1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Ransomware: Badrabbit verschlüsselt…

Konsequenz?

Neue Foren im Freiraum! Raumfahrt und freie Software haben jetzt einen Platz, die Games tummeln sich jetzt alle in einem Forum.
  1. Thema

Neues Thema Ansicht wechseln


  1. Konsequenz?

    Autor: MoonShade 25.10.17 - 11:31


  2. Re: Konsequenz?

    Autor: Onsdag 25.10.17 - 12:57

    Och nö, nicht schon wieder dieser "Linux ist sicherer"-Mythos. Erstens stimmt das bei Ransomware schon prinzipbedingt nicht, weil auch ein Linuxrechner - von einer Ransomware befallen und im Kontext des unprivilegierten angemeldeten Benutzers ausgeführt - mal eben die für den Benutzer schreibbaren Dateien verschlüsseln kann. Zweitens wäre das mit SRP, Applocker und ähnlichen Bordmitteln von Windows nicht passiert, wären die Admins der betroffenen Firmen/Organisationen auf Zack gewesen.

    Ich sehe hier klar die Schuld bei den Admins und nicht beim Betriebssystem.

  3. Re: Konsequenz?

    Autor: laserbeamer 25.10.17 - 13:01

    Onsdag schrieb:
    --------------------------------------------------------------------------------
    > erstens stimmt das bei Ransomware schon prinzipbedingt nicht, weil auch ein
    > Linuxrechner - von einer Ransomware befallen und im Kontext des
    > unprivilegierten angemeldeten Benutzers ausgeführt

    Deshalb sind auch Home und tmp von jedem unpriviligierten Nutzer auf Partitionen die mit noexec gemountet sind. Damit kann der Nutzer dann nur noch bin, usr/bin ausführen.

  4. Re: Konsequenz?

    Autor: pragmatiker 25.10.17 - 14:58

    laserbeamer schrieb:
    --------------------------------------------------------------------------------
    > Onsdag schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > erstens stimmt das bei Ransomware schon prinzipbedingt nicht, weil auch
    > ein
    > > Linuxrechner - von einer Ransomware befallen und im Kontext des
    > > unprivilegierten angemeldeten Benutzers ausgeführt
    >
    > Deshalb sind auch Home und tmp von jedem unpriviligierten Nutzer auf
    > Partitionen die mit noexec gemountet sind. Damit kann der Nutzer dann nur
    > noch bin, usr/bin ausführen.

    Dummerweise liegen alle Interpreter (bash, perl, php, python, ...) auf [/usr]/bin.
    Damit lässt sich genug Unfug anstellen.

  5. Re: Konsequenz?

    Autor: Tuxgamer12 25.10.17 - 16:03

    laserbeamer schrieb:
    --------------------------------------------------------------------------------
    > Deshalb sind auch Home und tmp von jedem unpriviligierten Nutzer auf
    > Partitionen die mit noexec gemountet sind. Damit kann der Nutzer dann nur
    > noch bin, usr/bin ausführen.

    AAAHH!!!

    Hört bitte, bitte auf dieses noexec bzw. x-Flag als die "göttliche, allmächtige Sicherheitsfunktion" hinzustellen.
    Das Zeugs ist ganz nett. Damit lassen sich ganz nette Sachen erreichen (nach dem Motto; katzenbild.jpg.exe - shit). Aber das ist doch nur ein kleiner Baustein im großen Sicherheits-Mosaik.

    Und ganz nebenbei: Nein, mein /home ist nicht noexec gemountet - und ich habe noch keine Distribution gesehen, die das default macht. Und ich sehe auch herzlich wenig Grund für so solche Schritte, da a) der Sicherheitsgewinn minimal ist (siehe Kommentar oben) und b) ich relativ wenig Motivation habe meinen PC an Windows 10 S bzw. iPhone anzunähern.

    Und nein; bei /tmp ists noch nicht einmal selbstverständlich, dass das überhaupt eine eigene Partition ist. Aber dort ist noexec sicherlich nicht verkehrt.



    1 mal bearbeitet, zuletzt am 25.10.17 16:03 durch Tuxgamer12.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Data Science Engineer (Data & Analytics Lab) (m/w/d)
    ALDI International Services GmbH & Co. oHG, Mülheim an der Ruhr
  2. Berufseinstieg Java Entwickler:in (m/w/d)
    Lufthansa Industry Solutions AS GmbH, verschiedene Standorte
  3. Technical Support Engineer 2nd Level (m/w/d)
    Matrix42 AG, Frankfurt am Main
  4. Performance Manager IT Infrastruktur (m/w/d)
    ALDI International Services GmbH & Co. oHG, Mülheim an der Ruhr, Duisburg, Dortmund, Düsseldorf

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 208,48€ (Bestpreis!)
  2. 109€ und 99€ bei Newsletter-Anmeldung (Bestpreis!)
  3. (u. a. DeepCool Matrexx 55 V3 ADD-RGB WH für 42,99€ + 6,99€ Versand statt 78,35€ im...
  4. 139,90€ + 5,99€ Versand bei Vorkasse (Vergleichspreis 226,40€)


Haben wir etwas übersehen?

E-Mail an news@golem.de