WannaCry 2.0: наглядное подтверждение того, что вам обязательно нужно правильное решение для надежного бэкапа

    Как мы уже рассказывали, на прошлой неделе, в пятницу, 12 мая более чем 75000 компьютеров на Windows по всему миру пострадали от атаки червя-вымогателя, известного как WannaCry, WCry или WanaCrypt0r 2.0. Данная атака была довольно хорошо спланирована киберпреступниками и осуществлена в пятницу прямо перед выходными на крупные телекоммуникационные и транспортные компании, правительственные и правоохранительные органы, больницы и образовательные учреждения.


    Эпидемия программы-вымогателя WannaCry затронула более 100 стран на прошлой неделе и стала самой крупной за всю историю. Сообщений о массовых проблемах у домашних пользователей пока не поступало, по-видимому в связи с тем, что большинство домашних пользователей используют версии Windows 7 и Windows 10 с автоматической установкой обновлений безопасности и получили исправление данной проблемы от Microsoft еще в марте.

    Несмотря на то, что большое количество компаний и частных пользователей пострадало в результате кибератаки, есть и хорошие новости. В новой версии Acronis True Image 2017 New Generation мы внедрили технологию проактивного обнаружения и нейтрализации программ-вымогателей – Active Protection. Все пользователи, которые включили Acronis Active Protection на своих компьютерах, были защищены в этой критической ситуации.  Кстати, для бизнеса такая возможность борьбы с программами-вымогателями уже тоже есть, пока в предварительной версии Acronis Backup 12 Advanced Beta и в ближайшем будущем будет доступна для всех пользователей.

    Поскольку WannaCry атакуют и резервные копии, мы заранее предусмотрели надежную защиту собственных файлов с помощью технологии Active Protection, которая не дает вредоносному программному обеспечению испортить программу-агент для резервного копирования или созданные копии файлов, включая облачные.

    Коротко о том, что нужно знать о WannaCry


    WannaCry стал одним из первых червей-вымогателей. Данное зловредное программное обеспечение не только работает как вымогатель, но и пытается инфицировать как можно больше систем в сети, сканируя сеть, где он оказался, и заражая соседние компьютеры. Данную атаку очень тяжело обнаружить традиционными системами безопасности, потому что он скрытно использует недавно обнаруженную уязвимость в операционных системах Microsoft. После проникновения в систему WannaCry шифрует все локальные диски и сетевые папки. Именно функционал компьютерного червя делают данную атаку такой опасной для компаний и частных пользователей, потому что распространение его происходит через два источника – зараженное вложение в электронной почте и распространение как компьютерный червь.

    Как мы и предсказывали ранее, сегодня наблюдается новое поколение программ-вымогателей, атакующих как локальные резервные копии файлов, так и удаляющие созданные теневые копии сервиса Volume Shadow Copy Service, встроенного в Microsoft Windows.

    WannaCry применяет стойкий алгоритм шифрования, который не может быть просто и быстро дешифрован.

    В данный момент атака происходит только на компьютеры под управлением ОС Windows, но похожие уязвимости и программы для их реализации возможны и для других операционных систем. Мы ожидаем, что появление атаки такого же масштаба на другие ОС и устройства –  дело времени.

    Жертвы из разных индустрий — это не случайность


    Киберпреступники специально выбирали жертв для атаки из компаний, которые не могут себе простоя и, вероятнее всего, предпочтут быстро заплатить выкуп: телекоммуникационные, логистические и энергетические компании, общественный транспорт, больницы, школы и университеты. Злоумышленники не побоялись атаковать даже подразделения МВД России! Краткий список компаний-жертв атаки червя-вымогателя:


    Список жертв, который постоянно пополняется, находится тут.



    Как распространяется вымогатель WannaCry?


    Червь-вымогатель WannaCry проникает в частные и корпоративные сети с помощью рассылок нежелательной почты, которая содержит вредоносные вложения, которые, в свою очередь, содержат макрос или ссылку на вредоносную программу, начинающую первоначальное заражение. И хотя на текущий момент нет примеров таких писем, все аналитики, включая экспертов Microsoft, сходятся в том, что именно таким образом происходило заражение на первом этапе.

    Дальнейшая активность WannaCry зависит от двух утекших элементов криптоэлементов: бекдор DOUBLEPULSAR и эксплоит ETERNALBLUE.

    При использовании ETERNALBLUE происходит внедрение DOUBLEPULSAR в систему и DOUBLEPULSAR использует уязвимость драйвера режима ядра ОС SRV.SYS (файловый сервер SMB), которая позволяет встроить и выполнить код опасной DLL в любом процессе на скомпрометированной системе.

    После установки вредоносной программы, она начинает действовать как программа-червь, сканируя сеть и подключаясь по порту 445 к другим компьютерам для обнаружения работающих бекдоров DOUBLEPULSAR, передает зараженные файлы, которые запускают процесс на новом компьютере, распространяя инфекцию подобно пожару в лесу. Если же атакованная система не содержит бекдора DOUBLEPULSAR, то червь сначала устанавливает его через эксплоит ETERNALBLUE, и процесс продолжается.

    Особенности механизма распространения червя


    Перед началом своей активности, WannaCry проверяет существование специального домена «выключателя» и если он находит его, то программа прекращает свою работу. Первая версия червя была остановлена именно путем активации такого домена «выключателя». Если же «выключатель» не существует, то червь начинает загрузку своих модулей, регистрирует сервис, сканирует случайные IP-адреса по порту 445, проверяет наличие бекдора DOUBLEPULSAR и подготавливает пакет для внедрения.

    Процесс подготовки пакета для внедрения реализован в виде функции, которую мы называем initNetworkInjectingExecutables в псевдокоде ниже. initNetworkInjectingExecutables читает DLL-загрузчик из червя, создает пакет для внедрения, добавляет к нему червя и пересылает на скомпрометированный системный порт. На этой системе загрузчик получает контроль через бекдор DOUBLEPULSAR и запускает червь. Данный процесс вновь повторяется на зараженной машине, раздувая лесной пожар дальше.

    HGLOBAL initNetworkInjectingExecutables()
    {
        //...
        do
        {
          v2 = g_exeBody0;
          if ( v1 )
            v2 = g_exeBody1;
          v3 = *(&g_exeBuffer0 + v1);
          *(&exeBuffer + v1) = (int)v3;
          qmemcpy(v3, v2, v1 != 0 ? 51364 : 16480);
          *(&exeBuffer + v1) += v1 != 0 ? 51364 : 16480;
          ++v1;
        }
        while ( v1 < 2 );
        v4 = CreateFileA(g_moduleFileName, 0x80000000, 1u, 0, 3u, 4u, 0);
        v6 = GetFileSize(v4, 0);
        v7 = (const void *)exeBuffer;
        v9 = (void *)(exeBuffer + 4);
        *(_DWORD *)exeBuffer = v6;
        ReadFile(v4, v9, v6, &NumberOfBytesRead, 0);
        CloseHandle(v4);
        result = (HGLOBAL)1;
        //
        return result;
    }

    Новые варианты червя.

    С момента первой атаки появились уже два новых варианта червя.

    Первый (SHA256: 32f24601153be0885f11d62e0a8a2f0280a2034fc981d8184180c5d3b1b9e8cf) использует другое имя для домена «выключателя», а другая версия (SHA256: 07c44729e2c570b37db695323249474831f5861d45318bf49ccf5d2f5c8ea1cd) вообще не использует домен «выключатель», но архив поврежден, и работает только механизм червя. Что интересно, домен «выключатель» был заменен в виде заплатки путем обнуления строки URL, следовательно, у злоумышленников, скорее всего, не было доступа к исходному коду, что позволяет предположить, что другие злоумышленники пытаются переиспользовать вредонос, чтобы легко нажиться на его успехе. Также возможно, что вымогать был просто заказан разработчику, а распространитель не силен в программировании или не имеет исходных кодов, и пытается решить проблему подобным путем, не обращаясь еще один раз к разработчику вредоносного ПО.

    Зловредная часть в этом семпле из tasksche.exe была слегка изменена:

    Сравнение файлов MSSECSVC.EXE_3 и MSSECSVC.EXE_2

    0032BBF3: AA 27
    0032BBF4: 19 68
    …
    00359FFE: C2 4E
    00359FFF: 03 47

    Это привело к неработоспособности криптора. Было ли это сделано по ошибке или с какой-то иной целью, пока до конца не ясно.

    Если у вас нет современной системы для создания резервных копий, ваши файлы будут утеряны


    Зловредное программное обеспечение на инфицированной системе удаляет все теневые копии VSS всеми доступными способами:

    Vssadmin delete shadows /all /quiet
    Wmic shadowcopy delete
    Wbadmin delete catalog –quiet

    Так же отключается консоль восстановления на скомпрометированной системе:

    Bcdedit /set {default} bootstatuspolicy ignoreallfailures
    Bcdedit /set {default} recoveryenabled no

    Как WannaCry шифрует файлы


    Вредоносная часть червя запускает по расписанию программу-шифровальщик tasksche.exe, которую она распаковывает из загрузочного пакета. Шифровальщик сканирует все диски и сетевые папки на системе, ищет файлы с расширениями из внутренней таблицы и шифрует их алгоритмом RSA с 2048-битным ключом. В новой папке с именем Tor/ он создает tor.exe и сопутствующие файлы. Туда же копируются два файла: taskdl.exe и taskse.exe. Последняя программа удаляет следы работы червя и далее запускает @wanadecryptor@.exe. Данная программа показывает заставку с требование выкупа и осуществляет связь через сеть Tor.

    Шифровальщик шифрует файлы более чем 160 различных расширений:

    .doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks, .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt, .xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z, .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg, .djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl, .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf, .ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds, .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx, .der

    Если система не защищена пользователь увидит неприятное сообщение:



    Остается только надеяться, что файлы можно будет расшифровать после уплаты выкупа или смириться с потерей данных, если нет защищенной резервной копии.

    Как защитить ваши системы от атак WannaCry и других программ-вымогателей


    Первым делом, все пользователи, которые обновили свои компьютеры с Windows с марта с.г. защищены от этой уязвимости.

    • Включите автоматическую установку обновлений Windows. Если вы не обновляли ОС продолжительное время или используете старую версию ОС, проверьте наличие программы-заплатки от Microsoft как можно скорее. Исправления доступны даже для снятых с поддержки версий Windows XP и Windows Server 2003. Все домашние и офисные компьютеры, которые не имеют свежих обновлений, могут быть заражены.

    • Установите на компьютерах современную систему защиты от зловредного программного обеспечения. Это может значительно снизить угрозу заражения и потенциально остановить программы-вымогатели.

    • Мы рекомендуем использовать продукты Acronis для резервного копирования и защиты данных по технологии Active Protection. Использование эвристических алгоритмов и система мгновенного восстановления из резервной копии поврежденных файлов защитит данные пользователя. На снимках с экранов видно, как технология Active Protection успешно предотвратила работу WannaCry. В решениях для бизнеса продуктах Acronis Active Protection работает аналогичным образом.


    Установленный на компьютере пользователя Acronis True Image 2017 New Generation с активированной функцией Acronis Active Protection обнаруживает работу WannaCry и других программ-вымогателей.

    • Примите за правило не открывать какие-либо подозрительные вложения или ссылки из электронной почты. Не кликайте на подозрительные ссылки в веб-браузере, не ходите на веб-сайты, которые вы не знаете. Всегда наводите курсор на ссылку, чтобы посмотреть реальную ссылку и не попадайтесь на фишинг.

    • Обращайте внимание только на электронные письма, которые отправлены вам и ваш адрес есть в полях «Кому» и «Копия», иначе не открывайте подобное письмо и уж точно не открывайте вложения и ссылки из него!

    • Убедитесь, что электронный адрес отправителя вам знаком, даже если имя вам кажется похожим. Иногда злоумышленники используют механизмы спуфинга для подмены адресов.

    • Регулярно делайте резервные копии системы и всех важных файлов. Как вы знаете, WannaCry требует выкуп за восстановление данных в 300 долларов США, что значительно дороже решения для резервного копирования типа Acronis True Image 2017 New Generation или Acronis Backup, которые могут обеспечить защиту ваших данных. На снимке экрана ниже хорошо видно, как технология Active Protection автоматически восстанавливает поврежденные файлы.


    Все поврежденные файлы практически мгновенно восстанавливаются Acronis Active Protection без уплаты выкупа киберпреступникам.

    Если не верите нам, то вот подробный видеоролик на популярном youtube канале:



    → Скачать триальную версию или купить лицензию Acronis True Image 2017 New Generation можно по ссылке.

    → Данную статью можно прочесть на английском языке в нашем блоге.
    Acronis 126,55
    Компания
    Поделиться публикацией
    Похожие публикации
    Комментарии 70
    • НЛО прилетело и опубликовало эту надпись здесь
      • +2
        Ваше решение не имеет ничего общего с шифровальщиками, оно спасает от конкретной уязвимости, которую использовал конкретный вирус. Статья же рекламирует продукт, который призван предотвратить шифрование в принципе и восстановить то, что успело пострадать.

        Но если продукт станет популярным, то и его вирусы будут отключать перед шифрованием, либо будут пролезать в белые процессы и шифровать всё через них. Поэтому это тоже подорожник, который будет эффективен ровно до тех пор, пока работает по принципу неуловимого джо.

        Такое решение должно работать ниже уровня операционной системы: возможно на гипервизоре или на уровне СХД, туда намного сложнее дырку найти.
        • 0
          восстановить то, что успело пострадать


          офигительно коррелирует с фразой из ролика о том что аппрувленных дешифраторов WannaCrypt на данный момент тупо нет.
          • 0
            Оно не дешифрует, а восстанавливает прошлую версию файла, как я понял. Версионность, видимо.
          • +1
            Вариант для малого бизнеса: поставить машинку на линуксе, которая с виндосервера по SMB будет забирать бэкапы и хранить несколько дней — дешево и сердито.
            • +1
              Кто уверен, завтра не выползет модифицированный WannaCry for Linux?
              • +1

                Вы (обобщающее "вы") это обещаете уже лет 20 только на моей памяти.

            • НЛО прилетело и опубликовало эту надпись здесь
              • 0
                линукс это не операционная система
                Вот бсд это операционные системы

                Сильное заявление!
                • 0
                  Оно спасает от ВСЕХ уязвимостей в этой не нужной дома/рабочей станции службе.
                  Вот только статья то не о том. О чем я выше и написал.

                  Касательно линукса — сразу видно ты теоретег.
                  Промахнулись, даже в молочко не попали.

                  Более того, линукс это не операционная система а ядро. Дальше оно обмазывается гнутыми утилитами и сверху ставится набор софта который и образует гуй.
                  Вот бсд это операционные системы: там ядро и набор утилит в одном комплекте. На них натягивается сверху точно тот же софт для гуя, называемый де = десктоп енвайронмент.
                  Собеседование на должность капитана очевидность вы прошли.

                  Ещё один нюанс в том, что обновления вне венды бесплатные, свободные, не навязчивые и как правило не только баги фиксят, но и что то добавляют.
                  Ага, это в теории, вы что, тоже теоретик? На практике, они могут легко устроить dependency-hell.
                  Поэтому после обновления может легко что-нибудь сломаться, как и в винде. Прям сейчас для примера взял попсовую убунту, ввел в гугле «linux после обновления» и получил восхитительные подсказки:
                  Ubuntu

                  хорошо хоть гугл как бы сразу подсказывает, что искать. И это не линукс и не фряха, это весь юниксвей такой. Я конечно люблю юниксвей, но я не отрицаю недостатков в нем.

                  Такая сегментация ведёт к тому, что даже самая жуткая дырка есть не на всех системах а локализована в разных дистрах.
                  Статистика говорит, что большинство дыр все-таки сосредоточены в ядре, а дистрибоспецифичные наоборот вылезают гораздо реже.

                  Кроме того, такая сегментация ведет к усложнению поддержки кода отдельно взятого продукта под каждый дистрибутив. Поэтому производители ПО нередко выбирают 1-2 дистрибутива, под которые они готовы поддерживать софт. И если хомячки резко мигрируют в линукс, то естественным путем будет выбран дефолтный дистриб, под который и будут пилить весь юзерский софт, игры и вирусы.

                  Даже если какой то ковнокодер что то напишет под линукс, то при наборе некоторой популярности найдутся люди которые форкнут и перепишут нормально.
                  И в чем смысл этого аргумента? Эти люди напишут софт без дыр? Что-то я не видел пока еще софта без дыр даже от крутых разработчиков.

                  Про heartbleed я уже отвечал.

                  Дырки в роутерах, камерах и IoT — это капроэкономика, то что она взяла ядро линукса и обосрало его своим говнокодом не делает линукс плохим.
                  А вот это как раз практика и факты. Это неминуемая реальность, которую стоит ожидать, когда на ядре линукса появится хотя бы один популярный хомячковый дистриб. А минуточку… уже ведь есть такой замечательный пример: андроид. Стал популярным, хацкеры ломанулись искать в нем дырки, и ведь находят пачками.
                  • 0
                    image
                    Извиняюсь за битую картинку
                    • НЛО прилетело и опубликовало эту надпись здесь
                      • 0
                        Здорово. Любые примеры — вы считаете исключениями из правил и образцом, как делать не надо, а других примеров как бы и нет. Как удобно.

                        Я могу тоже сказать, идея винды и мака — ништяк, но винда и мак — пример как делать не надо. Вот только мы в реальности живем, а не в идеальном мире, где все всё делают как надо.
                • НЛО прилетело и опубликовало эту надпись здесь
                  • +2
                    А если у меня дома три компьютера — с тремя пользователями? И я хочу обмениваться файлами между ними?
                    • –1
                      ftp не подойдет?
                      • +1
                        Носить флешкой тоже не подойдёт, знаете…
                    • +1
                      И отключаем службу Сервер
                    • +1

                      Мораль — бэкапы должы храниться на носителе, который разрешает добавлять файлы, но не перезаписывать или удалять. К примеру, ftp с правильно настроенными правами.

                      • +2
                        У этого метода недостатков столько, что он подойдет далеко не всем
                        • 0

                          Можно список недостатков помимо "это надо купить и настроить"?

                          • 0
                            Если нельзя удалять и перезаписывать, значит нужно хранить версии бекапов с автоматической ротацией, значит размер хранилища должен сильно превышать размер данных пациента. Либо хранить очень короткую историю (2-3 бекапа), но тогда нужно их удалять и чистить руками. Если чистить автоматически, то время реагирования админа на шифрование не должно превышать количество бекапов. То есть если в организации с приходящим админом что-то пошифровало, админ должен немедленно отреагировать, ибо через пару дней бекап пропадет. И это при условии, что размер хранилища все равно должен в 2-3 раза превышать размер данных пациента. Если попытаться сэкономить на размере хранилища с помощью инкрементального бекапа, тогда при шифровании огромного количества файлов, инкремент будет превышать размер хранилища, и опять не получается красиво. Любая прочая версионность файлов тоже обладает этим же недостатком.

                            Сделать конечно можно красиво, но одним фтп с правильными правами тут не обойтись, нужны более умные системы с версионностью и вочдогами с реакцией на превышение инкремента в виде блокировки всего IO.

                            это надо купить и настроить

                            Ну настроить — не проблема, а вот жесткие диски — это расходный материал. Предлагая такое решение домашнему пользователю, вы ему должны сообщить, что на 1 терабайт его фоточек и видео потребуется 2-3 терабайта хранилища (если брать примитивную систему с правами только на добавление). А если использовать зеркальный рейд, то на 1 терабайт данных потребуется уже 4-5 терабайт хранилища. И еще упомянуть, что диски не вечные.

                            И надо понимать, что если бекап не инкрементальный, то он при каждом бекапировании будет полностью сливать все данные, что занимает много времени, ресурсов и амортизации.
                      • +1
                        Мораль сей статьи- «Покупайте наших слонов!»(С)Следствие ведут Колобки.
                        • –8

                          Как бы ставим линукс и как бы и все.

                          • +1
                            Потому что на линуксе шифрование файлов невозможно? Или потому что на линуксе не бывает уязвимостей?
                            • 0

                              Потому, что на линуксе есть шифрование, версии и чтобы запустить уязвимость, надо быть откровенным оленем, тем более под рутом. Соотвественно текущая гадость обходит линукс стороной.


                              Всякие фишки вроде 11 летнего бага и бешеной коровы я со счетов не снимаю, но под винду коричневого много больше и отмывается оно дольше.

                              • –2
                                — На линуксе шифровать файлы можно? Можно.
                                — Версии файлов — это файловая система, а к ней вирус доступ имеет? Имеет.
                                — Запускать уязвимость не надо, ваннакрай не нужно было запускать, он проникает по собственной инициативе, типа как heartbleed.
                                — Если хомячки пересядут под линукс, они будут под рутом запускать все, что потребует доступ, как на винде UAC и на андроиде запрос разрешений при установке софта. Никто не разбирается, что там и зачем требует разрешений. Тем более, напомню, тут не надо было ничего запускать.

                                Посему десктопный линукс будет спасать, только пока не популярен. Ради 2% гиков с линуксами никто вирус писать не будет. Аналогично с маками (3-4%). Но если уж выбирать непопулярную систему, чтобы себя обезопасить, хомячкам уж лучше выбирать мак, а не линукс.
                                • +1
                                  На линуксе шифровать файлы можно? Можно.

                                  Как и в любой другой системе, где юзер может писать и читать.


                                  Версии файлов — это файловая система, а к ней вирус доступ имеет? Имеет.

                                  Если демон работает от root, то юзер не имеет доступа к версиям.


                                  Запускать уязвимость не надо, ваннакрай не нужно было запускать, он проникает по собственной инициативе, типа как heartbleed.

                                  Heartbleed ничего не запускал и никуда не проникал, и тем более, не портио на целевой машине. Он лишь позволял по кусочкам вытягивать содержимое оперативки, в котором могли быть ключи и прочие ценности. Далее оперируя полученными данными после аналила можно было проникнуть в систему, при условии, что доступ не ограничен. Слышим звон, да не знаем где он?


                                  Если хомячки пересядут под линукс, они будут под рутом запускать все, что потребует доступ, как на винде UAC и на андроиде запрос разрешений при установке софта. Никто не разбирается, что там и зачем требует разрешений. Тем более, напомню, тут не надо было ничего запускать.

                                  Какая-нить гуи-морда для iptables из пакетов (если такая есть) — пусть запускают от рута. Во всех остальных случаях невозможность работать программы НЕ из под рута должна насторожить как минимум. В случае SMB — тут системная уязвимость. В случае хака через шрифты или xls файлы — обычная юзер учетка винды, когда даже UAC молчал, Карл!


                                  Посему десктопный линукс будет спасать, только пока не популярен. Ради 2% гиков с линуксами никто вирус писать не будет. Аналогично с маками (3-4%). Но если уж выбирать непопулярную систему, чтобы себя обезопасить, хомячкам уж лучше выбирать мак, а не линукс.

                                  Нет декстопного линукса. Есть линукс, который работает на x86, amd64 (или пачку других) архитектурах. Декстоп или сервер определяется фломастерами админа. Захочу я поставить свой дебиан на сервер, будет netinstall и доступ по ssh. Захочу я поставить на ноут — будет просто образ и xfce для графы. Вот и все. Конторы, которые допиливают оригинальные ядра (перепиленный дебиан с этикеткой ubuntu и клоны убунты в виде mint и т.д.) я не рассматриваю как системы для работы по причине меньшей стабильности софта, меньшей комьюнити (хотя сейчас она почти такая же) и недоверия к canonical.


                                  Что до мака — на нем тоже гадостей хватает, которые юзер скачивает и запускает в радостными воплями.

                                  • 0
                                    > Если демон работает от root, то юзер не имеет доступа к версиям.

                                    А как же эксплойты, повышающие уровень привилегий? В линуксе они тоже бывают.

                                    • 0

                                      Конечно бывают, я ответил ниже более развернуто.

                                    • +1
                                      Если демон работает от root, то юзер не имеет доступа к версиям.

                                      Если демон работает от root, то юзер эксплуатирует повышение привилегий и делает, что вздумается.

                                      Heartbleed ничего не запускал и никуда не проникал, и тем более, не портио на целевой машине. Он лишь позволял по кусочкам вытягивать содержимое оперативки, в котором могли быть ключи и прочие ценности. Далее оперируя полученными данными после аналила можно было проникнуть в систему, при условии, что доступ не ограничен. Слышим звон, да не знаем где он?


                                      Heartbleed — пример проникновения без участия пользователя. Да, получается не во всех случаях, но и WannaCry не во всех случаях, не понимаю о чем спор. Я бы даже сказал — в редких случаях. Но если вас не устраивает пример, то можете сами посмотреть примеры с выполнением кода.

                                      И это все дырки исключительно в ядре, но каждый дистрибутив обладает и собственными дополнительными отверстиями. Какой-нибудь дебиан, убунта.

                                      Не нужно делать вид, что линукс пилят какие-то супер-программисты. Все они такие же люди, и допускают ошибки. Сегодня это безобидная ошибка, завтра — критическая уязвимость. Ошибки есть в любом софте, и вместо того, чтобы идеализировать какую-то систему, лучше давать действительно ценные советы, как обезопасить себя в небезопасных системах, а не полагаться на идеальный софт, который завтра может внезапно перестать быть таковым.

                                      Вместо того, чтобы научить человека правильно переходить дорогу, вы предлагаете переехать в деревню, где один трактор на все село. Но если все ломанутся в эту самую деревню, там тоже появятся автомобили, и что тогда? Так и будем перебирать деревни?

                                      должна насторожить как минимум

                                      Вас должна насторожить, хомячка — нет. Они даже сообщения часто не читают.

                                      Нет декстопного линукса. Есть линукс, который работает на x86, amd64 (или пачку других) архитектурах. Декстоп или сервер определяется фломастерами админа.

                                      Не вижу противоречий. Десктопный линукс, это линукс, на который поставили гном, хром и нескучные обои. Его десктопность определяется задачами. На серверном линуксе админы не гуглят, как увеличить член и выучить английский, а на десктопном хомячки будут это делать и скачивать мануалы в виде бинарников, и запускать их под sudo.

                                      • +1
                                        Воистину, подпишусь пожалуй под каждым предложением.
                                        • –1
                                          Если демон работает от root, то юзер эксплуатирует повышение привилегий и делает, что вздумается.

                                          Конечно, но надо чтобы система была уязвима. Для линукс ядра и дебиана патчи активно пишутся и много про, кто занимается исходниками. Исходники же windows закрыты.


                                          Теперь сравним debian и microsoft, это vendor ссылки, которые включат в себя все прочие продукты.


                                          M$ в содержит в 4 раза больше CVE в целом, а за прошлый год почти в 9 раз (105 против 12) косяков, за которые повышаются привелегии.


                                          Как вообще гуглить и сравнивать? Лучше или хуже иметь больше CVE?


                                          Поиск по ОС %debian%, а вот по %windows%. Поэтому я свалил винду в одну кучу.


                                          На счет числа — хуже иметь бОльше CVE при одинаковых условиях, а на мой личный взгляд поиск в линуксе должен быть более оперативным и простым, чем в винде в виду открытости системы, нулевой стоимости и желания помочь opensurce, которое есть у каждого пользователя. Так что в текущей ситуации (закрытая система, имеющая бОльшее число багов) виндовс в глубокой заднице.


                                          И весь сыр-бор заключается в том, что нужно использовать систему с открытым иходным кодом в виду оперативного нахождения косяков и повышения приватности. Вы же в курсе "веселой" телеметрии от windows и робкого вопроса debian о том, мол, хотите ли принять участие в исследовании устанавливаемого софта?

                                          • +1
                                            Конечно, но надо чтобы система была уязвима. Для линукс ядра и дебиана патчи активно пишутся и много про, кто занимается исходниками. Исходники же windows закрыты.


                                            Конечно, и для винды патчи постоянно прилетают. Вот только открытость исходников имеет две стороны медали: одну вы описали — любой может поискать уязвимости и закрыть их, а вторая — любой может поискать уязвимости и воспользоваться ими. Поэтому не засчитывается.

                                            Теперь сравним debian и microsoft

                                            Нет, мы не будем сравнивать дебиан и мицрософт. Можно сравнить линукс и винду, а сравнивать дебиан и мицрософт, это как сравнивать мопед и атомный ледокол. Не засчитывается.

                                            Поиск по ОС %debian%, а вот по %windows%. Поэтому я свалил винду в одну кучу.
                                            Повторяю, дебиан — это даже не ось, это дистриб линукса, поэтому сравнивайте количество дыр в винде (без смежных продуктов) с суммарным количеством дыр в дебиане и линуксовом ядре. Тогда будет справедливо. Иначе не засчитывается.

                                            А условия вы как раз приводите далеко не одинаковые.
                                            1. В виду открытости системы упрощается поиск дыр как разработчиками, так и хакерами. Поэтому не считается.
                                            2. Желание помочь opensource — выдумка. Помогают только самые ярые энтузиасты, когда противоположных энтузиастов-киберпреступников гораздо больше. Все же остальные просто используют открытое По, как бесплатное ПО (коммерческое использование с двойным лицензированием не в счет). Поэтому аргумент не просто не засчитывается, а наоборот засчитывается в пользу закрытого ПО.

                                            Более того, даже если хотя бы один аргумент был бы здравым и весомым, условия все равно не равные в виду того, что винда сильно популярнее.

                                            У открытого ПО есть куча преимуществ, но безопасность продуктов не в их числе. Безопасность определяется популярностью, а не открытостью кода, но вы же отказываетесь в это верить, аргументируя это линуксом. Ну хорошо, давайте возьмем противоположную ситуацию. Возьмем открытое, но популярное ПО и сравним его с закрытым и непопулярным. Но только мы будем делать справедливое сравнение, а не как вы любите «давайте сравним оперу и весь гугл вместе взятый со всеми продуктами». И да, смотрите статистику до 2013 года, пока еще опера не стала хромом.

                                            Как видим, принцип неуловимого джо подтверждается, а принцип безопасности открытого ПО и армии белых всадников-опенсорсников, соответственно, опровергается на глазах. Софт бывает хороший, бывает плохой. Плохой софт может стать со временем лучше, хороший — хуже. А может и не изменится. И делать выводы «открытое ПО более безопасное» — глупо, учитывая, сколько переменных на самом деле влияет на качество софта.

                                            И поясните последний абзац без намеков, я не люблю вступать в спор с воздухом, давая возможность соскочить.
                                            • 0

                                              Как бы на каждую умную… голову, есть свой… боль с резьбой и по аналогии. Если кто-то нашел дырку из десятков тысяч человек, то кто-то другой ее тоже найдет и нет смысла ее прятать и использовать для себя.


                                              Про сравнение мелкософта и дебиана — это к сортировке на том ресурсе и к самому мелкософту. Для объективной картины вы можете самостоятельно просуммировать все CVE для всех виндовс.


                                              Далее засчитывается и не засчитывается — откровенный бред и невежество с вашей стороны :)

                                      • +1
                                        > Посему десктопный линукс будет спасать, только пока не популярен. Ради 2% гиков с линуксами никто вирус писать не будет. Аналогично с маками (3-4%). Но если уж выбирать непопулярную систему, чтобы себя обезопасить, хомячкам уж лучше выбирать мак, а не линукс.

                                        У линукса есть преимущество большого количества разнообразных дистрибутивов с существенными отличиями. Плюс возможность самостоятельно отрубить многие эксплойты, просто выключив в самосборном ядре лишнее.
                                        Но это не спасает гарантированно.
                                        Если пользователь очень нужен (например, работает на нужную компанию), то конкретно под его вариант линукса будут копать, пока не найдут лазейку. И вирусы будут персональные писать.
                                        • 0
                                          Посему десктопный линукс будет спасать, только пока не популярен

                                          Не обязательно атаковать именно десктопный. Серверный атаковать в этом смысле куда выгоднее. Деньги там.


                                          Ради 2% гиков с линуксами никто вирус писать не будет.

                                          Писали бы, если бы смогли. Эта доля вряд ли меньше количества уязвимых для обсуждаемого вируса машин.

                                    • 0
                                      Не все. С виндой понятно, слишком популярна со всеми из этого вытекающими.
                                      Но просто линукс — это еще не все.
                                      Ставим линукс не из самых популярных (не ставим как минимум минт с убунтой) с самосборным ядром, в котором нафиг отключено все ненужное. Ну и до кучи правильно настроенный брандмауэр, отсутствие ненужных служб и доступных извне ненужных портов, перенесение сетевых служб вроде ssh на нестандартные порты, и т.д., и т.п… Короче говоря, довольно длинный список мероприятий.
                                      • 0

                                        Такое (настройка) можно делать с любыми системами. Перенос порта не спасает от уязвимостей в сервисе. В случае винды — там дырка в самом сервисе и хрен знает сколько еще в системе.

                                        • 0
                                          Я больше о том, что одного линукса мало. Нужен тот самый набор необходимых операций по обеспечению безопасности, который необходим для абсолютно любой ОС, даже если пациент «неуловимый Джо».

                                          Да, у линукса есть много неплохих дистрибутивов с низкой популярностью. Но никто не гарантирует, что среди их пользователей не найдется Очень Важной Персоны, под которую будут персонально копать и писать персональные вирусы. И случайно попасть под раздачу заодно с такой Персоной (атака не обязательно будет точно нацеленной, как показывает опыт вируса против иранских центрифуг для обогащения урана) будет очень обидно.
                                      • +1
                                        Всегда забавляли эти новости про вирусы и прочие аттрибуты win. Действительно 99% проблем с вирусами уйдет установкой невинды. А если еще голову включить, то 100%.
                                        • +2
                                          Это тоже принцип неуловимого Джо. Десктопный линукс неинтересен хакерам потому, что его пользователей ничтожная часть в общей массе, и эти пользователи чаще всего квалифицированные. На этих долях процента ничего не заработать. Если линукс пойдет в ход у домохозяек, под него тут же будет точно такое же число вирусни, как сейчас под винду, даже больше, поскольку поиск дыр облегчен наличием исходников. Отличный пример с роутерами — когда их было мало, их не трогали. Сейчас малварь на роутеры — обычное дело, просто вирус без злобного окошка и явно видимого вреда не воспринимается как что-то плохое средним пользователем, вот шума и нет нигде.
                                          • –1

                                            На линукс машине как правило хранится все самое ценное и самое личное (ключи от серверов, закодированные базы с паролями, документы на encrypt и т.д.). Так что если кто-то займется линукс хаками, он поимеет много больше чем с виндомашинки, где стоит левый офис и танки.

                                            • 0
                                              как правило

                                              Не правило, а лично ваша фантазия
                                              • 0
                                                Не правило, а лично ваша фантазия

                                                Я работаю под линукс (debian) и храню на нем все ценное. Винда только для игр и там скайп еще стоит для блаблабла.

                                                • +1
                                                  Ну тогда так и говорите «на линукс машине как правило Я ХРАНЮ все самое ценное»
                                                  • 0
                                                    Ну тогда так и говорите «на линукс машине как правило Я ХРАНЮ все самое ценное»

                                                    Создайте опрос.

                                                    • 0
                                                      На хабре, где сидят одни гики? Давайте в контачике создадим опрос: «Где вы храните важные файлы: на отдельной линукс машине или на рабочей винде?». Посмеемся потом вместе. Я думаю, даже опрос на хабре не дал бы ожидаемую вами статистику.
                                                      • 0
                                                        На хабре, где сидят одни гики?

                                                        Большая концентрация гигов и маков на гиктаймс. Но вы правы в том, что опрос не даст ровным счетом ничего, так как Вася, которые пишет на VC ничего слышать не слышал про линукс, как и большая часть учеток, которые тут наплодили.


                                                        А проконтролировать условие+вопрос "работаю в линукс"+"где храните важные данные?" нереально в интернете.

                                      • +1
                                        Лучше бы рассказали подробнее про вашу активную защиту вместо того, что бы в 10 раз повторять «обновитесь и купите наш продукт»
                                        • 0
                                          Они указали ссылку
                                          • +2

                                            По этой ссылке такой же маркетинговый булшит.
                                            А так да, реквистирую или статью или описание в комментах как оно работает, куда резервирует данные, сколько требует места, как влияет на производительность. Не хочу я себе сторонний антивирус, не нужен он на 10ке, встроенный и обновления отлично со всем справляется, а вот такую штуку на случай форс-мажора и хитрых сигнатур, которые все начнут детектить после заражения я бы с удовольствием приобрёл и себе, и знакомым, если оно умно сделано и не загоняет в рабство.

                                        • 0
                                          Адрес биткоин-кошелька один и тот же везде? Сколько туда монеток накапало уже?
                                          • –4

                                            Винда хороша только как система для игр (DX12 + очень МНОГО драйверов и работает быстро, так как система засрана оптимизирована сторонним кодом, что не спасет от ситуации "айайай, чуть чуть и синий экран бы возник").


                                            Сейчас дыра в SMB, 2 года ранее — CVE-2015-1635. Год назад была дыра, когда специально сформирванные шрифты можно было исполнят в системе (зашел на сайт, комп скачал кастоп шрифт, код сработал).


                                            Зачем насиловать труп, ставя 100500 систем резервирования, когда нужно просто отказатся от использования.

                                            • +4
                                              Если все откажутся от винды, все вирусы перекочуют в линукс. Вы сами себе могилу роете подобными агитациями. Используйте линукс, и никому об этом не говорите.
                                              • 0
                                                Если все откажутся от винды, все вирусы перекочуют в линукс. Вы сами себе могилу роете подобными агитациями. Используйте линукс, и никому об этом не говорите.

                                                Давайте ахинею-то нести не будем. Линукс и винда как бы и работают по разному. Так же не будем мешать в кашу вирусы и уязвимости. Первых под линукс тоже хватает, и они как правило, будучи подхваченными, сидят себе в пределах юзер учетки и рассылают спам к примеру или подключают юзера к ботнету. На систему залетают через уязвимости или через тупого юзера (который скачал и запустил файл с правами на доступ). Да и файлы… опять таки — под линукс все можно скачать с оффсайтов, проверить хеши и собрать самому. Никто не запрещает и пробежаться по исходному коду, если есть навыки и желание или, как минимум, проверить sh файлы.


                                                Далеко ходить не буду — "универсальный 0-day эксплоит", который признан бороться со скрипткидди, которые поставили себе линукс, и сделали аккаунты на айттиресурсах, ну и… считают себя крутыми хацкерами.


                                                По факте сие затирает пароли и учетки и сносит к чертям файлы на разделе.

                                                • +1
                                                  Именно — слишком мало *домохозяйских* систем — от спама\ботнета тупо профита больше, но ничего не мешает заменить на шифрование /home когда линукс будет по распространенности как венда.
                                                  • 0
                                                    ничего не мешает заменить на шифрование /home

                                                    Так есть же версии, есть rsync и его человеческие клоны. Да и ничего не мешает сделать папку за пределами /home для хранения ценных вещей. Папку, которая недоступна для листинга юзеру.

                                                    • 0
                                                      И какие же технические препятствия встанут на пути, если я будучи хацкером захочу все эти прелести обойти? Никаких. Вопрос в желании. Если бы я был хацкером, я бы не полез на вашу кастомную систему с нестандартными путями, рсинком и хитрыми правами, не потому что я технически не смогу ничего найти, или потому что уязвимостей на этот случай не существует, а потому что нафига вы (и прочией гики) мне сплющились, когда у меня тут целая армия домашних юзеров, которые хранят все свои фотки с отпусков и важные документы на рабочем столе, открывая и запуская все файлы, прилетевшие им в почту со словами «Опасное уведомление из суда».

                                                      А если все хомячки последуют вашему совету, их линукс по настройке и безопасности будет сильно смахивать на винду, ибо настроено все будет по дефолту, на дефолтных портах, в дефолтных папочках, и работать на стандартных механизмах.

                                                      А то, что вы проповедуете — это безопасность через неясность + неуловимый джо. Эти два метода отлично подходят для персонального использования, но носить массовый характер оно не будет, ибо в этом случае потеряет эффективность.
                                                      • 0
                                                        И какие же технические препятствия встанут на пути, если я будучи хацкером захочу все эти прелести обойти? Никаких. Вопрос в желании.

                                                        Как минимум не сможете получить доступ к папке и понять что там.


                                                        А если все хомячки последуют вашему совету, их линукс по настройке и безопасности будет сильно смахивать на винду, ибо настроено все будет по дефолту, на дефолтных портах, в дефолтных папочках, и работать на стандартных механизмах.

                                                        Вы никогда не ставили Debian по дефолту? По дефолту там как бы и ничего нет, кроме системы, xfce (или другая морда) и учетки юзера и учетки root.


                                                        А то, что вы проповедуете — это безопасность через неясность + неуловимый джо.

                                                        То есть вам просто хочется поговорить?) В таком случае весь линукс работает на неясности (привет /etc, /root и остальным!) да и винда на своем AD не остает, ведь у вас нет, как у простого юзера, доступа к папкам соседа, которые даннный AD админит и хранит ключи и котиков.

                                                        • 0
                                                          Как минимум не сможете получить доступ к папке и понять что там.

                                                          Я и в винде такое стандартными NTFS-каклами сделаю, только эскалацию привилегий никто не отменял ни в винде, ни в линуксе. Айфоны джейлбречат, андроиды рутуют. Вы в каком-то идеальном мире пребываете.

                                                          Вы никогда не ставили Debian по дефолту?
                                                          Да дебиан — вообще когда то был моим любимым дистрибутивом, я его даже на десктопе юзал, и фряху, кстати, я тоже под кде патчил. Вот только хомячки не будут ставить дебиан и патчить фрю, они возьмут убунту, минт, мандриву и не дай бог там придется гуглить ошибку, почему их любимая программа не запускается, сразу вернутся на винду/макось.

                                                          Последний абзац, извините, не понял. Да и с AD я последний раз работал в 2003 году, не могу спорить.
                                                          • 0
                                                            Последний абзац, извините, не понял. Да и с AD я последний раз работал в 2003 году, не могу спорить.

                                                            Про то, что сокрытие данных это норма в линуксе для некоторых файлов и директорий и ваше определение с отсылкой на вики здесь не прокатывает. Да и на винде сие применяется при шаринье папочек на корпоративном сервере.

                                                            • 0
                                                              Я до сих пор не понял, как связаны безопасность через неясность + принцип неуловимого джо и /etc, /root, AD и сокрытие файлов.
                                              • 0

                                                Андроид и роутеры показывают что такое массовый Линукс и что из этого получается.

                                              • 0
                                                Осторожно, «программа-заплатка от Microsoft» может вывалить Windows 7 x64 в режим восстановления. Приключилось на ESXi.
                                                • +2
                                                  Тук тук, «правильное решение для надежного бекапа» внезапно перестало бекапить и не показало ни одной ошибки, тупит с сетевыми шарами и зашифрованными томами и не позволяет компьютеру перезагрузиться во время бекапа (ага, на пол часа зависает в состоянии «rebooting», действительно думаете кто-то будет это ждать?).
                                                  • 0
                                                    Злоумышленники не побоялись атаковать даже подразделения МВД России!


                                                    как им надо было боятся?) включить в код вируса проверку компьютеров на принадлежность к МВД?

                                                    и ссылки-пруфы на то, что втб и ржд были заражены… мягко скажем, без подробностей.
                                                    • 0
                                                      Злоумышленники не побоялись атаковать даже подразделения МВД России!

                                                      Они этого "не боятся" столь регулярно что складывается ощущение что "злоумышленников" ищут путём поднесения магнита к пониже пояса, хотя на самом деле просто аналогия с бесхозным ребёнком в грязи — тянет в рот всякую каку, но всем пофиг.


                                                      что втб и ржд были заражены…

                                                      А что изменится от подробностей в массы? Что-то пошифровалось, что-то упало, кто-то побегал в режиме ПАНИКАПАНИКА1111, но со временем стало напоминать землетрясение — нужно разобрать завалы, отстроить упавшее и жить дальше. Кто поразумней — дома посейсмоустройчивее выберут, патчи накатят. У занимающихся этим подозреваю наличие всяких NDA и рассказывать что-то подробное о затронутых системах они не могут.

                                                    Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                                                    Самое читаемое