Wir wurden infiziert...

Padawan

Padawan

Aktives Mitglied
Thread Starter
Dabei seit
24.12.2005
Beiträge
653
Reaktionspunkte
35
…und zwar nicht von der Vogelgrippe sondern womöglich von einem Trojaner. Ich hoffe es gibt diesen Thread noch nicht, aber ich musste es posten:

http://forums.macrumors.com/showthread.php?t=180066

Hier hat eine Person (die inzwischen gebanned wurde) eine Datei verlinkt, die sich als JPEG-Datei tarnt, aber (Nachdem man sein Kennwort eingegeben hat) das Terminal startet und jede Menge Programme bearbeitet und sich via iChat verbreitet.

Hier gibt es schon jede Menge Diskussionen zum Thema:
http://forums.macrumors.com/showthread.php?t=180579
http://forums.macrumors.com/showthread.php?t=180323

Was haltet ihr davon?

Achso, falls es diesen Thread schon gibt darf er selbstverständlich gelöscht werden :)

lg Mario
 
man gibt ja auch nicht wahllos sein passwort ein...
 
Habe ich auch nicht behauptet, aber es gibt Leute die tun das.
 
DAUs sind auf keine Plattform geschützt.
 
Wie schützt man sich jetzt? Es wird über iChat verbreitet. iChat nicht mehr nutzen bis das vorbei ist?
Kannst mal sehen, wer behauptet noch man bräuchte keine AV Software für Mac?
 
Ganz egal, wenn man ein Bild runterläd bzw. eine gepackte Datei, das/die man nicht kennt und man soll ein Passwort eingeben - selbst schuld, würd ich sagen.
Für so etwas kann man kein Verständnis haben, sorry.
 
1. Wie "tarnt" sich die Datei als JPEG?
2. Man führt ja nicht unbekannte Dinge mit root Rechten aus.

Ich betrachte das Risiko als äußerst gering, zumal wohl kein Exploit dahintersteckt.
 
Das jpg ist drüber kopiert lt. dem Thread. Angeblich braucht man das Admin Password nicht, wenn man als Admin angemeldet ist - z B bei mir.
Das steht so in dem zuletzt geposteten Link. Eigentlich ist diese Nachricht die beste, weil sie klärt auf wie es funktioniert!
 
"The file "latestpics" is actually a Unix executable, with routines such as:"

Wer sowas ausführt ohne zu denken, ist selber Schuld. Also besteht eigentlich keine Gefahr.
 
@ Incoming

Scheinbar hatte die Datei keine Datei-Endung und somit nicht "erkennbar".

Es gibt - unter den Win Usern - zumindest genug g**le S*cke, die alle als "pics" bezeichnete Dateien öffnen würden, weil sie wer weiß was erwarten.

Ich glaube viele Win Trojaner verteilen sich über Porno-Seiten.
 
Kerstin M schrieb:
Das jpg ist drüber kopiert lt. dem Thread. Angeblich braucht man das Admin Password nicht, wenn man als Admin angemeldet ist - z B bei mir.
Ich dachte, dass wenigstens die Mac-Benutzer wissen, dass man das Adminkonto nur für administrative Zwecke benutzt.
 
Kerstin M schrieb:
Es gibt - unter den Win Usern - zumindest genug g**le S*cke, die alle als "pics" bezeichnete Dateien öffnen würden, weil sie wer weiß was erwarten.
Stimmt, alle Mac-Benutzer sind natürlich grundanständige Menschen und mit einem unvergleichlichen Fachwissen gesegnet :D .
 
Geil .....!

Das Problem sitzt eben immer vor dem Computer :D :D
 
Kerstin M schrieb:
@ Incoming

Scheinbar hatte die Datei keine Datei-Endung und somit nicht "erkennbar".

die Ausführungsberechtigung ist aber gesetzt.

Zudem, wenn es keine Endung hat, sieht man doch, daß es wohl kein Bild ist (insbesondere wenn man sich klar macht, daß es ausführbar ist).
Spätestens dann schaut man sich die Sache im Texteditor an.

Es gibt - unter den Win Usern - zumindest genug g**le S*cke, die alle als "pics" bezeichnete Dateien öffnen würden, weil sie wer weiß was erwarten.

Ja, die habens ja auch verdient. Wenigstens verdienen dann oft andere daran ;-)
 
Walli06 schrieb:
Ich dachte, dass wenigstens die Mac-Benutzer wissen, dass man das Adminkonto nur für administrative Zwecke benutzt.

Nö. Zumindest alle die ich kenne, die ihren Mac nur für sich selbst privat nutzen (also nur ein Benutzer) sind grundsätzlich admin. Wenn man weiß was man tut und nicht aus Versehen im System rumpfuscht ist das ja auch nicht gefährlich - es sei denn es gäbe Viren die das ausnutzen...

aber eins frage ich mich: Warum hat dieser komische Mensch der das gemacht hat es nicht als universal binary kompiliert? :p
 
Kerstin M schrieb:
Das jpg ist drüber kopiert lt. dem Thread. Angeblich braucht man das Admin Password nicht, wenn man als Admin angemeldet ist - z B bei mir.
Das steht so in dem zuletzt geposteten Link. Eigentlich ist diese Nachricht die beste, weil sie klärt auf wie es funktioniert!

Das so wohl nicht ganz richtig. Wenn der ausfuehrende user uid = 0 hat, also root freigeschaltet ist, dann kann der apphook in /Library/InputManagers kopiert werden. Wenn uid! = 0 ausfuehrt, dann kann nur in ~/Library/InputManager des home Verzeichnisses kopiert werden und auch nur da wirksam werden.

Es ist in dem Fall ein wirksamer Schutz, mit einem user ohne Admin Rechten zu arbeiten.
 
Hi,

habe mal ne Frage, und zwar ist mein Benutzer in den Systemeinstellungen als "Admin" angegeben, ich muss aber wenn ich Programme installieren will oder die Benutzer verändern will mein Passwort eingeben. Heißt das, das der Trojaner oder wie auch immer bei mir laufen würde, ohne das Passwort einzugeben? Und sollte ich generell einen neuen Benutzer, der nicht "Admin" ist anlegen und den nutzen. Wenn ja, wie bekomme ich meine Daten und Einstellungen rüber?
 
Zurück
Oben Unten