Viren für linux?

Dieses Thema im Forum "Security Talk" wurde erstellt von SchwarzerLotus, 11.09.2005.

  1. #1 SchwarzerLotus, 11.09.2005
    SchwarzerLotus

    SchwarzerLotus Doppel-As

    Dabei seit:
    04.05.2005
    Beiträge:
    131
    Zustimmungen:
    0
    Hi leute

    ich habe erst vor kruzem von einem arbeitskollegen gehört, es gibt für linux bereits einige viren 8o

    so nun sagt aber "EasyLinux" vom August:
    "Ein Linux-Virus befindet sich nicht im Umlauf. Auch ergibt es wenig Sinn einen Linuxvirus zu schreiben. (Dies hängt mit der Systemstruktur zusammen)"

    Was soll ich nun glauben ?(

    Weiß jemand von euch was über Linuxviren oder ist nix bekannt?
     
  2. Anzeige

    Schau dir mal diesen Ratgeber an. Viele Antworten inkl. passender Shell-Befehle!
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  3. name

    name Inactive user

    Dabei seit:
    28.08.2004
    Beiträge:
    592
    Zustimmungen:
    0
    Ort:
    Wien->127.0.0.1
    Ich hab gehört das es einen funktionierenden gibt, und einen der so alt ist das er nimmer "läuft" :)
     
  4. .eg

    .eg Eroberer

    Dabei seit:
    11.08.2004
    Beiträge:
    64
    Zustimmungen:
    0
    ja, es gibt Linux-Viren, aber niemand ist so bloed diese als root auszufuehren.

    Gruss, .eg
     
  5. #4 bananenman, 11.09.2005
    bananenman

    bananenman Routinier

    Dabei seit:
    07.03.2004
    Beiträge:
    410
    Zustimmungen:
    0
    frisk (der hersteller des altbekannten antivirenscanners f-prot) hatte bis vor einiger zeit noch eine auflistung auf ihrer website, in der die verteilung der über 200.000 bekannten viren und würmer auf die einzelnen betriebssysteme aufgelistet waren. dabei wurden für unix/linux etwa 400 viren gelistet - allerdings sind das alles uralte labormäuse aus 70'er jahren gewesen. damals wurden noch von at&t selbst verschiedene schadprogramme für unix-varianten geschrieben um das system gegen angriffe härten zu können. alle modernen varianten sind gegen diese schadprogramme natürlich immun und es gibt meines wissens nach nur 2 ebenfalls inzwischen veraltete schadprogramme, die unix/linux systeme angreifen - das sind allerdings keine viren, sondern würmer - auch werden hier nicht die systeme direkt, sondern bestimmte programme die auf den systemem laufen angegriffen (namentlich eine veraltete apache-version und eine längst überholte ssl-variante). guckst du hier. allerdings gibt es andere formen von attacken - z.b. root-kits: diese versuchen den root-account zu übernehmen. aber auch gegen solche schadprograme ist ein kraut gewachsen: root-kit-checker, introusion-detection-systeme und ein wachsamer admin ... ;)
     
  6. #5 sir_rage, 13.09.2005
    sir_rage

    sir_rage Mitglied

    Dabei seit:
    17.10.2004
    Beiträge:
    49
    Zustimmungen:
    0
    nach easylinux sind bloß keine linux-vire 'im umlauf', sie schreiben nicht, dass es keine für linux gibt. natürlich git es einiges 'viren' für linux....


    greetz sir_rage
     
  7. #6 hijacker, 13.09.2005
    hijacker

    hijacker Akronymleser

    Dabei seit:
    20.02.2005
    Beiträge:
    151
    Zustimmungen:
    0
    Ort:
    Berlin/Münster
    und einige viren schreiben in diesem forum sogar beitraege :D
     
  8. #7 Sir Auron, 13.09.2005
    Sir Auron

    Sir Auron Routinier

    Dabei seit:
    26.04.2004
    Beiträge:
    482
    Zustimmungen:
    0
    Ja genau: du.

    Aber wenn man verstanden hat wie UNIX funktioniert, hat man verstanden, dass nur einige bugs, die dem programm root zugriff erlauben, gefährlich sind (gibt auch einige rootkits) und das Design großen Schaden vermeidet. Man müsste schon als root im Internet surfen und sich so infizieren (so wie es bei $M der Fall), um Schaden anzurichten.
     
  9. sono

    sono Sack Flöhe Hüter

    Dabei seit:
    31.01.2004
    Beiträge:
    1.299
    Zustimmungen:
    0
    Ort:
    http://webfrap.de
    Linuxviren sind nicht ganz so harmlos wie machne das denken !

    Es stimmt zwar , dass es kaum Linux Viren gibt , und die wenigen die es gibt hauptsächlich Labormäuse mit mittlerweile abgenutzen Zähnen sind , aber es ist definitiv möglich für Linux Viren zu schreiben die genau denselben Schanden anrichen können wie Windowsviren.

    1. Es gibt oft genug Bugs die es einem ermöglichen sich rootrechte zu erschleichen, soviel zum als User arbeiten.

    2. Das wirklich teure und Wertvolle auf einem Computer ist meinst nicht das os , sondern die Daten die man so hat , und um die zu killen braucht man keine höheren Benutzerrechte .

    3. Der häufig verbreitete Irrglaube , Linux wäre absolut imun gegen Viren und Würmer . Es soll Leute geben die werden da etwas leichtsinnig , Sicherheitsupdates einmal im Monat aber tapfer jeden Emailanhang öffnen , man ist ja sicher.

    4. Es gibt Leute die einfach wild Software aus diversen Quellen installieren , uns auch für Linux gibt es Quellen die man lieber nicht in Anspruch nehmen sollte .

    5. Scriptkiddies , oder wie verseuche ich mein Linux ganz sicher indem ich fremde "hacker"tools mit rootrechten auf system laufen lasse usw.

    Es ist zwar vermutlich nicht ganz so einfach eine Virus , oder Wurm oder was auch immer für Linux zu schreiben ( der vor allem allen auf den meinsten distries läuft ohne dass man ihn selbst compilieren muss ), und weiter unterstelle ich dem durchschnitts Linuxuser , dass er mehr Ahnung von Computern hat , als der Durchschnitts Windows User , und somit auch weniger
    anfällig ist sich mal schnell einen neuen Virus zuzulegen.

    Aber wenn jemand mit genug Know How es darauf anlegen würde , könnte er sicher auch einen Linuxvirus schreiben , der alles das könnte was ein Windowsvirus auch kann .

    Aleine die riesige Zahl von Packeten und somit die riesige Zahl von theoretisch vorhandenen Sicherheitslöchern stellt sicher , dass mann immer ein paar verwundbare Systeme finden wird .

    Allerdings auch dass die Zahl dere wesentlich geringer sein wird , als die der verwundbaren Windowssysteme pro bug .
     
  10. #9 DennisM, 13.09.2005
    DennisM

    DennisM Moderator u. Newsposter

    Dabei seit:
    08.05.2004
    Beiträge:
    4.883
    Zustimmungen:
    0
    Ort:
    GER/NRW/Essen
    Naja das gute dabei ist, fast jeder User hat andere Versionen der jeweiligen Programme installiert in Version x besteht das Problem und ich Version y nicht mehr. Somit ist es sehr schwer einen Virus bzw ein rootkit zu programmieren.

    MFG

    Dennis
     
  11. #10 liquidnight, 13.09.2005
    liquidnight

    liquidnight Routinier

    Dabei seit:
    16.04.2005
    Beiträge:
    430
    Zustimmungen:
    0
    zu 1: hast Du mir grad einen solchen Bug zur hand ? ich wüsste grad keinen realistischen trick, wie man sich als user rootrechte erschleicht.

    zu 2: einverstanden. statistisch ist immer noch der besitzer die größte gefahr für die daten :-)

    zu 3: der benutzer-account bietet natürlich immer noch die möglichkeit, die daten des benutzers zu löschen. zwei vorteile hat linux aber (noch):
    a) es ist lange nicht so verbreitet, sich binarys per e-mail zu schicken.
    b) die programme, die die anhänge verarbeiten sind auch in einer opensource-variante zu haben, die man selbst prüfen kann.
    bei flash- und realmedia-dateien fällt mir grad keine opensource-variante ein ...

    zu 4.: welche quelle sollte man z.b. nicht benutzen ?


    "Aleine die riesige Zahl von Packeten und somit die riesige Zahl von theoretisch vorhandenen Sicherheitslöchern stellt sicher , dass mann immer ein paar verwundbare Systeme finden wird ."
    ---> hier stimme ich mit deiner argumentation überhaupt nicht zu !

    die riesige anzahl von paketen führt zur diversifizierung. es sei:
    Ng : globale paketanzahl
    Nk : Anzahl der Pakete pro Rechner
    Ich schätze einfach mal: Nk ~ Ng^0.2
    Ich meine also: je mehr Pakete es insgesamt gibt, desto geringer ist die wahrscheinlichkeit, auf einem Rechner ein bestimmtes Paket anzutreffen.

    Die Zahl der theoretisch vorhandenen Sicherheitslöchern ist für einen Virenprogrammierer nicht so wichtig. Wichtig ist die Anzahl der praktisch vorhandenen sicherheitslöcher, d.h. Konstellationen, unter denen es sich überhaupt erst lohnt, einen Angriff zu starten. Ein Virus muss hinreichend versteckt arbeiten und hat also nur begrenzte Ressourcen in vielen Dimensionen: Angriffsarten, Zeitverhalten der Angriffe, Speicherverbrauch, Plattenbenutzung.

    Das Finden infizierbarer Systeme wird stark behindert, wenn die meisten erreichbaren Systeme z.b. monatlich Sicherheitsupdates bekommen. Damit werden schonmal ein großteil der Verfügbaren Angriffsmöglichkeiten ausgeräumt. Das ist im Übrigen auch etwas anderes, wenn es eine Firma macht, denn bei Opensource kommt die Marketing-Schicht nicht dazwischen.

    von wegen Quellen: bei Gentoo werden die Pakete mit md5-Summen geprüft. Wenn ein virulentes paket sich in den gentoo baum einschleichen würde, wäre ziemlich was los, d.h. die maßnahmen gegen den jenigen wären bestimmt wirksam. Jetzt kann man natürlich argumentieren: MD5 wurde neuerdings durch mathematische Tricks geschwächt. Solang das aber noch nicht praktischerweise ausgenutzt wurde, tut es diese Art von Sicherung noch. Und wenn es dann mal ausgenutzt wird: Dann wird man sich eine andere Art der Sicherung ausdenken müssen. Immerhin: es ist dann aber keine Firma dahinter, die dieses "Sicherheitsbedürfnis" für den Verkauf und Einsatz von RFIDs oder TPM-Chips ausnutzen will.
     
  12. #11 Wolfgang, 14.09.2005
    Wolfgang

    Wolfgang Foren Gott

    Dabei seit:
    24.04.2005
    Beiträge:
    3.978
    Zustimmungen:
    0
    Ort:
    Erfurt
    Hallo
    Zu den Dateianhängen will ich mal nur kurz bemerken:
    Im Gegensatz zu Wintendo hat unter *nix System ein Dateianhang
    nicht Ausführungsrechte!
    Wie also willst du sowas ausführen?
    Selbst solche Mausschubser, die Dateianhänge per klicki ausführen
    wöllten kämen damit nicht weit.
    Das bedeutet, dass sowas erstmal gesetzt werden musss.
    Wer als root in irgendeiner GUI rumfummelt, hat aber ohnehin
    das Risiko gepachtet und weiss oft nicht was er tut.
    Dass ein im Netz stehendes System angreifbar ist, hat IMHO aber nichts
    mit Virenanfälligkeit zu tun.
    Die ganzen Zombikisten, die vermehrt als Botnetze zu Spamaktionen oder
    anderen Angriffen missbraucht werden, sind ausnahmslos verseuchte Wintendokisten.
    Deren Besitzer (hier von Admin zu reden ist fehl am Platz) merken in ihrer
    heilen klicki bunti Welt nichtmal, woran sie gerade beteiligt sind.
    Bei den M$ Systeme handelt es sich nicht umsonst um das Hauptziel der Virencoder.
    Klar gibt es exploide auch für unix, aber das hat mit Viren nix zu tun.

    Gruß Wolfgang
     
  13. #12 sono, 14.09.2005
    Zuletzt bearbeitet: 14.09.2005
    sono

    sono Sack Flöhe Hüter

    Dabei seit:
    31.01.2004
    Beiträge:
    1.299
    Zustimmungen:
    0
    Ort:
    http://webfrap.de
    Wozu auswendig kennen , kann man mit den richtigen Verbindungen vermutlich innerhalb weniger Minuten nachlesen ? Und wenns grad keinen gibt , der nächste kommt bestimmt.

    Ansonsten gibt es ja diverse nette Seiten und Gruppierungen die solches Knowhow besitzen und verbreiten , man muss nur wissen wo ma suchen sollte.

    Auch wenn es einigen nicht gefällt , Linux ist zwar prinzipiell sicherer als Windows was Viren angeht , aber vom Exploit zum Virus sind für einen guten Coder nur ein paar Liter Kaffee .

    Es ist wohl definitiv mehr Aufwand als bei Windows , und ein Virus , Wurm oder was auch immer wird wohl weniger Opfer bekommen als ein Windows Tier , weiter wird die Verbreitung unter Umständen auch schneller von Patches gestoppt werden als das unter Windows der Fall ist , aber es ist nicht unmöglich .

    Und vermutlich auch nur eine Frage der Zeit bis es mal einer beweißt .

    Jeder Mensch der sich intensiv mit dem sichern von Systeme damit beschäftigt , wird mir recht geben , dass ein System , dass eben noch als sicher galt , durch einen kleinen Fehler plötzlich offen wie ein Scheunentor sein kann .

    Viele haben Beispiele gebracht wie es nicht geht.
    Na und ? Es reicht auch genau ein einziger Weg wie es doch geht .
     
  14. #13 Borderlinedance, 14.09.2005
    Zuletzt bearbeitet: 14.09.2005
    Borderlinedance

    Borderlinedance Tripel-As

    Dabei seit:
    09.09.2005
    Beiträge:
    171
    Zustimmungen:
    0
    Ort:
    Switzerland
    Also zu dem Thema möcht ich auch noch was schreiben.

    Linux basiert auf UNIX, genau wie OS-X, BSD und andere.
    Und wer's nicht schon weiss, sogar Win2k hat (zum teil) ein UNIX Kernel.
    Um genau zu sein, hat Win2k zum teil einen FreeBSD Kernel.

    Viren gibts schon lange, auch solche für UNIX.
    Linux ist im vorteil, den Kernel gibts ja auch erst seit 1991.
    Aber selbst wen die Viren nicht greifen, (egal für welches OS) sie landen auf der Platte. Und das ist Müll!

    Ein richtig guten Bericht zu diesem Thema hab ich bei Symantec gefunden.
    Wer ihn ganz liest, ist/wird schlauer.
    http://www.symantec.com/region/de/loesungen/macsicherheit.html

    Wer noch keinen Virenscanner auf seinem Linux hat, sollte villeicht ClamAV installieren.
    - Der ist OpenSouce.
    - Kompatiebel mit vscan.
    - Und es gibt ihn für Linux, Mac und Windows.

    Link und Info bei Wiki:
    http://de.wikipedia.org/wiki/ClamAV
     
  15. Anzeige

    Vielleicht findest du HIER Antworten.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  16. #14 liquidnight, 14.09.2005
    liquidnight

    liquidnight Routinier

    Dabei seit:
    16.04.2005
    Beiträge:
    430
    Zustimmungen:
    0
    Unter Betrachtung eines statischen Zustands gebe ich Dir recht. Unter Betrachtung der ökonomischen und gesellschaftlichen Randbedingungen und der Eigenschaft, dass die OS-Welten einem stetigen Wandel unterworfen sind, glaube ich aber noch, dass die Linuxe etwas besser dastehen.

    Als Beispiel nehm ich mir den neuesten PixMap-Exploit im X-Server her:
    http://www.securityfocus.com/bid/14807
    http://www.gentoo.org/security/en/glsa/glsa-200509-07.xml
    http://bugs.gentoo.org/show_bug.cgi?id=105688
    https://bugs.freedesktop.org/show_bug.cgi?id=594

    Kaum wurde eine Methode bekannt, wie man den Server über einen Buffer overflow crashen kann, war es auch schon korrigiert und die fixes unterwegs. D.h. ich war schon am x-server neu-emergen, bevor ich der gefahr überhaupt bewusst wurde(1,5d). So etwas finde ich, ist bei einem elementaren, wichtigen und weitverbreiteten System wie dem x-server schon eine sehr gute Leistung. Ich würde keiner Firma zugestehen, in einem solchen Fall genauso schnell zu reagieren. Sicher kommen solch schnelle Reaktionen von Firmen vor - aber es kommt auch vor, dass bekannte Sicherheitslücken offen gelassen werden.

    Ich als Anwender will nicht von dieser Firmenpolitik (die oft vom Marketing bestimmt wird), abhängig sein und mir dadurch Sicherheitslücken einhandeln. Die Nichtweiterleitungspolitik einer bestimmten Firma :-) ist hier besonders fatal. Auch das von den Firmen praktizierte Security-by-Obscurity ist mir nicht genehm, das sollte doch wesentlich eher durch ordentliche Verfahren ersetzt werden. Insofern habe ich also kein Vertrauen in Firmen, die irgendwas mit Sicherheit herstellen, aber an allen Ecken und Enden Geld (Personalkosten) sparen wollen.

    Ziel einer erfolgreichen Systemübernahme ist ja nicht die Systemübernahme an sich (dieses Ziel haben die ehrenvollen Hacker), sondern der Job, den das übernommene System danach machen soll. Dabei kann es sich um Dienste handeln (spam, warez, ddos) oder auch um das Kopieren lokaler Daten. Wer also auf diesem Weg erfolgreich sein will, muss entweder: bestimmte einzelne Maschinen mit besonders wertvollen Daten im Auge haben, oder auf den "Massenmarkt" schauen. Für "uns", die Anwender ist letztere Kategorie die gefährliche.

    Und dagegen hilft es immens, wenn man bei dem Wettlauf des Lückenschließens nahe am "cutting edge" bleiben kann. ---> hier scheint die nichtkommerzielle Variante Systemvorteile zu haben.
     
  17. sono

    sono Sack Flöhe Hüter

    Dabei seit:
    31.01.2004
    Beiträge:
    1.299
    Zustimmungen:
    0
    Ort:
    http://webfrap.de
    Ja und nein.

    Das sind oft Zufälle mit denen mal sowas entdeckt. Ich hab zum Beispiel mal was entdeckt mit dem ich über einen bestimmten Browser ein Shellscript ins System einschleusen konnte .
    Lustigerweise habe ich das entdeckt als ich eigentlich gerade ein Script geschrieben habe , dass Bilder verarbeiten sollte.

    Wenns ein "Guter" entdeckt, zuerst die Entwickler informiert und dann irgendwann mal endlich was veröffentlicht , wenn die Patches stehen , dann geht das gut .

    Aber angenommen "ein Böser" Bube har ne Lücke im Kernel der Aktuellen Suse oder Ubuntuversion oder was auch immer entdeckt, den Code bekomme er ja Freihaus , und Tools schreiben die Software (codes) auf Bugs und Lücken testet ist ab einem bestimmten Kentnisstand ohne weiteres möglich .

    Vielleicht die Verarbeitung eines manipuliertens Packetes des Protokolls X führt zu einem Bufferoverflow mit direkter Ausführung des Angehängten Code.

    Er schaut den Bugtracks , noch nicht bekannt , ok passt .

    Macht sein Anjuta auf , nimmt seine fertigen Module Klassen und past sich ein Programm auf den Bug an und schon steht das Exploit .

    Wenn er sich jetzt eine Routine einbau schnell noch einen kleinen Virus hochläd , denn er dann als Modul in den Kernel einbindet , oder wie auch immer im System versenkt und verstecken . Bingo .

    Ok er muss nebenbei die Logfiles manipulieren , muss auf die bekanntesten Hashprogramme prüfen (aide usw) muss bekannte logprogramme erkennen , usw . Da hängt direkt mal ein netter Rattenschwanz dran , das kann man aber unabhängig vom Exploit coden.

    Also fassen wir zusammen , ein fertiges Schadprogramm mit dem man das system kontrollieren kann , wenn man es als root reinbekommen.

    Man bekommt ein Exploit in die Hand, dass erst mal nur in dunklen Kreisen unterwegs ist . got root , file up und fertig .

    Für jemand der sich damit auskennt soll das nicht ganz so schwierig sein.

    Wobei wie du schon erwähnt hast mit :

    1 :Alles erst mal nur graue Theorie
    2 :Wesentlich mehr Aufwand als unter Win
    3 :Weniger potentielle opfer
    4 :Wenig Zeit zum verbreiten wenn die Lücke mal bekannt ist

    Hier stellt sich also nicht die Frage ob technisch machbar sondern eher ob ökonomisch sinnvoll würde ich mal vermuten , was dir geringe Zahl an Viren zu bestätigen scheint .
     
Thema:

Viren für linux?

Die Seite wird geladen...

Viren für linux? - Ähnliche Themen

  1. Virenscanner für Fileserver

    Virenscanner für Fileserver: Moinsen, ich hab' heute mal AntiVir durchscannen lassen (unter Windows) und witziger weise hat der auch mein Netzlaufwerk gescannt - das von...
  2. Für alle die immer noch nicht an UnixViren glauben.

    Für alle die immer noch nicht an UnixViren glauben.: "Mir können die Viren nichts anhaben, ich arbeite mit Linux" ...Mac / BSD was auch immer. Wie oft hab ich diesen hab ich diesen total...
  3. Linux als Virenwächter fürs Netzwerk

    Linux als Virenwächter fürs Netzwerk: Hallo, hat jemand eine Ahnung wie ich folgendes umsetzten kann? Ich will einen kleinen Rechner ( so um die 400Mhz ) mit Slackware...
  4. Lokaler VirenScanner für eMails - Möglichkeiten

    Lokaler VirenScanner für eMails - Möglichkeiten: Moin moin. Habe mir mal die Frage gestellt ob es möglich ist nen lokalen VirenScanner einzurichten der alle ein- und evtl. ausgehenden Mails...
  5. Symantec erhält ein Patent auf seine Erkennungsmethode für Viren und Trojaner

    Symantec erhält ein Patent auf seine Erkennungsmethode für Viren und Trojaner: ---------- Symantec erhält ein Patent auf seine Erkennungsmethode für Viren und Trojaner. Ob das Unternehmen Lizenzgebühren von anderen...