Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Linux-Webserver: Rootkit liefert…

... und keiner weiss wie das rootkit überhaupt auf den Server gekommen ist

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. ... und keiner weiss wie das rootkit überhaupt auf den Server gekommen ist

    Autor: gardwin 21.11.12 - 10:39

    womit die Frage bleibt ob das überhaupt ein rootkit ist.

    Oder ein Kit, das von root installiert worden ist ;-)

  2. Re: ... und keiner weiss wie das rootkit überhaupt auf den Server gekommen ist

    Autor: a user 21.11.12 - 10:49

    der news nach letzteres.

  3. Re: ... und keiner weiss wie das rootkit überhaupt auf den Server gekommen ist

    Autor: robinx999 21.11.12 - 11:13

    Aber wenn man sowiso schon root rechte hat, dann könnte man es sicherlich einfacher haben. So wird ja schon bei einem Kernel Update das rootkit wieder entfernt. Und leute die ihre kernel selber compilieren sind vor diesem rootkit wohl auch sicher. Und auch noch Speicheradressen des Kernels nutzen, damit müße das Rootkit doch eigentlich auch unter die GPL oder? Naja zumindest falls man den ersteller findet *g*

  4. Re: ... und keiner weiss wie das rootkit überhaupt auf den Server gekommen ist

    Autor: a user 21.11.12 - 11:44

    in der news steht doch drinn, dass das modul offenbar eine entwicklungsversion ist. das läßt den schluß zu, dass es lediglich getestet werden sollte und somit zu testzwecken installiert wurde.

    es geht hier offenbar nicht um einen virus für linux, sondern ein modul, welches viren für windows in websites einspritzt ;) das muss dann natürlich ein böswilliger admin installieren.

  5. Re: ... und keiner weiss wie das rootkit überhaupt auf den Server gekommen ist

    Autor: robinx999 21.11.12 - 11:49

    Die frage ist eher warum über ein Kernel Modul? Währe da eine Manipulation des Webservers nicht sinvoller? Oder das Content Managmant system manipulieren? Bzw. die Dateien sogar einfach im Root verzeichnisses des Webservers ablegen.
    Wobei natürlich eh die Hauptfrage war wie kam es zur infizierung, dass man mit root rechten sowiso alles auf einem Linux System anstellen kann ist ja bekannt.

  6. Re: ... und keiner weiss wie das rootkit überhaupt auf den Server gekommen ist

    Autor: a user 21.11.12 - 11:55

    nun ja, das kommt darauf an wer von der manipulation nichts wissen soll.

    durch die verwendung eines solchen kernel moduls bleibt das funktional selbst nach updates der webserver-software oder bei verwendung anderer versionen etc. ausserdem hat es auch auswirkung auf andere web-dienste, welche durch andere programme als web-anwendung angeboten werden.

    hinzukommt, dass man nach so etwas weniger sucht. wenn ich server korrumpieren wollen würde hätte ich es vermutlich ähnlihc gemacht.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. Universität Passau, Passau
  2. Deutsche Telekom Technischer Service GmbH, Bonn
  3. Thalia Bücher GmbH, Münster
  4. Teambank AG, Nürnberg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 198,00€
  2. 189,00€ + 4,99€ Versand (Vergleichspreis 224€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Western Digital Pidrive im Test: Festplatte am Raspberry Pi leicht gemacht
Western Digital Pidrive im Test
Festplatte am Raspberry Pi leicht gemacht
  1. Sopine A64 Weiterer Bastelrechner im Speicherriegel-Format erscheint
  2. Bootcode Freie Firmware für Raspberry Pi startet Linux-Kernel
  3. Raspberry Pi Compute Module 3 ist verfügbar

Autonomes Fahren: Wenn die Strecke dem Zug ein Telegramm schickt
Autonomes Fahren
Wenn die Strecke dem Zug ein Telegramm schickt
  1. Fahrgastverband "WLAN im Zug funktioniert ordentlich"
  2. Deutsche Bahn WLAN im ICE wird kostenlos
  3. Mobilfunk Telekom baut LTE an Regionalbahnstrecken aus

Intel Core i7-7700K im Test: Kaby Lake = Skylake + HEVC + Overclocking
Intel Core i7-7700K im Test
Kaby Lake = Skylake + HEVC + Overclocking
  1. Kaby Lake Intel macht den Pentium dank HT fast zum Core i3
  2. Kaby Lake Refresh Intel plant weitere 14-nm-CPU-Generation
  3. Intel Kaby Lake Vor der Vorstellung schon im Handel

  1. Angebliche Backdoor: Kryptographen kritisieren Whatsapp-Bericht des Guardian
    Angebliche Backdoor
    Kryptographen kritisieren Whatsapp-Bericht des Guardian

    Die Diskussion um die angebliche Backdoor in Whatsapp reißt nicht ab. Bekannte Sicherheitsforscher wie Bruce Schneier kritisieren die Berichterstattung des Guardian als unverantwortlich - und vergleichen die Autoren mit Impfgegnern.

  2. Hyperloop: Nur der Beste kommt in die Röhre
    Hyperloop
    Nur der Beste kommt in die Röhre

    Stilvoll durch die Röhre: Das kanadische Unternehmen Transpod entwickelt an Elon Musks Transportsystem. Es ist der dritte Hyperloop - aber nur ein System wird sich am Ende durchsetzen können, sagt Transpod-Gründer Sebastien Gendron.

  3. HPE: Unternehmen weltweit verfehlen IT-Sicherheitsziele
    HPE
    Unternehmen weltweit verfehlen IT-Sicherheitsziele

    Chronischer Fachkräftemangel und falsche Prioritäten eröffnen Angriffen auf IT-Infrastrukturen weltweit Möglichkeiten. Das hat HPE im IT-Sicherheitsbericht 2017 herausgefunden. Dabei habe sich der Durchschnitt bereits verbessert.


  1. 12:45

  2. 12:03

  3. 11:52

  4. 11:34

  5. 11:19

  6. 11:03

  7. 10:41

  8. 10:26