Gnome: Schadsoftware in vermeintlichem Bildschirmschoner

Alles rund um sicherheitsrelevante Fragen und Probleme.
Antworten
Benutzeravatar
Snoopy
Beiträge: 4296
Registriert: 17.11.2003 18:26:56
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Rh.- Pflz.

Gnome: Schadsoftware in vermeintlichem Bildschirmschoner

Beitrag von Snoopy » 10.12.2009 16:33:41

Hi,

wer nicht regelmässig div. Seiten besucht, zur Info...
Debian-Paket mit bösartigem Code auf gnome-look.org entdeckt

In einem vermeintlichen Bildschirmschoner, der auf den Webseiten gnome-look.org und opendesktop.org zum Download angeboten wurde, sind schadhafte Bash-Skripts entdeckt worden. Das Paket wurde von den Downloadseiten bereits entfernt.
[...]
Quelle: http://www.golem.de/0912/71787.html

So viel zum Thema: Installation div. Pakete aus unbekannten Quellen bzw. von unbekannten Erstellern oder Authoren ;-)

Benutzeravatar
Blackbox
Beiträge: 4289
Registriert: 17.09.2008 17:01:20
Lizenz eigener Beiträge: GNU Free Documentation License

Re: Gnome: Schadsoftware in vermeintlichem Bildschirmschoner

Beitrag von Blackbox » 18.12.2009 07:21:53

Ich hoffe da einfach, dass dies nicht solche Dimensionen annimmt wie bei MacOS, dies ist für mich ein weiterer Grund einen Virenscanner auch auf Linux-Desktopsystemen einzusetzen auch wenn ich nichts von den benannten Seiten in mein System (bzw. nur offizielle Quellen) einbinde.
Eine kurze Debatte zum Thema Virenschutz unter Linux haben wir ja vor geraumer Zeit hier im Forum geführt.
Aber eines ist klar, je mehr Nutzer auf Linux umsteigen, desto interessanter wird es für Schadcode-Entwickler, wenn es auch nur die Coder gewisser Behörden sind. :evil:
Das checken externer Shellscripts sollte ja usus sein.
Eigenbau PC: Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Desktop PC: Dell Inspiron 530 - Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Notebook: TUXEDO BU1406 - Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Alles Minimalinstallationen und ohne sudo/PA/PW.
Rootserver: Rocky Linux 9.3 - Kernel: 5.14

Freie Software unterstützen, Grundrechte stärken!

uname
Beiträge: 12075
Registriert: 03.06.2008 09:33:02

Re: Gnome: Schadsoftware in vermeintlichem Bildschirmschoner

Beitrag von uname » 18.12.2009 08:32:25

Welcher Virenscanner sollte denn diesen "Virus" von irgendeinem Scriptkiddie erkennen? Wer nun anfängt aus Panik einen Virenscanner unter Linux zu installieren kann nur scheitern.
Unbekannte Quellen sind das Stichwort. Es war sogar wohl ein DEB-Paket. Aber ich gehe mal davon aus, dass viele Linux-Anwender gar nicht wissen, wie man ein DEB-Paket mit "ar x *.deb" und "tar xvzf ..." manuell vorher auseinanderbaut. Das Script selbst war ja wohl grausam schlecht und jeder hätte erkennen können, dass es kein Bildschirmschoner ist ;-)
Meiner Meinung nach ist der Anwender in der Pflicht, der wie bei Windows nicht jeder dahergelaufenen Fremdquelle trauen darf. Aber auch der Hoster der Fremdsoftware könnte ja versuchen den Code vorher zu überprüfen (wohl eher unwahrscheinlich).

Benutzeravatar
Blackbox
Beiträge: 4289
Registriert: 17.09.2008 17:01:20
Lizenz eigener Beiträge: GNU Free Documentation License

Re: Gnome: Schadsoftware in vermeintlichem Bildschirmschoner

Beitrag von Blackbox » 18.12.2009 09:48:31

uname hat geschrieben:Welcher Virenscanner sollte denn diesen "Virus" von irgendeinem Scriptkiddie erkennen? Wer nun anfängt aus Panik einen Virenscanner unter Linux zu installieren kann nur scheitern.
Unbekannte Quellen sind das Stichwort. Es war sogar wohl ein DEB-Paket. Aber ich gehe mal davon aus, dass viele Linux-Anwender gar nicht wissen, wie man ein DEB-Paket mit "ar x *.deb" und "tar xvzf ..." manuell vorher auseinanderbaut. Das Script selbst war ja wohl grausam schlecht und jeder hätte erkennen können, dass es kein Bildschirmschoner ist ;-)
Meiner Meinung nach ist der Anwender in der Pflicht, der wie bei Windows nicht jeder dahergelaufenen Fremdquelle trauen darf. Aber auch der Hoster der Fremdsoftware könnte ja versuchen den Code vorher zu überprüfen (wohl eher unwahrscheinlich).
Ich habe den Virenscanner mehr auf allgemeinen Schadcode bezogen.
Desweiteren habe ich nichts anderes geschrieben, als du ! :?
Eigenbau PC: Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Desktop PC: Dell Inspiron 530 - Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Notebook: TUXEDO BU1406 - Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Alles Minimalinstallationen und ohne sudo/PA/PW.
Rootserver: Rocky Linux 9.3 - Kernel: 5.14

Freie Software unterstützen, Grundrechte stärken!

Benutzeravatar
hikaru
Moderator
Beiträge: 13594
Registriert: 09.04.2008 12:48:59

Re: Gnome: Schadsoftware in vermeintlichem Bildschirmschoner

Beitrag von hikaru » 18.12.2009 10:19:25

uname hat geschrieben:Aber ich gehe mal davon aus, dass viele Linux-Anwender gar nicht wissen, wie man ein DEB-Paket mit "ar x *.deb" und "tar xvzf ..." manuell vorher auseinanderbaut.
Das geht auch mit den grafischen Packprogrammen.
uname hat geschrieben:Aber auch der Hoster der Fremdsoftware könnte ja versuchen den Code vorher zu überprüfen (wohl eher unwahrscheinlich).
Sowas geht nur automatisiert. Wie willst du automatisiert feststellen, ob ein rm -f /*.* wie hier geschehen dazu gedacht ist Schaden anzurichten? Dabei werden "nur" die initrds und vmlinuz.old gelöscht, was für viele schon schlimm genug ist. Aber ehrlich gesagt wäre ich persönlich nicht darauf gekommen, automatisch zu pürfen, ob so ein abstruser Befehl abgesetzt wird. Natürlich kannst du prüfen, ob Variationen von rm / enthalten sind, aber dabei wirst du viele false positives kriegen und die Anzahl der false negatives bleibt hoch. Konsequenterweise müsstest du dann auch dd als "Schadsoftware" ausweisen, sofern es auf ein Device schreibt. Damit erschlägst du alles, was einen USB-Bootstick erstellt. Auch mit fdisk lässt sich Schindluder treiben und alles was irgendene Ausgabe erzeugt ist potentiell gefährlich wenn ich die Ausgabe in eine Datei umlenke. Dafür brauche ich nicht mal root-Rechte.

Daher bleibt realistisch betrachtet nur das:
uname hat geschrieben:Meiner Meinung nach ist der Anwender in der Pflicht, der wie bei Windows nicht jeder dahergelaufenen Fremdquelle trauen darf.

Benutzeravatar
Blackbox
Beiträge: 4289
Registriert: 17.09.2008 17:01:20
Lizenz eigener Beiträge: GNU Free Documentation License

Re: Gnome: Schadsoftware in vermeintlichem Bildschirmschoner

Beitrag von Blackbox » 19.12.2009 10:55:32

Ich denke auch, das Einbinden von Fremdquellen und unbekannter Software ist das eigentliche Problem.
Leider kenne ich sehr viele Anwender welche genau dies unter Ubuntu praktizieren, deswegen bin ich dazu übergegangen, den atomatisch installierten grafischen Paketinstaller Debiangdebi vom Ubuntu-System zu entfernen, damit konnte ich Probleme mit Fremdpaketen um die Hälfte reduzieren.
Leider gibt es dann immer noch Leute die dann nachgooglen wie es trotzdem geht - und dann schreien wenn es schief läuft...
Das schönste ist ja, wenn man nachfragt, was vor dem Fehler als letztes gemacht wurde, kommt immer reflexartig "na nichts" oder ähnliche Aussagen. :roll:
Zuletzt geändert von Danielx am 20.12.2009 11:06:55, insgesamt 1-mal geändert.
Grund: Beitrag auf Wunsch hierher verschoben und Betreff angepasst.
Eigenbau PC: Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Desktop PC: Dell Inspiron 530 - Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Notebook: TUXEDO BU1406 - Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Alles Minimalinstallationen und ohne sudo/PA/PW.
Rootserver: Rocky Linux 9.3 - Kernel: 5.14

Freie Software unterstützen, Grundrechte stärken!

Benutzeravatar
Blackbox
Beiträge: 4289
Registriert: 17.09.2008 17:01:20
Lizenz eigener Beiträge: GNU Free Documentation License

Re: Gnome: Schadsoftware in vermeintlichem Bildschirmschoner

Beitrag von Blackbox » 20.12.2009 12:42:40

Hier findet ihr eine Zusammenfassung zu den verschiedenen Angriffsmethoden und deren Häufigkeit im vergangenen Jahr
Eigenbau PC: Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Desktop PC: Dell Inspiron 530 - Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Notebook: TUXEDO BU1406 - Debian Sid - Kernel: 6.5.13 - Xfce 4.18 mit sway
Alles Minimalinstallationen und ohne sudo/PA/PW.
Rootserver: Rocky Linux 9.3 - Kernel: 5.14

Freie Software unterstützen, Grundrechte stärken!

Antworten