
Moin auch ... gerade flattert mir eine Info au den Tisch das SARC (Symantech anti virus research center) habe den ersten PHP-Virus entdeckt, der Serververzeichnisse nach files mit den Suffixen *.php und *.html sucht, auf bestehende Infektion prüft und ggf infiziert. Es würde ein 718 Byte langer Code eingefügt der das Virus bei Ausführung des betroffenen Files aufruft. Well, ausreichend um Panik zu verbreiten. Langt mir aber nicht. Was mich mehr interessiert ist, ob das Virus sowohl funktioniert wenn PHP als separater Interpreter läuft und/oder als Modul des WebServers verbaut ist; und ob es an bestimmte Versionen von PHP und/oder Webserver gebunden ist, ob das Ddingen OS spezifische Programme referenziert, etc -- ich will wissen wie das Ding arbeitet. Desweiteren würde ich mir diesen Code gerne mal anschauen. Hat den zufällig jemand parat? Gruß, daniel ps: Nein, ich will keine Viren verbrieten, etc. -- --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com

Daniel Wolpert wrote:
Moin auch ...
gerade flattert mir eine Info au den Tisch das SARC (Symantech anti virus research center) habe den ersten PHP-Virus entdeckt, der Serververzeichnisse nach files mit den Suffixen *.php und *.html sucht, auf bestehende Infektion prüft und ggf infiziert. Es würde ein 718 Byte langer Code eingefügt der das Virus bei Ausführung des betroffenen Files aufruft.
Well, ausreichend um Panik zu verbreiten. Langt mir aber nicht. Was mich mehr interessiert ist, ob das Virus sowohl funktioniert wenn PHP als separater Interpreter läuft und/oder als Modul des WebServers verbaut ist; und ob es an bestimmte Versionen von PHP und/oder Webserver gebunden ist, ob das Ddingen OS spezifische Programme referenziert, etc -- ich will wissen wie das Ding arbeitet.
Und wie soll der "Virus" auf den Server gelangen? Per Upload? Dann sollte er bei korrekt gesetzten Rechten wohl im Bereich des "Uploadenden" Users bleiben, also keine Chance auf Verbreitung.
Desweiteren würde ich mir diesen Code gerne mal anschauen. Hat den zufällig jemand parat?
Nö, aber der würde mich auch interessieren :)
ps: Nein, ich will keine Viren verbrieten, etc.
So ein Glücker aber ;-) Gruß hebi -- Dirk Hebenstreit Tel : +49-0170-2461522 Eschenweg 3 +49-033200-85997 14558 Bergholz-Rehbruecke Dirk.Hebenstreit@epost.de PingoS - LINUX-User helfen Schulen: http://www.pingos.schulnetz.org --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com

Daniel Wolpert wrote:
Moin auch ...
gerade flattert mir eine Info au den Tisch das SARC (Symantech anti virus research center) habe den ersten PHP-Virus entdeckt, der Serververzeichnisse nach files mit den Suffixen *.php und *.html sucht, auf bestehende Infektion prüft und ggf infiziert. Es würde ein 718 Byte langer Code eingefügt der das Virus bei Ausführung des betroffenen Files aufruft.
Habe mal eben bei Symantec nachgesehen: http://www.symantec.com/avcenter/venc/data/php.pirus.html Scheint nicht so wild zu sein. Gruß hebi Eschenweg 3 +49-033200-85997 14558 Bergholz-Rehbruecke Dirk.Hebenstreit@epost.de PingoS - LINUX-User helfen Schulen: http://www.pingos.schulnetz.org --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
participants (2)
-
Dirk.Hebenstreit@epost.de
-
dw@siebel.de