Вы используете устаревший браузер!

Страница может отображаться некорректно.

Незваные гости

Незваные гости

Другие выпуски этой рубрики (97)
  • добавить в избранное
    Добавить в закладки

Лень, но надо!

Прочитали: 17137 Комментариев: 80 Рейтинг: 113

11 июля 2018

В наших выпусках мы часто говорим о необходимости тонкой настройки ПО под свои нужды. Но что делать, если на это не хватает времени или знаний? Как бы сделать так, чтобы нужная программа сразу оказалась настроена и готова к использованию?

Таким целям служит платформа Docker. Она использует метод контейнеризации: подход, применяющийся на этапе между запуском программы непосредственно на ПК и запуском специальной виртуальной машины под одну программу. Необходимая программа запускается в изолированном окружении вместе с нужными ей библиотеками и настройками. Это несколько похоже на виртуальную машину, но с той разницей, что в контейнере находятся ресурсы, необходимые только для этой конкретной программы. И исполняется содержимое контейнера не в рамках операционной системы виртуальной машины, а в рамках ОС компьютера, хотя и полностью изолированно от остальных программ.

Удобно? Очевидно. Докер-образы настроенных программ стали выкладывать в Интернет. Но кто гарантирует, что вместе с нужными ресурсами в контейнере не присутствует нечто постороннее?

В июле-августе прошлого года киберпреступник (или группа киберпреступников) использовал ученую запись Docker Hub docker123321 для загрузки трех общедоступных образов, которые содержали скрытый код для майнинга криптовалюты.

В течение следующих нескольких месяцев с помощью этой учетной записи были загружены еще 14 вредоносных образов.

К моменту удаления этих образов их скачали уже 5 миллионов раз.

https://www.anti-malware.ru/news/2018-06-15-1447/26545

5 000 000 загрузок – и никто не обратил внимание на содержимое контейнера!

Но, может быть, проверка контейнеров невозможна? Добавляем в тестовый контейнер файл EICAR и запускаем антивирусный сканер:

#drweb

Получается, у всех этих 5 000 0000 пользователей не было антивируса?

Продолжая тему, отметим, что готовые виртуальные машины тоже могут содержать вирусы:

Вредоносная программа, майнящая криптовалюту за счет ресурсов графического процессора, устанавливается вместе с популярным эмулятором Android для Windows и macOS Andy.

Пользователь неоднократно пытался связаться с разработчиками Andy через Facebook, однако каждый раз его исключали из соответствующей группы.

Анализ показал, что в процессе установки выполняется файл GoogleUpdate.exe (GoogleUpdate.exe /svc), который запускает файл с именем UpdaterSetup.exe, устанавливающий программу Updater.exe и настраивающий ее на автоматический запуск при входе в Windows. GoogleUpdate.exe содержит описание «AndyOS Update» («Обновление AndyOS»), однако почему он называется GoogleUpdate — непонятно, эксперту показалось это странным. Более того, код файла GoogleUpdate.exe подписан Andy OS Inc, это означает, что файл принадлежит Andy OS Inc или, по крайней мере, был намеренно подписан этой компанией.

https://www.anti-malware.ru/news/2018-06-18-1447/26561

Без комментариев…

#майнинг #вредоносное_ПО

Антивирусная правДА! рекомендует

Верить в честность людей, якобы желающих всем помочь, — крайне опасно. Проверяйте с помощью антивируса все, что вы получаете из Интернета!

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: