Viren für linux?

SchwarzerLotus

SchwarzerLotus

Doppel-As
Hi leute

ich habe erst vor kruzem von einem arbeitskollegen gehört, es gibt für linux bereits einige viren 8o

so nun sagt aber "EasyLinux" vom August:
"Ein Linux-Virus befindet sich nicht im Umlauf. Auch ergibt es wenig Sinn einen Linuxvirus zu schreiben. (Dies hängt mit der Systemstruktur zusammen)"

Was soll ich nun glauben ?(

Weiß jemand von euch was über Linuxviren oder ist nix bekannt?
 
Ich hab gehört das es einen funktionierenden gibt, und einen der so alt ist das er nimmer "läuft" :)
 
ja, es gibt Linux-Viren, aber niemand ist so bloed diese als root auszufuehren.

Gruss, .eg
 
frisk (der hersteller des altbekannten antivirenscanners f-prot) hatte bis vor einiger zeit noch eine auflistung auf ihrer website, in der die verteilung der über 200.000 bekannten viren und würmer auf die einzelnen betriebssysteme aufgelistet waren. dabei wurden für unix/linux etwa 400 viren gelistet - allerdings sind das alles uralte labormäuse aus 70'er jahren gewesen. damals wurden noch von at&t selbst verschiedene schadprogramme für unix-varianten geschrieben um das system gegen angriffe härten zu können. alle modernen varianten sind gegen diese schadprogramme natürlich immun und es gibt meines wissens nach nur 2 ebenfalls inzwischen veraltete schadprogramme, die unix/linux systeme angreifen - das sind allerdings keine viren, sondern würmer - auch werden hier nicht die systeme direkt, sondern bestimmte programme die auf den systemem laufen angegriffen (namentlich eine veraltete apache-version und eine längst überholte ssl-variante). guckst du hier. allerdings gibt es andere formen von attacken - z.b. root-kits: diese versuchen den root-account zu übernehmen. aber auch gegen solche schadprograme ist ein kraut gewachsen: root-kit-checker, introusion-detection-systeme und ein wachsamer admin ... ;)
 
SchwarzerLotus schrieb:
Hi leute

ich habe erst vor kruzem von einem arbeitskollegen gehört, es gibt für linux bereits einige viren 8o

so nun sagt aber "EasyLinux" vom August:
"Ein Linux-Virus befindet sich nicht im Umlauf. Auch ergibt es wenig Sinn einen Linuxvirus zu schreiben. (Dies hängt mit der Systemstruktur zusammen)"

Was soll ich nun glauben ?(

Weiß jemand von euch was über Linuxviren oder ist nix bekannt?

nach easylinux sind bloß keine linux-vire 'im umlauf', sie schreiben nicht, dass es keine für linux gibt. natürlich git es einiges 'viren' für linux....


greetz sir_rage
 
und einige viren schreiben in diesem forum sogar beitraege :D
 
hijacker schrieb:
und einige viren schreiben in diesem forum sogar beitraege :D
Ja genau: du.

Aber wenn man verstanden hat wie UNIX funktioniert, hat man verstanden, dass nur einige bugs, die dem programm root zugriff erlauben, gefährlich sind (gibt auch einige rootkits) und das Design großen Schaden vermeidet. Man müsste schon als root im Internet surfen und sich so infizieren (so wie es bei $M der Fall), um Schaden anzurichten.
 
Linuxviren sind nicht ganz so harmlos wie machne das denken !

Es stimmt zwar , dass es kaum Linux Viren gibt , und die wenigen die es gibt hauptsächlich Labormäuse mit mittlerweile abgenutzen Zähnen sind , aber es ist definitiv möglich für Linux Viren zu schreiben die genau denselben Schanden anrichen können wie Windowsviren.

1. Es gibt oft genug Bugs die es einem ermöglichen sich rootrechte zu erschleichen, soviel zum als User arbeiten.

2. Das wirklich teure und Wertvolle auf einem Computer ist meinst nicht das os , sondern die Daten die man so hat , und um die zu killen braucht man keine höheren Benutzerrechte .

3. Der häufig verbreitete Irrglaube , Linux wäre absolut imun gegen Viren und Würmer . Es soll Leute geben die werden da etwas leichtsinnig , Sicherheitsupdates einmal im Monat aber tapfer jeden Emailanhang öffnen , man ist ja sicher.

4. Es gibt Leute die einfach wild Software aus diversen Quellen installieren , uns auch für Linux gibt es Quellen die man lieber nicht in Anspruch nehmen sollte .

5. Scriptkiddies , oder wie verseuche ich mein Linux ganz sicher indem ich fremde "hacker"tools mit rootrechten auf system laufen lasse usw.

Es ist zwar vermutlich nicht ganz so einfach eine Virus , oder Wurm oder was auch immer für Linux zu schreiben ( der vor allem allen auf den meinsten distries läuft ohne dass man ihn selbst compilieren muss ), und weiter unterstelle ich dem durchschnitts Linuxuser , dass er mehr Ahnung von Computern hat , als der Durchschnitts Windows User , und somit auch weniger
anfällig ist sich mal schnell einen neuen Virus zuzulegen.

Aber wenn jemand mit genug Know How es darauf anlegen würde , könnte er sicher auch einen Linuxvirus schreiben , der alles das könnte was ein Windowsvirus auch kann .

Aleine die riesige Zahl von Packeten und somit die riesige Zahl von theoretisch vorhandenen Sicherheitslöchern stellt sicher , dass mann immer ein paar verwundbare Systeme finden wird .

Allerdings auch dass die Zahl dere wesentlich geringer sein wird , als die der verwundbaren Windowssysteme pro bug .
 
Naja das gute dabei ist, fast jeder User hat andere Versionen der jeweiligen Programme installiert in Version x besteht das Problem und ich Version y nicht mehr. Somit ist es sehr schwer einen Virus bzw ein rootkit zu programmieren.

MFG

Dennis
 
sono schrieb:
Linuxviren sind nicht ganz so harmlos wie machne das denken !
zu 1: hast Du mir grad einen solchen Bug zur hand ? ich wüsste grad keinen realistischen trick, wie man sich als user rootrechte erschleicht.

zu 2: einverstanden. statistisch ist immer noch der besitzer die größte gefahr für die daten :-)

zu 3: der benutzer-account bietet natürlich immer noch die möglichkeit, die daten des benutzers zu löschen. zwei vorteile hat linux aber (noch):
a) es ist lange nicht so verbreitet, sich binarys per e-mail zu schicken.
b) die programme, die die anhänge verarbeiten sind auch in einer opensource-variante zu haben, die man selbst prüfen kann.
bei flash- und realmedia-dateien fällt mir grad keine opensource-variante ein ...

zu 4.: welche quelle sollte man z.b. nicht benutzen ?


"Aleine die riesige Zahl von Packeten und somit die riesige Zahl von theoretisch vorhandenen Sicherheitslöchern stellt sicher , dass mann immer ein paar verwundbare Systeme finden wird ."
---> hier stimme ich mit deiner argumentation überhaupt nicht zu !

die riesige anzahl von paketen führt zur diversifizierung. es sei:
Ng : globale paketanzahl
Nk : Anzahl der Pakete pro Rechner
Ich schätze einfach mal: Nk ~ Ng^0.2
Ich meine also: je mehr Pakete es insgesamt gibt, desto geringer ist die wahrscheinlichkeit, auf einem Rechner ein bestimmtes Paket anzutreffen.

Die Zahl der theoretisch vorhandenen Sicherheitslöchern ist für einen Virenprogrammierer nicht so wichtig. Wichtig ist die Anzahl der praktisch vorhandenen sicherheitslöcher, d.h. Konstellationen, unter denen es sich überhaupt erst lohnt, einen Angriff zu starten. Ein Virus muss hinreichend versteckt arbeiten und hat also nur begrenzte Ressourcen in vielen Dimensionen: Angriffsarten, Zeitverhalten der Angriffe, Speicherverbrauch, Plattenbenutzung.

Das Finden infizierbarer Systeme wird stark behindert, wenn die meisten erreichbaren Systeme z.b. monatlich Sicherheitsupdates bekommen. Damit werden schonmal ein großteil der Verfügbaren Angriffsmöglichkeiten ausgeräumt. Das ist im Übrigen auch etwas anderes, wenn es eine Firma macht, denn bei Opensource kommt die Marketing-Schicht nicht dazwischen.

von wegen Quellen: bei Gentoo werden die Pakete mit md5-Summen geprüft. Wenn ein virulentes paket sich in den gentoo baum einschleichen würde, wäre ziemlich was los, d.h. die maßnahmen gegen den jenigen wären bestimmt wirksam. Jetzt kann man natürlich argumentieren: MD5 wurde neuerdings durch mathematische Tricks geschwächt. Solang das aber noch nicht praktischerweise ausgenutzt wurde, tut es diese Art von Sicherung noch. Und wenn es dann mal ausgenutzt wird: Dann wird man sich eine andere Art der Sicherung ausdenken müssen. Immerhin: es ist dann aber keine Firma dahinter, die dieses "Sicherheitsbedürfnis" für den Verkauf und Einsatz von RFIDs oder TPM-Chips ausnutzen will.
 
Hallo
Zu den Dateianhängen will ich mal nur kurz bemerken:
Im Gegensatz zu Wintendo hat unter *nix System ein Dateianhang
nicht Ausführungsrechte!
Wie also willst du sowas ausführen?
Selbst solche Mausschubser, die Dateianhänge per klicki ausführen
wöllten kämen damit nicht weit.
Das bedeutet, dass sowas erstmal gesetzt werden musss.
Wer als root in irgendeiner GUI rumfummelt, hat aber ohnehin
das Risiko gepachtet und weiss oft nicht was er tut.
Dass ein im Netz stehendes System angreifbar ist, hat IMHO aber nichts
mit Virenanfälligkeit zu tun.
Die ganzen Zombikisten, die vermehrt als Botnetze zu Spamaktionen oder
anderen Angriffen missbraucht werden, sind ausnahmslos verseuchte Wintendokisten.
Deren Besitzer (hier von Admin zu reden ist fehl am Platz) merken in ihrer
heilen klicki bunti Welt nichtmal, woran sie gerade beteiligt sind.
Bei den M$ Systeme handelt es sich nicht umsonst um das Hauptziel der Virencoder.
Klar gibt es exploide auch für unix, aber das hat mit Viren nix zu tun.

Gruß Wolfgang
 
hast Du mir grad einen solchen Bug zur hand ? ich wüsste grad keinen realistischen trick, wie man sich als user rootrechte erschleicht.

Wozu auswendig kennen , kann man mit den richtigen Verbindungen vermutlich innerhalb weniger Minuten nachlesen ? Und wenns grad keinen gibt , der nächste kommt bestimmt.

Ansonsten gibt es ja diverse nette Seiten und Gruppierungen die solches Knowhow besitzen und verbreiten , man muss nur wissen wo ma suchen sollte.

Auch wenn es einigen nicht gefällt , Linux ist zwar prinzipiell sicherer als Windows was Viren angeht , aber vom Exploit zum Virus sind für einen guten Coder nur ein paar Liter Kaffee .

Es ist wohl definitiv mehr Aufwand als bei Windows , und ein Virus , Wurm oder was auch immer wird wohl weniger Opfer bekommen als ein Windows Tier , weiter wird die Verbreitung unter Umständen auch schneller von Patches gestoppt werden als das unter Windows der Fall ist , aber es ist nicht unmöglich .

Und vermutlich auch nur eine Frage der Zeit bis es mal einer beweißt .

Jeder Mensch der sich intensiv mit dem sichern von Systeme damit beschäftigt , wird mir recht geben , dass ein System , dass eben noch als sicher galt , durch einen kleinen Fehler plötzlich offen wie ein Scheunentor sein kann .

Viele haben Beispiele gebracht wie es nicht geht.
Na und ? Es reicht auch genau ein einziger Weg wie es doch geht .
 
Zuletzt bearbeitet:
Also zu dem Thema möcht ich auch noch was schreiben.

Linux basiert auf UNIX, genau wie OS-X, BSD und andere.
Und wer's nicht schon weiss, sogar Win2k hat (zum teil) ein UNIX Kernel.
Um genau zu sein, hat Win2k zum teil einen FreeBSD Kernel.

Viren gibts schon lange, auch solche für UNIX.
Linux ist im vorteil, den Kernel gibts ja auch erst seit 1991.
Aber selbst wen die Viren nicht greifen, (egal für welches OS) sie landen auf der Platte. Und das ist Müll!

Ein richtig guten Bericht zu diesem Thema hab ich bei Symantec gefunden.
Wer ihn ganz liest, ist/wird schlauer.
http://www.symantec.com/region/de/loesungen/macsicherheit.html

Wer noch keinen Virenscanner auf seinem Linux hat, sollte villeicht ClamAV installieren.
- Der ist OpenSouce.
- Kompatiebel mit vscan.
- Und es gibt ihn für Linux, Mac und Windows.

Link und Info bei Wiki:
http://de.wikipedia.org/wiki/ClamAV
 
Zuletzt bearbeitet:
sono schrieb:
Auch wenn es einigen nicht gefällt , Linux ist zwar prinzipiell sicherer als Windows was Viren angeht , aber vom Exploit zum Virus sind für einen guten Coder nur ein paar Liter Kaffee .
Es ist wohl definitiv mehr Aufwand als bei Windows , und ein Virus , Wurm oder was auch immer wird wohl weniger Opfer bekommen als ein Windows Tier , weiter wird die Verbreitung unter Umständen auch schneller von Patches gestoppt werden als das unter Windows der Fall ist , aber es ist nicht unmöglich .
Und vermutlich auch nur eine Frage der Zeit bis es mal einer beweißt .

Unter Betrachtung eines statischen Zustands gebe ich Dir recht. Unter Betrachtung der ökonomischen und gesellschaftlichen Randbedingungen und der Eigenschaft, dass die OS-Welten einem stetigen Wandel unterworfen sind, glaube ich aber noch, dass die Linuxe etwas besser dastehen.

Als Beispiel nehm ich mir den neuesten PixMap-Exploit im X-Server her:
http://www.securityfocus.com/bid/14807
http://www.gentoo.org/security/en/glsa/glsa-200509-07.xml
http://bugs.gentoo.org/show_bug.cgi?id=105688
https://bugs.freedesktop.org/show_bug.cgi?id=594

Kaum wurde eine Methode bekannt, wie man den Server über einen Buffer overflow crashen kann, war es auch schon korrigiert und die fixes unterwegs. D.h. ich war schon am x-server neu-emergen, bevor ich der gefahr überhaupt bewusst wurde(1,5d). So etwas finde ich, ist bei einem elementaren, wichtigen und weitverbreiteten System wie dem x-server schon eine sehr gute Leistung. Ich würde keiner Firma zugestehen, in einem solchen Fall genauso schnell zu reagieren. Sicher kommen solch schnelle Reaktionen von Firmen vor - aber es kommt auch vor, dass bekannte Sicherheitslücken offen gelassen werden.

Ich als Anwender will nicht von dieser Firmenpolitik (die oft vom Marketing bestimmt wird), abhängig sein und mir dadurch Sicherheitslücken einhandeln. Die Nichtweiterleitungspolitik einer bestimmten Firma :-) ist hier besonders fatal. Auch das von den Firmen praktizierte Security-by-Obscurity ist mir nicht genehm, das sollte doch wesentlich eher durch ordentliche Verfahren ersetzt werden. Insofern habe ich also kein Vertrauen in Firmen, die irgendwas mit Sicherheit herstellen, aber an allen Ecken und Enden Geld (Personalkosten) sparen wollen.

Ziel einer erfolgreichen Systemübernahme ist ja nicht die Systemübernahme an sich (dieses Ziel haben die ehrenvollen Hacker), sondern der Job, den das übernommene System danach machen soll. Dabei kann es sich um Dienste handeln (spam, warez, ddos) oder auch um das Kopieren lokaler Daten. Wer also auf diesem Weg erfolgreich sein will, muss entweder: bestimmte einzelne Maschinen mit besonders wertvollen Daten im Auge haben, oder auf den "Massenmarkt" schauen. Für "uns", die Anwender ist letztere Kategorie die gefährliche.

Und dagegen hilft es immens, wenn man bei dem Wettlauf des Lückenschließens nahe am "cutting edge" bleiben kann. ---> hier scheint die nichtkommerzielle Variante Systemvorteile zu haben.
 
Und dagegen hilft es immens, wenn man bei dem Wettlauf des Lückenschließens nahe am "cutting edge" bleiben kann. ---> hier scheint die nichtkommerzielle Variante Systemvorteile zu haben.

Ja und nein.

Das sind oft Zufälle mit denen mal sowas entdeckt. Ich hab zum Beispiel mal was entdeckt mit dem ich über einen bestimmten Browser ein Shellscript ins System einschleusen konnte .
Lustigerweise habe ich das entdeckt als ich eigentlich gerade ein Script geschrieben habe , dass Bilder verarbeiten sollte.

Wenns ein "Guter" entdeckt, zuerst die Entwickler informiert und dann irgendwann mal endlich was veröffentlicht , wenn die Patches stehen , dann geht das gut .

Aber angenommen "ein Böser" Bube har ne Lücke im Kernel der Aktuellen Suse oder Ubuntuversion oder was auch immer entdeckt, den Code bekomme er ja Freihaus , und Tools schreiben die Software (codes) auf Bugs und Lücken testet ist ab einem bestimmten Kentnisstand ohne weiteres möglich .

Vielleicht die Verarbeitung eines manipuliertens Packetes des Protokolls X führt zu einem Bufferoverflow mit direkter Ausführung des Angehängten Code.

Er schaut den Bugtracks , noch nicht bekannt , ok passt .

Macht sein Anjuta auf , nimmt seine fertigen Module Klassen und past sich ein Programm auf den Bug an und schon steht das Exploit .

Wenn er sich jetzt eine Routine einbau schnell noch einen kleinen Virus hochläd , denn er dann als Modul in den Kernel einbindet , oder wie auch immer im System versenkt und verstecken . Bingo .

Ok er muss nebenbei die Logfiles manipulieren , muss auf die bekanntesten Hashprogramme prüfen (aide usw) muss bekannte logprogramme erkennen , usw . Da hängt direkt mal ein netter Rattenschwanz dran , das kann man aber unabhängig vom Exploit coden.

Also fassen wir zusammen , ein fertiges Schadprogramm mit dem man das system kontrollieren kann , wenn man es als root reinbekommen.

Man bekommt ein Exploit in die Hand, dass erst mal nur in dunklen Kreisen unterwegs ist . got root , file up und fertig .

Für jemand der sich damit auskennt soll das nicht ganz so schwierig sein.

Wobei wie du schon erwähnt hast mit :

1 :Alles erst mal nur graue Theorie
2 :Wesentlich mehr Aufwand als unter Win
3 :Weniger potentielle opfer
4 :Wenig Zeit zum verbreiten wenn die Lücke mal bekannt ist

Hier stellt sich also nicht die Frage ob technisch machbar sondern eher ob ökonomisch sinnvoll würde ich mal vermuten , was dir geringe Zahl an Viren zu bestätigen scheint .
 
die pcwelt war früher mal eine gute fachzeitschrift - inzwischen ist sie fast blödsinniger als die computerbild. der linux.rts/b wurde am 23.04 2002 entdeckt und ist seit dem in jedem antiviren-update enthalten. bei kasperky ist dieser thread nur mit langwierigem suchen zu finden - so aktuell ist er. mein fazit: das sommerloch hat mal wieder dazu geführt, dass ein uralter thread in verbindung mit einem beinah als antik anzusehendem fund plötzlich dafür herhalten muss, die 200 seiten magazin mit irgendeinem mittelmäßigen blödsinn vollzuschreiben.

die verbreitung des linux.rts/b tendiert stark gegen 0 - kein wunder, wenn er seit über 3 jahren von jedem scanner erledigt wird. im übrigen führte die /b-variante keinerlei schadcode aus sondern öffnete "lediglich" eine backdoor, die dem rechner mit der ip 207.66.155.21 zugang verschaffen sollte.

für solcherlei nachforschungen kann ich das symantec-viren-archiv empfehlen - man mag zu symantec stehen wie man will, das archiv ist gut und sinnvoll geführt.
 
Und wo wir grad beim Thema sind:

heise.de schrieb:
Mozilla-Mirror lieferte infizierte Software aus [Update]

Die Mozilla-Foundation warnt auf ihrer Sicherheitsseite, dass ein Mirror virenverseuchte Pakete ausgeliefert hat. Es handelt sich um die koreanisch lokalisierten Linux-Versionen der Mozilla Suite 1.7.6 sowie des Thunderbird 1.0.2. Diese waren auf einem koreanischen Download-Mirror mit dem Virus Linux.RST.b infiziert.

Der Artikel: http://www.heise.de/newsticker/meldung/64170
 
Für UNIX Uhser ist im momment eigentlich nur zweitrangig, ob es Viren für ihr OS gibt oder nicht.

Primer wichtig ist aber das es Viren für ander Beribsystem gibt, die auf UNIX zwar nicht greifen, aber troz dem auf der Festplatte vom rechner landen.

Kurz und klahr heist das, dass ein UNIX Rechner sobald er am Internet angeschlossen wird, zu eine Viren-Tauschbörse wird.

Und der User dann Super-Verseuchte E-Mail's versenden kann.
Den UNIX Uhser stört das nicht, die Viren sind für ihn inacktiv.
Aber wenn das Mail auf einem zb. Windows Rechner landet ist die Hölle los.

Die Bekanten und Verwanten werden sich freuen.
 
Mit Verlaub gesagt: Was für ein Käse.

Borderlinedance schrieb:
Kurz und klahr heist das, dass ein UNIX Rechner sobald er am Internet angeschlossen wird, zu eine Viren-Tauschbörse wird.

Das erklär mal bitte.

Borderlinedance schrieb:
Und der User dann Super-Verseuchte E-Mail's versenden kann.
Den UNIX Uhser stört das nicht, die Viren sind für ihn inacktiv.
Aber wenn das Mail auf einem zb. Windows Rechner landet ist die Hölle los.

MS-Mail-Viren verschicken sich in der Regel selber weiter, dazu benötigen sie aber ein verwundbares Windows-System. Wie soll da bitte ein Unix-System als Schleuder missbraucht werden?

Gruss, Phorus
 

Ähnliche Themen

Linux "vergisst" Dateisystem?

Hardware für Systembuilder

[Erfahrungsbericht] Foxconn 45CSX + Atom 330

Problem mit Apache2 + MySQL Server

Neuling in Linux/OpenSuse

Zurück
Oben