Hi Dale and everyone else,<br><br>This isn&#39;t what I would typically call Malware, it could be repurposed into injecting into a html stream that has a shell script in it, or it could be snuck into a package, possibly if the maintainer is distracted which would make it inline with the Malware name, but it is no more malware than me sending you a zip containing a shell script you really need that has the old rm -rf /* at the bottom, then telling you to chmod +x it and run it.<br>
Personally I think the guy should realease it to at least a few Linux and Boinc dev&#39;s as he may have stumbled upon a vulnerability if it can as he says persist via cron. I am all for responsible disclosure.<br><br clear="all">
--<br>Regards<br>Morgan Storey<br>IT Security Specialist.<br>
<br><br><div class="gmail_quote">On Wed, Dec 2, 2009 at 10:23 AM, Dale <span dir="ltr">&lt;<a href="mailto:quail.linux@gmail.com">quail.linux@gmail.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
Hi All,<br>
<br>
I found this to bit of an interesting read:<br>
<a href="http://ask.slashdot.org/story/09/12/01/0025213/Ethics-of-Releasing-Non-Malicious-Linux-Malware" target="_blank">http://ask.slashdot.org/story/09/12/01/0025213/Ethics-of-Releasing-Non-Malicious-Linux-Malware</a><br>

<br>
Regards<br>
Dale<br>
--<br>
[WWW] <a href="http://quail.southernvaleslug.org/" target="_blank">http://quail.southernvaleslug.org/</a><br>
&quot;The significant problems we face cannot be solved at the same level<br>
of thinking we were at when we created them&quot; - Albert Einstein<br>
<font color="#888888"><br>
--<br>
ubuntu-au mailing list<br>
<a href="mailto:ubuntu-au@lists.ubuntu.com">ubuntu-au@lists.ubuntu.com</a><br>
<a href="https://lists.ubuntu.com/mailman/listinfo/ubuntu-au" target="_blank">https://lists.ubuntu.com/mailman/listinfo/ubuntu-au</a><br>
</font></blockquote></div><br>