1.1, microcoder (ok), 23:07, 04/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –28 +/– |
> изменённые с целью получения контроля за системами пользователей
Расскажите, а что у пользователя можно контролировать? Фоточки? Чем интересуются конкретно те, кто внедряет код? Что там такого ценного, чего нельзя найти в соцсетях?
| |
|
2.2, Аноним (2), 23:20, 04/03/2019 [^] [^^] [^^^] [ответить]
| +9 +/– |
Можно спам рассылать, DDoS-ить, майнить и сниффить локальную сеть на предмет паролей и прочих конфедерциальных данных. Этого достаточно. Кстати, фотки некоторые вредоносы тоже сливают, в надежде, что там будет домашняя порнография или другие поводы для шантажа.
| |
|
3.5, microcoder (ok), 23:35, 04/03/2019 [^] [^^] [^^^] [ответить]
| –15 +/– |
Я так понимаю, корпоротивные сети и компьютеры в данном случае можно полностью исключить, так как администраторы такое врядли пропустят?
Ну допустим появился у меня как у рядового пользователя бэкдор или какая-либо другая лазейка. Допустим, украли аккаунты и пароли к ним. Какой я получу материальный ущерб? Скорее никакой, так как в наиболее важных местах установлена двуфакторная аутентификация. Только могу лишится нематериальных каких-то ресурсов? Просто получу вред, потеряю время, какие-то лайки, звездочки и привелегии на аккаунтах форумов, соцсетей. Что получат мошенники?
Из всего перечисленного, серьёзным вредом выделяется майнинг и DDoS. Какие средства есть в Линуксе для борьбы с этим?
| |
|
4.7, Xasd5 (?), 23:41, 04/03/2019 [^] [^^] [^^^] [ответить]
| +4 +/– |
ды просто все вордовские файлы зашифруют (в надеждечто нет бэкапа) -- и будут шантажировать на получение пароля.
| |
4.12, Crazy Alex (ok), 01:00, 05/03/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Да что угодно. От банального спама/ддоса/майнинга и чуть менее банального угона кредиток и подобного (блин, да тот же скан паспора у каждого второго лежит) до более целенаправленных атак на интересных жертв. Те же креденшлы доступа к корпоративным сетям - запросто. Кстати, двухфакторка вида TOTP SMS не факт, что поможет - протроянить смартфон при уже поломанном ПК - задача решаемая. Атака на разработчиков - есть шанс добраться до коммерческих секретов или протроянить софт, который они пишут.
Ну а каким манером "корпоротивные сети и компьютеры в данном случае можно полностью исключить" - даже не знаю. Так и запретили скачивать тулзы от linaro с гитхаба, угу. Или EasyModbus тот же. И пошёл троян гулять по клиентским системам...
| |
|
5.15, microcoder (ok), 01:22, 05/03/2019 [^] [^^] [^^^] [ответить]
| –3 +/– |
> Ну а каким манером
Насколько я понял, то внедряется вредоносный код в исходники. Каким образом вредоносный скомпилированный бинарник может взломать сеть, пройти ACL, пробить ядро линукса другой машины/сервера, заменить существующие бинарники, чтобы размножаться... ну не знаю... Если такое возможно, то зачем тогда гитхаб в этом случае?
А если разрешено каждому Васе в корпорации лезть на гитхаб, качать проект, компилировать его на локальной машине.. Зачем тогда админы нужны в корпорации? Я тут даже и не знаю, может я ошибаюсь...
| |
|
6.20, Crazy Alex (ok), 02:50, 05/03/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
Гитхаб - понятно зачем. 1) чтобы заставить запустить левую софтину - разработчики сейчас дрессированные, смотрят, откуда бинари качают. А тут - может и прокатить, особенно если самосбор. 2) засунуть в либу - вообще золото, если не заметят - разъедется по юзерским машинам вместе с софтиной, которая использует протрояненную либу. А дальше - какие, на фиг, ACL? Это разве что в банках софту разрешат ходить на полтора сайта, обычно же - если есть хоть какие-то сетевые возможности (а сейчас они есть вообще у всего) - то вперёд, получать команды/подгружать пейлоад из интернета. А дальше уж вопрос к пейлоаду что именно он умеет делать - от шелла до шифровальщика.
P.S. А что, бывают концлагеря, где разработчикам запрещено сказать и скомпилировать проект с гитхаба? Даже не слышал о таких. Лично я бы с такими психами связываться не стал.
| |
|
7.29, microcoder (ok), 08:36, 05/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
> А что, бывают концлагеря, где разработчикам запрещено сказать и скомпилировать проект с гитхаба?
Если существуют такие разработчики, что не проверяют что и откуда компилят, то "концлагеря" разумное решение в этой "помойке" ))
| |
|
|
|
4.14, Аноним84701 (ok), 01:22, 05/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Скорее никакой, так как в наиболее важных местах установлена двуфакторная аутентификация.
Во-первых, чтобы не "докучать" пользователю каждый раз, оно может быть вот примерно таким (amazon)
> We use cookies to remember your preferences, so you will not be asked to enter a security code upon each sign-in. If you clear your cookies or use a different browser or device, you may be asked again for verification
Во-вторых:
c полным контролем машины можно добавить "правильный" корневой сертификат и "правильный" DNS, подменить номер счета при переводе или просто перенаправить вас на прозрачный прокси и подождать, когда вы сами отошлете туда ваш "второй фактор".
Аутентификация на два канала тоже взламывалсь еще лет шесть назад -- тот же Eurograbber (вариант Зевса) спер под полсотни миллионов у.е. с портретами мертвых президентов, несмотря на необходимость подтвержения каждой трансакции отсылкой TAN по SMS (т.е. через телефон).
Ну и по мелочи – Social Engineering, плюс от вашего имени можно что-то замутить -- звездочки там порасставлять, полайкать для накрутки рейтинга очередной конторы "Рога и Копыта".
Опять же, ваш компютер будет отличным socks-proxy для кардеров и прочих сомнительных личностей (еще лет десять назад за пачку таких проксей на соотв. ресурсах давали $5/20шт/на пару недель-месяц).
| |
|
5.16, microcoder (ok), 01:43, 05/03/2019 [^] [^^] [^^^] [ответить]
| –2 +/– |
> подменить номер счета при переводе
Так для этого у банка есть защита - присылает код подтверждения и номер счета куда перевод осуществляется. Может это в каких-то других случаях работает, не знаю.
> на прозрачный прокси и подождать, когда вы сами отошлете туда ваш "второй фактор"
А как они расшифруют HTTPS чтобы получить данные на прокси? Я не помню точно, как это работает, но приватный ключ то у банка находится? Или придётся им полностью функционал банка повторить и направить меня через "правильный" DNS на эту копию? Насколько это вообще реально и были ли такие истории с банками?
> Ну и по мелочи – Social Engineering
Ну да, вот это реальнее. Нервы потрепят.
| |
|
6.21, Аноним84701 (ok), 02:55, 05/03/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Так для этого у банка есть защита - присылает код подтверждения и
> номер счета куда перевод осуществляется. Может это в каких-то других случаях работает, не знаю.
Присылает теперь. Совсем не от хорошей жизни -- поисковик "banking trojan" в помощь.
Опять же, можно "нарисовать" (подменив на странице локальным скриптом) "нужный" номер кошелька/счета сразу на показываемой странице, тогда номер будет совпадать с присланным.
> А как они расшифруют HTTPS чтобы получить данные на прокси? Я не помню точно, как это работает, но приватный ключ то у банка находится?
Точно так же, как и вы его расшифровываете, хотя ключ вроде как у банка (если не помните точно, то почитайте, что ли -- понимание принципа работы всегда пригодится).
Только соединение у вас с ними, а у них уже -- с банком. HTTPS спасает от "Васяна посередине", который решил вклинится в ваше соединение с банком. Но если "Васян" целиком контролирует ваш браузер, то …
> Или придётся им полностью функционал банка повторить и направить меня
> через "правильный" DNS на эту копию? Насколько это вообще реально и были ли такие истории с банками?
Это вообще классика фишинга. Тем более, при возможности добавить свой корневой сертификат и атаке посредника, ничего самому рисовать не надо -- только попускать, попутно "фильтруя", через свой прокси ваше соединение с банком.
Ну и кроме банков есть куча других страниц -- интернет-магазины, аукционы и прочее.
| |
6.22, Crazy Alex (ok), 02:57, 05/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
Угу, и дай бог, чтобы на сумму посмотрели, а не тупо ввели код, о номере счёта я и не говорю. Кстати, visa 3d secure, например, только сумму и присылает, но не получателя.
Подменить всё и вся - да запросто. Вот, например, первое, что попалось: https://xakep.ru/2019/01/10/modlishka/
| |
|
|
|
|
2.4, Онаним (?), 23:35, 04/03/2019 [^] [^^] [^^^] [ответить]
| +3 +/– |
Бэкдорчиком можно много весёлого делать. Например, заходит юзер на страницу оплаты его любимого корма для котов, нажимает "оплатить", а бэкдорчик читает сумму и фигачит его на страницу оплаты корма для котов автора бэкдора. Далее разборчивый юзер поймёт, что что-то не то, и страница оплаты непривычная, а вот хомяк типовой - так и оплатит автору бэкдора корзинку корма остатками со своей кредитки.
| |
|
3.8, maks (??), 00:16, 05/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
Как-то где-то мелькали новости о том, что у каких-то там крутых погромистов угоняли пароли путем подстановки формы, так что сложно заметить подмену, если ты изначально не ждешь подвоха.
| |
|
2.32, Аноним (32), 11:42, 05/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
Как думаешь какой процент пользователей хранит пароли в менеджерах паролей, а какой в обычном текстовом файле? Кроме того каталог профиля firefox можно скопировать между машинами - и он будет запускаться как не бывало со всеми активными куками, и отобразит все сохраненные пароли так как обычно мастер пароль никто не устанавливает.
| |
|
1.11, Аноним (11), 00:45, 05/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
сборки уже заряжены этим от производителя по регионам Rus Eng Ua Kz, доступ за огромные суммы, ежегодно, ежемесячно, по часам, разные уровни доступа. Сбор данных, гос безопасность. Клиенты; налоговая, страховая, почта росии (хз зачем). Спалился, потерял больше...
| |
|
2.13, Аноним (13), 01:22, 05/03/2019 [^] [^^] [^^^] [ответить]
| +4 +/– |
О_о
*музыка из Х-files*
Товарищ, вы о чём? Или у вас мания преследования?
Если уж на то пошло - где пруфы или вообще какие-либо обоснования ваших слов?
| |
|
|
4.27, Аноним (13), 08:25, 05/03/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
Нет, кроме опеннета. Да и пруфы именно не вообще наличия бекдоров сферически в вакууме, а про за зараженность ими официального контента ("любознательность" юзверей - не в счёт). А то пока что это треп и не более.
| |
|
|
|
|
|
3.25, Аноним (25), 07:00, 05/03/2019 [^] [^^] [^^^] [ответить]
| –2 +/– |
Нужно было чтобы огласили весь список, а не те кто им не заплатил.
Есть вариант что как раз кто заплатил гнобят конкурентов ...
| |
|
4.28, Аноним (28), 08:29, 05/03/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Есть вариант что как раз кто заплатил гнобят конкурентов ...
Крайне интересная теория заговора от скрипт-кидди adunkins.
| |
|
|
|
1.23, Аноним (28), 06:04, 05/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
> в 9 репозиториях пользователя adunkins (Andrew Dunkins)
> было найдено 305 исполняемых файлов с бэкдорами
Вот это скрипт-кидди и спамит тут "даешь свободу".
| |
1.30, Аноним (30), 10:08, 05/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Всё как и предсказывалось. Напомню: ещё было предсказание о скупке у авторов популярных библиотек их GitHub аккаунтов.
| |
1.31, Anon_Erohin (?), 10:20, 05/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –5 +/– |
Я считаю после такого скандала GitHub нужно закрывать. Блин после покуки мелкомягкими они стали рассадником ПО с бекдорами, куда международные организации смотрят? А ну да, это же микрософт с их баблом...
| |
|
2.33, Аноним (28), 11:43, 05/03/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
И что примечательно: до покупки "мелкомягкими" скрипт-киддисы хорошо себя на Гитхабе чувствавали, а тут началось.
| |
2.39, Ключевский (?), 20:16, 07/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Я считаю после такого скандала GitHub нужно закрывать. Блин после покуки мелкомягкими
> они стали рассадником ПО с бекдорами, куда международные организации смотрят? А
> ну да, это же микрософт с их баблом...
На каком основании закрывать? Причина «не понравилось русскочелюстному анониму»? Ну так в мире плевать на тебя и твоих тараканов
| |
|
|
2.36, Аноним (36), 02:17, 06/03/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> антивирус Касперского
А это кгбэшное зачем там? Что бы еще один троян добавить?
| |
|
3.37, Аноним (28), 09:39, 06/03/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
Очевидно, потому что аэнбэшное из-за встроенных десятка троянов не справилось.
| |
|
|
1.40, InuYasha (?), 12:39, 08/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ждите разгромных статей "Опенсорс это опасно!!!!1111!" на блумберге и первом анале.
| |
|