/пакеты, кажется, имеют отказывающую проблему.

Я заменил Firefox Мобильной версией Firefox, но никакое изменение, что поэтому когда-либо в Firefox отказывает. Дополнения не имеют никакого значения, ни одного или моего обычного огромного количества дополнений все еще то же, Случайные катастрофические отказы Firefox, иногда длительные периоды, оно хорошо работает, другой катастрофический отказ времен после катастрофического отказа после катастрофического отказа.

Я использовал синаптические диспетчеры пакетов, фиксируют поврежденные пакеты, я также обновил.... и любые другие вещи, о которых я читал в поиске, который перечислил катастрофические отказы приложения/пакета, никакое изменение на чем-либо.

Я действительно заставлял человечность повреждаться на установке драйвера Nvidia (Shoulda остался с драйвером Nouveau.), получил ее спину все самостоятельно, я довольно горжусь этим.:)

Между прочим, прежде чем Вы ответите, что "CrossRAT является межплатформенным троянцем удаленного доступа, который может быть нацелен на четыре популярных настольных операционных системы, Windows, Солярис, Linux и macOS..." Поэтому не давайте мне, стандартный Linux делает вещи, отличающиеся, чем вирус окон укусил, поскольку это - один случай, где это не применяется, поскольку этот забивающий звуковым сигналом POS работает в Linux.

Также Denebian был упомянут в статье, но не Ubuntu. Также большинство вирусных детекторов не найдет этот POS в соответствии со статьей.

0
задан 25 January 2018 в 23:02

2 ответа

Да это - всего лишь то же правило, все еще подайте заявку: это - угроза, но только если Вы позволяете ему. - необходимо активировать установку. Для меня этого достаточно, чтобы никогда не активировать это на мою систему.

Относительно этого вредоносного программного обеспечения:

Существует 2 места, это вредоносное программное обеспечение открывается.

  • файл mediamgrs.jar, в /usr/var/
  • файл в ~/.config/autostart вероятно, названный mediamgrs.desktop.

    1. 1-м невозможно быть там, если Вы не обеспечиваете пароль администратора. /usr/ принадлежит "корню", таким образом, он требует, чтобы Ваш пароль администратора сохранил любую программу.
    2. 2-е невозможно, если Вы не загружаете его сами.

Поэтому не давайте мне, стандартный Linux делает отличающиеся вещи

Извините, но это ВСЕ ЕЩЕ верно: Linux ДЕЛАЕТ вещи, отличающиеся, чем окна. Бережно храните свой пароль администратора, и у Вас нет ничего для боязни.

Помимо этого: удаления 2 файлов, когда они присутствуют, достаточно для удаления его из системы.

Относительно комментариев:

Вредоносное программное обеспечение вставляет в новом var dir в usr. "Вторая проблема состоит в том, как веб-страница может установить существо, неизвестное пользователю, если пароль администратора должен быть вставлен или "Вы загружаете его сами", как Вы упоминаете?" Это не может в соответствии с Linux: загрузка всегда переходит к загрузке по умолчанию с браузера. Так... необходимо загрузить его. необходимо выполнить загрузку. необходимо обеспечить пароль администратора при выяснении. Посмотрите проблему там для какого-либо вредоносного программного обеспечения, которое хочет обосноваться вне Вашего / домой? Даже в Вашем / размещают Вас, должен выполнить загрузку.

"вино' является окнами. Таким образом да, вино является всегда проблемой, но снова: не вводите своего администратора, если Вы не знаете, что это нужно спросить = сейф на 99,8% (который никогда не будет 100%), и любая проблема, связанная от других 0,2%, может быть решена, так как Вы - все еще администратор или с резервным копированием :) "у меня нет "mediamgrs" файлов, но менять имя только занимает секунду, так, чтобы каждый не был утешителен". хорошо для вредоносного программного обеспечения не действительно возможно использовать случайные имена файлов так да, это безопасно.

Они могли бы использовать различные имена, но затем кто-то перечислит те имена также. Это использование 2 места (1 в/usr/var/один 1 .config как файл на рабочем столе. Легкий определить. Легкий удалить. Едва ли проблема для пользователя, довольного командной строкой или кем-то осторожным с паролем администратора ;)), следят также, что хотят вредоносные создатели: они хотят делать деньги. Часто путем сбора урожая emailaddresses, информация о кредитной карте и т.д. И предпочтительно максимально быстрый.... Windows является все еще намного более легкой целью.

Общие советы:

  • НЕ используйте общие каталоги. Samba и вино являются точками входа, хотя вредоносное программное обеспечение/вирус должно быть создано для злоупотребления этим видом метода.
  • не автоматизируйте процессы, которые требуют пароля.
  • Бережно храните свой пароль администратора
  • Создайте (и проверьте, что можно восстановить), резервные копии; если все остальное перестало работать, резервного копирования Ваших персональных данных достаточно для удаления загрузок проблемы.
4
ответ дан 31 October 2019 в 03:24

Относительно потребности записать в/usr/var, знать, что crossRAT отступит к ~ / Библиотека, если это не может записать в/usr/var. Как другие комментаторы указали, единственный реальный способ предотвратить заражение никогда не состоит в том, чтобы позволять Вашему браузеру (или почтовый клиент) выполнять .jar файл.

0
ответ дан 31 October 2019 в 03:24

Другие вопросы по тегам:

Похожие вопросы: