Gromozeka писал(а):Мифы о полной защищенности *nix-систем постепенно уходят в прошлое. Недавним примером уязвимости *nix-систем стали обнаруженные Лабораторией Касперского трояны Trojan-Mailfinder.Perl.Hnc.a и Trojan-Dropper.Linux.Prl.a.
Методы хороши для грамотных пользователей. Для остальных проще вообще запретить запись в корень флешки предварительно отформатировав ее в ntfs. Папку, в которую писать разрешается создать не забудьте.
Функция отключения автозапуска со съемных носителей присутствует (кроме прочих нужных и полезных возможностей) в программе avz.
в ntfs штатными средствами вроде как сложновато форматнуть..
форматировал с помощью gparted из-под Ubuntu, потом в корне создавал папку autorun.inf, и все права ей ставил "Запретить всё"..
больше никакая зараза не проникает..
gil писал(а):в ntfs штатными средствами вроде как сложновато форматнуть..
Пуск-выполнить-cmd-convert (буква тома) /fs:ntfs
Вроде бы так... Винды нет под рукой для проверки. На работе флешки сотрудников так правлю. Не панацея, конечно, но помогает.
Появился новый способ внедрения вирусов в компьютер
Программа по внедрению злонамеренного софта способна сама рассылать сообщения с предложением доступных обновлений с адресов легитимных серверов. Программа ищет в передаваемом трафике данные, а затем подменяет их.
Израильские специалисты из компании Radware выявили новый способ распространения компьютерных вирусов. Внедрение зловредного кода происходит в момент обновления жертвой-компьютером программного обеспечения. Как выяснили специалисты из Radware, хакеры без особого труда могут вмешиваться в процесс и подменивать обновляемые приложения.
Данному методу внедрения подвержены более сотни популярнейших приложений, которые используются миллионами людей по всему миру. Это могут быть программы, благодаря которым происходит продвижение сайта. Разработчики Radware готовы представить программное обеспечение Ippon, обладающее способностью производить перехват и последующую атаку.
На конференции Black Hat 2009, которая состоится в Америке, Radware произведет наглядную презентацию новой программы, объясняющую, как проводятся такие перехваты и атаки. На этой конференции также будет представлены новаторские идеи по теме: раскрутка сайта и новые способы оптимизации электронных ресурсов.
Принцип действия программы прост. Она сканирует пространство и ищет работающие WiFi-сети. Затем проверяется передаваемый трафик, и при обнаружении в нем флажков программного обновления производится атака. Когда программа находит запросы на обновление софта, она производит перехват и отвечает на него своим потоком данных.
Как говорят разработчики программы Ippon, она способна посылать сообщения с адресов подлинных серверов, в которых предлагаются доступные обновления для популярных программ. То есть под видом легитимного софта в компьютер-жертву загружается злонамеренный софт.
Цифровые подписи в процессе обновления могут стать препятствовать распространению вирусов таким способом, и оптимальным решением данной проблемы. Цифровые подписи при обновлении программного обеспечения используют все разработки Microsoft, но есть множество программ, которые от них отказались.
Разработчики рекомендуют всем пользователям при загрузке обновлений обращать внимание на уровень защищенности сетей, а при работе в публичных беспроводных сетях проявлять максимум осторожности.
gil писал(а):в ntfs штатными средствами вроде как сложновато форматнуть..
Пуск-выполнить-cmd-convert (буква тома) /fs:ntfs
Вроде бы так... Винды нет под рукой для проверки. На работе флешки сотрудников так правлю. Не панацея, конечно, но помогает.
дык ни format /fs:ntfs, ни convert /fs:ntfs Не будут работать.. скажут, что NTFS не должен стоять на флэшках..
это программа, которая распространяется как вирус, и не дает вирусам распространяться на флэшки..
вроде безобидная.. но все же меня больше устраивает пустая папка autorun.inf в корне флэшки :)
gil писал(а):
дык ни format /fs:ntfs, ни convert /fs:ntfs Не будут работать.. скажут, что NTFS не должен стоять на флэшках..
Convert работает. Проверено не одну сотню раз. Сейчас проверил в неоднусотнюразпервый У меня все флешки были в ntfs пока с линукс не связался. Там иногда проблемы возникают для меня неразрешимые.
В каталоге GNOME-Look зафиксировано наличие вредоносного ПО
В deb-пакете с хранителем экрана waterfall, распространяемом через известный каталог GNOME-приложений GNOME-Look, зафиксировано наличие скрытой вредоносной вставки. Данная вставка может:
Обновлять себя
Участвовать в DDoS-атаках
Получать удалённые задания
Для удаления трояна требуется ввести команду:
sudo rm -f /usr/bin/Auto.bash /usr/bin/run.bash /etc/profile.d/gnome.sh index.php run.bash && sudo dpkg -r app5552