Pull to refresh

Comments 17

Неожиданно..

Есть какие либо меры для защиты от подобных случаев кроме как не пользоваться торрентами и делать регулярные бэкапы?
Бэкапы не помогут (о чем сказано в статье). А средство конечно есть и очень простое — поставить галочку, что разрешается использовать ПО только из AppStore. Правда не всех это устроит...
Да, но подпись то была валидная. Или эта подпись отличается от тех, что в приложениях на AppStore?
Есть валидная подпись, а есть софт из AppStore.

image
Бэкапы не ставят на тот же диск, на котором установлена система. В идеале на внешний или сетевой диск.
Так фишка в том, что даже внешний диск не поможет. Если говорить про стандартный механизм MacOS — TimeMachine, то во время бэкапа оно монтируется в стандартную папку /Volumes и благополучно шифруется вымогателем… Это как если складывать бэкапы в windows на сетевой диск, вроде и внешний, но вроде как и локально подключен.
Надо ставить бэкапы на такой диск, который не подключен. И вообще, проявить изобретательность, выявить уязвимые места используемой системы резервного копирования и постараться их устранить, учитывая, что борьба ведется не с техническими неисправностями, а со злонамеренными действиями людей.
Бекапы по определению должны храниться отдельно.
В идеале, должны быть доступны только на добавление и чтение, удаление и изменение должно быть защищено на стороне бекапа.
Да, много факторов сработало, чтобы вирус прокрался на маки.
Но что мне нравится, без всяких антивирусов за пару дней (или сколько там прошло) маки снова под защитой.
Одно очень не приятно, что скачивая с официального сайта получаешь такой сюрприз.
В Windows тоже есть application whitelisting, но его принудительное включение многие не поймут.
В этом отношении централизованное хранилище приложений, как в Ubuntu выглядит надежнее т.к его проще контролировать.
Никто, однако, не отменял ручной установки пакетов и сторонних репозиториев.
Это распространённое заблуждение, что Маки «без всяких антивирусов». На самом деле в Mac OS уже некоторое время встроен антивирус, который Эппл периодически, оперативно обновляет.
Статья про то же и с теми же картинками на ГТ на 3 часа раньше.
Меня во всем этом деле смущает фраза:
Так как Transmission является свободным ПО, злоумышленники могли просто скомпилировать специальную backdoored-версию и заменить ее на сервере разработчиков.

Недавно нечто похожее было с Linux Mint. Что, вот так просто можно брать и заменять? Это ж не проходной двор.
В общем, был бы интересен анализ способов таких "замен", а также способы защиты.
Взломали сайт и подменили ссылку. Свободное или проприетарное ПО — никакой разницы. Встроить модуль в проприетарную программу не сильно сложнее чем пересобрать transmission.
Если говорить о защите — проверять хэши и подписи скачанного софта. А ещё лучше — ставить из репозитория, чтобы проверял пакетный менеджер. Стоит помнить, что не взламывается только выключенный запертый в сейф сервер.

С подменой ссылок на минт заметили подмену, собственно, по некорректным хэшам.
Sign up to leave a comment.