LinuxParty
it’s okay, it’s my fault if I die
Es lo que pensó fsufitch al ver el temido anuncio de “Reported Attack Site!” y se lanzó sin temor en su navegación. Recibió a continuación dos advertencias más.
Automáticamente se produjo la descarga de un ejecutable que encontró camino gracias a wine. Y es aquí donde viene lo realmente curioso del caso de fsufitch.
Wine emulates Windows well enough to get infected by a Windows virus
Según nos cuenta este usuario en su blog, wine hace tan bien su trabajo que incluso los virus diseñados para afectar a sistemas Windows pueden llegar a molestar a los usuarios de GNU/Linux que tengan wine instalado en su equipo.
Por lo que podemos leer en opensourcenerd.com, este virus crea procesos falsos (explorer.exe, svhost.exe) y simula scans de antivirus para, al final, informarte de que estás infectado. Lo siguiente es lo normal en estos casos: para desinfectarte debes comprar “la medicina” y te lo recuerda constantemente, entre otras molestias.
La solución por la que optó fsufitch:
sudo aptitude purge wine
Eliminado el problema, procedió a la reinstalación de wine vía repositorios.
Leed el artículo completo en “I can haz a virus“.
=========================
Realmente, sólo hubiera hecho falta borrar el directorio $HOME/.wine/ ya que el virus sólo sería capaz de ejecutarse en el entorno de usuario, fuera del usuario ya no podría ejecutarse.
-
Seguridad
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber