[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Viren unter GNU/Linux?



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Hi,

On Thursday 21 August 2003 10:29, Sascha Morr wrote:
> Viren auf Linux sind durchaus denkbar und sicher auch existent. Doch ist
> deren Programmierung ungleich schwieriger als jene für ein Windowsvirus.
> Der Programmierer muß davon ausgehen das der infizierte Account ein
> Useraccount mit nur sehr eingeschränkten Rechten ist. Das extremste was
> er als normaler User machen kann ist andere Rechner via Netzwerk und
> Internet zu infizieren (so entsprechende Rechte vorhanden) oder die
> Daten des Users zu löschen. Deshalb kann er eigentlich nur hoffen das

... und Backdoors zu installieren, local exploits auszunutzen?

> der betreffende User auch der Administrator(root) des Rechners ist und
> der Virus die Passworteingabe abfangen kann wen sich der Benutzer mit
> einen Programm oder auf einer Konsole (su) als root anmeldet. Wen er das
> Paßwort jedoch hat kann er auf dem System walten wie er will. Auf großen
> Multiusersystemen (Firmen, Behörden etc. sehe ich dafür jedoch keine
> große Möglichkeit, eher in Privatsystemen). Das andere Problem für den
> Virenprogrammierer ist zudem wie er das Virus auf das System des Users
> schmuggeln und dafür sorgen soll das der Virencode ausgeführt wird. Es
> gibt auf Linux nicht solche Lücken wie sie z. B. Outlook und Outlook
> Express darstellen und auch keine netten Dinge wie ActiveX. Aus diesem
> Grund bleiben IMHO zwei Möglichkeiten übrig. Zum einen das man Auf den
> FTP-Server eines verbreiteten Projekts (z. B. KDE) eindringt und dort
> die zum Download bereitgestellte Software manipuliert oder das man eine
> Seite ins Netz stellt und dort ein Programm zum Download anbietet das
> für den User interessant erscheint und den Virus enthält.

Jau - die gute alte Trojaner-Masche ...

Vor einiger Zeit gab es (mal wieder) den Fall, dass die DNS-Einträge für einen 
DL-Server gefälscht wurden und den Usern manipulierte Quellen untergeschoben 
wurden. Wer anschließend ("es sah ja alles normal aus") ein tar -xzvf , 
gefolgt vom obligaten ./configure und make && make install veranstaltete, 
hatte sich spätestens beim "make" eine Backdoor installiert. Die Anweisungen 
dazu (grob 5 Zeilen) waren im Makefile zu erkennen, die Quellen für die 
Backdoor lagen neben den übrigen Sourcen.

Ich weiss nicht mehr, um welche Software es sich damals handelte, aber es war 
kein Exot sondern einigermaßen bekannt und verbreitet. Glücklicherweise flog 
der Schwindel sehr schnell auf, aber ich möchte nicht wissen, wie viele noch 
heute mit ihrer Backdoor durch die Gegend rennen ...


> So bitte korrigiert mich wen ich falsch liege.
>
> Achso ja zum Thema Würmer. Der W32.BLASTER Wurm hat sich auch ohne Zutun
> der User verbreitet und dabei auf eine Lücke in Windows gesetzt. Die
> Frage ist nun ob so etwas nicht auch bei Linux möglich wäre???

Jau, es gab auch bereits Meldungen, dass einige kommerzielle UNIXe bzw. deren 
DCOM-Implementierung (denn darum ging's bei Blaster eigentlich) davon 
betroffen sind. Und es sind immer noch nicht alle betroffenen Derivate gefixt 
(bezeichnend ...). Wenn Du also DCOM auf Deiner Linux-Büxe einsetzt kann es 
durchaus sein, dass auch die von Dir eingesetzte DCOM-Implementation 
verwundbar ist.
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.2 (GNU/Linux)

iD8DBQE/RNKXcVAcx24saqoRArJVAKCSTYsUYbotUYlQPgbceSZiWqguDgCgh7K9
wwQkgvfuLbX89BcCULj0XkU=
=f7xP
-----END PGP SIGNATURE-----



Reply to: