Al Bogner schrieb:
http://www.heise.de/newsticker/meldung/46634 "Um seine Analyse in Virenlaboren zu erschweren, kann er sich unter VMware völlig anders verhalten. Ebenso erkennt er das Vorhandensein diverser Debugger zuverlässig. Zudem läuft der Schädling auch unter Linux: Der in C++ geschriebene Bot ist POSIX-kompatibel und damit auch unter Unix-Systemen funktionsfähig."
Welche Vorkehrungen sollte man treffen, dass ein Linux-Anfänger als User nichts falsches macht?
Nun, da hast Du schon mal ein wichtiges Element entdeckt - man arbeitet als User, nicht als root. Zwar hilft das nichts, wenn der Schädling einen lokalen root-Exploit benutzt (z.B. die kürzlich bekannt gewordenen Kernelfehler rund um den mmap-Call oder den ISO9660-Bug), aber ein derartiger Schädling ist mir (noch) nicht bekannt. Dagegen hilft nur ein regelmäßiges Lesen der Sicherheitshinweise und Patchen (z.B. mit YOU). Aber um zur zitierten Meldung zurück zu kehren. Die Aussage, daß der Schädling POSIX-kompatibel ist und damit auch Linux befallen könnte, ist etwas verwirrend. AFAIK bedeutet POSIX-Kompatibilität zunächst einmal, daß der QUELLCODE nur bestimmte Systemaufrufe benutzen darf und somit keine plattformspezifischen Features verwenden kann. Damit fallen aber alle typischen (und immer wieder erfolgreichen) Windows-Exploits unter den Tisch, ebenso wie der bereits genannte do_mmap-Bug unter Linux. Einen POSIX-Virus/Wurm kenne ich ebefalls noch nicht. Schadprogramme für Unix/Linux gibt es bereits genug, jedoch zielen die mehr auf Server, nicht auf den Client. Aber das kann ja noch kommen... Gruß hebi -- Dirk Hebenstreit Tel : +49-170-2461522 Eschenweg 3 +49-33200-85997 14558 Bergholz-Rehbruecke Dirk.Hebenstreit@epost.de PingoS - LINUX-User helfen Schulen: http://www.pingos.org