> Наивано полагать что Майкрософт белые и пушистые.
> Лох же не мамонт. Лох всегда будет оправдывать того кто его разводит.
> Специально для тебя просветительский материал чтобы ты до конца не деградировал. https://habr.com/ru/post/358930/
> Заодно расскажи откуда взялись еще два недокументированных способа запуска с флешек
> и подписи производителей электроники для драйверов.Я, наверное, совсем уж деградировал, потому не понимаю столь бурной реакции.
Вы хотите сказать, что Микрософт намеренно открыла вектор атаки? Увы, отсутствие атрибута "исполняемый" -- это лишь наследие CP/M. Из чего autorun.inf логично следует, "потому что удобно".
В Linux атрибуты срисованы с UNIX, потому аналогичного вектора атаки нет, приходится фантазировать на тему закладок. Они, вероятно, есть, но для каждого пионера недоступны (stuxnet не первый, ранее какой-то Васян так поубивал системы бухгалтерам в одном из регионов РФ).
>[оверквотинг удален]
> работал один, он пробовал другой. Как минимум два из этих методов
> запуска были абсолютно новыми и оба использовали две независимых, секретных ошибки
> в Windows о которых никто не знал до того момента, как
> появился этот червь.
> Как только червь запускается на компьютере, он пытается получить права администратора.
> Его не сильно беспокоит установленное антивирусное ПО – он может игнорировать
> большинство таких программ. Затем, в зависимости от того, на какой версии
> Windows он работает, червь попробует один из двух ранее неизвестных методов
> получения прав администратора на компьютере. Как и ранее, до появления этого
> червя никто не знал об этих скрытых уязвимостях.
Ммм... ээто, простите, что? Есть же отчёт Symantec, там разве не расписаны детали реализации заражения?