Flashback Trojaner

Diskutiere das Thema Flashback Trojaner im Forum Sicherheit.

  1. David X

    David X Mitglied

    Beiträge:
    1.632
    Zustimmungen:
    534
    Mitglied seit:
    12.08.2011
  2. xentric

    xentric Mitglied

    Beiträge:
    3.993
    Zustimmungen:
    779
    Mitglied seit:
    11.05.2007
    Ja, toll. Das OpenBSD auditing ist nur für das BaseSystem, ohne irgendwelche Daemons. IMHO kommt maximal der SSH mit an bord bei einer DefaultInstallation (OpenSSH kommt ja auch eh von denen). Sobald du ein Package/Port installierst, gilt die Behauptung schon nicht mehr. Fragt sich halt, wie sinnvoll ein laufener Kernel ist ohne alles.
    Aber wenn nur der Kernel rennt, und ein Daemon, sollte man das schon hinbekommen keinen remote exploit zu haben.

    Auch hier hast du glaub ich nicht verstanden, was die Aussage überhaupt bedeutet. Gegenfrage. Wieso hat nicht jede Software eine Sandbox? Richtig, weil sie eigentlich unnötig sein sollte. Das ist eigentlich ein Statement dafür, dass sie ihren Code nicht sauber kriegen vor Exploits. Bisher sind in den letzten 2 Jahren nur Adobe, MS Office, und alle Browserhersteller auf den Sandbox Zug eingestiegen. Und die sind alle nicht bekannt dafür, dass ihre Produkte keine Lücken haben.

    Aber wie gesagt. Was will man machen, wenn die Sachen so komplex sind. N Zeichen für Sicherheit ist eine Sandbox in meinen Augen aber sicherlich nicht.
     
  3. JohnnyChicago

    JohnnyChicago Mitglied

    Beiträge:
    632
    Zustimmungen:
    81
    Mitglied seit:
    20.03.2007
  4. JohnnyChicago

    JohnnyChicago Mitglied

    Beiträge:
    632
    Zustimmungen:
    81
    Mitglied seit:
    20.03.2007
  5. Udo2009

    Udo2009 unregistriert

    Beiträge:
    7.823
    Zustimmungen:
    689
    Mitglied seit:
    17.05.2010
    Heute hatte dann auch die "Neue Westfälische" auf ihrer Computerseite die neueste Meldung, dass jetzt Macs vom Flashback Trojaner befallen werden... na ja, in Ost-Westfalen dauert eben alles etwas länger... :noplan:
     
  6. David X

    David X Mitglied

    Beiträge:
    1.632
    Zustimmungen:
    534
    Mitglied seit:
    12.08.2011
    Vielen Dank für den Hinweis. Habe ebenfalls mal mit VirusTotal.com gescannt und auch dort meldete lediglich Bitdefender Malware. Ich habe dem Website-Betreiber eine Mail geschrieben und ihn darauf hingewiesen. Mal schauen, ob ich eine Antwort bekomme.

    Update: Der Webseiten-Betreiber hat selbst noch mal seine Seiten gecheckt und konnte nix finden. Er vermutet, dass die (harmlosen) Beispiele für Drive-By-Infektionen von Bitdefender als Malware identifiziert werden und kontaktiert deswegen die Jungs von Bitdefender.

    Update2: Stellungnahme des Webseitenbetreibers
     
  7. LosDosos

    LosDosos Mitglied

    Beiträge:
    18.539
    Zustimmungen:
    4.103
    Mitglied seit:
    09.03.2008
    Es ist mit Sicherheit kein Zufall, dass ausgerechnet diese Seite kompromittiert wurde.

    Dennoch danke für den Link, ich fand die Zusammenfassung sehr kompakt und gut geschrieben (der Autor wirkt auf mich in seinem Lebenslauf/Ausbildung auch sehr qualifiert in Sicherheitsfragen), so dass nach dieser Lektüre eigentlich auch hier mit allen Mythen aufgeräumt worden sein sollte.

    (Besonders gut fand ich den Mythos AV-Hersteller..:D)
     
  8. Suendenbock

    Suendenbock Mitglied

    Beiträge:
    1.827
    Zustimmungen:
    418
    Mitglied seit:
    30.07.2008
    Natürlich sollte man auch, was insgesamt Sicherheitslücken betrifft, alle Programmbestandteile von OpenBSD mit berücksichtigen. Also auch Local Attacks. Der Core von OpenBSD besteht ja aus dem Kernel und dem BaseSystem. Das BaseSystem wiederum besteht aus dem Userland, wo die vielen Programme jeweils auch einem Audit unterzogen werden. Da gab es meines Wissens nach bisher nur einen einzigen Exploit! Und der Slogan von OpenBSD lautet ja "Only two remote holes in the default install, in more than 10 years!" Da haben sie ja auch, was die Standardinstallation betrifft, Recht behalten. Es gab einmal bei SSH und im IPv6-Stack einen Exploit. Demnach läuft laut deiner Aussage, wie Du lesen kannst, nicht nur maximal SSH als Dienst bei OpenBSD mit, sondern man kann auch inet6 standardmäßig starten, ebenso übrigens auch ntpd. Zudem kann auch ein X Window System gestartet werden. Was die Ports und Packages betrifft, fehlen dem OpenBSD-Team leider die Kapazitäten, um dort auch Überprüfungen durchzuführen.

    Ein absolute Sicherheit bietet natürlich auch eine Sandbox nicht. Selbst da sind Ausbrüche möglich, wie uns die Vergangheit bisher gelehrt hat.
     
  9. LosDosos

    LosDosos Mitglied

    Beiträge:
    18.539
    Zustimmungen:
    4.103
    Mitglied seit:
    09.03.2008
    Hi, dann kann man den Link ja nochmal unverstümmelt posten:
    http://ceilers-news.de/serendipity/220-Fuer-den-Mac-gibt-es-keine-Viren-Weg-mit-den-Mythen!.html

    Eine Frage:
    Was bedeutet das im Genauen?
     
  10. maba_de

    maba_de Mitglied

    Beiträge:
    13.623
    Zustimmungen:
    5.825
    Mitglied seit:
    15.12.2003
    Sinkholing bedeutet, das man ein Bot Netz untergräbt um die Kontrolle zu übernehmen und so das Bot Netz zu zerstören und an die Hintermänner zu gelangen.
     
  11. LosDosos

    LosDosos Mitglied

    Beiträge:
    18.539
    Zustimmungen:
    4.103
    Mitglied seit:
    09.03.2008
    Und inwiefern hat Apple teilweise falsch reagiert, wenn ein C&C-Server "gesinkholed" wurde?
    Wäre das nicht grade das richtige Vorgehen?
     
  12. JohnnyChicago

    JohnnyChicago Mitglied

    Beiträge:
    632
    Zustimmungen:
    81
    Mitglied seit:
    20.03.2007
  13. LosDosos

    LosDosos Mitglied

    Beiträge:
    18.539
    Zustimmungen:
    4.103
    Mitglied seit:
    09.03.2008
    Das hat aber dann ja nichts mit ceilers-news zu tun.

    Mir ging es eher noch um die Aussage
    , die ich noch nicht richtig verstanden habe.
     
  14. Toobles

    Toobles unregistriert

    Beiträge:
    216
    Zustimmungen:
    40
    Mitglied seit:
    01.06.2007
    Es zeigt aber ein gewisses Sicherheitsbewusstsein. Man ist sich halt bewusst, dass sich Sicherheitslücken nicht vermeiden lassen. Also versucht man Anwendungen halt einzuschränken, so dass sie nur auf die notwendigen Ressourcen Zugriff haben und nicht beispielsweise auf das gesamte Benutzerverzeichnis oder das ganze System. Ähnliches hast du ja auch in der Unix/Linux Welt mit SELinux, AppArmor, FreeBSD jail und so weiter.

    Um mal die beliebten Autovergleiche aufzugreifen: Du hast Systeme wie ABS, ESP und andere automatische Assistenzprogramme, um einen Unfall zu verhindern. Aber für den Fall, dass es zu einem Unfall kommt, gibt es noch zusätzliche Sicherheitskomponenten wie Gurte, Knautschzonen, Airbags und so weiter. Von daher finde ich es begrüßenswert, wenn im Software-Bereich endlich das Augenmerk darauf gerichtet wird, die Folgen eines Unfalls zu vermindern.
     
  15. maba_de

    maba_de Mitglied

    Beiträge:
    13.623
    Zustimmungen:
    5.825
    Mitglied seit:
    15.12.2003
    Das Sinkholing ist die schnellste Art, ein Bot Netz zu beenden.
    Man muss nicht den Trojaner auf allen Clients eliminieren sondern übernimmt die Steuereinheit und macht
    das Bot Netz dadurch unwirksam.
     
Die Seite wird geladen...
  1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite weitersurfst, akzeptierst du unseren Einsatz von Cookies. Akzeptieren Weitere Informationen...