Могут быть вирусы на рутрекере
Кругозор без горизонтов
Чтобы получить доступ к сервисам проекта, войдите на сайт через аккаунт. Если у вас еще нет аккаунта, его можно создать.
- добавить в избранное
- А вообще торрент файл может быть вредоносным, вирусной программой?
- Можно ли вообще, скачивая или фильм, или программку какую-то через торрент, скачать какую-нибудь вредоносную программу?
- Может ли вообще скачанный через торрент фильм или программа содержать внутри себя какой-нибудь вирус?
- Если перечисленные выше случаи заражения возможны, то Dr.Web может ли такие вредоносные программы обнаруживать и обезвреживать?
Вопросы от пользователя в службу поддержки
Если пользователь хочет начать раздавать всем некий файл или файлы (т.е. открыть к нему доступ), то он дает об этом объявление на специальном сервере – торрент-трекере, закачивает туда небольшой файл с описанием раздачи и расширением *.torrent. С этого момента возможна раздача файла.
Торрент-файл сам по себе, по сути – текстовый, в нем не может быть ничего вредоносного . То есть закачка самого торрент-файла безопасна.
Тот, кто хочет что-либо скачать, загружает с торрент-трекера конфигурационный файл с расширением *.torrent, открывает его в торрент-клиенте и скачивает необходимое у раздающего пользователя на свой ПК. Одновременно закачиваемый материал становится доступным другим пользователям уже с этого компьютера.
Trojan.InstallCube.339 может быть загружен пользователями с различных файлообменных сайтов и поддельных торрент-трекеров, специально созданных злоумышленниками для распространения вредоносного ПО.
Троянец-шифровальщик Mac.Trojan.KeRanger.2 впервые был обнаружен в инфицированном обновлении популярного торрент-клиента для OS X.
В дальнейшем раздаваемый файл может быть получен новым пользователем с любого компьютера, на который он был ранее закачан.
Приобретайте лицензионное ПО, игры, фильмы и пр. – так вы не нарушаете закон и гораздо меньше рискуете заразиться.
Получайте Dr.Web-ки за участие в проекте
Каждая активность = 1 Dr.Web-ка
GREEN
09:18:49 2020-04-02
Sergey
19:57:25 2020-03-20
GREEN
13:31:22 2020-01-21
razgen
13:41:10 2019-01-09
В случае пиратского распространения ключей неплохо было бы, если бы при повторной регистрации одного и того же лицензионного ключа, также происходила бы блокировка и ответ: "Данный ключ уже зарегистрирован".
В таком случае не надо было бы ничего отслеживать, пусть бы кто хочет и где хочет распространяли бы эти ключи, всё равно бы они блокировались при регистрации.
Людмила
06:56:54 2019-01-09
Sasha50
06:55:46 2019-01-09
Людмила
06:34:03 2019-01-09
Пaвeл
16:57:03 2019-01-07
Неуёмный Обыватель
01:02:02 2019-01-06
Людмила
20:24:38 2019-01-05
Неуёмный Обыватель
19:40:27 2019-01-05
1milS
14:25:45 2018-12-08
Денисенко Павел Андреевич
12:46:41 2018-08-03
Влад58028
10:24:46 2018-06-19
Неуёмный Обыватель
16:15:23 2018-06-12
1milS
10:23:26 2018-04-26
Абрамот
22:39:09 2018-03-21
Владимир
22:33:52 2018-03-20
I23
11:24:41 2018-03-20
Пaвeл
08:50:31 2018-03-20
a13x
08:14:34 2018-03-20
Sasha50
04:11:10 2018-03-20
razgen
01:29:11 2018-03-20
Это сообщение говорит в том числе и о том, что DrWeb в очередной раз успешно справился с грандиозной задачей.
Любитель пляжного футбола
00:12:22 2018-03-20
stavkafon
23:55:40 2018-03-19
Lia00
23:54:43 2018-03-19
stavkafon
23:54:20 2018-03-19
razgen
23:26:50 2018-03-19
razgen
23:10:48 2018-03-19
Любитель пляжного футбола
22:30:14 2018-03-19
Любитель пляжного футбола
22:14:05 2018-03-19
razgen
22:09:47 2018-03-19
Закачка файла с помощью торрента вполне безвредна. Как только он попытается запуститься или его начнут использовать, антивирус его проверит.
----
Вспомнились строки из песни Каховка:
"Мы — мирные люди, но наш бронепоезд
Стоит на запасном пути!"
Аналогично и здесь. Хотя закачка файла с помощью торрента вполне безвредна, но антивирус в обязательном порядке должен стоять на страже(на запасном пути) и должен быть готов в любой момент вступить в бой, защищая нас от непрошеных киберврагов.
jennywren
21:38:04 2018-03-19
Dmur
21:24:18 2018-03-19
В. а
21:14:13 2018-03-19
razgen
20:55:53 2018-03-19
Marsn77
20:47:32 2018-03-19
I23
20:47:12 2018-03-19
orw_mikle
20:43:47 2018-03-19
Сергей
20:30:33 2018-03-19
Елена
20:22:42 2018-03-19
Спасибо большое за статью!
Сам по себе торрент не есть зло, пока не нарушаются авторские права. Не у всех есть возможность попасть в кинотеатр, например.
Сама я торрентом не пользуюсь, ищу обходные пути. При знакомстве с этой системой насторожил способ скачивания - несколько незнакомых пользователей, несколько неизвестных, непроверенных источников. На этом знакомство закончилось)))
Dvakota
20:11:42 2018-03-19
anatol
20:09:40 2018-03-19
Toma
20:04:50 2018-03-19
ek
20:04:29 2018-03-19
Cheshek
19:59:46 2018-03-19
Дмитрий
19:55:47 2018-03-19
Littlefish
19:31:59 2018-03-19
marisha-san
19:23:41 2018-03-19
Littlefish
19:18:49 2018-03-19
Я не спрашиваю как лечить, просто в теории. Я где-то слышал, мол, нет особого смысла писать вирусню под линукс. Не потому, что он не шибко распространен на декстопах, а потому, что прав рута по дефолту нет.
Тогда вопрос: а разве мало прав пользователя? Какой-нибудь убогий бекдор, запущенный из-под обычного юзера все равно получает возможность посмотреть все, что у меня лежит, спереть мой сертификат вебмани и, может быть (не знаю), слушать ввод с клавы или еще что.
Гуру, объясните толком, что тут и как с этими вашими кулхацкерами.
Перемещено beastie из desktop
А вот в венде, насколько я знаю, пароль до сих пор за несколько сек подобрать можно.
Это мы уже проходили, ты слился, так ничего и не доказав.
А проверять отдельные пакеты нет смысла, т.к. они получаются централизованно очень редко.
да ладно. Зависимости ты откуда берёшь?
подписывается КАЖДЫЙ пакет, но подпись конечно своя(может быть) у каждого репозитория.
Можно подписать и пакет, но это ничего не даёт - если пакет получен из стороннего источника - ключей для проверки у пользователя нет
К тому же пакет часто получается локально - при помощи сборки dpkg-source или checkinstall, тогда подписывание вообще является делом бессмысленным.
в этом случае проверяют сигнатуру сырцов.
какая разница, если ты всё равно не в теме?
А вот в венде, насколько я знаю, пароль до сих пор за несколько сек подобрать можно.
Ничего себе ты хакер. Поделись опытом.
да ладно. Зависимости ты откуда берёшь?
Из репозиториев, да.
подписывается КАЖДЫЙ пакет, но подпись конечно своя(может быть) у каждого репозитория.
Ну, я это и имел ввиду. Очевидно же, что подписью файла Packages дело не ограничивается. Более того, каждый пакет подписывется ключом мейнтейнера, а не одним общим.
Ну, если есть - и на то имеются способы проверки. Быстрый гуглинг сказал, что это - debsig-verify.
в этом случае проверяют сигнатуру сырцов.
Да, я знаю. И что?
Напомню - в начале речь шла о том, что при попытке установки взятого с помойки .deb-пакета пользователю его поставить по умоляанию не дадут. Я это опроверг. А то, что иногда проверка нужна и способы для этого есть, мы уже выяснили.
Я говорил о том, что нет смысла в том, чтобы dpkg блокировал установку всех отдельных пакетов, так как они чаще всего получены из источников, отличающихся от официальных репозиториев и, следовательно, чаще всего не могут быть проверены. А для тех кому надо - способы есть.
Слишком тонко, анон. Особенно после информации о всяких там PRISM. Так что - скорее да, чем нет. Если ты хотел сказать, что определение вируса расплывчато, то отвечу так: ящитаю, что вирус = софт, действующий против интересов пользователя. Например, похищающий пароли из FTP-клиента к серверам. Или делающий rm / -rf (format c:). Короче, то, что сделает мою жизнь несколько более унылой, чем до этого.
Тут сказали, что новый софт должен запускаться в песочнице. Что вы имеете ввиду?
И самый главный вопрос: как вообще понять, что какая-то софтина делает что-то не угодное? Например, в, прости господи, шиндовс я уже почти все процессы знаю по именам. А тут у меня 0.0 предположений о том что зачем нужно.
И еще немного паранойи. В каком-то интервью с кем-то кто-то сказал. А может и не в интервью. А может я это тут прочитал где-то.
Мол, сырцы ядра настолько большие, что несмотря на открытый код, проверить их все одному человеку не под силу. Поэтому запросто может быть ситуация, когда в ядро впилен зонд. Его просто не буду искать, т.к. это слишком долго/тяжело, несмотря на саму возможность его найти.
За куски кода ответсвенны рвзные люди, они и проверяют. И вряд ли кто-то из них может такое сделать - репутацию для доступа к Git ядра очень труздно заслужить и очень легко потерять.
А проверяют - коммиты, фрагментарно.
И самый главный вопрос: как вообще понять, что какая-то софтина делает что-то не угодное? Например, в, прости господи, шиндовс я уже почти все процессы знаю по именам. А тут у меня 0.0 предположений о том что зачем нужно.
Ну мониторь активность сетевую, если так интересно. И вообще - в Linux как раз очевидно, кто и что делает. Единственное, что имеет смысл ограничивать - потенциально уязвимые прикладные программы типа Firefox или Chromium. Но для этого есть простой AppArmor, сложный SELinux и костыльное разграничение пользователей.
И вообще - в Linux как раз очевидно, кто и что делает.
Мне не очевидно, мягко говоря. Что я делаю не так? Что почитать?
Нууу, например. sudo ps -ax и можно вешаться, черт знает, что это всё такое.
top -u . Остальное тебе не важно. Ну или, если уж так хочется, отфильтруй процессы в квадратных скобках - процессы ядра, тогда уже попроще будет разобраться.
Компетентный дон, наверное, еще не успел родиться, когда появился червь Ramen?
это уже было на хабре. Поиск в помощь.
Его просто не буду искать, т.к. это слишком долго/тяжело, несмотря на саму возможность его найти.
есть автоматические системы поиска.
И к тому-же, когда ты пошлёшь патч с зондом, его будут проверять. Т.ч. надо Линуса подкупить. Ну и ещё Over9000 человек.
Слышал звон? А то я уж подумал, что ты спец.
я на той неделе пруфлинки уже давал. Не хочешь учится думать, научись хотя-бы искать. Я вам не ликбез.
я на той неделе пруфлинки уже давал
Товарищ майор, хорош прикалываться, завтра зайду на Литейный, и всё подпишу.
могут, надо написать программу, которая вставит свой код в elf, я даже находил где-то описание, как это сделать, проблема только в том, как запустить эту программу из под рута, но у себя дома в целях эксперимента вы можете это сделать и заразить все исполняемые файлы в вашей системе
Лично мне это не интересно. Я беспокоюсь за безопасность своей системы, не более.
Конечно могут быть и есть уже давно. Немного примеров есть даже здесь. В реальности ситуация такова - если затраты оправданы, то будет проводится целенаправленная атака на конкретный сервер (который с большой вероятностью крутится на unix-like). А уязвимости есть везде.
Могут. Но не хотят.
Только это не вирус будет, а обычное использование идиотизма для получения доступа к системе.
Уже. Посмотрите раздел игр под линукс на рутрекере.
Возможно, но вирусы пишут не с целью обойти мегакрутую защиту, а как раз таки с целью
Опустим то, что это промежуточная цель.
С какой стати линуксоид будет с сайта что-то устанавливать и выдавать права?
Не линуксоид - но пользователь
Хочешь сказать что в софте под линукс не бывает уязвимостей класса Remote Code Execution ?
И это тоже не вирус, а троян.
Это всё игра словами. Вирус не вирус, троян не троян. Чистопородные вирусы уже давным давно не авангард зловредов.
Тред про вирусы, я ответил про вирусы. Соблазнение секретарш пентагона, веб-страницы в стиле windows xp и загрузка с livecd убунты, пока админ Вася ушел покурить — не вирусы и никак не зависят от операционной системы и еще защит.
Для вирусов достаточно RCE уязвимости. В самбе к примеру периодически выявляют
Вот только распространенных версий самбы дофига, и одна уязвимость есть далеко не у всех юзеров.
да. Могут быть. Их нет исключительно по сл. причинам:
1. малая распространённость _конкретного_ дистра (т.е. дистров Over9000, да их всепх в общем 1%)
2. default os Linux ещё и с apparmor'ом фкороппке. Он не всесилен, троян проушанет, но ВИРУС — не пройдёт.
3. ВНЕЗАПНО: большая грамотность хомячков. Да, ламер которому плевать, поставит маздай(точнее _оставит_ маздай). Если он взял себе за труд поставить убунту — это уже о многом говорит. Он _готов_ ткнуть пару галок для своей безопасности.
4. Практически НЕТ необходимости ставить левое ПО. Мне вот например кроме адобе-флеша ничего и не нужно. Вирусам просто не через ЧЕГО размножаться. Разве что через атсрал.
спасибо за пруф.
Вот именно, что буде такая дыра появляется в GNU ФФ, то она СРАЗУ закрывается. А если она появляется скажем в IE, то известна она становится исключительно вирусмейкерам & касперскому, и им это афишировать тупо не выгодно. Производителю IE вдвойне невыгодно, ибо
1. нужно тратить деньги на закрытие дыры
2. ВСЕ узнают, что IE это РЕШЕТО.
Вот именно, что буде такая дыра появляется в GNU ФФ, то она СРАЗУ закрывается.
не сразу, а пока ее не опубликуют.
про многолетнюю уязвимость в linux kernel напомнить?
Вот именно, что буде такая дыра появляется в GNU ФФ, то она СРАЗУ закрывается.
ну как на ведроиде пускают эксплоит и получают S-OFF а потом ставят su и Clockwork Superuse/Chainfire SuperSU и шпиндюлят прошивочку
можно написать, лучше на перл - пример есть на лоре
Вот именно, что буде такая дыра появляется в GNU ФФ, то она СРАЗУ закрывается.
ссылки на обнаруженные вирусы будут?
не сразу, а пока ее не опубликуют. про многолетнюю уязвимость в linux kernel напомнить?
ещё напомни, сколько серверов через эту дыру поломали.
Да. Внедряем в якобы полезную программу троян, который
1. как ты её будешь распространять?
2. даже если ты напишешь супер-пупер полезную утилиту, как она приживётся в _любом_ Linux?
этим ты только полную ТП удивишь. Даже тупая блонди перезагрузится под рутом, и удалит твой троян (осилит, не сомневайся. Поставить из блобов в обход ПМ ведь осчилила!).
ссылки на обнаруженные вирусы будут?
Могут ли быть вирусы на линуксе? - Это, если ты внезапно забыл, название топика.
С пониманием у тебя как ? Стабильно плохо ?
>> Да. Внедряем в якобы полезную программу троян, который
> 1. как ты её будешь распространять?
> 2. даже если ты напишешь супер-пупер полезную утилиту, как она приживётся в _любом_ Linux?
Конечно. Прочитай что такое стандарт LSB. Вся проприетарщина компилируется по этому стандарту. Суть такова: часть системных библиотек имеют обратную совместимость: GCC 4.8 запускает также все программы GCC 4.0-4.7, GLIBC 2.18 - 2.0-2.17. Также обратную совместимость имеют GTK и Qt. Часть системных библиотек не имеют обратной совместимости, например libpng, libjpeg, libcurl, libssl. И тогда в /usr/lib кладутся две версии одной библиотеки: стабильная и последняя. Список (неполный). Всё, что не перечислено в списках (или если требуется более новая библиотека), кладётся в архив с программой (либо прописывается зависимостью к RPM/DEB). LSB 4.0 писался с RHEL 5, так что чтобы программа запускалась тупо везде, её нужно компилировать в CentOS 5, включив как можно меньше возможностей программы для снижения количества зависимостей.
Могут ли быть вирусы на линуксе? - Это, если ты внезапно забыл, название топика.
С пониманием у тебя как ? Стабильно плохо ?
Как я понимаю, ТСа такие детали классификации тоже не волнуют, я согласен с тем тобой, кто был в двенадцатом часу пополудни.
facepalm. Ты уже сломал ключи маинтейнеров? Такое взлетит разве что в BolgenOS, ибо только Ден Попов не в курсе про ЭЦП.
Конечно. Прочитай что такое стандарт LSB. Вся проприетарщина компилируется по этому стандарту. Суть такова: часть системных
Вот если-бы _прижиться_ смогла-бы твоя зараза. А с этим сложнее, потому-то и не подходит не тот rpm, а совсем не из-за либ.
Мол, сырцы ядра настолько большие, что несмотря на открытый код, проверить их все одному человеку не под силу.
Отключаем а в последствие вообще физически удаляем все что ненужно. Сырцы становятся заметно тоньше. Задача прочтения сырцов упрощена и уже вполне посильна даже для одного человека.
много серверов у гигантских зарубежных (и не только) хостеров
Другие интересные вопросы и ответы
torwikignoueupfm.onion — TorWikipedia, википедия Tor. Перечень Tor-ссылок с пометками о надежности. Ресурсы, отмеченные тегом [SCAM], имеют отрицательную репутацию.
kpvz7kpmcmne52qf.onion — The Uncensored Hidden Wiki.
uhwikih256ynt57t.onion — The Uncensored Hidden Wiki.
xmh57jrzrnw6insl.onion — TORCH, Tor Search Engine, поисковик по сети Tor.
hss3uro2hsxfogfq.onion — not Evil (бывший TorSearch) гугловский поисковик в сети Tor.
grams7enufi7jmdl.onion — Grams, поиск в сети Tor.
torlinkbgs6aabns.onion — TorLinks, каталог ссылок.
zw3crggtadila2sg.onion — Torgle, поисковик, authentication required.
torlinkbgs6aabns.onion — TorLinks, каталог .onion-ссылок
dirnxxdraygbifgc.onion — OnionDir, каталог .onion-ссылок
32rfckwuorlf4dlv.onion — Onion Url Repository, каталог .onion-ссылок
zqktlwi4fecvo6ri.onion — The Hidden Wiki, старейший каталог ресурсов Tor-сети
kpvz7ki2v5agwt35.onion — The Hidden Wiki (THW)
skunksworkedp2cg.onion — Harry71, база ссылок.
kpynyvym6xqi7wz2.onion — Parazite, сборник файлов и адресов сайтов, в том числе и онион.
bdpuqvsqmphctrcs.onion — список ресурсов Tor и белосети, поиск.
zw3crggtadila2sg.onion — Is it up?, проверка доступности сайтов, в т.ч. .onion, authentication required.
kpynyvym6xqi7wz2.onion — ParaZite, Anarchy files and Underground links.
kaarvixjxfdy2wv2.onion — Wizardry & Steamwork, для программистов.
lwplxqzvmgu43uff.onion — Runion, анонимный форум: Bitcoin, Tor, свободный рынок, безопасность. Добавлены платные услуги по торговле. Есть автоматическая торговля. Комиссию платит продавец или покупатель по договоренности [ru]
xuytcbrwbxbxwnbu.onion — RuTOR, форум, требуется регистрация [ru]
cryptorffquolzz6.onion — CrypTor, сервис обмена временными сообщениями [ru]
torbox3uiot6wchz.onion — TorBox, приём и отправка e-mail внутри сети TOR
blkbook3fxhcsn3u.onion — BlackBook, социальная сеть.
dangeru72zvedwtg.onion — Dangerous Liaisons, социальная сеть, объединяющая людей неформальных интересов, которые считаются незаконными или аморальными в обществе [ru]
oniichanylo2tsi4.onion — Overchan, борда.
vault43z5vxy3vn3.onion — Vault43, форум, вики, полезные коммуникации по торговле и криптовалютам.
cruel2ijkqggizy5.onion — Cruel Onion forum, нужен инвайт.
hxnibog5m2ocjeef.onion — Deep Web Ministries, phpBB форум.
6mpj33zob2zmfqzn.onion — paste.lolz2, децентрализованный pastebin.
sonntag6ej43fv2d.onion — Benji’s blog.
dn4hcr3qhlpaiygr.onion — Secret Stash.
gvvsa367g2zkzjj3.onion — блог Myles Braithwaite.
4yjes6zfucnh7vcj.onion — DrugMarket, торговая площадка.
khldt5et3aekegpw.onion — Anthill, торговая площадка.
shopsat2dotfotbs.onion — TorShops, магазин в сети Tor за 100$.
easycoinsayj7p5l.onion — EasyCoin, кошелек Bitcoin с миксером.
tor2web.org — clearnet (!) tor2web — просмотр скрытых onion-сайтов без Tor, есть SSL
asmithti65rvrwev.onion — свежие сборки RetroShare
Хостинг/хранилище изображений, сайтов и прочего
matrixtxri745dfw.onion — Matrix Image Uploader, хранилище картинок.
Elnur Serrano 204
Оба трекера хороши по своему.Но лично я больше отдаю предпочтение rutracker.Я скачивал и пользовался ими обоими,но мне больше приглянулся Rutracker,у него мне понравилась система навигации и аудитория,там может выкладыватся одно и тоже но у кого-то лучше этот материал а у кого-то хуже.Мне нравится что там есть такое разнообразие материала.Что касается rutor.org то он понравилася мне меньше чем rutracker.У него есть недостатки:отсутствие регистрации,то есть там может качать фаилы совершенно любой человек,это и плюс и минус.На Rutor я сталкивался с вирусами,а на Rutracker еще не приходилось,что означает что система защиты от вирусов у Rutracker’а лучше чем у rutor,да и материала там побольше.
Сейчас много сайтов-разносчиков вирусов маскирующие под оригинальный рутрекер
Читайте также: