Причем тут дублирование? Ну была у вас не 1 мертвая циска, а 2. Да хоть 4 циски поставь и все задублируй, а помрут-то сразу все с одинаковым результатом, если вовремя дыру не закрыть. Это проблема никак не решается дублированием, а только постоянным отслеживанием рассылок безопасности от вендора и оперативным обновлением ПО, в данном случае множество дыр было закрыто только 28 марта и пострадавшие просто не успели все это протестировать и накатить, потому как обновлённое ПО не всегда стабильно и часто содержит еще и дополнительную порцию новых глюков.
Для справки:
https://www.anti-malware.ru/news/2018-04-07-1447/25947
https://www.kaspersky.ru/blog/cisco-apocalypse/20136/
Что бы помимо дыр в безопасности одного вендора беспокоиться сразу о двух? Расхлебывать еще и возможные глюки совместимости, держать зоопарк различных специалистов или одного многорукого, т.е. с бОльшей квалификацией разумеется за это всё неся дополнительные риски и издержки ? Ну как-то... так себе идея для бизнеса 🍿
На М9 сегодня ночью негде было припарковаться, а смена инженеров по 30км намотала только бегая по лестницам 🍿
Такие же запросы недавно обнаружились:
IP TimeWeb'а:
Любопытства ради, сколько уже тысяч IP в данном списке?
Полезная штука http://habrahabr.ru/post/141710/
Ну и что? Системы по архитектуре разные...
Представьте аналогию: вы "автоугонщик", всю свою криминальную жизнь вы угоняли автомобили и специализируетесь на них, так же у вас есть набор отмычек гарантирующий попадание в любую машину (та самая дыра в java), ваша отмычка так же подошла к кабине электропоезда. Теперь ответьте на вопрос: почему вы не сможете его угнать? - это и будет ответом на вопрос почему вирус написанный под win не будет работать на другой архитектуре.
По ряду факторов эта ОС наименее подвержена таким заражениям, основная причина, то что Win наиболее популярна и распространена у простых пользователей, т.е. шансы её успешно заразить намного выше, поэтому и основные вирусы пишут под win.
там выше были разные варианты вирусов, отсюда и разное поведение, у одного из клиентов стоял т.н. "кейлоггер" которому вообще фиолетово на сохраненные пароли, он записывал все нажатия клавиш, тем не менее заражение у него было с того же IP адреса.
Элементарно, если троян сидит в системе, ему не надо сохраненные пароли, он их украдет при вводе на моменте авторизации.
Смотр разные варианты у разных людей:
Trojan-Downloader.JS Agent - Аваст
Trojan-Spy.Win32.Logger.s - Касперыч
JS.Siggen.192 - Nod.32
в общем зараза обширная :(