1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › Security: Ransomware kann jetzt Webkit

Linux

Helft uns, die neuen Foren besser zu machen! Unsere kleine Umfrage dauert nur wenige Sekunden!
  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Linux

    Autor: tibrob 04.01.16 - 16:24

    Jetzt, wo ich als jahrelanger Windows-Fanboi und Microsoft-Sympathisant mit dem Release von Windows 10 endlich Abschied von Windows genommen und komplett zu Linux gewechselt bin, kriecht eine potentielle Linux-Malware daher :(

    Deine Jacke ist jetzt trocken!

  2. Re: Linux

    Autor: Anonymer Nutzer 04.01.16 - 17:08

    tibrob schrieb:
    --------------------------------------------------------------------------------
    > Jetzt, wo ich als jahrelanger Windows-Fanboi und Microsoft-Sympathisant mit
    > dem Release von Windows 10 endlich Abschied von Windows genommen und
    > komplett zu Linux gewechselt bin, kriecht eine potentielle Linux-Malware
    > daher :(

    Na ja, würden Sie lieber in einen See mit 1 hungrigen Hai oder mit 1000 hungrigen Haien springen? (Gleiche Seegröße.)

    Es wird für so gut wie jedes OS Malware geben wenn es ein attraktives Ziel gibt. Aber wer schnell und leicht zu Geld kommen will (zum Beispiel per Cryptolocker Erpressung) hat einfach mit Windows eine größere potenzielle Anzahl an Opfern - sprich, es lohnt sich eher.

  3. Hier gleich noch eine:

    Autor: lear 04.01.16 - 17:57

    Das hier bitte (um gottes willen nicht!) in eine bash eingeben:

    :(){ :|:& };:

    Böse Sachen anstellen kann man mit absolut jedem system, dafür braucht's auch kein JS.
    / oder $HOME verschlüsseln geht mit 'nem Einzeiler. Danach eine neue Standardsession anlegen (das wird schwieriger) die ein statisches "Sie haben gefunden illegal gedownloaded zu haben Musik. Müssen Sie viel Geld zahlen. So verlangt es der BKA!" Bildchen anzeigt, profit.

    Die Frage ist eher, wie leicht man jemanden dazu kriegt so'n Scheiß auszuführen - wenn Du aber notorisch alles "chmod +x + click" bearbeitest, hast Du auf jedem OS schlechte Karten.

  4. Re: Hier gleich noch eine:

    Autor: Petterson 04.01.16 - 18:15

    @lear jetzt sag' bitte was :(){ :|:& };: macht, sonst muss ich es wohl in einer VM ausprobieren :( Ist das 'ne Endlosschleife oder was? Bin bash-newbie....

  5. Re: Linux

    Autor: Wallbreaker 04.01.16 - 18:24

    tibrob schrieb:
    --------------------------------------------------------------------------------
    > Jetzt, wo ich als jahrelanger Windows-Fanboi und Microsoft-Sympathisant mit
    > dem Release von Windows 10 endlich Abschied von Windows genommen und
    > komplett zu Linux gewechselt bin, kriecht eine potentielle Linux-Malware
    > daher :(

    Würde sagen du machst dir zu viele Gedanken. Klar sorglos sollte man niemals sein, aber grundsätzlich bist unter Linux recht gut abgesichert. Zumal einerseits immer als Standardnutzer angemeldet bist ohne Rootrechte, und einzig und alleine das Home Verzeichnis verfügbar ist. Es müsste schon einen explizit funktionierenden Root-Exploit gegeben, der hier mehr ermöglicht als generell machbar ist. Dazu kommen noch etliche Wege sich abzusichern wie, VMs, LXE, SELinux, AppArmor, Systemrechte wie auch einschneidende Browser-Erweiterungen. Ebenso ist es möglich so zu partitionieren, dass viele Systembereiche voneinander isoliert sind, womit sie sich jeweils separiert absichern lassen. Bereits hier lässt sich auf Dateisystemebene schon festlegen, ob auf einem Datenträger z.B. Binarys ausgeführt werden dürfen, oder man kann bei Systemstart einen Datenträger auch direkt als read-only einhängen lassen, was diesen unangreifbar für Veränderungen machen würde. Zwar könnte Root diesen Schutz wieder aufheben, doch auch hier könnte man sich etwas Kleines basteln was laufend diesen Status überprüft, und sofern dieser sich ändert entsprechend Maßnahmen ergreift. Denn dieser Schreibschutz setzt sich niemals von selbst zurück, nur durch Root bzw. den Nutzer selbst wird das je passieren, womit man lediglich nur einen Status überwachen muss um sicher zu sein, dass das System in einem sauberen Zustand ist. Ist alles kein Hexenwerk und klingt komplizierter als es eigentlich ist.

  6. Re: Hier gleich noch eine:

    Autor: Anonymer Nutzer 04.01.16 - 18:26

    Petterson schrieb:
    --------------------------------------------------------------------------------
    > @lear jetzt sag' bitte was :(){ :|:& };: macht, sonst muss ich es wohl in
    > einer VM ausprobieren :( Ist das 'ne Endlosschleife oder was? Bin
    > bash-newbie....

    Also online bash interpreter funtktionieren da schon mal nicht...
    (Kann Bash nicht wirklich leiden, allerdings ist es schon mal praktisch, so dass ich mir dann Kram zusammenfriemel wo ich ihn brauche...)

    : -> True ( http://stackoverflow.com/questions/3224878/what-is-the-purpose-of-the-colon-gnu-bash-builtin )
    () -> Subshells oder Arrays, hier leer ( http://stackoverflow.com/questions/2188199/how-to-use-double-or-single-bracket-parentheses-curly-braces )
    | -> "pipe" oder so, leitet den input von links nach recht... zumindest kenne ich das so
    {} -> erstellt String-Listen, oft in Loops (siehe Link zu "()")
    ; -> erster Befehl, danach der zweite... ( http://stackoverflow.com/questions/25669540/what-is-the-difference-between-double-ampersand-and-semicolon-in-linux )

    Also true, lerrere subshell, dann weiß nicht... etwas in "braces", danach true... keine Ahnung was das macht...

  7. Re: Linux

    Autor: Anonymer Nutzer 04.01.16 - 18:27

    Wallbreaker schrieb:
    --------------------------------------------------------------------------------
    > tibrob schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Jetzt, wo ich als jahrelanger Windows-Fanboi und Microsoft-Sympathisant
    > mit
    > > dem Release von Windows 10 endlich Abschied von Windows genommen und
    > > komplett zu Linux gewechselt bin, kriecht eine potentielle Linux-Malware
    > > daher :(
    >
    > Würde sagen du machst dir zu viele Gedanken. Klar sorglos sollte man
    > niemals sein, aber grundsätzlich bist unter Linux recht gut abgesichert.
    > Zumal einerseits immer als Standardnutzer angemeldet bist ohne Rootrechte,
    > und einzig und alleine das Home Verzeichnis verfügbar ist. Es müsste schon
    > einen explizit funktionierenden Root-Exploit gegeben, der hier mehr
    > ermöglicht als generell machbar ist. Dazu kommen noch etliche Wege sich
    > abzusichern wie, VMs, LXE, SELinux, AppArmor, Systemrechte wie auch
    > einschneidende Browser-Erweiterungen. Ebenso ist es möglich so zu
    > partitionieren, dass viele Systembereiche voneinander isoliert sind, womit
    > sie sich jeweils separiert absichern lassen. Bereits hier lässt sich auf
    > Dateisystemebene schon festlegen, ob auf einem Datenträger z.B. Binarys
    > ausgeführt werden dürfen, oder man kann bei Systemstart einen Datenträger
    > auch direkt als read-only einhängen lassen, was diesen unangreifbar für
    > Veränderungen machen würde. Zwar könnte Root diesen Schutz wieder aufheben,
    > doch auch hier könnte man sich etwas Kleines basteln was laufend diesen
    > Status überprüft, und sofern dieser sich ändert entsprechend Maßnahmen
    > ergreift. Denn dieser Schreibschutz setzt sich niemals von selbst zurück,
    > nur durch Root bzw. den Nutzer selbst wird das je passieren, womit man
    > lediglich nur einen Status überwachen muss um sicher zu sein, dass das
    > System in einem sauberen Zustand ist. Ist alles kein Hexenwerk und klingt
    > komplizierter als es eigentlich ist.

    Ja das macht UAC aber auch... per Default nur Nutzerrechte - und "Systemkram" wird entsprechend virtualisiert.
    https://technet.microsoft.com/en-gb/magazine/2007.06.uac.aspx
    https://technet.microsoft.com/en-gb/magazine/2009.07.uac.aspx

    Und wer das abstellt nutzt auch Linux als root...

  8. Re: Hier gleich noch eine:

    Autor: Wallbreaker 04.01.16 - 18:29

    lear schrieb:
    --------------------------------------------------------------------------------
    > Das hier bitte (um gottes willen nicht!) in eine bash eingeben:
    >
    > :(){ :|:& };:

    Ist ohnehin unwirksam bei mir. ;P

    > Die Frage ist eher, wie leicht man jemanden dazu kriegt so'n Scheiß
    > auszuführen - wenn Du aber notorisch alles "chmod +x + click" bearbeitest,
    > hast Du auf jedem OS schlechte Karten.

    Es wird immer Leute geben die das tun werden, und ich bin überzeugt das es Leute gibt, die auch ein OpenBSD versauen können. ;D

  9. Re: Hier gleich noch eine:

    Autor: Wallbreaker 04.01.16 - 18:41

    Petterson schrieb:
    --------------------------------------------------------------------------------
    > @lear jetzt sag' bitte was :(){ :|:& };: macht, sonst muss ich es wohl in
    > einer VM ausprobieren :( Ist das 'ne Endlosschleife oder was? Bin
    > bash-newbie....

    Das nennt sich Forkbombe und ist einzig und alleine dazu da, um ein System so extrem auszulasten, dass ein Neustart unumgänglich wird. Es ist egal ob sie als Nutzer oder als Root ausgeführt wird, das System wird nach 2-3 Sekunden unbenutzbar sein. Eine Forkbombe hinterlässt jedoch keine bleibenden Schäden, und man kann sich davor schützen. Entweder man nutzt mindestens einen Linux Kernel der Version 4.3, oder man fügt unter "/etc/security/limits.conf" einen Eintrag wie diesen "Nutzername hard nproc 800" hinzu. Dieser sollte auch für Root angelegt werden und forciert eine Kernel seitige Beschränkung, die Prozesse daran hindert sich endlos forken und Speicher verbrauchen zu können.

  10. Re: Hier gleich noch eine:

    Autor: Popkornium18 04.01.16 - 19:29

    :(){ :|: & };: legt aktuelle Linuxrechner aber nicht mehr lahm und zwingt zum reboot, sondern lastet sie nur stark aus und nervt.

    Die NAS eines Bekannten konnte ich damit aber komplett abschießen, allerdings musste ich die Funktion "test" statt ":" nennen da Funktionen mit Namen ":" in der shell verboten waren.

    "Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides verlieren."
    Benjamin Franklin

  11. Re: Linux

    Autor: nille02 04.01.16 - 19:41

    Wallbreaker schrieb:
    --------------------------------------------------------------------------------
    > Würde sagen du machst dir zu viele Gedanken. Klar sorglos sollte man
    > niemals sein, aber grundsätzlich bist unter Linux recht gut abgesichert.

    Wogegen? Aber sicher nicht gegen Ransomware oder die allgemeinen Schädlinge die man so für Windows oder Android findet.

    > Zumal einerseits immer als Standardnutzer angemeldet bist ohne Rootrechte,
    > und einzig und alleine das Home Verzeichnis verfügbar ist.

    Warum sollte man mehr wollen? Für einen Schädling sind Rootrechte nicht zwangsweise notwendig.

    > Es müsste schon
    > einen explizit funktionierenden Root-Exploit gegeben, der hier mehr
    > ermöglicht als generell machbar ist.

    Du brauchst nicht mal einen Root-Exploit. Der User übernimmt das für dich. Du musst nur eine Anwendungsverknüpfung zu deinen Gunsten ändern. Dem User schiebst du dann eine eigene gksudo- oder kdesu-Abfrage unter und wartest bist er das Kennwort eingibt.

    Aber wie schon gesagt, Root ist nicht zwingend notwendig.

    > Dazu kommen noch etliche Wege sich
    > abzusichern wie, VMs, LXE, SELinux, AppArmor, Systemrechte wie auch
    > einschneidende Browser-Erweiterungen. Ebenso ist es möglich so zu
    > partitionieren, dass viele Systembereiche voneinander isoliert sind, womit
    > sie sich jeweils separiert absichern lassen. Bereits hier lässt sich auf
    > Dateisystemebene schon festlegen, ob auf einem Datenträger z.B. Binarys
    > ausgeführt werden dürfen, oder man kann bei Systemstart einen Datenträger
    > auch direkt als read-only einhängen lassen, was diesen unangreifbar für
    > Veränderungen machen würde. Zwar könnte Root diesen Schutz wieder aufheben,
    > doch auch hier könnte man sich etwas Kleines basteln was laufend diesen
    > Status überprüft, und sofern dieser sich ändert entsprechend Maßnahmen
    > ergreift. Denn dieser Schreibschutz setzt sich niemals von selbst zurück,
    > nur durch Root bzw. den Nutzer selbst wird das je passieren, womit man
    > lediglich nur einen Status überwachen muss um sicher zu sein, dass das
    > System in einem sauberen Zustand ist. Ist alles kein Hexenwerk und klingt
    > komplizierter als es eigentlich ist.

    Und alles für Malware nicht wichtig oder für User zu Aufwendig und zu unkomfortable. Ein Punkt wo der GNU/Linux Desktop seine Probleme mit hat.

  12. Re: Linux

    Autor: nille02 04.01.16 - 19:44

    DetlevCM schrieb:
    --------------------------------------------------------------------------------
    > Und wer das abstellt nutzt auch Linux als root...

    Ich Wette dagegen. UAC ist noch so dezent das es nur ein Dialog ist den man Bestätigen oder Ablehnen kann.

    sudo verlangt ein Kennwort was sich der User erst mal merken muss und vielleicht will er für das System nicht mal ein Kennwort.

    Eine feinere Konfiguration von sudo wäre hier vielleicht angebracht.

  13. Re: Linux

    Autor: Anonymer Nutzer 04.01.16 - 19:52

    nille02 schrieb:
    --------------------------------------------------------------------------------
    > DetlevCM schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Und wer das abstellt nutzt auch Linux als root...
    >
    > Ich Wette dagegen. UAC ist noch so dezent das es nur ein Dialog ist den man
    > Bestätigen oder Ablehnen kann.
    >
    > sudo verlangt ein Kennwort was sich der User erst mal merken muss und
    > vielleicht will er für das System nicht mal ein Kennwort.
    >
    > Eine feinere Konfiguration von sudo wäre hier vielleicht angebracht.

    Na ja, wer einen Benutzeraccount hat muss bei UAC auch das Administratorenkennwort eingeben.
    Den Click Fortsetzen/Abbrechen hat man nur weil man bereits mit Adminrechten eingeloggt ist, jedoch ein Benutzeraccount emuliert/simuliert wird wobei der Zugriff auf Systemdateien/Systemeinstellungen mit UAC abgesichert wird.

    Und wenn man bedenkt wie sich die Leute über den einen Click scheinbar ärgern und es tatsächlich derart inkompetente Leute gibt die einem noch immer raten UAC aus Prinzip abzustellen... (aus serverfault.stackexchange gesehen...)
    Solche Leute werden auch das Root Passwort entfernen...
    (Anstatt zu lernen warum UAC/ein Root Passwort sinnvoll sind.)

  14. Re: Linux

    Autor: Wallbreaker 04.01.16 - 20:16

    nille02 schrieb:
    --------------------------------------------------------------------------------
    > Wogegen? Aber sicher nicht gegen Ransomware oder die allgemeinen Schädlinge
    > die man so für Windows oder Android findet.

    Was sollte ein Android oder Windows Schädling denn Anderes tun, als unter einer echten Linux Distribution lediglich Festplattenspeicher zu verbrauchen? Hier hat Android nur wenig mit Linux gemeinsam, auch Windows ist inkompatibel. Und Ransomware kann sich auch nur im Home Verzeichnis austoben, sofern man einen ungeschützten Browser nutzt. Bei mir liegt z.B. generell nichts von Wert im Home Verzeichnis, und auch wenn ein Angriff Erfolg hätte, kann ich ohne Weiteres den Nutzer löschen und einen neuen Nutzer anlegen.

    > Warum sollte man mehr wollen? Für einen Schädling sind Rootrechte nicht
    > zwangsweise notwendig.

    Sofern sich dieser nur mit dem Home Verzeichnis zufrieden gibt. Es geht hier um die ganze Bandbreite an Schädlingen, und abseits einer Ransomware sind Rootrechte zwingend erforderlich um dauerhaft etwas zu bewirken bzw. sich einzunisten.

    > Du brauchst nicht mal einen Root-Exploit. Der User übernimmt das für dich.
    > Du musst nur eine Anwendungsverknüpfung zu deinen Gunsten ändern. Dem User
    > schiebst du dann eine eigene gksudo- oder kdesu-Abfrage unter und wartest
    > bist er das Kennwort eingibt.

    Hat auch nie Jemand bestritten das es auch diese Wege gibt, doch ein intelligenter Nutzer sollte wissen wann er etwas initialisiert hat und wann nicht. Wenn einfach so nach einem Passwort verlangt wird, wäre es töricht hier Folge zu leisten. Aber gut auch solche Leute gibt es, sonst würden viele Angriffe längst nicht mehr funktionieren.

    > Und alles für Malware nicht wichtig oder für User zu Aufwendig und zu
    > unkomfortable. Ein Punkt wo der GNU/Linux Desktop seine Probleme mit hat.

    Das ist sogar essentiell für Malware um funktionieren zu können, denn in meiner Welt sind Schädlinge nach wie vor auf Codebasis realisiert und basieren nicht auf Magie. Sicher sind etliche Maßnahmen nicht sehr komfortabel, doch andererseits ist etwas was komfortabel ist auch vielfach unsicher. Wer Sicherheit will muss Einschränkungen in Kauf nehmen, es gibt nicht 100% Komfort und annähernd 100% Sicherheit zugleich. Und wo soll Linux hier ein Problem haben? Hier hat man wenigstens solche Optionen, die es unter anderen Betriebssystemen erst gar nicht gibt, wo dann der Nutzer völlig im Regen steht und nichts tun kann.

  15. Re: Linux

    Autor: Wallbreaker 04.01.16 - 20:30

    DetlevCM schrieb:
    --------------------------------------------------------------------------------
    > Na ja, wer einen Benutzeraccount hat muss bei UAC auch das
    > Administratorenkennwort eingeben.
    > Den Click Fortsetzen/Abbrechen hat man nur weil man bereits mit
    > Adminrechten eingeloggt ist, jedoch ein Benutzeraccount emuliert/simuliert
    > wird wobei der Zugriff auf Systemdateien/Systemeinstellungen mit UAC
    > abgesichert wird.

    Als Hinweis sollte man hier auch niemals sudo mit UAC in einen Topf werfen, die sich trotz optischer Ähnlichkeiten bedeutend unterscheiden qualitativ.

    > Und wenn man bedenkt wie sich die Leute über den einen Click scheinbar
    > ärgern und es tatsächlich derart inkompetente Leute gibt die einem noch
    > immer raten UAC aus Prinzip abzustellen... (aus serverfault.stackexchange
    > gesehen...)

    Wohl wahr das wird gerne empfohlen wenn das System zurecht etwas blockiert. Das ist vergleichbar damit, als würde man sämtliche Sicherungsmaßnahmen eines Autos abschalten, weil man ja abgehalten wird bei hoher Geschwindigkeit beliebig zu agieren.

    > Solche Leute werden auch das Root Passwort entfernen...
    > (Anstatt zu lernen warum UAC/ein Root Passwort sinnvoll sind.)

    Wenn sie das tun und sudo nicht aktiv ist, dann haben sie ein Problem. ;D
    Doch wie im im anderen Thread schon sagte, genau das meine ich mit "lernen", und das Windows hier ungünstige Verhaltensweisen fördert. Das Problem ist unter Windows läuft das schon über 20 Jahre so, dieses eingeimpfte Verhalten kriegt man nicht einfach weg. Man kann den Leuten nicht begreiflich machen, dass Vieles was sie gelernt haben, was sie gewohnt sind Unsinn ist und sich ändern sollte. Neuere Windows Versionen nehmen sich manchen Problemen zwar an, aber dieses immer als Administrator eingeloggt sein ist ein großes Problem, was nicht zu 100% von UAC abgefangen wird.

  16. Re: Linux

    Autor: markuss 04.01.16 - 23:28

    Das war traurig

  17. Re: Linux

    Autor: tibrob 05.01.16 - 03:15

    Wallbreaker schrieb:
    --------------------------------------------------------------------------------
    > tibrob schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Jetzt, wo ich als jahrelanger Windows-Fanboi und Microsoft-Sympathisant
    > mit
    > > dem Release von Windows 10 endlich Abschied von Windows genommen und
    > > komplett zu Linux gewechselt bin, kriecht eine potentielle Linux-Malware
    > > daher :(
    >
    > Würde sagen du machst dir zu viele Gedanken.

    Das ist ja schön und gut und deine Ausführungen sind ja insoweit auch völlig richtig, nur ist es für einen Linux-Neuling nicht so einfach, das alles so einzurichten. Obwohl ich Linux als Hauptsystem nun seit ca. 3 Monaten einsetze und grundsätzlich auch völlig zufrieden bin, habe ich als jahrelanger Windows-Vorgeschädigter trotzdem immer das Gefühl, dass irgendwo die Sicherheit bei Linux auf der Strecke bleibt. Bisher war ich beispielsweise immer daran gewöhnt, jede Internetverbindung einer Anwendung über die AV-Suite (Firewall & Co., Norton usw.) abzusegnen.

    Schaue ich mir beispielsweise die heutige Netzwerkauslastung über den System-Monitor an, stehen dort 8,3 GB Download und knapp 240 MB Upload ... verständlicherweise stelle ich mir da die Frage, was die 240 MB Upload da zu suchen haben, wenn ich nichts aktiv hochgeladen habe.

    Deine Jacke ist jetzt trocken!

  18. Re: Linux

    Autor: kitingChris 05.01.16 - 04:59

    tibrob schrieb:
    --------------------------------------------------------------------------------
    > Jetzt, wo ich als jahrelanger Windows-Fanboi und Microsoft-Sympathisant mit
    > dem Release von Windows 10 endlich Abschied von Windows genommen und
    > komplett zu Linux gewechselt bin, kriecht eine potentielle Linux-Malware
    > daher :(

    Naja egal mit welcher Sprache ist ein Verschlüsselungstrojaner auch unter Linux und OSX machbar...
    Node-Webkit erleichtert es nur grundsätzlich auch die bestehende Applikation für die anderen OS zu kompilieren. Allerdings müsste man hierfür den Kern der Software noch anpassen (Verschlüsselung der Files) und auch die Applikation dem User unterzuschieben ist nicht ganz so einfach. Selbstextrahierendes Archiv mit anschließender Ausführung hab ich unter Linux bspw. noch bisher nicht gesehen.
    Die Hürden dem User die Applikation unterzuschieben damit dieser diese auch ausführt sind höher. Und dazu kommt noch dass man ein deutlich kleineres Publikum hat das potentiell ein wenig kritischer gegenüber Dateianhängen agiert.

    Es lohnt sich also für die Erpresser zu wenig.

  19. Re: Linux

    Autor: Bautz 05.01.16 - 14:08

    Mein Beileid ... Ich bin nach meinem kurzen Ausflug zu Linux zu Vista-Zeiten innerhalb von 2 Monaten wieder zurück zu Win2000.

  20. Re: Linux

    Autor: nille02 05.01.16 - 19:20

    Wallbreaker schrieb:
    --------------------------------------------------------------------------------
    > Und Ransomware kann sich auch nur im Home Verzeichnis
    > austoben, sofern man einen ungeschützten Browser nutzt. Bei mir liegt z.B.
    > generell nichts von Wert im Home Verzeichnis,

    Du willst dich doch nicht als Zentrum der GNU/Linux Desktop User betiteln. Auch ist es für Ransomware kein Problem sich anzuschauen wo es schreiben darf und wo nicht.

    > und auch wenn ein Angriff
    > Erfolg hätte, kann ich ohne Weiteres den Nutzer löschen und einen neuen
    > Nutzer anlegen.

    Dafür musst du aber von deiner Infektion wissen.

    > Sofern sich dieser nur mit dem Home Verzeichnis zufrieden gibt. Es geht
    > hier um die ganze Bandbreite an Schädlingen, und abseits einer Ransomware
    > sind Rootrechte zwingend erforderlich um dauerhaft etwas zu bewirken bzw.
    > sich einzunisten.

    Das ist aber meist nicht erforderlich. Rootrechte benötigt man doch nur dann wenn man einen Server kompromittieren möchte. Aber dann ist das eh ein gezielter Angriff die öfters Erfolg haben.

    > Hat auch nie Jemand bestritten das es auch diese Wege gibt, doch ein
    > intelligenter Nutzer sollte wissen wann er etwas initialisiert hat und wann
    > nicht. Wenn einfach so nach einem Passwort verlangt wird, wäre es töricht
    > hier Folge zu leisten. Aber gut auch solche Leute gibt es, sonst würden
    > viele Angriffe längst nicht mehr funktionieren.

    Der Nutzer ist nicht intelligent und es wird auch nicht einfach so nach einem Passwort verlangt. Wie gesagt, es kann alles ganz Plausible aussehen und der User würde es nicht hinterfragen.

    > Und wo soll Linux hier ein Problem haben?

    Komfort. Überflüssig umständliche Abläufe. Sobald etwas nicht oder in einer falschen Version, als Paket für deine genutzte Distribution vorliegt, geht das gefrickel los. PPAs oder fremdrepos sind ein gewaltiges Sicherheitsloch und Quell des Frustes sobald man sein System Upgraden möchte.

    > Hier hat man wenigstens solche Optionen, die
    > es unter anderen Betriebssystemen erst gar nicht gibt, wo dann der Nutzer
    > völlig im Regen steht und nichts tun kann.

    Versuche bitte nicht über etwas zu Urteilen was du nicht kennst. Du kannst Windows auch extrem restriktiv vernageln, dass ein GNU/Linux blass daneben wird oder rot vor Scham. Solche Konfigurationen wirst du nur nicht im Privaten oder KMUs finden, da es ein gewaltiger Verlust des Komforts ist.
    In den letzten 20 Jahren habe ich auch voller entsetzen beobachten müssen, das User selbst bewusst Schadsoftware sich installieren, solange die versprochenen Funktion geliefert wird.

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. assyst GmbH, München
  2. Amprion GmbH, Pulheim
  3. Prodatic-EDV-Konzepte GmbH, Wermelskirchen
  4. Deutsche Bundesbank, Frankfurt am Main

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (u. a. Standard Edition PC für 44,99€, Xbox One / Series S/X für 62,99€, Deluxe Edition PC...
  2. 26,99€
  3. 19,49€
  4. 3,33€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme