Nach Kaspersky und Antivir sind es die Dritten, die Anti-Viren-Tools für Linux entwickeln.
>... dass für Linux-Heimnutzer kostenlos ist
Gilt auch bei Antivir. Bei Kaspersky weiß ich es nicht.
> ... es ist nur eine Frage der Zeit, wann auch diese Nutzer ein Ziel von Virusattacken werden.
Hmmm... der Aussage stehe ich skeptisch gegenüber. Ich denke nicht, daß ein Virus (hier: defekte Shellscripte) lange unter Linux überleben. Die Linux Community und die LinuxUser werden sich wohl ziemlich schnell auf diesen Virus stürzen und ihn flott unschädlich machen.
Die Gefahr geht wohl eher von Rootkits, Trojanern (kein Virus!) und Hackerattacken aus.
Ich glaube nicht, daß Viren zwangsläufig defekte Shellscripte sein müssen. Mit i386 Binärdaten dürfte man auch schon eine gute Verbreitung finden dürfen.
Außerdem dürften Viren (zur Verbreitung), Trojaner (zum Nutzen für den Angreifer) und Rootkits (zum Verschleihern) eine gute Symbiose eingehen können. Von daher kann man sie nicht getrennt ansehen.
Ein mögliches Szenario wäre auch ein kompromitiertes rpm/deb Paket, das z.B. erst nach dem nächsten Release aktiv wird. Für das nächste Debian Release z.B. nach dem Dezember 2006. Ich glaube schon, daß auch Linux da eine Menge an Angriffspunkten bietet, auch wenn ich mich damit bestimmt unbeliebt mache ;)
> Ein mögliches Szenario wäre auch ein kompromitiertes rpm/deb Paket, das z.B. erst nach dem nächsten Release aktiv wird. Für das nächste Debian Release z.B. nach dem Dezember 2006. Ich glaube schon, daß auch Linux da eine Menge an Angriffspunkten bietet, auch wenn ich mich damit bestimmt unbeliebt mache;)
Das denke ich nicht, Prüfsummen Tests? Spätestens da wird es wohl herauskommen. Das größte Problem dürften wohl eher die Rootkits sein.
Vorallem hat man inzwischen bei Antivir die Wahl was man möchte. Entweder der Commandline client wird automatisch gestartet und läuft im Hintergrund ohne das der Anwender was merkt. Um die Updates kümmert sich Antivir ebenfalls selbst. Das neue bei Antivir ist, dass es seit kurzem auch eine graphische Oberfläsche gibt wie man sie von Windows gewohnt ist.
Von Kai F. Lahmann am Sa, 15. Oktober 2005 um 20:24 #
am einfachsten geht das noch mit einem Script "ich bin ein Update von ihrem Distributor", dass einfach auszuführen ist: "bitte geben sie als root 'rm -rf /' ein". Du kannst dir sicher sein, dass soetwas besser funktioniert, als irgendein noch so gut ausgearbeiteter Virus... Der größte Virus sitzt nämlich VOR dem PC
Lol, da fallen nur noch Leute darauf rein, die gerade eben den Startknopf ihres Rechners finden können.
Ich kannte mal ein paar Business Leute, die haben aus Versehen auf ihren Windoof Rechner alle ihre Dokumente in den Papierkorb verschoben (also aus deren Augen gelöscht), die waren nicht in der Lage diese Dateien wiederherzustellen! Da habe ich dann eingegriffen und war dann in deren Augen ein "IT-Profi".
> Der größte Virus sitzt nämlich VOR dem PC [auf dem Stuhl vor der Tastatur].
Von Microsoft certified Proffessio am Sa, 15. Oktober 2005 um 14:13 #
In den letzten paar Jahren haben wir allerdings einen Anstieg des Einsatzes von Linux im Unternehmensbereich erlebt und es ist nur eine Frage der Zeit, wann auch diese Nutzer ein Ziel von Virusattacken werden.
Ja das haben sie richtig erkannt. Je höher die Verbreitung, desto grösser die Attacken. Microsoft hat jahrzehnte lange Erfahrung in der Abwehr (im sicheren Programmieren) von Attacken und wird somit leider den Linux Frickerln immer einen grossen Schritt vorraus sein. Gerade wegen den vielen Angriffen würde ich Windows als sicherstes OS auf dem Markt nennen. Ich denke bei Microsoft wurde fast jede Sicherheitslücke entdeckt, wegen der grossen Userbase. Bei den Linux Bastlern hat es massenweise Lücken, die wegen den paar Usern nicht bemerkt werden. Achja die Blackhats haben sich ein grosses Archiv unveröffentlichter Riskien bei Linux angesammtelt => so haben sie geheimen Zugriff auf jedes Linux System am Netz
>>>Ich denke bei Microsoft wurde fast jede Sicherheitslücke entdeckt, wegen der grossen Userbase
Wieso darf da jeder den Sourcecode ansehen und sieht potentielle Lücken?
>>>Microsoft hat jahrzehnte lange Erfahrung in der Abwehr
Ja und genau deswegen hagelt es immer noch massenweise Würmer, Trojaner, Viren für Windows:-)
>>>Achja die Blackhats haben sich ein grosses Archiv unveröffentlichter Riskien bei Linux angesammtelt => so haben sie geheimen Zugriff auf jedes Linux System am Netz
Ja das gilt dann wohl auch für Windowsrechner, vor allem weil Microsoft selbst immer wieder beweist, dass sie zu blöd sind selbst Löcher in ihrem System zu finden, 95% der Löcher in Windows werden von Leuten ausserhalb gefunden, die noch nicht mal den Sourcecode von Windows haben. Das beweisst, dass Microsoft so offensichtliche Löcher hat, dass da noch tausende von Löchern schlummern.
Jeder Idiot weis, dass Windows absolut unsicher ist, guck dir beim CCC das Video mit der Windowsmessaging demonstration an, jede Firewall und jeder Virenscanner wird da umgangen, selbst für nen 10jährigen programmierbar. Von daher brauchen wir wohl nicht mehr dazu sagen von wegen " so haben sie geheimen Zugriff auf jedes Windows System am Netz"
Wenn es um die Verbreitung geht? Warum wird dann der Apache bevorzugt und nicht der IIS. Der müsste ja dann wirklich bombensicher sein aufgrund der Erfahrung von M$.
Von Sil53r Surf3r am Sa, 15. Oktober 2005 um 16:42 #
Obwohl ich eigentlich keine Trolle füttre (sondern sie in Gespräche verwickle, bis die Sonne aufgeht), dem kann ich nur zustimmen. Weil es bei den Linux-Bastlern massenweise Lücken hat, die wegen der paar User nicht bemerkt werden, werden in allen ernstzunehmenden Routing- und Firewall-Appliances Unix- oder GNU/Linux-Derivate als OS verwendet. Das dient zwei Zielen gleichzeitig: die großen Attacken auf Microsoft-Systeme ebenso wie die Leute mit der jahrzehntelangen Erfahrung in deren Abwehr draußen vor der Tür zu lassen. Drinnen können sich dann die Blackhats mit ihrem großen Archiv unveröffentlichter Risiken ungehindert geheimen Zugriff auf jedes Linux-System am Netz verschaffen. Und deshalb lautet die Antwort auf den letzten Satz ausnahmsweise einmal nicht 42, sondern 23.
Sicher: Hinz und Kunz Programme aus dem Userspace dürfen in die Registry schreiben, Server aufmachen, Ports öffnen ... Unsicher: ohne root Rechte darf ein Programm aus dem UserSpace in der Sandbox /home ein wenig herumwühlen. Uptime: Ein System bietes sich als Serverbetriebssystem an, weil es seit etlichen Jahren im breiten Anwendergebrauch als hinreichend Viren und Wurnanfällig erwiesen hat. Komischerweise sind es die Apaches und MySQLs, die nicht nur weiter auf den Servern verbreitet sind, sondern auch noch weniger oft kompromittiert werden. Dabei müßten doch die Windows Kisten viel sicherer sein, die hatten doch schon so lange Zeit sich an die Malware zu gewöhnen.
Aber was will man von einem Proffessional - wieso nicht Proffffffessional - schon erwarten, zuviel MS-Whitepaper sind einseitige geistige Ernährung, pfeif Dir besser mal einen Dosis davon rein: http://www.dwheeler.com/oss_fs_why.html
--In den letzten paar Jahren haben wir allerdings einen Anstieg des Einsatzes von Linux im Unternehmensbereich erlebt und es ist nur eine Frage der Zeit, wann auch diese Nutzer ein Ziel von Virusattacken werden.
Man kann seiner Kundschaft auch einreden was sie braucht. Und am besten geht das immer noch mit Urängsten.
Kann clamav auch automatisch die engine updaten? Habe es mal unter Debian installiert, funktioniert aber nur, wenn ich einen manuellen scan anstoße. Die Verweigerung des Zugriffs auf eine infizierte Darei arbeitet scheinbar nicht.
Von TSchoenhoff am So, 16. Oktober 2005 um 10:17 #
Hallo,
>Kann clamav auch automatisch die engine updaten?
Nein, das geht AFAIK nur über apt-get update/upgrade, nur die Virensignaturen lassen sich automatisch updaten, die Engines werden über volatile erneuert (Backports).
Danke für den Hinweis. Hat jetzt auch fast alles funktioniert, leider sind diese Pakete offensichtlich ohne "clamuko"-Support kompiliert, so dass on-access scannen nicht funktioniert.
> Besonders hebt der Hersteller AVG UK hervor, dass AVG Free für Linux bislang das einzige > Programm ist, das sowohl die Software wie auch die Virensignaturen selbständig aktualisiert.
Achso ? ... Komisch Antivir macht das schon seit Jahren ... und ja Kostenlos ist es ebenfalls.
Ich hab AntiVir bisher nur unter Windows im Einsatz gehabt und da muss man für ein Update der Engine AntiVir neu installieren. Sowas würde ich nicht als selbständige Aktualisierung bezeichnen.
>... dass für Linux-Heimnutzer kostenlos ist
Gilt auch bei Antivir. Bei Kaspersky weiß ich es nicht.
> ... es ist nur eine Frage der Zeit, wann auch diese Nutzer ein Ziel von Virusattacken werden.
Hmmm... der Aussage stehe ich skeptisch gegenüber. Ich denke nicht, daß ein Virus
(hier: defekte Shellscripte) lange unter Linux überleben. Die Linux Community und die
LinuxUser werden sich wohl ziemlich schnell auf diesen Virus stürzen und ihn flott
unschädlich machen.
Die Gefahr geht wohl eher von Rootkits, Trojanern (kein Virus!) und Hackerattacken aus.
Außerdem dürften Viren (zur Verbreitung), Trojaner (zum Nutzen für den Angreifer) und Rootkits (zum Verschleihern) eine gute Symbiose eingehen können. Von daher kann man sie nicht getrennt ansehen.
Ein mögliches Szenario wäre auch ein kompromitiertes rpm/deb Paket, das z.B. erst nach dem nächsten Release aktiv wird. Für das nächste Debian Release z.B. nach dem Dezember 2006. Ich glaube schon, daß auch Linux da eine Menge an Angriffspunkten bietet, auch wenn ich mich damit bestimmt unbeliebt mache ;)
Grüße,
Merlin
Das denke ich nicht, Prüfsummen Tests? Spätestens da wird es wohl herauskommen.
Das größte Problem dürften wohl eher die Rootkits sein.
Entweder der Commandline client wird automatisch gestartet und läuft im Hintergrund ohne das der Anwender was merkt.
Um die Updates kümmert sich Antivir ebenfalls selbst.
Das neue bei Antivir ist, dass es seit kurzem auch eine graphische Oberfläsche gibt wie man sie von Windows gewohnt ist.
Ich kannte mal ein paar Business Leute, die haben aus Versehen auf ihren Windoof Rechner alle ihre
Dokumente in den Papierkorb verschoben (also aus deren Augen gelöscht), die waren nicht in der Lage
diese Dateien wiederherzustellen! Da habe ich dann eingegriffen und war dann in deren Augen ein
"IT-Profi".
> Der größte Virus sitzt nämlich VOR dem PC [auf dem Stuhl vor der Tastatur].
in diesen Zs.hang muß ich dir Recht geben.
Ja das haben sie richtig erkannt. Je höher die Verbreitung, desto grösser die Attacken. Microsoft hat jahrzehnte lange Erfahrung in der Abwehr (im sicheren Programmieren) von Attacken und wird somit leider den Linux Frickerln immer einen grossen Schritt vorraus sein. Gerade wegen den vielen Angriffen würde ich Windows als sicherstes OS auf dem Markt nennen. Ich denke bei Microsoft wurde fast jede Sicherheitslücke entdeckt, wegen der grossen Userbase. Bei den Linux Bastlern hat es massenweise Lücken, die wegen den paar Usern nicht bemerkt werden. Achja die Blackhats haben sich ein grosses Archiv unveröffentlichter Riskien bei Linux angesammtelt => so haben sie geheimen Zugriff auf jedes Linux System am Netz
Schönes Wochenende!
Wieso darf da jeder den Sourcecode ansehen und sieht potentielle Lücken?
>>>Microsoft hat jahrzehnte lange Erfahrung in der Abwehr
Ja und genau deswegen hagelt es immer noch massenweise Würmer, Trojaner, Viren für Windows:-)
>>>Achja die Blackhats haben sich ein grosses Archiv unveröffentlichter Riskien bei Linux angesammtelt => so haben sie geheimen Zugriff auf jedes Linux System am Netz
Ja das gilt dann wohl auch für Windowsrechner, vor allem weil Microsoft selbst immer wieder beweist, dass sie zu blöd sind selbst Löcher in ihrem System zu finden, 95% der Löcher in Windows werden von Leuten ausserhalb gefunden, die noch nicht mal den Sourcecode von Windows haben. Das beweisst, dass Microsoft so offensichtliche Löcher hat, dass da noch tausende von Löchern schlummern.
Jeder Idiot weis, dass Windows absolut unsicher ist, guck dir beim CCC das Video mit der Windowsmessaging demonstration an, jede Firewall und jeder Virenscanner wird da umgangen, selbst für nen 10jährigen programmierbar. Von daher brauchen wir wohl nicht mehr dazu sagen von wegen " so haben sie geheimen Zugriff auf jedes Windows System am Netz"
http://www.heise.de/newsticker/meldung/64952
noch nicht mal ein Update für ne Lücke bekommt diese Fricklerfirma zustande, wie will sie dann überhaupt ein sicheres System programmieren.
>> es ist nur eine Frage der Zeit
So siehts aus. Die Blaster Reihe ist schon in der Portierung.
Wann kommt endlich die Einsicht?
Wenn es um die Verbreitung geht? Warum wird dann der Apache bevorzugt und nicht der IIS. Der müsste ja dann wirklich bombensicher sein aufgrund der Erfahrung von M$.
Sandra Podie
Unsicher: ohne root Rechte darf ein Programm aus dem UserSpace in der Sandbox /home ein wenig herumwühlen.
Uptime: Ein System bietes sich als Serverbetriebssystem an, weil es seit etlichen Jahren im breiten Anwendergebrauch als hinreichend Viren und Wurnanfällig erwiesen hat. Komischerweise sind es die Apaches und MySQLs, die nicht nur weiter auf den Servern verbreitet sind, sondern auch noch weniger oft kompromittiert werden. Dabei müßten doch die Windows Kisten viel sicherer sein, die hatten doch schon so lange Zeit sich an die Malware zu gewöhnen.
Aber was will man von einem Proffessional - wieso nicht Proffffffessional - schon erwarten, zuviel MS-Whitepaper sind einseitige geistige Ernährung, pfeif Dir besser mal einen Dosis davon rein: http://www.dwheeler.com/oss_fs_why.html
.
/Ironie aus
Man kann seiner Kundschaft auch einreden was sie braucht. Und am besten geht das immer noch mit Urängsten.
Das Dingen hat die meisten Fehlalarme usw soweit ich weiss, da nutze ich lieber ClamAV.
Habe es mal unter Debian installiert, funktioniert aber nur, wenn ich einen manuellen scan anstoße. Die Verweigerung des Zugriffs auf eine infizierte Darei arbeitet scheinbar nicht.
Gruß
Tuxracer
>Kann clamav auch automatisch die engine updaten?
Nein, das geht AFAIK nur über apt-get update/upgrade, nur die Virensignaturen lassen sich automatisch updaten, die Engines werden über volatile erneuert (Backports).
MfG
Hat jetzt auch fast alles funktioniert, leider sind diese Pakete offensichtlich ohne "clamuko"-Support kompiliert, so dass on-access scannen nicht funktioniert.
Gruß
Tuxracer
> Programm ist, das sowohl die Software wie auch die Virensignaturen selbständig aktualisiert.
Achso ? ... Komisch Antivir macht das schon seit Jahren ... und ja Kostenlos ist es ebenfalls.
Gruß Mario