symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Analyse eines Linuxvirus
Veröffentlicht durch Ventilator am Freitag 11. Januar, 01:00
Aus der 10'000:1-für-Microsoft-in-diesem-Spiel Abteilung
Security alhague schreibt "Auf Securityfocus findet sich seit ein paar Tagen eine Analyse zu dem Linux-Virus RST.b, einem ELF-Dateien infizierenden Virus mit gewissem Risiko für nicht-paranoide und weniger erfahrene Benutzer. Jemand aus unserer lokalen LUG war so freundlich und hat eine Zusammenfassung in Deutsch verfasst (für alle, die mit dem englischen so ihre Probleme haben). RST (REMOTE SHELL TROJAN) war ein ELF-Dateien infizierender Virus. RST.b soll diesem laut der Analyse sehr ähnlich sein und ebenfalls ein "Fernwartungstool" hinterlassen."

[Slashdot] Sicherheitslücke | Druckausgabe | Simply GNUstep  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Linux
  • alhague
  • Securityfocus
  • Analyse
  • Zusammenfassung in Deutsch
  • RST
  • Mehr zu Security
  • Auch von Ventilator
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Kann man auch positiv sehen... (Score:1)
    Von EuphoriasChild am Friday 11. January, 09:53 MET (#1)
    (User #235 Info) http://www.euphoriasChild.darktech.org
    ... das bedeutet, Linux ist jetzt verbreitet genug, um Ziel für Virenattaken zu sein.

    Gruß, Andreas
    EuphoriasChild
    Unter 'Analyse' hätte ich mir mehr vorgestellt (Score:2, Informativ)
    Von alba7 (alexander.bartolich@gmx.at) am Friday 11. January, 10:21 MET (#2)
    (User #237 Info) http://fortune-mod-fvl.sourceforge.net/
    Ausserdem sind die Scan- und Desinfektionswerkzeuge in sehr naivem Stil geschrieben. Haben die noch wie was von mmap(2) gehört?
    Es sieht so aus, dass sich der Virus an des Ende des Codesegmentes hängt.
    Anscheinend ist zwischen Code- und nachfolgenden Datensegment bei normalen (nicht infizierten Programmen) immer mindestens eine Seite (4096 Byte) frei.
    Auf meinem zeitgenössischen RedHat 7.2 sieht das etwa so aus:

    $ readelf -l /bin/sh | grep LOAD
    LOAD 0x000000 0x08048000 0x08048000 0x79273 0x79273 R E 0x1000
    LOAD 0x079280 0x080c2280 0x080c2280 0x057e0 0x09bd0 RW 0x1000

    Die erste Zeile ist das Codesegment, erkennbar an den Flags "R E" für Read und Execute. Zweite Zeile ist das Datensegment, Read und Write.
    Zweite Spalte ist der Offset innerhalb der Datei. Dritte Spalte die virtuelle Adresse an der das Segment im Speicher eingeblendet wird.
    Der Wert 0x08048000 ist anscheinend Standard. Das heißt, jedes Programm sollte an dieser Adresse seinen eigenen ELF-Header finden. Folgendes Beispiel gibt also "ELF" aus:

    #include <stdio.h>
    int main() { return printf("%.3s\n", 0x08048001); }

    Details dazu in /usr/include/elf.h.

    Die sechste Spalte ist die Größe des Segments im Speicher.
    Ende des Codesegments: 0x08048000 + 0x79273 = 0x80C1273
    Anfang des Datensegments - Ende des Codesegments: 0x080c2280 - 0x80C1273 = 0x100D = 4109 Byte

    Warum macht der gcc bzw. ld das?
    Wozu ist diese Leerseite gut (ausser um da einen Virus unterzubringen)?

    --
    Ich bin ein Teletubby. Und das ist auch gut so.

    IQ­-Test fuer sysadmins? (Score:1)
    Von greybeard am Friday 11. January, 23:17 MET (#3)
    (User #412 Info)
    Welcher Admin laesst schon unbekannte Binaries einfach so laufen?

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen