und wieder wurde eine "Virenskript" in einem Linux-Paket entdeckt. Gerade noch rechtzeitig, aber dennoch bestimmt schon einige hundert Male heruntergeladen.
Also achtgeben und prüfen ob das Debian-Paket "app5552" auf dem eigenen Rechner liegt. Löschanweisungen
werden u.a. hier beschrieben: http://www.golem.de/0912/71787.html
das Paket lag immerhin auf der offiziellen gnome-Plattform und anderen wichtigen repositories. Zumindest anfänglich hat die Echtheitsprüfung augenscheinlich versagt.
deb http://www.debian-multimedia.org lenny main
wirklich offiziell ist der aber auch nicht, oder?. Klar man kann sicherlich fremdquellen haben doch sollte man sich über jede fremdquelle informieren.
persönlich finde ich den wiki artikel nicht schlecht http://wiki.ubuntuusers.de/Fremdquellen der bezieht sich zwar auf ubuntu sollte sich aber auf fast jede linux distribution übertragen lassen. Man muß sich immer im klaren sein das die server in der fremdquelle durchaus einiges auf dem rechner anrichten könnten (evtl. auch unbeabsichtigt wenn z.B.: der server nicht orgendlich gesichert ist)
Was genau nichts nützt, wenn der User mutwillig und bewusst eine unsichere Paketquelle installiert, weil coole Bildschirmschoner sind halt einfach sooooo toll! (Bildschirm ausschalten wär töller, die Gletscher danken).
Hmm, vielleicht ist ein originales DEB Gnome Paket != ein originales Debian DEB Paket.
Der Firefox ist bei Debian jedenfalls ein Anderer bzw. modifiziert. iceweasel, glaube ich.
Ob Widgeds oder Fenstermanager nochmal im Quellcode von Debian getestet wird?
Ein böses Script in einer originalen Paketquelle ist aber fatal - wenn man als Root surft oder arbeitet.
Ein böses Script in einer originalen Paketquelle ist aber fatal - wenn man als Root surft oder arbeitet.
Die Gefahr besteht im Installationsprozess (mit Root-Rechten)...
Richtig, daran hab ich garnicht gedacht.. Wenn ein schlaues Pferd sich dann versteckt merkt man es nichtmal wenn es sich einnistet.
In der Zeitschrift freeX gab es mal einen Bericht wo sich jemand, zuerst unauffällig in einen Uni - Server eingehackt und versteckt hatte.
Aufgefallen ist es dann doch weil sich einige nicht vernünftig einloggen konten.
Der Administrator der Uni hat dann, durch Anrufe bei Usern, ob die sich zu bestimmten Zeiten angemeldet hatten..
Und durch lesen von Logfiles den Übeltäter entdeckt.
Ein nichtkompromittiertes Backup wurde eingespielt und alle war wieder OK.
Gut, ein ganz anderes Einfallstor, aber auch lehrreich.
Der Firefox ist bei Debian jedenfalls ein Anderer bzw. modifiziert. iceweasel, glaube ich.
Soweit ich weiß, ist iceweasel keine "Debianvariante" des Firefox, sondern ein abgespeckter Firefox-Clone, wie z.B. auch Seamonkey, welchen ich zr Zeit am liebsten nutze.
Soweit ich weiß, ist iceweasel keine "Debianvariante" des Firefox, sondern ein abgespeckter Firefox-Clone, wie z.B. auch Seamonkey, welchen ich zr Zeit am liebsten nutze.
Es hieß doch lange Zeit, dass es unter Linux gar keine Viren gäbe, jedenfalls nicht im freien Umlauf ("in the wilds"). Sind diese Zeiten jetzt endgültig vorbei, oder wie muss ich das alles verstehen?
"read mail really fast" geht schon seit 1969 und ist ein normaler Shellbefehl... Das ist also nur sehr bedingt als "Virus" zu klassifizieren. Überhaupt fehlen dem Malware-Paket zahlreiche Eigenschaften, die es als Virus oder Wurm auszeichnen könnten (z.B. selbständige Weiterverbreitung).
Es handelt sich bei dieser Sache lediglich um die Ausnutzung eines bekannten Angriffsvektors über eine unmöglich zu sichernde Lücke: Den Deppen vor dem Bildschirm. Ich bin noch lange kein Virenprogrammierer, auch wenn ich hier hinschreib: "Hey, willst du geilen free pr0n? Tippe su -c "rm -rf \" bzw sudo rm -rf \ (unter Ubuntu) und erhalte sofort kostenlosen Zugang zu den heissesten Bildern aller Zeiten!!!!" ? Ich wag mal zu behaupten, dass ich damit nur ein Social Engineering Skriptkiddie bleib ;-)
Direkt von Viren in Linux hab ich so noch nicht gehört.
Aber da Root alles darf, ist eine Kompromittierung oder ein gerootet werden,
wohl noch fataler als in Windows.
Würmer oder Trojaner erscheinen schon möglich, und gegen Overflows scheint ja kein System sicher zu sein.
Ganz Merkwürdig scheinen Entscheidungen von Fedora und anderen Linux Anbietern zu sein:
Auf einer seite wird SELinux verwendet, andererseits die Rechte des normalen Users zu stark gewählt, damit er installieren kann -- ohne Paßwort.
Auf einer seite wird SELinux verwendet, andererseits die Rechte des normalen Users zu stark gewählt, damit er installieren kann -- ohne Paßwort.
Das Installieren ohne Paßwort wurde bei Fedora über ein Update wieder abgeschaltet nach Beschwerden der Community, aber grundsätzlich hast Du natürlich recht.
na ja, ob jetzt Virus, trojaner oder malware ist wahrscheinlich egal. Mich ärgert, daß es mittlerweile überhaupt gelingt Viren o.ä. verstärkt in Linux einzuschleusen. Sicher wird das ganze auch noch durch die höhere Präsenz von Linux im Markt gefördert, aber in erster Linie doch durch unwissende, unbedachte user mit Installationsrechten.
Weshalb wir überhaupt Bildschirmschoner, wie Wasserfall und anderen M... brauchen erschließt sich mir bis heute nicht. Wer unbedingt einen Bildschirmschoner braucht sollte ein eigenes digitales Foto hinterlegen, garantiert virenfrei.
Hinzukommen dann noch die eigenbrödlerischen (proprietären) Entscheidungen einiger
Distributoren und schon liegt das Kind im Brunnen. Einheitliches Vorgehen wäre hier angesagt!
Es ist aber schon ein gewaltiger Unterschied, ob ich mein System mit oder ohne mein aktives Zutun schädige. Dass man "mit Gewalt" jedes noch so gute System kaputtkriegt, ist eh klar.
Aber wenn ich an Geschichten wie Sasser oder Blaster denke - nichts gemacht, nur eingeschaltet, Internetverbindung konfiguriert und wupp - nach durchschnittlich 52 Sekunden war so ein Biest da - das finde ich schon gruselig. Klar, man kann dem User vorwerfen, dass er sein System nicht ausreichend abgesichert hatte, aber das ist wieder eine andere Baustelle.
Blaster - da hatte ich viel zu tun.
Der Nachteil wenn man sich als Computer Bastler geoutet hat.
Von Tools oder so, wußte ich damals noch nichts.
Hab nur bei betreffenden Rechnern die interne Firewall eingeschaltet.
(eigentlich eher ein Portblocker für eingehende Dinge)
Entfernen mußte ich auf keinen der betroffenden Xp PCs etwas.
Die NT-Autorität die den Rechner runtergefahren hat war eigentlich eine sinnvolle Schutzreaktion von Windows.
Ein Overflow beim rpc Dienst hat die Rechner permanent runterfahren lassen.
Im Gegensatz zu nicht richtig eingestellten DTWs war - bei Eingeschalteter Xp Wall der Spuk beendet.
Das Ausschalten nicht nötiger Dienste ging ebenfalls, ohne Patch.
Sogar noch wirksamer als die interne Firewall von Xp.
Die konnte nämlich von automatischen Dialer Mechanismen, solche die den güstigsten Tarif einwählen, abgeschaltet werden.
Ein Französischer Kolege war ganz verzweifelt, als das Runerfahren wegen eines solchen Dialerdiestes wieder anfing.
Win32sec was alle bei hauslichen Rechnern nicht gebrauchten Dienste ausschaltet hat auch da dauerhaft den Blaster beendet.
Möglichkeiten gegen Blaster und Sasser gab es übrigens zuhauf:
Patches zeitnah installieren - Sasser und Blaster gibt es seit August 2003, die Sicherheitslücken, die sie ausnutzen, wurden von Microsoft aber schon im Juni 2003 gepatcht!
Keine Netzwerkdienste "nach außen" anbieten - http://ntsvcfg.de oder htpp://dingens.org inkl. den zum Download angebotenen Skripten sind das Mittel der Wahl
Router benutzen
Windows-XP-Firewall einschalten
Wenn's denn unbedingt sein muss: Security-Paket installieren
Wohlgemerkt: Bereits eine einzige dieser 5 genannten Maßnahmen bietet zuverlässigen Schutz gegen dergleichen Gewürm, die Kombination von mehreren auf jeden Fall.
Kennst Du "Aria Maestrosa", ein Midi-Kompositionsprogramm mit Wav-Exportfunktion.
Soll unter linux, windows und mac laufen. Artikel ist mir gestern Abend gerade ist die Hände gefallen.
Nein, Aria Maestrosa kenne ich nicht. Ich würde es aber definitiv kennen, wenn es in der Musik-Community irgendeine Rolle spielte.
Ehrlich gesagt, ich halte im Musikbereich überhaupt nichts von irgendwelchen Insellösungen, die kein Mensch kennt oder gar benutzt. Musikmachen, das hat eine ganze Menge mit Community und Kompatibilität zu tun. Logic und Cubase für gehobene Ansprüche, Fruity Loops für den eher spielerischen Ansatz, Ableton Live für das Mittelding, Propellerheads Reason wenn die Plugins das Wichtigste von allem sind und ein eher simpel gestrickter Sequencer ausreicht.
Wenig sinnvoll ist es, ein wahres Füllhorn von Alternativen über die Musiker-Community auszukippen und nachher kocht jeder sein eigenes Süppchen und keiner kann die Files und Projekte des anderen in seiner Studio-Umgebung öffnen und bearbeiten.
Mich interessieren nur Produkte, über die ich in der Fachzeitschrift meiner Wahl ab und zu etwas lesen kann und die Ansprechpartner in den einschlägigen Fachgeschäften Bescheid drüber wissen. Sonst ist mir Einzelgängertum ganz sympathisch, in der Musikszene ist es tödlich.
Klar, man kann dem User vorwerfen, dass er sein System nicht ausreichend abgesichert hatte, aber das ist wieder eine andere Baustelle.
Zumal das für den einen oder anderen auch zu einem Henne-Ei-Problem ausarten kann:
man soll nicht mit ungepatchtem/ungesicherten System ins Netzt, aber um es zu patchen/sichern muss man ins Netz um sich von dort die Patches zu holen -- man soll aber nicht mit ungepatschtem System ins netz ....
Vielleicht hat die ganze Sache aber auch ein Gutes.
Nicht, dass ich irgendwem etwas unterstellen möchte, aber so mancher Linuxuser, besonders Einsteiger dürfte sich in einer trügerischen Sicherheit wiegen - "mir kann ja nichts passieren, ich hab ja Linux". Ist auch nach wie vor nicht völlig verkehrt, aber eine etwas differenziertere Betrachtung könnte nicht
schaden. Übermut tut selten gut!
Wenn es nicht am Bs selber liegt, zeigt dies aber ein Problem der Netzwerktechnik ansich auf.
Warum muß, kann ein System vom Internet aus aktiv fernsteuerbar sein?
Marode Netzwerktechnik, ein prinzipieller Fehler in der Übertragungtechnik?
Fast scheint es so, im Internet will der User etwas sehen und bis auf die Netzwerkadresse prinzipiell nicht sichtbar sein.
Ist der User der Dau, wenn etwas so läppisches und alltägliches wie E-Mail oder ein Browser ein System kompromittiern, ja unbemerkt endwidmen kann... oder das Netz?
DNN: Dümmstes Anzunehmendes Netz!
Wenn sogar Linux oder Unix nicht sicher ist:
Das "Netz" erscheint nicht Jahr 2000 like. :-(
als admin kann man gar nicht genug aufpassen und muß am besten überall zurgleichen Zeit sein. Wir bekommen die user aber trotzdem nicht in den Griff.
Seit Jahrzehnten verpflichten wir unsere Mitarbeiter schriftlich, keine unlizensierte Software auf Firmenrechnern zu verwenden, keine Fremdprogramme auf ihren windows-Rechnern einzuspielen, im www. keine Firmendaten preiszugeben und und und. Es bleibt hoffnungslos, sie wollen es einfach nicht begreifen.
Mittlerweile haben wir die Daten "lokal" ausgelagert, sie bleiben quasi im Desktopbereich der user. Es sind immer dieselben Kreise bei denen Fehler aller Art bis hin zum Datenverlust auftreten. In anderen Abt. passiert jahrelang nichts, trotz gleicher Arbeitszeiten etc..
Jetzt können wir ja mal an unseren 10 Fingern abzählen, wann ähnliches im Linuxbereich stattfindet!?!
Einen Vorteil hat das ganze jedoch, admins sind weiterhin unentbehrlich.
Bei Linux fühle ich mich bisher immer ganz sicher.
Aber das Problem mit den Fremdprogrammen was du angesprochen hast Stimmt genau.
Beruhigenderweise gehen bestimmte Dinge mit Linux nicht so direkt wie bei .exe(n) in Windows.
Eine Leaktest.exe wie sie in Windows zum angeblichen Testen der Desktop Firewalls angeboten wird,
ist in Linux oder Unix garnicht sinnvoll möglich.
Hab so ein Teil mal unter Windows getestet.
Und - natürlich kamen die nur bei der darauf konditionierten Dtw nicht durch.
Höchstens zum Testen der Benutzerrechte ist sowas bedingt geeignet. Ansonsten kann eine .exe ja alles, wenn die entspechend ausgelegt ist.
Also auch jede Dtw umgehen.
Bei Linux ist die Trennung der Userrechte fast immer schon default sehr streng un damit sicherer.
Ganz sicher soll OpenBsd sein, ist mir aber zu schwer;-)
Je mehr user (besser Spielkinder) den Zugang zu linux finden, je schlimmer wird es. So manchesmal verfluche ich die immer leichter werdende Bedienung von linux. In obiger Frage war die reine Konsolenbedienung einfach sicherer, da hier auch der Grips eingeschaltet werden mußte. (KarstenW wird dies Aussage sicher freuen).
wenn ich mich nicht irre, hattest du dazu einen gesonderten Thread eröffnet, allerdings nicht mit deinem festen Account und dann noch in dem Forum: "Gratis-Soforthilfe bei PC-Problemen".
Diese Anfrage wurde aber eliminiert, den Grund findest du in einer der Nickles-Benachrichtigungen.
Ich möchte dich bitten, eine neue gesonderte Anfrage auf dem Linux-Brett zu stellen und nicht hier im alten Thread weiter zu machen, siehe Grund vom VIP-Kollegen Schoppes.
ich habe jetzt einen eigenen Thread geschrieben, aber ich finde den Artikel nicht wieder, wo kann er denn sein?
Dass du ihn nicht sehen kannst, ist kein Wunder, da er nicht existent ist , wie man hier sehen kann:
Vermutlich hast du vergessen, ihn "abzuschicken" (siehe am unteren Rand des Editors!)
und wieder wurde eine "Virenskript" in einem Linux-Paket entdeckt.
Naja, nachdem Android-Handys schon von Schadsoft befallen werden (über heruntergeladene Apps und zur großen Freude der Antivirenprogrammhersteller) war es ja nur eine Frage der Zeit, bis das auf andere Distries rüberschwappt.
Wird man halt zukünftig etwas mehr aufpassen müssen beim Installieren von Paketen.
Erinnert mich an meine erste "Schadsoftware" vor über 10 Jahren.
War so ein 0190-Dialer, der die Internetverbindung über eine teure Nr. herstellen wollte. Ich habe das nur gemerkt, weil ich nicht mehr ins Internet kam. Der Dialer kam mit meiner damals etwas sonderbaren Konfiguration unter winMe nicht klar. :D