-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Hi,

On Thursday 21 August 2003 10:29, Sascha Morr wrote:
> Viren auf Linux sind durchaus denkbar und sicher auch existent. Doch ist
> deren Programmierung ungleich schwieriger als jene f�r ein Windowsvirus.
> Der Programmierer mu� davon ausgehen das der infizierte Account ein
> Useraccount mit nur sehr eingeschr�nkten Rechten ist. Das extremste was
> er als normaler User machen kann ist andere Rechner via Netzwerk und
> Internet zu infizieren (so entsprechende Rechte vorhanden) oder die
> Daten des Users zu l�schen. Deshalb kann er eigentlich nur hoffen das

... und Backdoors zu installieren, local exploits auszunutzen?

> der betreffende User auch der Administrator(root) des Rechners ist und
> der Virus die Passworteingabe abfangen kann wen sich der Benutzer mit
> einen Programm oder auf einer Konsole (su) als root anmeldet. Wen er das
> Pa�wort jedoch hat kann er auf dem System walten wie er will. Auf gro�en
> Multiusersystemen (Firmen, Beh�rden etc. sehe ich daf�r jedoch keine
> gro�e M�glichkeit, eher in Privatsystemen). Das andere Problem f�r den
> Virenprogrammierer ist zudem wie er das Virus auf das System des Users
> schmuggeln und daf�r sorgen soll das der Virencode ausgef�hrt wird. Es
> gibt auf Linux nicht solche L�cken wie sie z. B. Outlook und Outlook
> Express darstellen und auch keine netten Dinge wie ActiveX. Aus diesem
> Grund bleiben IMHO zwei M�glichkeiten �brig. Zum einen das man Auf den
> FTP-Server eines verbreiteten Projekts (z. B. KDE) eindringt und dort
> die zum Download bereitgestellte Software manipuliert oder das man eine
> Seite ins Netz stellt und dort ein Programm zum Download anbietet das
> f�r den User interessant erscheint und den Virus enth�lt.

Jau - die gute alte Trojaner-Masche ...

Vor einiger Zeit gab es (mal wieder) den Fall, dass die DNS-Eintr�ge f�r einen 
DL-Server gef�lscht wurden und den Usern manipulierte Quellen untergeschoben 
wurden. Wer anschlie�end ("es sah ja alles normal aus") ein tar -xzvf , 
gefolgt vom obligaten ./configure und make && make install veranstaltete, 
hatte sich sp�testens beim "make" eine Backdoor installiert. Die Anweisungen 
dazu (grob 5 Zeilen) waren im Makefile zu erkennen, die Quellen f�r die 
Backdoor lagen neben den �brigen Sourcen.

Ich weiss nicht mehr, um welche Software es sich damals handelte, aber es war 
kein Exot sondern einigerma�en bekannt und verbreitet. Gl�cklicherweise flog 
der Schwindel sehr schnell auf, aber ich m�chte nicht wissen, wie viele noch 
heute mit ihrer Backdoor durch die Gegend rennen ...


> So bitte korrigiert mich wen ich falsch liege.
>
> Achso ja zum Thema W�rmer. Der W32.BLASTER Wurm hat sich auch ohne Zutun
> der User verbreitet und dabei auf eine L�cke in Windows gesetzt. Die
> Frage ist nun ob so etwas nicht auch bei Linux m�glich w�re???

Jau, es gab auch bereits Meldungen, dass einige kommerzielle UNIXe bzw. deren 
DCOM-Implementierung (denn darum ging's bei Blaster eigentlich) davon 
betroffen sind. Und es sind immer noch nicht alle betroffenen Derivate gefixt 
(bezeichnend ...). Wenn Du also DCOM auf Deiner Linux-B�xe einsetzt kann es 
durchaus sein, dass auch die von Dir eingesetzte DCOM-Implementation 
verwundbar ist.
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.2 (GNU/Linux)

iD8DBQE/RNKXcVAcx24saqoRArJVAKCSTYsUYbotUYlQPgbceSZiWqguDgCgh7K9
wwQkgvfuLbX89BcCULj0XkU=
=f7xP
-----END PGP SIGNATURE-----


--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an