1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Weltweites Botnetz aufgespürt

auch schon mitbekommen

Für Konsolen-Talk gibt es natürlich auch einen Raum ohne nerviges Gedöns oder Flamewar im Freiraum!
  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. auch schon mitbekommen

    Autor: .Damian. 18.02.10 - 23:01

    Ich habe auf meinem Blog auch schon einen Artikel dazu veröffentlicht, mit einigen Tipps und überlegungen. Vielleicht regt es ja irgendwen an umzusatteln!
    -->
    http://mynews-blog.de/informationen-zum-kneber-botnet/

  2. Re: auch schon mitbekommen

    Autor: linuxuser_ 19.02.10 - 02:34

    quote von der seite: "Um ganz auf Nummer sicher zu gehen: Linux verwenden."

    sry.. aber du glaubst nicht ernsthaft, dass "linux verwenden" das problem löst? faule/nichtswissende admins und dumme/unaufgeklärte user sind das hauptproblem und werden es immer bleiben.


    aber wenigstens war dein tipp mit alternativen zu weit verbreiteten programmen halbwegs brauchbar ;)

  3. Re: auch schon mitbekommen

    Autor: 0xDEADC0DE 19.02.10 - 09:10

    Als könnte man unter Linux einem User keine Malware unterschieben... rotfl

    Wie naiv kann man eigentlich sein???

  4. Re: auch schon mitbekommen

    Autor: _UPPERcase 19.02.10 - 09:40

    Immer diese Genies die einem was anderes aufschwatzen wollen als probleme zu lösen ...
    Nimm ein striktes user-admin konzept.
    Nimm application whitelisting. (anwendung müssen natürlich gepatcht werden).
    Isolier deine "kritischen" applikationen in ne sandbox.
    (browser, diverse immer wieder anfällige (acrobat) reader, mailclient).

    Aber dazu müsste man etwas ahnung haben, bzw. auf etwas komfort verzichten.
    Das will / kann Otto normal nicht.
    Otto-normal will facebook und für bunti software geld ausgeben und cracks runterladen um zu sehen ob die bunti software funktioniert.

    Darum wird das alles noch lange so bleiben...

  5. Re: auch schon mitbekommen

    Autor: _f_ 19.02.10 - 09:52

    bei ubuntu nicht.
    das ist broken by design :)

  6. Re: auch schon mitbekommen

    Autor: Tingelchen 19.02.10 - 09:59

    Eigentlich muss er nur darauf achten auf welchen Link er klickt ;) Das größte Sicherheitsloch ist nicht die Software selbst, sondern das was vor dem PC sitzt.

    Jedes mal benennt man immer und immer wieder, man kann schon sagen, seit Jahrzehnten, die selben Tips.
    1) Keine Anhänge öffnen von Absendern die man nicht kennt und nicht abgesprochen wurde
    2) Nicht auf Links von offensichtlichen Lockangeboten klicken.
    3) "Bekannte Dateierweiterungen ausblenden" deaktivieren.
    4) Virenscanner immer aktuell halten.
    5) Updates immer installieren.
    6) Router vor den PC hängen (hält schon viel müll ab).

    Wenn man sich schon an diese paar Tips halten würde, dann würden sehr viele Rechner erst gar nicht infiziert werden ;)

  7. Re: auch schon mitbekommen

    Autor: yeti 19.02.10 - 10:05

    > Jedes mal benennt man immer und immer wieder, man kann schon sagen, seit
    > Jahrzehnten, die selben Tips.
    > 1) Keine Anhänge öffnen von Absendern die man nicht kennt und nicht
    > abgesprochen wurde
    > 2) Nicht auf Links von offensichtlichen Lockangeboten klicken.
    > 3) "Bekannte Dateierweiterungen ausblenden" deaktivieren.
    > 4) Virenscanner immer aktuell halten.
    > 5) Updates immer installieren.
    > 6) Router vor den PC hängen (hält schon viel müll ab).

    Das würde aber voraussetzen, dass sich die Anwender (zumindest rudimentär) auskennen.
    Das ist aber nicht gegeben und wird auch wohl nie erreicht werden können.

  8. Re: auch schon mitbekommen

    Autor: Christo67 19.02.10 - 10:16

    Zitat :
    "0xDEADC0DE
    Als könnte man unter Linux einem User keine Malware unterschieben... rotfl

    Wie naiv kann man eigentlich sein??? "
    --------------------
    Dann erkläre doch mal wie du das meinst? Die paar Trojaner die es gibt für Linux sind mit rkhunter chkrootkit abgedeckt.

    Maleware wie Unter Windows kannst du bei Linux vergessen. rotfl

  9. Re: auch schon mitbekommen

    Autor: _UPPERcase 19.02.10 - 10:17

    jo. stimmt schon. aber zeiten ändern sich auch.
    wie es damals bei disketten war verbreiten sich auch viele viren durch usb-wechseldatenträger, bzw. network shares.
    Also empfielt sich ein APP-whitelisting indem nur die bekannten anwendungen eingegtragen werden und alles andere nicht ausgeführt werden kann (checksum natürlich).
    Der normale anwender darf diese bekannten binarys natürlich nicht ändern.

    Sicher kann man das risiko stark vermindern indem man aufmerksam surft.
    Dennoch : viele attacken sind "Drive-By-Attacken", wo der anwender nichts dafür kann. Manchmal werden auch Trusted Sites gehackt um in deren namen die schadsoftware zu verteilen.

    Ein browser ist meines erachtens keine vertrauenswürdige software da es unzählige angriffvektoren gibt (erst recht durch plugins).

    Also den browser sandboxen dann kommt hiervon wenig durch (die geringe warscheinlichkeit dass ein zusätzlicher jailbreak von der sandbox + localroot exploit gemacht wird lass ich mal außen vor).

    aber etwas paranoid darf man ja noch sein :)

  10. Re: auch schon mitbekommen

    Autor: Tingelchen 19.02.10 - 10:21

    Müssen sie?

    Punkt 1 & 2 muss man sich mit nichts auskennen. Ist eine reine Absprache und gesunder Menschenverstand.

    Punkt 3 ist nicht schwer zu finden ;) Howtos oder halt Nachbar fragen. Natürlich könnte sich MS auch daz hinreißen lassen dies als Default zu setzen.

    Punkt 4 & 5, Die gängigen Virenscanner updaten sich selbst. Natürlich muss man dazu auch eine gültige Lizenz haben. Aber 30€ im Jahr ist jetzt wirklich keine Investition. Windows (ist ja auf 90% aller PC's weltweit) gibt ebenfalls immer laut und seit Vista wird per default automatisch installiert.
    Man muss sich also um nichts kümmern und auch nichts wissen ;)

    Punkt 6, wird glücklicherweise oft direkt vom Provider geliefert. Auch wenn diese Dinger eher schlecht als recht sind. Aber für Otto-Normal-User sind sie ausreichend.
    Hier ist die einzige Stelle wo man sich ein bischn mit auskennen muss.

  11. Re: auch schon mitbekommen

    Autor: _UPPERcase 19.02.10 - 10:23

    tjo. dafür sind die targeted attacks viel leichter.
    Da gibts nämlich die linux halbadmins die dann in irgendwelchen firmen weisgott was installieren und dann entweder gar nicht patchen oder selbst kompillierte anwendungen vergessen.

    Die konfigurationen per zufall so hinbiegen dass der service funktioniert und die security ein graus ist.

    und für solche sachen brauchst keine labilen rootkits ta tuts ne bash.
    und sendmail als spambot missbrauchen/verkaufen ist ja auch keine kunst.

    den ganzen web 2.0 schwachsinn und die unzähligen XSS und SQL injections lass ich jetzt mal außen vor, weils da auf der windows seite nahazu gleich ist.

  12. Re: auch schon mitbekommen

    Autor: 0xDEADC0DE 19.02.10 - 10:33

    Was gibt es da zu erklären? Kann man unter Linux keine Programme installieren? Was macht ein DAU wohl wenn er ein Paket bekommt, eventuell sogar mit Installationsanleitung. Schau mal über den Tellerrand, wer so blöd ist unter Windows unbekannte Anhänge in Mails auszuführen würde den gleichen Fehler auch unter Linux machen, auch wenn die Vorgehensweise nicht identisch (Doppelklick reicht nicht unbedingt) ist.

  13. Re: auch schon mitbekommen

    Autor: 0xDEADC0DE 19.02.10 - 10:35

    1. Kosten Virenscanner nicht unbedingt etwas
    und, die wichtigeren Punkte:
    2. Bringt auch eine aktuelle Virendefinition im AV-Programm nichts bei "nagelneuen" Viren.
    und
    3. Erst recht nicht bei maßgeschneiderter Software die nur ein kleiner Personenkreis je zu sehen bekommt. Wie soll ein AV-Hersteller denn davon je etwas mitbekommen?

  14. Re: auch schon mitbekommen

    Autor: Christo67 19.02.10 - 10:48

    Zitat
    Autor: 0xDEADC0DE
    "Was gibt es da zu erklären? Kann man unter Linux keine Programme installieren? Was macht ein DAU wohl wenn er ein Paket bekommt, eventuell sogar mit Installationsanleitung. Schau mal über den Tellerrand, wer so blöd ist unter Windows unbekannte Anhänge in Mails auszuführen würde den gleichen Fehler auch unter Linux machen, auch wenn die Vorgehensweise nicht identisch (Doppelklick reicht nicht unbedingt) ist. "
    Zitat Ende

    Ok, der Dau ist von Natur aus ein Sicherheitsrisiko.
    Admin mit Passwort = Passwort, oder ähnlichen Scherzen, ebenfalls.
    Doppelklick, wie du schon sagst reicht nicht.

    Klar wenn jemand fahrlässig unbekannte Software Quellen einbindet, ohne Nachweis des Erstellers, GPG, etc...da kann man nichts machen.

    SELinux, IPtables , ist schon schwer sicher.
    Browser mit kontrolliertem Java....

    So abgedroschen wie das auch klingen mag, mit Linux wäre das nicht passiert. Vielleicht um dir entgegen zukommen vereinzelt, aber nicht in diesen Dimensionen.

  15. Re: auch schon mitbekommen

    Autor: 0xDEADC0DE 19.02.10 - 11:22

    Da muss ich Dir auch widersprechen: Man kann auch Windows ohne Admin-Rechten benutzen und verhindern dass Programme installiert werden können. Sicher auch dass man Programme gar nicht erst aus Temp-Verzeichnissen (wo Malware zuerst landet) starten kann... es gibt auch unter Windows Programme mit denen man noch weiter einschränken kann.

    Linux ist nicht gleich Linux und Windows kann man auch absichern. Somit ist das abgedroschene mittlerweile frei von Spreu und Weizen. Man schiebt nur gerne MS die Schuld zu und das ist ein Fehler, vor allem in dem vorliegenden Fall.

  16. Re: auch schon mitbekommen

    Autor: Kein Kostverächter 19.02.10 - 11:40

    Tingelchen schrieb:
    --------------------------------------------------------------------------------

    > Punkt 4 & 5, Die gängigen Virenscanner updaten sich selbst. Natürlich muss
    > man dazu auch eine gültige Lizenz haben. Aber 30€ im Jahr ist jetzt
    > wirklich keine Investition. Windows (ist ja auf 90% aller PC's weltweit)
    > gibt ebenfalls immer laut und seit Vista wird per default automatisch
    > installiert.
    > Man muss sich also um nichts kümmern und auch nichts wissen ;)

    Vor allem, weil es auch kostenlose Privatversionen von z.B. Avira oder AVG gibt, die (vor allem nach dem letzten Test des großen Suiten in der c't) meistens schon ausreichen, um zumindest einen Grundschutz vor bekannter Malware zu haben.

    > Punkt 6, wird glücklicherweise oft direkt vom Provider geliefert. Auch wenn
    > diese Dinger eher schlecht als recht sind. Aber für Otto-Normal-User sind
    > sie ausreichend.
    > Hier ist die einzige Stelle wo man sich ein bischn mit auskennen muss.

    Hängt stark vom Provider ab. Gerade bei den billigen bekommt man nur ein Modem oder nur einen Router, der per Firmware-Kastration zur Bridge degradiert wurde.

    Bis die Tage,

    KK

    ----------------------------------------------------------
    Mach dir deine eigenen Götter, und unterlasse es, dich mit einer schnöden Religion zu beflecken.
    (Epikur, griech. Phil., 341-270 v.Chr.)
    ----------------------------------------------------------
    We provide AI Blockchain Cloud (ABC) enabled applications bringing Enterprise level synergies to vertically integrated business processes.

  17. Re: auch schon mitbekommen

    Autor: _UPPERcase 19.02.10 - 14:08

    Klar wenn jemand fahrlässig unbekannte Software Quellen einbindet, ohne Nachweis des Erstellers, GPG, etc...da kann man nichts machen.

    --> Erzähl mal meiner mutter (als beispiel für nicht versierten anwender) was den GPG ist und wie man die Quelle des software entwicklers veriviziert !

    Darum Application whitelisting!
    Einrichtung zwar sehr aufwendig aber wenns mal läuft, dann richtig!

  18. Re: auch schon mitbekommen

    Autor: 0xDEADC0DE 19.02.10 - 14:18

    Das geht aus Performancegründen doch gar nicht. Eine "Application", auch im Deutschen Anwendung genannt, besteht aus mehr als nur einem ausführbarem Teil. Willst Du jede der .exe, .dll, etc. Dateien durch einen Sieb laufen lassen? Das sind dann pro Anwendungsstart mehrere tausend Überprüfungen. Der Rechner geht damit ganz schön in die Knie... und je mehr man darauf installiert desto langsamer wird er. Schau Dir als Beispiel nur mal DirectX, .NET Framework, Office oder sonst was "größeres" an. Technisch und administrativ nicht umsetzbar.

  19. Re: auch schon mitbekommen

    Autor: _UPPERcase 19.02.10 - 14:32

    an der performance wird das nicht scheitern.

    wieviele anwendungen werden denn immer wieder gestartet und gestoppt ? solangs keine 1000 pro minute sind fällt das nun wirklich nicht ins gewicht.

    Admnistrativer aufwand -> Ja da hast du recht, deshalb hat es leider nicht viel verbreitung.

    probiers doch einfach selbst mal aus, ist sicher intereassant :
    secpol.msc -> Richtlinien für Softwareeinschränkung.
    Das kann auch über group policy gesteuert werden wenn man den will.

    Und wenn man MS nicht vertraut gibt es dann noch drittanbieter die noch weiter ins detail gehen. (schlägt sich auch im preis nieder)

    Klar ist es nicht die eierlegende wollmilchsau, aber verspricht sehr hohe security (physikal security und strikte usertrennung vorausgesetzt.)

  20. Re: auch schon mitbekommen

    Autor: 0xDEADC0DE 19.02.10 - 15:32

    Sinn macht das nur wenn man die DLLs mit prüft. Und alle anderen, nicht .EXE-Files. Sonst ist das kein Whitelisting sondern eher Graylisting... Hashes braucht man auch, sonst merkt man gar nicht wenn ein Virus eine Systemdatei einfach überschreibt. Aktueller Fall war ja erst vor kurzem hier zu lesen: Update + Rootkit-Bluescreen. Es ging auch nicht ums 1000-mal starten sondern um die zahlreichen Einträge die meiner Meinung nach die Performance negativ beeinträchtigen wird, sieht man ja schon an Virenscannern. Und Hashes über alle Dateien die Code enthalten laufen zu lassen ist sicher alles andere als performant... aber IMHO das einzige funktionierende Whitelisting, das aber auch nicht zu 100 % sicher ist.

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Landratsamt Reutlingen, Reutlingen bei Stuttgart
  2. Meibes System-Technik GmbH, Gerichshain
  3. Henry Schein Dental Deutschland GmbH, Hamburg, Kiel
  4. Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH, Bonn

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (u. a. Ryzen 7 5800X für 469€)
  2. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme