Citat:
Branimir Maksimovic:
Hakovati Unix nije nikakav problem. Kada covek nameraci. No ovde je rec o AV softveru. No moje iskustvo u proteklih 20 godina o hakovanju pocinje
tako sto padne Windows masina koja ima shell ili ftp nalog na Linux masini. Dobiti shell je 90% do ruta. Eto koristim Linux od 1997, jos nijednom
ali nijednom mi virus nije upao na sistem niti na sisteme koje sam odrzavao ili radio na njima. Ali zato je bilo ohoho hakovanja i instaliranja
rutkita.
Ima bar par namenskih malware-a za linux, korkerds, skidmap na primer, koji sluze da :
- Se instaliraju
- Pokernu cron da ih restartuje
- Krenuo odma da mine-uju crypto currency za racun onoga ko ih je poslao (sto gubiti vreme... ;) )
- Sakriju CPU usage (koliko mogu)
- Naprave call back home / reverzni shell, ako treba jos nesto.
Ako nemaju root, obicno ne dobiju dobar cpu hide, ali cesto ga dobiju. Ovo je, vodi racuna, payload, nacin distribucije je najcesce vezan za javno dostupne exploit-e, kojih, unutar lan-a cesto ima dosta, ili za zarazenu npr. windows masinu, na kojoj nadju ssh kljuc (format je prepoznatljiv) i onda sa njim probaju da idu dalje. Developerske masine cesto vrte npr. http servere, baze, dev okruzenja, sa setovanjima koja nisu high security, sa verzijama koje nisu poslednje upecovane....
Procenat je manji od Windows mallware-a, naravno, ali nije da ih nema. Detekcjia ovakvih stvari je jedan od razloga da imas AV na linux masini - reverzni shell je onda "persistent threat" samo takav, dalje napadac ima slobodu da po mrezi radi sta zeli.
Please do not feed the Trolls!
Blasphemy? How can I blaspheme? I'm a god!'