Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Linux-Webserver: Rootkit liefert…

... und keiner weiss wie das rootkit überhaupt auf den Server gekommen ist

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. ... und keiner weiss wie das rootkit überhaupt auf den Server gekommen ist

    Autor: gardwin 21.11.12 - 10:39

    womit die Frage bleibt ob das überhaupt ein rootkit ist.

    Oder ein Kit, das von root installiert worden ist ;-)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: ... und keiner weiss wie das rootkit überhaupt auf den Server gekommen ist

    Autor: a user 21.11.12 - 10:49

    der news nach letzteres.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: ... und keiner weiss wie das rootkit überhaupt auf den Server gekommen ist

    Autor: robinx999 21.11.12 - 11:13

    Aber wenn man sowiso schon root rechte hat, dann könnte man es sicherlich einfacher haben. So wird ja schon bei einem Kernel Update das rootkit wieder entfernt. Und leute die ihre kernel selber compilieren sind vor diesem rootkit wohl auch sicher. Und auch noch Speicheradressen des Kernels nutzen, damit müße das Rootkit doch eigentlich auch unter die GPL oder? Naja zumindest falls man den ersteller findet *g*

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: ... und keiner weiss wie das rootkit überhaupt auf den Server gekommen ist

    Autor: a user 21.11.12 - 11:44

    in der news steht doch drinn, dass das modul offenbar eine entwicklungsversion ist. das läßt den schluß zu, dass es lediglich getestet werden sollte und somit zu testzwecken installiert wurde.

    es geht hier offenbar nicht um einen virus für linux, sondern ein modul, welches viren für windows in websites einspritzt ;) das muss dann natürlich ein böswilliger admin installieren.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: ... und keiner weiss wie das rootkit überhaupt auf den Server gekommen ist

    Autor: robinx999 21.11.12 - 11:49

    Die frage ist eher warum über ein Kernel Modul? Währe da eine Manipulation des Webservers nicht sinvoller? Oder das Content Managmant system manipulieren? Bzw. die Dateien sogar einfach im Root verzeichnisses des Webservers ablegen.
    Wobei natürlich eh die Hauptfrage war wie kam es zur infizierung, dass man mit root rechten sowiso alles auf einem Linux System anstellen kann ist ja bekannt.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: ... und keiner weiss wie das rootkit überhaupt auf den Server gekommen ist

    Autor: a user 21.11.12 - 11:55

    nun ja, das kommt darauf an wer von der manipulation nichts wissen soll.

    durch die verwendung eines solchen kernel moduls bleibt das funktional selbst nach updates der webserver-software oder bei verwendung anderer versionen etc. ausserdem hat es auch auswirkung auf andere web-dienste, welche durch andere programme als web-anwendung angeboten werden.

    hinzukommt, dass man nach so etwas weniger sucht. wenn ich server korrumpieren wollen würde hätte ich es vermutlich ähnlihc gemacht.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige
  1. Softwareentwickler (m/w) (JavaEE)
    XClinical GmbH, München
  2. Test Engineer (m/w)
    ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Darmstadt
  3. IT-Architekt (m/w) Security-Lösungen
    Zurich Gruppe Deutschland, Köln
  4. Featureteamleiter im Bereich Video (m/w)
    Robert Bosch GmbH, Leonberg

Detailsuche



Anzeige


Haben wir etwas übersehen?

E-Mail an news@golem.de


Xiaomi Mi5 im Test: Das fast perfekte Top-Smartphone
Xiaomi Mi5 im Test
Das fast perfekte Top-Smartphone
  1. YI 4K Xiaomi greift mit 4K-Actionkamera GoPro an

Hyperloop Global Challenge: Jeder will den Rohrpostzug
Hyperloop Global Challenge
Jeder will den Rohrpostzug
  1. Hyperloop HTT will seine Rohrpostzüge aus Marvel-Material bauen
  2. Hyperloop One Der Hyperloop fährt - wenn auch nur kurz
  3. Inductrack Hyperloop schwebt ohne Strom

Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

  1. Apple Store: Apple darf keine Geschäfte in Indien eröffnen
    Apple Store
    Apple darf keine Geschäfte in Indien eröffnen

    Indien ist ein Markt mit einem hohen Technikbedarf in der Bevölkerung. Doch Regularien verhindern, dass Apple dort eigene Geschäfte eröffnen kann. Der Konzern scheiterte laut einem Agenturbericht damit, eine Ausnahme zu erwirken. Samsung hingegen hat schon länger einen Experience Store im Land.

  2. Mitsubishi MRJ90 und MRJ70: Japans Regionaljet ist erst der Anfang
    Mitsubishi MRJ90 und MRJ70
    Japans Regionaljet ist erst der Anfang

    Fujitsu Forum Japan will sich in der zivilen Luftfahrt etablieren. In zwei Jahren soll der MRJ90 dafür den Beginn einer ganzen Industrie markieren. Hilfreich ist dabei, dass Japans Unternehmen schon lange High-End-Komponenten für die Luftfahrtindustrie liefern.

  3. Keysweeper: FBI warnt vor Spion in USB-Ladegerät
    Keysweeper
    FBI warnt vor Spion in USB-Ladegerät

    Was unverdächtig nach einem USB-Ladegerät aussieht, verbirgt eine ausgefeilte Spionagetechnik mit einem Arduino. Nun warnt das FBI vor dem Datendieb, den ein "White Hat" vor mehr als einem Jahr entwickelt hat.


  1. 12:30

  2. 12:04

  3. 12:03

  4. 11:30

  5. 10:55

  6. 10:39

  7. 10:35

  8. 09:31