symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Erster Linux-Virus "in the Wild"
Veröffentlicht durch xilef am Mittwoch 22. Mai, 18:59
Aus der jetzt-wirds-ernst Abteilung
Security cruz schreibt "Der erste Linux-Virus hat es in die Virus-Wildlist geschafft. Dort werden nur die tatsächlich in "der freien Wildbahn" antreffbaren Viren aufgenommen. In der aktuellen Wildlist für Mai taucht der mit Backdoor-Funktionen ausgestattete Virus erstmals auf. Hier gibt es mehr Informationen von KAV." Der Virus befällt angeblich ELF-Dateien und installiert eine Backdoor.

Gentoo Linux Installationsbericht 1. Teil | Druckausgabe | Stallman: Linux keine freie Software  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Linux
  • Virus-Wildlist
  • Wildlist für Mai
  • Hier
  • Mehr zu Security
  • Auch von xilef
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    genau so schwach wie alle andern (Score:1)
    Von esh (heeb.nospam@phys.ethz.ch) am Thursday 23. May, 00:30 MES (#1)
    (User #222 Info) http://www.heebs.ch/
    Wie alle anderen bisher kann auch dieser Virus von einem normalen User-Account aus weder System-Files noch Files anderer User verändern, sofern alles richtig konfiguriert ist. Wenn ein User mit seinem eigenen Account was Dummes anstellt, fällt das noch nicht in die Kategorie Virus, solange er nicht unwissentlich in die Falle tappen kann.

    Was soll also das neue an diesem Virus sein, dass er die Bezeichnung "erster" verdient? All die andern "ersten" Linux-Viren waren auch auf die Mitarbeit des System Administrators angewiesen.

    Also Leute, geht schön weiter. Hier gibt's nichts zu sehen.
    -- ESH

    Re:genau so schwach wie alle andern (Score:1)
    Von cruz am Thursday 23. May, 04:32 MES (#2)
    (User #304 Info)
    ein auszug aus der faq von wildlist.org: As far as where is 'out there', we like the definition given by Paul Ducklin of Sophos, PLC in his paper 'Counting Viruses': For a virus to be considered In the Wild, it must be spreading as a result of normal day-to-day operations on and between the computers of unsuspecting users. This means viruses which merely exist but are not spreading are not considered 'In the Wild'. Das neue daran ist, dass der Virus sich allen "auf Linux können sich keine Viren verbreiten"-Rufen verbreitet. Denn nur Viren, die sich auch wirklich weiterverbreiten, kommen auf diese Liste. .cruz
    Re:genau so schwach wie alle andern (Score:1)
    Von Ventilator (ventilator auf parodia punkt zee haa) am Thursday 23. May, 09:05 MES (#3)
    (User #22 Info) http://www.mp3.com/bri
    Bitte etwas mehr Infos. Wie soll sich der Virus "as a result of normal day-to-day operations" verbreiten? Jeder halbwegs brauchbare Sysadmin weiss, dass man nur das Nötigste als root macht und für den Rest einen Useraccount nimmt.

    Wenn ich also diesen Virus starte, dann nur als User. Somit besteht eigentlich noch keine Gefahr für das System. Oder kann dieser Virus auch gleich noch die Maschine anhacken und nen root-exploit ausnutzen?
    --
    Diesen Satz bitte nicht lesen! Und diesen auch nicht!
    Re:genau so schwach wie alle andern (Score:1)
    Von P2501 am Thursday 23. May, 09:30 MES (#4)
    (User #31 Info) http://www.p2501.ch/

    Also, so wie ich es verstanden habe, befällt der Virus alle Programme im selben Verzeichniss. Falls er mit root-Rechten ausgeführt wird, befällt er ausserdem die Programme in /bin. Damit sehe ich vor allem zwei Zielgruppen von Opfern:

    1. Benutzer ohne root-Rechte, die selbst Programme kompilieren, und mit den Kompilaten arbeiten.
    2. Unvorsichtige Benutzer mit root-Rechten.

    Der Satz "Unter Linux verbreiten sich keine Viren" ist übrigens falsch. Richtig heisst es: "Unter einem sicher konfigurierten Linux können sich Dateiviren nicht verbreiten." Diese Regel gilt auch weiterhin. Nur scheinen so unwichtige Sachen wie elementare Sicherheitsregeln ganz allgemein immer mehr in Vergessenheit zu geraten.

    Es gab mal einen theoretischen Bauplan für einen Virus, der eine Buffer-Overflow im Kernel benutzte, um lokale root-Rechte zu erhalten. Solche Viren könnten natürlich die Sicherheitsmechanismen des Systems leicht aushebeln. Da aber solche Fehler in der Regel schnell gefixt werden, wären solche Viren auch ziemlich kurzlebig (Adminfaulheit mal vorbehalten).


    Re:genau so schwach wie alle andern (Score:1)
    Von tbf am Thursday 23. May, 09:33 MES (#5)
    (User #21 Info) http://taschenorakel.de/
    Dann stelle dir mal 'ne Multiuser-Maschine, wie z.B. in 'nem Linux-Pool auf 'nem Uni-Campus vor, bei der der Administrator nicht bei jedem Wunsch auf weitere zu installierende Programme kuscht. Auf solchen Maschinen ist es durchaus üblich, daß irgendwo im HOME-Directory vom User veränderbare Binaries rumhängen. Oder nimm dir 'ne Entwicklermaschine: Da gibt's auch vom User veränderbare Binaries. Sprich: Es besteht eine gewisse Chance, daß der Virus Futter findet. Wenn das Teil dann erstmal denn Useraccount infiziert und die Backdoor gestartet hat, ist es nur noch eine Frage der Zeit, bis mal wieder 'n brauchbarer Rootexploit auftaucht und die Backdoor aufgerüstet wird (wie dem Artikel zu entnehmen, hat das Teil nämlich 'ne Update-Funktion).Hinzu kommt, daß sicher nicht alle Linux-Installationen gegen alle bekannten local-root-exploits gepatcht sind. Bei mir auf dem Campus funktionierte z.B. noch bis vor wenigen Wochen der altbekannte gettext-Exploit.

    Muß sowieso sagen: Beachtlich, beachtlich, was der Virenauthor so alles in winzig kleine 8KByte gequätscht hat... Von der Warte: Respect!

    Außerdem: Was soll's daß die Binaries nicht schreibbar sind? Hier meine Infektionsroutine:
    #!/bin/sh
    cp backdoord somewhere
    echo somewhere/backdoord \& >> ~/.profile

    Re:genau so schwach wie alle andern (Score:1)
    Von P2501 am Thursday 23. May, 10:09 MES (#6)
    (User #31 Info) http://www.p2501.ch/

    (wie dem Artikel zu entnehmen, hat das Teil nämlich 'ne Update-Funktion)

    Nein nein, so schlimm ist er auch wieder nicht. Da steht nur, dass der Backdoor-Code im Virus leicht austauschbar ist, und das demzufolge bald Viren mit verbesserter Backdoor zu erwarten sind.


    Re:genau so schwach wie alle andern (Score:1)
    Von brummfondel am Thursday 23. May, 12:53 MES (#8)
    (User #784 Info)
    Gefahr besteht doch schon auf 2 Arten: er kann sich trotzdem weiterverbreiten und er kann das System massiv lahmlegen, z.B. bei einem Web- oder Mail-Server mal den Speicher vollknallen oder einfach im Home des Users die Platte vollmüllen. Wenn der Admin die Platte schlecht partitioniert hat, legt er so schon ne ganze Menge lahm.

    Und 3. fall er einen TCP-Dienst einrichtet, der einem Hacker den Zugang ermöglicht, kann dieser dort dann wunderbar versuchen, Root-Rechte zu erlangen: Fehler in S-Bit-Programmen sind doch wesentlich häufiger als bei Netz-Servicen.

    Und was mir noch einfällt: Wenn einem Admin ein seltsames Programm bei einem User auffällt, das das System stört (eben über solche oben genannten Wege), wird er evtl. in dennen Home gehen und die Programm dort mal ansehen und vielleicht auch testen - als root durchaus! Und selbst wenn er das nicht macht, hat er vielleicht ./ im Suchpfad und der Virus hat ein Programm mit den klangvollen Name "ls" erzeugt - und wenn ./ vorne im Suchpfad steht: Bingo!

    --
    $ cd /dos/c/MICROSO~1
    $ rm -rf *
    Re:genau so schwach wie alle andern (Score:1)
    Von P2501 am Thursday 23. May, 13:07 MES (#9)
    (User #31 Info) http://www.p2501.ch/

    Vielleicht sollte am da mal etwas aufklären: Die ganzen Schutzmechanismen von Linux helfen, auch wenn sie sauber aufgesetzt sind, nur gegen Dateiviren! Sie helfen weder gegen Mailviren, noch gegen sonstige Würmer, noch gegen Trojaner. Und damit kommen wir zur Problematik, die du aufgezeigt hast.

    Das SysAd-Verhalten, dass du beschrieben hast, ist allerdings übelst grobfahrlässig. Jeder SysAd sollte wissen, das man verdächtige Programme nur gechrootet mit einer unprivilegierten UID ausführt, und das ./ auf gar keinen Fall in den Suchpfad von root gehört. Aber eben: unnötige Sicherheitsmassnahmen...


    Re:genau so schwach wie alle andern (Score:1)
    Von alba7 (alexander.bartolich@gmx.at) am Thursday 23. May, 14:09 MES (#10)
    (User #237 Info) http://fortune-mod-fvl.sourceforge.net/
    > Sie helfen weder gegen Mailviren, noch gegen sonstige Würmer,
    > noch gegen Trojaner.

    Ich denke, es macht schon einen Unterschied, ob jetzt bloss 10.000 schwachsinnige Mails von meinem Non-Root-Account verschickt werden, oder ob da jetzt auch /etc/shadow dabei ist. Und ich finde es auch beruhigend zu wissen, das ich schlimmstenfalls nur rm -rf ~user zu mache brauchen, und nicht mke2fs /dev/root.

    > [...]
    > Aber eben: unnötige Sicherheitsmassnahmen...

    Unter win32 gibt es nicht einmal die Möglichkeit eines chroot. Um dort einen potentiellen Virus zu testen brauche ich eine separate Installation, etwa als Ghost-Image. Oder eine virtuelle Maschine, wie vmware. Linux ist eine ausgezeichnete Plattform um Viren zu testen (und zu entwickeln).

    --
    Ich bin ein Teletubby. Und das ist auch gut so.

    Keine Fakten, keine Glaubwürdigkeit (Score:1)
    Von alba7 (alexander.bartolich@gmx.at) am Thursday 23. May, 10:53 MES (#7)
    (User #237 Info) http://fortune-mod-fvl.sourceforge.net/
    Ist eine gute Gelegenheit wieder mal Werbung zu machen. ,=)

    The Linux Virus Writing HOWTO

    Die Infektionsgröße schliesst das Padding- Infection-Verfahren aus. Und diesmal haben die Medien weniger Sensationsgier bewiesen als bei RST. Aber es wäre trotzdem interessant, wieviele Nennungen es gab, bei welchen Systemen, Distributionen, was für Software die Leute an sich saugen, usw.



    --
    Ich bin ein Teletubby. Und das ist auch gut so.

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen