Schadsoftware Emotet

Wie es euch gefällt.
Videos, Unterhaltung, Witze
Benutzeravatar
Scrypton
Administrator
Beiträge: 10771
Registriert: Mi 17. Apr 2013, 13:17
Wohnort: /root/

#31 Re: Schadsoftware Emotet

Beitrag von Scrypton » Fr 21. Dez 2018, 13:17

Detlef hat geschrieben:
Fr 21. Dez 2018, 13:12
Stromberg hat geschrieben:
Fr 21. Dez 2018, 12:44
*gähn*
Wenn du wieder munter bist klär mich auf. Welche typischen Infektionswege für Trojaner auf Desktop-Linuxe sind bekannt?
Ich kann dir dazu gerne eine PN senden mit mehreren Details - aber Anleitungen werde ich öffentlich >nicht< ausbreiten. Alleine mit den Werkzeugen unter Kali-Linux lassen sich so einige effektive Schädliche zusammen basteln...
Aber ein Beispiel dazu, das recht aktuell ist: https://linuxnews.de/2018/11/hybrid-tro ... oht-linux/

Detlef hat geschrieben:
Fr 21. Dez 2018, 13:12
Allein darum gings.
Ähm, nö - es ging um deine komischen Behauptungen, von denen du nichts mehr wissen willst... :lol:

Benutzeravatar
Detlef
Beiträge: 1190
Registriert: So 12. Feb 2017, 12:09
Wohnort: Alfred-Kunze-Sportpark

#32 Re: Schadsoftware Emotet

Beitrag von Detlef » Fr 21. Dez 2018, 14:02

Stromberg hat geschrieben:
Fr 21. Dez 2018, 13:17
Detlef hat geschrieben:
Fr 21. Dez 2018, 13:12
Allein darum gings.
Ähm, nö - es ging um deine komischen Behauptungen, von denen du nichts mehr wissen willst... :lol:
Ähm, nö, siehe Eingangspost.
Und der gravierende Unterschied zwischen Linux- und Windows-Betriebssystemen in Sachen Sicherheit lässt sich nun mal nicht leugnen, egal wie "komisch" du meine Begründungen findest. Letztlich ist es natürlich jedermanns persönliche Entscheidung, aber ich denke, ich habe gute Gründe, w10 zu Hause nur sehr eingeschränkt zu nutzen und online nur mit Linux zu gehen. Wenn du das anders machst, deine Sache.
- Hast du mal die Kommentare zu deinem Beispiel gelesen? Quintessenz::
"Ich kann auf meinem Rechner, bei dem ich alle Zugriffsrechte habe, die tollsten Sachen machen. Aber wie bekomme ich das auf einen anderen Rechner? Da beginnt das Problem. Und genau dazu gibt es in diesem Fall Null Informationen. Ohne Infektionsweg ist das nichts anderes als Bullshit.":
Die Wahrheit lässt sich pachten, mit dem Glauben an des Gottes Sohn, doch die Thesen sind vergänglich, allen Gläubigen zum Hohn! (Gert Reichelt)

Benutzeravatar
Scrypton
Administrator
Beiträge: 10771
Registriert: Mi 17. Apr 2013, 13:17
Wohnort: /root/

#33 Re: Schadsoftware Emotet

Beitrag von Scrypton » Fr 21. Dez 2018, 14:28

Detlef hat geschrieben:
Fr 21. Dez 2018, 14:02
egal wie "komisch" du meine Begründungen findest.
Mit meiner persönlichen Empfindung oder Einschätzung hat das ja nichts zu tun. Die Paketverwaltung zu benennen oder zu erwähnen, dass Windows keinen Microkernel nutzt (sowas aber auch...) ist nicht nur komisch sondern gar völlig albern, da beides keine technischen Hürden für einen potentiellen Angreifer sind.
Ist dir das wahrlich zu hoch?

Ohnehin ist mir völlig unerklärlich, worauf du mit dem Microkernel hin wolltest - oder dachtest du tatsächlich, Linux hätte einen? :shock:

Detlef hat geschrieben:
Fr 21. Dez 2018, 14:02
Da beginnt das Problem. Und genau dazu gibt es in diesem Fall Null Informationen.
Mein Guter; nur weil heise.de und andere News-Seiten keine Anleitungen oder Details dazu liefern bedeutet das nicht, dass es diesen Infektionsweg nicht gibt... - aber gut, du hast ja auch behauptet es gäbe für Linux-Deskopsysteme keine Virenscanner. Aber davon willst du wohl ebenfalls nichts mehr wissen, gell?
Deine Meinung "Linux ist sicher, weil Linux Linux ist" ist weit verbreitet. Richtig ist natürlich dass Linux ein System ist, welches sehr auf Sicherheit getrimmt werden kann (Minimal-Installation, Deaktivierung nicht benötigter Dienste, ... - also "härten"). Patches sind schnell verfügbar und mit dem entsprechenden Know-how sogar selbst programmierbar.

Aber: Hast du dir unter Windows schon mal einen üblichen Virus in Form einer .exe-Datei genauer angesehen? Ein Virus erzeugt (in der Regel...) ein neues Programmsegment mit seinem "Sabotage-Code", hängt sich an das Ende der .exe-Datei an und führt sich selbst beim Start des Programms aus. Anschließend "patcht" er fleißig im Speicher herum, um sich im Speicher festzusetzen und beispielsweise den DOS-Funktionen-Interrupt 21h zu infizieren. Über diesen Interrupt sorgt er dann auch für seine weitere Verbreitung. Soweit, so gut.

Unter Linux müssen diese beiden Schritte - nämlich Infektion und Verbreitung - ebenfalls gelöst werden, ganz klar. Entgegen dauerhafter Falschinformationen können ELF-Binaries ähnlich wie EXE-Dateien infiziert werden. Das Anhängen von weiteren Programmsegmenten ist kein Problem, im Gegenteil: Viren können sich sogar in "Füllinformationen" (meist mit Nullen gefüllt um eine Mindestgröße von Header-Daten oder ähnliches zu erreichen) von ELF-Segmenten einnisten, so dass teilweise gar kein separates - und leicht zu identifizierendes - Segment notwendig ist.

Die Infektion durch Patchen von Binaries im Dateisystem ist also kein Problem unter Linux. Die Vermehrung hingegen schon eher ist deine Vermutung - oder Hoffnung. Wie soll sich ein Linux-Virus aus einem ELF-Programm in eine zentrale Systemfunktion ähnlich dem DOS-Funktionen-Interrupt einhängen? Hierzu ist es "nur" nötig, die Kernel-Binaries zu patchen. Ein etwas umfangreiches Unterfangen - nicht wegen der Linux-Architektur(!!!), sondern weil kaum ein Kernel dem anderen gleicht. Je nach verwendetem Compiler, Einstellungen zur Optimierung und Kernelversion sieht das Binary des Kernels anders aus. Prinzipiell ist dieses Problem aber lösbar.

Für die Verbreitung von Viren ist es ohnehin nicht notwendig, wie beim alten DOS vorzugehen! Die Lösung heißt Daemons und Libraries. Wenn ein Virus einen Daemon, wie zum Beispiel sendmail, infizieren kann, muss er sich über seine Verbreitung gar keine Gedanken mehr machen. Daemons bieten außerdem ein wahres Paradies für spätere Hacker-Attacken. Hier wären die X11-Displaymanager, wie xdm, kdm oder gdm, aber auch syslogd selbst zu nennen. Wozu Passwörter cracken, wenn sie beim Eintippen im Klartext erkannt werden können?
Es ist außerdem möglich, dass der Virus direkt die Binaries im Dateisystem infiziert. Sollte es ihm außerdem gelingen, Libraries, wie etwa die C-Library, zu infizieren, sitzt er ohnehin in jedem dynamisch gelinkten Programm.

Ein Beispiel aus der Praxis:
Angenommen zur Aufnahme des eingegebenen Benutzernamens für einen Netzwerkdienst wird ein Puffer von 100 Bytes eingerichtet. Werden nun mehr als 100 Bytes an das Programm geschickt und es achtet nicht darauf, kommt es zu einem Buffer Overflow. Der zuständige Daemon, zum Beispiel sendmail, stürtzt darauf hin ab. Ein klassischer "Denial of Service"-Angriff.

Ehe du fragst was das mit Viren zu tun hat: Daemons wie sendmail werden als "root" ausgeführt. Statt den Puffer mit unsinnigen Daten (zum Beispiel 1000-mal X) überlaufen zu lassen, kann der Hacker auch ein "Ei" ins System legen. Dabei ist ein feindseliges Assembler-Programm in die Zeichenkette, die den Buffer Overflow auslöst, eingebettet. Sowie das Programm abstürzt, tritt dieses Programm in Aktion und manipuliert das System so, dass eine Shell mit root-Privilegien gestartet wird. Der Angreifer kann so auf das System als "root" zugreifen.

Dieser Mechanismus ist natürlich für Virenprogrammierer wie für Hacker gleichermaßen interessant. root-Rechte sind für einen Virus Gold wert. Für ELF-Binaries sind sie die Grundvoraussetzung, um andere Dateien im System zu patchen und so zu infizieren.

Doch gerade das egg/sendmail-Beispiel zeigt noch etwas anderes. Die Grenze zwischen Hacker- und Virenangriff ist hier fließend. Es genügt in diesem Fall voll und ganz eine E-Mail zu empfangen, um das System zu infizieren. Der Anwender muss nicht auf etwas klicken, um den Virus ins System zu bringen. Es reicht vollkommen aus, dass er seine E-Mails abruft.
Du darfst das alles ignorieren, als unwichtig behaupten und deine Antworten mit "Microkernel" abstempen; nur wird es der Sache eben nicht gerecht.

Benutzeravatar
Detlef
Beiträge: 1190
Registriert: So 12. Feb 2017, 12:09
Wohnort: Alfred-Kunze-Sportpark

#34 Re: Schadsoftware Emotet

Beitrag von Detlef » Fr 21. Dez 2018, 15:40

Stromberg hat geschrieben:
Fr 21. Dez 2018, 14:28
Mein Guter; nur weil heise.de und andere News-Seiten keine Anleitungen oder Details dazu liefern bedeutet das nicht, dass es diesen Infektionsweg nicht gibt... - aber gut, du hast ja auch behauptet es gäbe für Linux-Deskopsysteme keine Virenscanner. Aber davon willst du wohl ebenfalls nichts mehr wissen, gell?
Ich vergaß... :mrgreen: weil, was will'ste denne auf 'nen simplen Linux-Desktop mit Clam AV, das macht doch eigentlich nur Sinn auf Dateiservern, die auch von Windows-Clients genutzt werden, oder auf einem Dual-Boot mit Windows (für Windows ;) )
und ja ...weil uns die Glauber den lieben Gott nicht zeigen, heißt das noch lange nicht, dass es ihn nicht gibt... :lol:
Stromberg hat geschrieben:
Fr 21. Dez 2018, 14:28
Für die Verbreitung von Viren ist es aber gar nicht notwendig, wie beim alten DOS vorzugehen! Die Lösung heißt: Daemons und Libraries. Wenn ein Virus einen Daemon, wie zum Beispiel sendmail...
Wenn ich denn tatsächlich irgendwann mal vorhaben sollte, von meinem PC direkt E-Mails zu verschicken, werde ich ein MTA installieren und mich vorher informieren, was ich alles beachten muss , vorher aber bestimmt nicht. Und nebenbei (da wir ja nicht mehr 2001 haben) wäre wohl aktuell Postfix die einfachere Alternative zu sendmail.
Die Wahrheit lässt sich pachten, mit dem Glauben an des Gottes Sohn, doch die Thesen sind vergänglich, allen Gläubigen zum Hohn! (Gert Reichelt)

Benutzeravatar
Scrypton
Administrator
Beiträge: 10771
Registriert: Mi 17. Apr 2013, 13:17
Wohnort: /root/

#35 Re: Schadsoftware Emotet

Beitrag von Scrypton » Fr 21. Dez 2018, 15:49

Detlef hat geschrieben:
Fr 21. Dez 2018, 15:40
weil, was will'ste denne auf 'nen simplen Linux-Desktop mit Clam AV
ClamAV hilft nicht viel, deren Erkennungsrate ist unterirdisch. Für reine Linux Desktop-Systeme gibt es bessere, in der Regel kommerzielle Software.

Detlef hat geschrieben:
Fr 21. Dez 2018, 15:40
so langsam müssten sie ja nun mal da sein, die Malware-verseuchten Linuxcomputer, oder...?
Gibt es ja, vereinzelnd. Hauptkriterium ist für Angreifer natürlich das Potential des Schadens/der Verbreitung - und da hat sich nichts signifikant geändert. Kuckst du hier:
https://de.statista.com/statistik/daten ... seit-2009/

Detlef hat geschrieben:
Fr 21. Dez 2018, 15:40
Und nebenbei (da wir ja nicht mehr 2001 haben) wäre wohl aktuell Postfix die einfachere Alternative zu sendmail.
Sendmail? Da gibts (gabs) dafür die Poodle-Lücke... und die Möglichkeiten bestehen, auch wenn du es weiter leugnest. :lol:

Lena
Beiträge: 4515
Registriert: So 1. Sep 2013, 18:33

#36 Re: Schadsoftware Emotet

Beitrag von Lena » Fr 21. Dez 2018, 16:48

Gibt es nicht mal auf diesem Gebiet eine einheitliche Meinung :shock: ? Wie soll da der Laie richtig entscheiden wenn es nicht mal die Spezialisten können?
Kannst du mir helfen, dich richtig zu verstehen?
Erbreich 

Benutzeravatar
Detlef
Beiträge: 1190
Registriert: So 12. Feb 2017, 12:09
Wohnort: Alfred-Kunze-Sportpark

#37 Re: Schadsoftware Emotet

Beitrag von Detlef » Fr 21. Dez 2018, 16:52

Stromberg hat geschrieben:
Fr 21. Dez 2018, 15:49
Detlef hat geschrieben:
Fr 21. Dez 2018, 15:40
weil, was will'ste denne auf 'nen simplen Linux-Desktop mit Clam AV
ClamAV hilft nicht viel, deren Erkennungsrate ist unterirdisch. Für reine Linux Desktop-Systeme gibt es bessere, in der Regel kommerzielle Software.

Detlef hat geschrieben:
Fr 21. Dez 2018, 15:40
so langsam müssten sie ja nun mal da sein, die Malware-verseuchten Linuxcomputer, oder...?
Gibt es ja, vereinzelnd....
Und wo? Gibts auch so'ne borkenkäfermäßige Seuche wie bei windows?
Hauptkriterium ist für Angreifer natürlich das Potential des Schadens/der Verbreitung - und da hat sich nichts signifikant geändert. Kuckst du hier:
https://de.statista.com/statistik/daten ... seit-2009/
Das ist deine Behauptung, ich meine, dass es hauptsächlich daran liegt, das Linux von Grund auf das bessere Konzept in Sachen Sicherheit hat...beweisen kannst es weder du noch ich.
Detlef hat geschrieben:
Fr 21. Dez 2018, 15:40
Und nebenbei (da wir ja nicht mehr 2001 haben) wäre wohl aktuell Postfix die einfachere Alternative zu sendmail.
Sendmail? Da gibts (gabs) dafür die Poodle-Lücke... und die Möglichkeiten bestehen, auch wenn du es weiter leugnest. :lol: [/quote]Quatsch, warum sollte ich das leugnen. Aber wer sich unter Linux ein MTA installiert, nimmt wohl eher Postfix wegen der besseren Konfigurierbarkeit, dass meinte ich mit Alternative. Und man findet es wohl eher kaum auf einem normalen Desktop-PC, es ist, wie der Serverbetrieb, natürlich eine andere "Liga".
Die Wahrheit lässt sich pachten, mit dem Glauben an des Gottes Sohn, doch die Thesen sind vergänglich, allen Gläubigen zum Hohn! (Gert Reichelt)

Benutzeravatar
Detlef
Beiträge: 1190
Registriert: So 12. Feb 2017, 12:09
Wohnort: Alfred-Kunze-Sportpark

#38 Re: Schadsoftware Emotet

Beitrag von Detlef » Sa 22. Dez 2018, 09:10

Lena hat geschrieben:
Fr 21. Dez 2018, 16:48
Gibt es nicht mal auf diesem Gebiet eine einheitliche Meinung :shock: ? Wie soll da der Laie richtig entscheiden wenn es nicht mal die Spezialisten können?
Was genau irritiert dich daran jetzt?
Die Wahrheit lässt sich pachten, mit dem Glauben an des Gottes Sohn, doch die Thesen sind vergänglich, allen Gläubigen zum Hohn! (Gert Reichelt)

Benutzeravatar
Scrypton
Administrator
Beiträge: 10771
Registriert: Mi 17. Apr 2013, 13:17
Wohnort: /root/

#39 Re: Schadsoftware Emotet

Beitrag von Scrypton » Do 27. Dez 2018, 15:30

Detlef hat geschrieben:
Fr 21. Dez 2018, 16:52
Hauptkriterium ist für Angreifer natürlich das Potential des Schadens/der Verbreitung
Meine Rede von Anfang an; keine "technischen" Hürden, die du dir zwar zusammen spinnst aber nicht benennen kannst. ;)

Benutzeravatar
Detlef
Beiträge: 1190
Registriert: So 12. Feb 2017, 12:09
Wohnort: Alfred-Kunze-Sportpark

#40 Re: Schadsoftware Emotet

Beitrag von Detlef » Fr 28. Dez 2018, 17:21

 “
Stromberg hat geschrieben:
Do 27. Dez 2018, 15:30
Detlef hat geschrieben:
Fr 21. Dez 2018, 16:52
Hauptkriterium ist für Angreifer natürlich das Potential des Schadens/der Verbreitung
Meine Rede von Anfang an; keine "technischen" Hürden, die du dir zwar zusammen spinnst aber nicht benennen kannst. ;)
Die Wahrheit ist aber nach wie vor  “auf'm Platz “, das ist nun mal nicht zusammen gesponnen. Für ein Linux-Desktop System brauche ich zumindest derzeit kein Viren-Scanner-Gedöns, mit 'nem Windows -BS würde ich es nicht wagen,  “ungeschützt “ ins Internet zu gehen. Bei Linux ist einiges anders, es ist vielleicht die Summe von mehreren kleinen Dingen, die diesen Unterschied ausmachen. Und etwas müssen sie ja diesbezüglich besser machen, wenn du es genau wissen willst, musst du dich halt ein einen Informatiker wenden. Das  “Potential “ ist nicht nur abhängig von der Masse, denn wie ich schon sagte, wenn es 1000 PCs gibt, davon 950 mit Windows, von denen 5%, also knapp 50 infiziert werden können, und es gibt 50 Linux-PC, die alle nicht infiziert werden können, dann ist es eben die Nicht-Infizierbarkeit, die Linux schützt.
Die Wahrheit lässt sich pachten, mit dem Glauben an des Gottes Sohn, doch die Thesen sind vergänglich, allen Gläubigen zum Hohn! (Gert Reichelt)

Antworten