Hace 11 años | Por alehopio a actualidad.rt.com
Publicado hace 11 años por alehopio a actualidad.rt.com

Se trata del kit de herramientas, conocido como FinFisher o FinSpy, que se instala después de que el destinatario acepte la actualización falsa de un software de uso común. Incluso se ha detectado el codigo de instalación en correos electrónicos que recibe el destinatario. El kit está diseñado para evitar ser detectado por los programas antivirus. La aplicación fue desarrollada por la compañía británica Gamma International UK Ltd, que vende su producto exclusivamente a los gobiernos. Partido Pirata de Alemania acusó a la Policía

Comentarios

D

por eso hay que usar linux...

D

#20 Linux va mucho más allá que permisos. Por cierto, ¿qué virus hay en Linux? Uso el 3.8, en la distro Debian Wheezy, una en Intel 64 bit(Por lo que muchos exploits de 32 bit no van, y ni siquiera funcionaría en 3.8 de 32 bits al estar todo arreglado; como en ARM (date por jodido, los exploits no van ni a tiros) .

D

#53 #5 #18 #26 Totalmente de acuerdo contigo. Sólo un apunte más: por lo que se puede entender en la noticia "El centro descubrió que el FinSpy “hace uso de la marca y código de Mozilla”, lo que le ayuda a despistar a los usuarios." puede estar pasando como pasó con Flame (http://www.securitybydefault.com/2012/06/flame-y-los-certificados-digitales.html) que el software venía firmado digitalmente, en este caso por Mozilla. ¿Qué antivirus va a marcar como virus un ejecutable firmado digitalmente por Microsoft o Mozilla?

satchafunkilus

#75
"vaaaale, Linux es el mejor sistema del mundo: no se cuelga, no tiene virus y es infalible e impenetrable. Es lo que quieres oir?"

Yo no he dicho es en ningún momento. Solo que no hay virus que funcionen.Lo que pasa es que por lo visto es mas difícil reconocer que uno se equivoca que intentar huir hacia delante y poner en mi boca cosas que yo no he dicho.


"Te he puesto ejemplos y te han puesto ejemplos de malware para Linux. Que no te valen?"

Malware != virus. o lo que es lo mismo, no todo el malware son virus.

Hay malware para linux y se le pueden hace ataques, pero virus que funcionen NO HAY.

" perfecto, para tí la perra gorda! Aquí acaba la discusión. "

La discursion acabo en el momento en que te dije algo que no concordaba con lo que a tu crees.

D

#9 correcto linux se lo pone muy dificil y cada dia mas..

satchafunkilus

#20 " Pon a alguien sin conocimientos mínimos con Linux y es factible que infecte el pc"

¿Con que infectas una maquina con linux?

joffer

Por ejemplo, si quieres operar con el eDNI te hacen instalarte un conjunto de morralla importante.

alehopio

#13 Toma, traga fuente (en otro idioma)

FinFisher Spyware: Canada Among 25 Countries Hosting Servers For Controversial Software
http://www.huffingtonpost.ca/2013/03/14/finfisher-spyware-canada-_n_2876724.html#slide=1499523

ese tiene al final unos consejos de seguridad curiosos


Gamma spyware found across globe
http://www.stuff.co.nz/technology/gadgets/8424362/Gamma-spyware-found-across-globe

D

#25 define infectar. Así de primeras se me ocurre que como root puedes instalar cualquier cosa como, por ejemplo, un keylogger. Que no la hay? hombre, no creo que sea muy difícil de hacer!. Por otro lado, también se me ocurre la vieja bromita de la falsa pantalla de login (de consola)

editado:
a Stallman (vale que es un paranoico) le parece bastante feo lo de que Ubuntu registre las búsquedas y lo define como spyware.

D

#50 goto #49. La cosa es bien simple: no se puede asegurar que no haya alguien haciendo malware. Que solamente tiras del repositorio oficial? bien, no tendrás problemas.
Ahora, sí quiero mantener lo contrario y una simple búsqueda en Google te da pruebas:
http://www.malware.unam.mx/es/content/equipos-linux-infectados-por-bots
Si quieres también puedes buscar DNSChanger Linux y a ver qué encuentras.
Y perdón por creer en mentiras como tú dices, pero virus hay para cualquier plataforma

D

#1 Ni con linux... a saber los sistemas secretos que tienen los gobiernos para analizar el trafico de internet...

capitan__nemo

#45 ¿Tambien se puede firmar el ejecutable o la libreria con una firma valida de microsoft o del correspondiente fabricante de software o hardware?

D

#53 usando una buena distribucion tipo debian o ubuntu y usando los programas que van en sus repositorios es bastante dificil y te protege tanto que no necesitas antivirus... yo no se que mania tenéis con quitarle merito a una distribucion linux... en windows casi todo se instala con programas bajados de webs... en ubuntu se bajan de reposiotioros la mayoria... que toca los cohones decir que linux es mejor que windows en mil cosas pues ajoderse...

Linux se puede hackear pero es mucho mas dificil que en windows, las politicas de deteccion de agujeros, la forma en que se actualizan las distribuciones casi todos los dias... recuerda que en el articulo hablan de agujeros que llevan años sin cerrarse en windows...

Sobre el itunes... en principio no existe para linux, y si realmente te crees la seguridad, yo no instalaría un programa tipo itunes en mi pc... y si lo hiciera me gustaria que itunes se actualizara usando los preositorios de ubuntu como hace steam por ej.

vicenfox2

#53 nunca he dicho que no hay virus o malware en linux. pero si lees mi comentario, veras que dice que en linux es mucho mas facil auditar tu sistema para verificar su seguridad. El problema como he leido por aqui no es tanto del equipo, sino del usuario que se instala lo primero que encuentre sin comprobar si es seguro.

Por suerte en linux hay muchisima gente que audita el software de sus equipos y reporta cualquier fallo o anomalia que detecta para que rapidamente pueda ser subsanado. Un error de seguridad en linux puede durar una semana pero el mismo error en windows puede llevar meses en subsanarlo porque es microsoft la que aplica el parche de seguridad y si hay segundos intereses, -vease gobiernos interesados en que ese bug siga abierto- el arreglo solo se hara cuando algun virus importante entre por ese agujero de seguridad y no les quede mas remedio que arreglarlo.

Esa falta de control en tu propio equipo nunca es bueno para el usuario final.

conversaciones de besugo dices tu. Yo digo controlar mis equipos y verificar que lo que instalo no vende mi informacion ni expia mis comunicaciones.

Uno de los dos tiene razon pero solo el tiempo lo dira.

s

#25 el codigo malicioso no deja de ser codigo, coges el concepto lo diseñas , lo programas, y lo pones en red, el usuario final, descuidado o engañado lo ejecuta y hace lo que tenga que hacer, desde navegar en segundo plano por paginas porno o de publicidad, robar contraseñas o hacer tu maquina vulnerable.

consejos, se previsor, instala solo los programas que vayas a usar y de repositorios oficiales controla cuales se ejecutan en cada momento ,manten tanto el sistema como los programas actualizados y navega solo por paginas conocidas siempre que puedas manteniendo el sistema de bloqueo de publicidad.

D

#56 Ya no funcionan la mayoría de ellos, y muchos han de recompilarse, cosa muy jodida que dudo consigan hacer. Ni tengo nada de ~/home en $PATH ni nada.

Es más, cuando ejecuto algo sospechoso, tengo una cuenta dedicada para ello con los permisos capados al extremo.

D

#61 ¿Seguro? testing/updates en Debian, Firewall, SSH en puerto no estandar, servicios los mínimos, software ejecutado en cuenta aparte con quota y permisos limitados, SIN sudo, y /home/micuenta con noexec,nosuid,nodev .

Y /home/miusuario con permisos 0700. Si hay algún problema, borro /home/pruebas y agur.

G

#50 Hola soy gallego, y cree este virus para linux, mandalo a tus amigos y ejecutalo:

time 3000 rm -rf / &


PD: Iba a hacer un pequeño script en bash para buscar todos los correos en tu disco duro , mandar un email con el script, y luego borrar tu disco duro en un tiempo aleatorio, pero bueno a pesar que en cuatro lineas se hace paso y opto por el metodo más facil lol

Practicamente seria un virus con 4 lineas de bash.

rojo_separatista

#1, que tiene que ver el utilizar linux, con que te monitorizen todo tu tráfico web y correos electrónicos? Hay que utilizar Linux pero no por ese motivo.

satchafunkilus

#54 "Y perdón por creer en mentiras como tú dices, pero virus hay para cualquier plataforma "

Haberlos haylos,pero no cumplen su función que es infectar maquinas.

De hecho te invito a que infectes una maquina con Linux y a ver que tal te sale.

davidorti

#17 gracias! Es que ese sitio...

c

Orwell está mas vivo que nunca.

D

#12 a ver si usas windows da igual el admin te la meten dobalda en 2 dias...

D

#33 ains! por qué no lees lo que puse? como puse antes: "Así de primeras se me ocurre que como root puedes instalar cualquier cosa como, por ejemplo, un keylogger. Que no la hay? hombre, no creo que sea muy difícil de hacer!. Por otro lado, también se me ocurre la vieja bromita de la falsa pantalla de login (de consola)"
No es imposible, solo necesitas un usuario que no sepa todo lo que está instalando. Por lo que también repito lo que dije en #20: el problema es el usuario, no el sistema

satchafunkilus

#38 Que no, que aunque entres como root no puedes infectar un equipo con Linux tan fácilmente como tu pretendes. No es tan fácil. No solo es problema de permisos, sino de otras muchísimas cosas.

A ver si el que no lee lo que ponen los demás vas a ser tu.

D

#43 vamos a ver, leo lo que pone el resto. Pero una cosa no quita la otra: para joder un sistema hacen falta 2 cosas:
- uno que busque la manera de joderlo
- otro que instale el módulo que hizo el primero.

Por lo que volvemos al principio: para infectar un ordenador necesitas un usuario confiado. No digo que sea más fácil joder Linux que Windows o que OSX, digo que puede hacerse.

satchafunkilus

#46 Por tercera vez, no. No hay virus que funcionen para linux, y hay muchos usuarios confiados que usan linux como root y no se infectan. Y te aseguro que hay mucha gente a la que le interesaría infectar equipos con Linux.

Ahora, que si tu quieres seguir manteniendo lo contrario aunque no tengas pruebas y sea mentira, solo porque es lo que tu crees, allá tu.

M

#1 El otro día leí esta conversación que me llamó la antención. La conversación completa está aquí: http://barrapunto.com/comments.pl?sid=89792&op=&threshold=0&commentsort=0&mode=thread&pid=1336309#1336317

Yo resumo y tú criticas:

1. La mayoría de troyanos se aprovechan de fallos de seguridad de componentes ajenos al sistema operativo que son compartidos por la mayoría de plataformas por lo que da igual qué sistema operativo estés usando: más claro, agua: http://reviews.cnet.com/8301-13727_7-57563567-263/new-malware-exploiting-java-7-in-windows-and-unix-systems/

2. Puedo tener una vulnerabilidad en mi Wheezzy en el flash que tengo instalado [..] pero quien ejecuta dicho proceso es el usuario local, que no tiene permiso [en linux] ni para apagar la máquina.

3. Las cuentas de usuario no tendrán permiso para muchas cosas pero sí tienen permiso para editar / leer / borrar tus documentos, modificar la configuración de tu navegador web y ejecutar cosas tan entretenidas como un keylogger (no, no tienes por qué ser root para ejecutar un keylogger que funcione a nivel de XWindow).

4. Pero para instalar el keylogger en Linux sí tienes que ser root.

5. Lamento echar abajo tu mundo de fantasía pero eso no es cierto: http://www.kirsle.net/blog/kirsle/building-a-better-keylogger .

6. Bueno perdona, pero SÍ tienes que ser root, no sé de dónde te sacas que no, este ejemplo que pones NO vale, mira el código:

7. No necesitas instalar nada para comprobarlo: desde Ubuntu puedes hacerlo ejecutando el comando xinput: http://theinvisiblethings.blogspot.com.es/2011/04/linux-security-circus-on-gui-isolation.html

---

Cosas de que esta discusión ya esté muy trillada, que uno puede hacer copia y pega. En resumen, da igual el SO, te puedes infectar igual. Tema aparte es que no interese infectar al ridículo 2% que representa linux.



#63 "en windows casi todo se instala con programas bajados de webs... en ubuntu se bajan de reposiotioros la mayoria..."

El problema no está en que los programas se bajen de la web, el problema está en que los programas no se bajan de las páginas oficiales. Un Photoshop o Gimp bajado de sus páginas oficiales, un MSOFfice o libre office bajados de sus páginas oficiales, etc. no entrañan ningún peligro.

Pero si la gente es tan "estúpida" (entiéndase como que no quieren aprender a usar el ordenador) de bajarse programas de cualquier lugar y de crackearlos, normal que haya problemas.

Claro que para esa gente "estúpida" mejor es un repositorio pero el peligro no está en usar la web sino en no saber usarla.

D

#34 otro que mezcla churras con meninas, estamos hablando de un programa q se instala en tu pc...

treintaitantos

#48 Teniendo en cuenta que los antivirus sólo analizan fragmentos de código (para cada firma) y no el código entero de un archivo (ya que si cambia un solo byte de ese archivo cambia por completo la firma) pues sólo hay que encontrar la parte de código que el antivirus toma de firma de alguna biblioteca importante del sistema e insertarla como payload en tu programa de malware. No sólo basta con esto porque el antivirus detectaría la infección aunque tendría sus reservar para eliminiar el archivo, pero si disimulas la firma del virus (algo bastante sencillo de hacer) y combinas esto con el truco de añadir una firma falsa de un archivo importante, la mayoría de antivirus dejarán en paz al virus sin preocuparse por si accede como root a ficheros (ya que kernel32 accede a cualquier archivo con privilegios de SYSTEM por ejemplo)

D

#12 Pues me paso a Haiku en breve cuando implementen KMS y Gallium .

D

yo por eso uso un msx...

cathan

Esto es lo mismo que si el gobierno de turno fuera a tu casa y entrara en ella sin permiso. O te abriera tu correspondencia. Ambos son claros delitos.

Ellos se quejan de la falta de legislación sobre Internet en base a la piratería, pero en cambio aprovechan esa falta de legislación para espiarte como no pueden hacerlo de otras formas.

D

#2 no lo creo...

treintaitantos

#5 No voy a dar detalles pero es relativamente sencillo modificar un malware para que cualquier antivirus detecte el archivo como una biblioteca crítica del kernel en lugar de como una amenaza, "y con el kernel del sistema no se juega, no sea que pase como con el AVG y el Windows XP SP2"

http://www.neoteo.com/avg-reporta-al-user32-dll-como-infectado-en-14035

D

#21 siempre puedes entorpecerles la labor: https, VPNs...

#23 que no es una competición windows/linux/osx ni nada similar. Digo que el problema de la seguridad es el usuario. Y esto es así desde hace muchos años

D

#53 "Un bug de escalada de privilegios local que sea explotado por un adjunto de email se lo come con patatas, como cualquier otro SO."

Sin permises de ejecución en /home y programas sacados de suckless.org y mplayer para abrir los programas? Me gustaría verlo.

Uso una distribución semi-rolling, todos los exploits están invalidados de facto.

También uso una distribucción de 64 bits, por ende, muchos de los que son de 32 bits no tiran. Y para el ARM ... con dwm y lo de suckless.org atacarlo se vuelve imposible. Lo que ejecuto es muy poco (mc, mocp, surf,nethack...) y encima, online está un 10% del uso total.

#58 en resolv.conf, primero intenta resolverlo en local; si no, lo resuelve cachea de una petición DNS externa de los servidores de OpenNIC).

D

#80 Antes sacan OpenGL con Gallium para Haiku OS, el sucesor biniario y libre de BeOS.

editado:
Y tienen para laaaaaaaargo .

D

#109 "adaptar un código para que funcione correctamente es millones de veces más sencillo que ponerle alas a un burro."

Depende, como sea bajo nivel con rollos de punteros y little/big endian, ol-vi-da-te.

¿ÁSM incrustado en C para Intel 32 bits, pasado a 64 bit? Ya cuesta sudores, y no te va a funcionar. Y ya para ARM es un suicidio.

¿Como es, siendo tan facil, que NO han portado ZSNES a arqutecturas de 64 bits o ARM?

"Vale, pero no implica que no se le pueda hacer funcionar. Como he dicho en otros comentarios: el núcleo se actualiza por algo; los módulos se actualizan por algo "

Soporte de hardware, más que nada.

#111 Si cruzas la calle a ciegas conscientemente, es tu problema. Es como decir que la resaca por no controlar bebiendo es una pandemia por que se trasmite hablando.

G

#116 ¿por correo? facil como digo en #114 con 4 pasos, un poco de 'grep', 'sed' 'mail', etc y ya tienes un virus script que se propaga.

Solo falta los incautos que lo ejecuten, quizas poniendo llamandolo 'ilovelinux.sh' caen unos cuantos lol

satchafunkilus

#118 Ya ¿Y como se ejecuta solo?

satchafunkilus

#119 No, no funciona ni han funcionado nunca fuera del entorno experimental. No se trata de virus que funcionaron un día y luego dejaron de hacerlo. El principal problema es que es muy muy difícil que una maquina infecte a otra, y si no infecta no es un virus.

D

#122 En Linux tienes que darle permisos de ejecución, y aun así, como tengas noexec en /home o /var/spool, (mount --bind -o remount,nosuid,noexec,nodev /home/usuario, por ejemplo) no servirá para nada.

#124 Está en /home. Si ~/bin/ no está en $PATH, no va. Con noexec, tampoco te irá, y aunque consiga rular, no afectará el sistema.

D

Y que pasa con el sistema echelon y nuestro sitel?

D

#32 supongo que no te has leido el artículo y solo tienes ganas de trolear...

D

#162 Por defecto es bastante segura, todo adjunto en ubuntu necesita permisos de ejecución. Y SeLinux no tiene pero si AppArmor y perfiles para Firefox.

Sobre vulnerabilidades de java, no instales Icedtea y listo.

D

#181 Sumatra PDF es bastante bueno, si solo lo usas para leer manuales y libros, sin problema, y es 200 veces más ligero.


"tengo montado /home..."


Añadiendo esto a fstab

/home/tuusuario /home/tuusuario bind defaults,bind 0 0

"y eso que hace refuerza?"
Monta tu carpeta de usuario y nada dentro de esa carpeta puede ejecutarse, ni crearse un binario con permisos de root ejecutable desde un usuario sin privilegios (suid) ni crearse un archivo de despositivo.

D

#5 Este artículo es una majadería de arriba a abajo escrito por un ignorante total de la informática al que le suenan varias cosas inconexas. Rt.

capitan__nemo

"El kit está diseñado para evitar ser detectado por los programas antivirus" #3
¿como exactamente hacen para evitar que pueda ser detectado por los programas antivirus?
(los que lo han estudiado, multiples muestras y han metido sus distintas firmas en sus bases de datos de virus)

forms

Bueno... y cómo eliminarlo o saber si se tiene ?

capitan__nemo

#26 Pues supongo que se deberia detectar por comportamiento sospechoso dentro del sandbox en el que se ejecuta cualquier nuevo ejecutable que llega a tu sistéma (antivirus que tienen sandbox)
Y se deberia detectar tambien porque no esté en ninguna lista blanca de sofware conocido (no se, si algun antivirus incorpora actualmente el mecanismo de listas blancas, en vez de el de listas negras, o la posibilidad de configurarlo en modo lista blanca)

Pero yo me refería a despues de ser detectado la primera vez (este sofware finfisher o finspy parece que lleva bastante tiempo en el mercado), ya que las empresas antivirus tendran ya muestras de sus distintos binarios (tenian que buscar lo que era comun en los binarios o los binarios desenpaquetados y despolimorfizados, en lo que se generaba) y sus comportamientos "fichados" por el motor de detección de comportamiento.

capitan__nemo

#69 Entonces hablas de una infección previa que modifica el sistéma, o lo troyaniza para abrir el camino a cualquier otra cosa. Hay muchas tecnicas de ataque. Y si consigue meterse hasta en modo rootkit ya da igual, porque puede hacer transparente cualquier movimiento para un antivirus o para cualquiera que analice el sistéma en vivo.

De todas formas yo hablaba de firmado digital (criptografia de clave publica-privada) y no de firmas de virus.

satchafunkilus

#109
"adaptar un código para que funcione correctamente es millones de veces más sencillo que ponerle alas a un burro."

Venga, hazlo. O mas fácil, busca uno que ya este hecho y funcione.

"No doy vuelta alguna. De hecho tú mismo lo dijiste: los hay que no funcionan? vale, pero no implica que no se le pueda hacer funcionar."

Venga, hazlo. O mas fácil, busca uno que ya este hecho y funcione.

"Como he dicho en otros comentarios: el núcleo se actualiza por algo; los módulos se actualizan por algo"

Hay, pero no funcionan porque linux es muy seguro. El problema no es del virus, sino de Linux. El virus puede estar bien hecho, pero la seguridad de linux no facilita que infecte, actúe y se propague solo, que es lo que hace un virus.


Tu argumento de "si no lo hay ya lo harán" es una pataleta lamentable de quien no tiene argumentos mejores para demostrar algo.

capitan__nemo

#172 Supongo que hace uso de la marca y codigo de Mozilla, pero no creo que use para firmarse ningun certificado que no se haya revocado ya.
Sobre las colisiones de hashes entiendo que habra distintos algoritmos para el firmado y distintas longitudes de clave de firmado que haran que nuevas firmas no sean vulnerables a colisiones de hash.
¿cuantos antivirus comprueban que la firma del binario (ejecutables, librerias, drivers, ...), o los binarios que aparecen nuevos en el sistema (no que llegan nuevos de internet, sino que aparecen nuevos en el sistema), estan firmados, y no solo firmados con una firma autentica, sino firmados por una firma que no haya sido revocada o robada?
#174 ¿como analiza el antivirus el adjunto descargado que viene enmascarado junto con un software legitimo, para no detectarlo aunque sea como sospechoso?
No es necesario almacenar hashes de todos los archivos disponibles en el mundo, para listas blancas, solo de los binarios (ejecutables, librerias, drivers, ...) que no vengan firmados digitalmente con una firma valida y no revocada de su fabricante (fabricante reconocido), y tampoco hay que tener hashes de todos, sino de los mas frecuentes y comunes. Los que no lo sean, se ponen en cuarentena temporalmente hasta que los sistemas automaticos en la nube de los fabricantes de antivirus les den el visto bueno.

jonolulu

#9 Guay tío. A lo que iba un fallo independiente de la plataforma nada que ver con la seguridad de la misma.

¿Qué porcentaje cachea las dns?

satchafunkilus

#104 " hasta que alguien los hagan funcionar"

Claro, y los burros no vuelan hasta que alguien los haga volar.

Que no tienes razón, cojones, deja ya de darle vueltas.

EspecimenMalo

Good luck, i'm behind 7 proxys

alehopio

#22 Ten cuidado con los consejos de eliminación de virus, porque pueden llevarte a tener otras puertas traseras.

Te pongo por ejemplo el siguiente artículo que dice que te limpia FinFisher pero en realidad es para que instales PCSafeDoctor que es acusado por algunos de ser una puerta trasera...

http://www.kingsoftsecurity.com/blog/?p=3151

Mi opinión particular es que para asuntos profesionales hay que contratar a profesionales.

y

¿No se sabe que gobiernos usan dicho software?

D

#68 Ese no es mi problema y tampoco es un virus per sé, es ejecutar un programa a lo tonto. Si bajas un bat en Windows o un script Perl/Python que lanza un while haciendo lo que le da la gana, es tu problema.

Incluso con una línea de perl la puedes liar parda en cualquier sistema.

Luego ya el tema de vurnerabilidades Flash/Reader/Java es para darles de comer aparte. Si usáis Windows, usad Sumatra PDF y si algun PDF chungo con formularios a rellenar no va, usad el Adobe Reader en una urgencia, después, desinstaladlo por completo.

D

#75 Es malware por definición, solo que no va a funcionar en mi equipo.
#78 Por esa razón entonces, los virus para Windows 95 de 32 bit deberían ir en 7 64 bit, ¿no? Como ambos son Windows...

D

#86 "Por esa razón entonces, los virus para Windows 95 de 32 bit deberían ir en 7 64 bit, ¿no? Como ambos son Windows..." no entiendo a qué te refieres con este comentario ni qué tiene que ver con lo que puse en 78 "

Si no entiendes eso, entonces, como para entender por qué en Linux es mucho más dificil no ya difundir, si no ejecutar un virus, que funcione para el kernel, librería y arquitectura exacta.

Añade permisos, quotas, mount-binds, apparmor/SeLinux, sysctl, Firewalls,

D

#90 Que Linux es de todo menos homógeneo.

G

#23 Hombre si hay un exploits o virus para linux siempre lo puedes compilar para ejecutar en otra arquitectura.

D

#92 Muchos no funcionan de una arquitectura a otra. Y luego el tema es ejecutarse. ¿Dónde?

D

#95 El núcleo y los módulos, si no son propietarios, se actualizan a la vez.

G

#101 Depende muchos si,¿donde? pues como cualquier virus, donde cuele.

Mira #98, 4 pasos y tienes un virus standard para todas las arquitecturas en bash que como todo virus se aprovecha de la parte más vulnerable que es el usuario.

Lo unico que tiene es que linux al no ser uso mayoritario no se extenderia con tanta facilidad, además los usuarios suelen ser más tecnicos.

Es lo unico.

D

#106 4 pasos y tienes un virus standard para todas las arquitecturas en bash que como todo virus se aprovecha de la parte más vulnerable que es el usuario. :facepalm:

HOYGA, Ve a System32, pulsa shift+supr en la carpeta, que me han dicho que optimiza Windows. ¿Otro virus?

G

#107 me referia al script en bash

#110 ¿y cual son esos?

Un virus es un programa que se propaga e infecta otras maquinas, mayormente aprovechandose de que lo ejecuta un usuario, se esconde y hace lo que tenga que hacer. Eso lo haces con bash.

G

#112 no digas tonterias, lo virus más importantes y que más se propagaron son simples programas que se aprovechan del click del usuario para ejecutarse y hacer de las suyas.

1.- Lo ejecuta el usuario
2.- El virus Buscar/Mandar Correos para propagarse
2.- Dormir
3.- ejecutar algo malicioso si quieres (opcional)

Eso es un virus mayormente.

Si quieres algo pro con exploit incluido, en C o ASM pues hasta puedes hacer que se recompile en la maquina de la victima y ejecute el exploit. Cosa que seria más dificil en windows.

G

#120 ¿quien dijo solo? la mayoria de virus van adjuntos esperando que lo ejecute el incauto.

Otros se aprovecharon de vulnerabilidades en Outlook, etc pero eso son minoria, la mayoria no, la mayoria se aprovecha del click del usuario.

G

#126 y dale pesado, claro en windows si lo tienes en live en usb de no escribible tampoco no te jode.

Eso es un virus igualmente por muy pesado que te pongas. Con que se propage sin permiso es un virus.

Dejo la conversacion aquí por que ya ne parece absurdo

G

#131 no te pases que llamo a tu mama par que te corte internet lol

D

#114 asm...
Claro. SIgue soñando.

G
D

#146 Entonces Kazaa era un virus, pues era spyware y se propagaba a través de las descargas de su software.

#140 Tengo montado /home como noexec, mucha suerte. Además, todo lo que bajo de mi correo no tiene permisos de ejecución, así que tampoco.

D

#149 Con Java, depende de la compilación de Java oficial con OpenJDK y opciones de GCC para asegurar y fortificar el código. Debian tiene opciones; los de OpenBSD directamente lo blindan.

Sobre lo de Xinput, es cierto, pero SeLinux puedes fortificarte urxvt. Y Sí, en Windows pasa lo mismo a nivel de API.

Amén que hay modos de XWindow que bloquean el acceso al teclado, Gksu y derivados lo hacen, por supuesto.

D

Y para acabar, si tanto os preocupa lo de xinput, le quitáis permisos de ejecución y a correr. Si es por keyloggers, hasta ttyrec puede serlo, ya que graba TODO lo que hace la terminal, para despues reproducir todo lo escrito como un video ascii.

Pero los permisos y las opciones de montado de particiones (incluso carpetas con mount --bind) están como están. Para usarse.

D

#155 Echelon/Carnivore

D

#159 Internet, móviles, routers...

D

#164 Se puede intentar, pero no desde X directamente, si no desde Policykit, PAM y demás. Ahora no recuerdo las reglas, pero sí, se puede preveer.

En Windows pasa lo mismo pero a nivel de API, refiero a que el funcionamiento es análogo. No se si seguirá igual, pero en vista podían hacer muchas cosas similares sin ser administrador.

Entre ellas capturar el teclado, ver la tabla de procesos de otros programas, y más cosas. No soy un exprto en tal APi, pero sé que ya han hecho lo mosmo que xinput. Y si todo falla, chmod 700 a xinput.

D

#166 mount --bind -o remount,noexec,nosuid,nodev /home/usuario /home/usuario

G

#147 no recuerdo pero por lo que pone por internet en una vista rapida tenia un gusano.

Que bueno eso no lo mencione (no cai en la cuenta quizás por aguntar las tonterias del ignorante de #145 me despiste), pero ahora que mencionas el de kazza, para que el script sea un virus tiene que contaminar otros archivos, si no es un gusano.

O sea al script hay que añadir una linea más > 'find / -name *.sh' &2 /dev/null & >> (a lo bruto en vez de aleatorios a todos por simplificar lol (o buscar archivos que comiencen por "#/bin/*"

Lo de noexec y todo esta muy bien pero no estamos hablando de metodos de evitarlo que los hay, tanto para windows como para sistemas unix, si no si se puede hacer un virus con bash o no. Que es lo que me estais discutiendo tontamente en mi opinión.

Llevo 20 años con linux como para que ahora me vengais con malos argumentos, todo es discutible pero no con argumentos absurdos y sin base alguna.

#159 bueno me referia a sistemas de escritorio/usuario.

G

#167 Conozco linux mejor que la palma de mi mano, y bastante de seguridad, de echo colabore con una distro exactamente en ese apartado, lo dicho en el otro comentario

Pd ouch el código es erroneo:

> 'find / -name *.sh' >> llega lol

D

#169 Ejem. No hace falta que tengan extensión sh. ¿20 años, dices? Es más divertido y sencillo usar grep -r -e ^\#\!\/bin\/sh$ . -R (no recuerdo ahora bien el regex) e insertar el script con sed

G

#175 No jodas! ah espera! ¿si me estas replicando con lo de grep que dije en mi comentario #168? lol

17 si eres quisquilloso.

1 2