BKA-Trojaner über kinox.to - wie schützen - sandbox?

purzelbär schrieb:
Doch: kinox.to, sorry aber es bekannt das diese Seite zumindest zu den dubiosen/grauen gehört ...

Und was genau wäre ein noch akzeptabler Grauton?
Das Problem ist ja, dass das Internet nicht schwarz-weiß ist, sondern alles ein fließender Übergang. Wie schon geschrieben wurde, können auch grundsätzlich seriöse Seiten kompromitiert werden.
Ich selbst wurde z.B. mal von einem sehr bekannten Spiele-Protal u.a. für WoW-Addons "angegriffen". Denen hatte einfach jemand manipulierte Werbebanner untergeschoben. (Das ging damals auch ohne Anklicken der Bannerwerbung. Zum Glück hat bei mir der Virenscanner schlimmeres verhindert.)
Meine Schwester hat sich den BKA-Trojaner mit einem Skype-Tool eingefangen. ...

Diese alte Legende, dass man sich (nur) mit bösen "Raubkopien" Viren einfängt, war schon vor einem Vierteljahrhundert Blödsinn und ist heute kein bisschen wahrer.

Abgesehen davon kann man sich die Moralkeule wirklich sparen. Er hat ja nicht nach Tipps gefragt, wie man sich am besten Filme illegal kopiert, sondern wie er seinen Browser insgesamt sicherer machen kann und die meisten haben darauf ja auch konstruktiv und vernünftig geantwortet. (Ich glaube, dieses Sandboxie werde ich auch mal ausprobieren.)

Und zum Thema Virensicherheit von Linux:
Ich bin ziemlich sicher, dass die allermeisten Linux-Distributionen grundsätzlich nicht wesentlich besser vor Angriffen geschützt sind, als Windows. Jede halbwegs komplexe Software hat reichlich Sicherheitslücken. Erwiesenermaßen auch Open-Source.
Der Grund dafür, dass man mit Linux selten bis gar nicht Opfer eines Angriffs wird, ist viel mehr, dass Linux trotz allem immer noch nur einen Marktanteil von ca. 2% hat. Wenn der Entwickler eines Schädlings die Wahl hat, damit entweder 2% oder über 90% aller Rechner im Internet anzugreifen, für was wird er sich wohl entscheiden?
Aber so lange Linux diesen "Exotenbonus" besitzt, spricht nichts dagegen, davon zu profitieren. ;)
 
MountWalker schrieb:
Nein, ich habe Java ganz einfach nicht mit aufgezählt, weil die meisten in diesem Thread Java gar nicht installiert haben. Die meisten Browser-Lücken sind JavaScript-Lücken, deswegen gibts Sachen wie NoScript und deswegen zähle ich es mit auf.
Es sind per se keine Lücken in JS, sondern in anderen Aspekten des Systems, die von JS angesprochen werden. Eine Lücke in der Art, wie Bilder dargestellt werden, könnte z.B. über JS ausgenutzt werden. Und natürlich ist JS eine (von mehreren) Möglichkeiten, Drive By Downloads zu starten. Schaden richten die deshalb trotzdem nicht an, außer du hast noch weitere Lücken.

Ich war nicht der erste, der etwas zu Linux gesagt hat, sondern bin drauf eingegangen, weil etwas dazu gesagt wurde. Warum bin ich dann der erste, der deswegen angemacht wird?
Du fühlst dich schon angegriffen, nur weil ich dich hinsichtlich Brute-Force korrigiert habe?

Herdware schrieb:
Der Grund dafür, dass man mit Linux selten bis gar nicht Opfer eines Angriffs wird, ist viel mehr, dass Linux trotz allem immer noch nur einen Marktanteil von ca. 2% hat. Wenn der Entwickler eines Schädlings die Wahl hat, damit entweder 2% oder über 90% aller Rechner im Internet anzugreifen, für was wird er sich wohl entscheiden?
Genau das Thema hab ich oben doch angesprochen: Diese Sichtweise ist kurzsichtig.
Sicher, der Marktanteil im Heim-Bereich ist noch sehr gering (aber nicht bei 2%... ich kenn mehr als genug Linux-User außerhalb des IT-Bereichs) aber der Heim-Bereich ist nicht alles. Im Server-Bereich hat Linux extreme Marktanteile. Es gibt aber keine nennenswerten Unterschiede zwischen z.B. Ubuntu Server und Ubuntu Home. Home hat halt ne GUI, Server von Haus aus den SSHD... Beide haben identische Kernel, identische Partitionierungstools, identische Rechteverwaltung, identisches Logging,.... Und selbst zwischen nem Debian 6 und einem Ubuntu Server 12.04 sind die Unterschiede marginal. Ubuntu hat halt nur rundweg neuere Versionen.
 
Daaron schrieb:
...
Du fühlst dich schon angegriffen, nur weil ich dich hinsichtlich Brute-Force korrigiert habe?
...
Wo hast du denn irgendwas korrigiert? Du hast gar nichts korrigiert. Dass Websites geknackt werden liegt öfter am Knacken der Zugriffspasswörter als an Lücken in der Serversoftware - Punkt. Hast du daran irgendws korrigiert? Meine Güte....
 
Daaron schrieb:
... Im Server-Bereich hat Linux extreme Marktanteile....

Hast du Zahlen dafür, dass Linux-basierte Server seltener erfolgreich angegriffen werden, als z.B. Windows-basierte?

Meist werden dabei ja Sicherheitslücken in plattformunabhängiger Software (z.B. PHP basierten Anwendungen) genutzt. Dann gehts eventuell noch darum, sich Admin-Rechte zu verschaffen, aber dafür finden sich in Linux mindestens genauso viele/wenige Wege, wie bei einem halbwegs vernünftig eingerichteten Windows-Server usw.

Was den Marktanteil von Linux auf Clients angeht, schwanken die Zahlen der letzten Jahre im Wikipediaartikel zwischen 2,8% (UK, 2008) und 0,9% (NetMarketShare, 2010).
Aber egal ob es jetzt 0,5% oder 5% sind, spielt ja auch eigentlich keine Rolle, gegenüber um die 90% von Windows.
Selbst wenn es eher ein 30% gegen 60%-Verhältnis wäre, würden die allermeisten Schädlinge sich weiterhin auf die 60% stürzen, weil man damit immer noch doppelt so viele potentielle Opfer hat.

Ich bleibe dabei, dass Linux für Anwender sicherer ist als Windows, liegt daran, dass es seltener Angegriffen wird.
 
Wenn du einen Server erfolgreich knacken willst, ist es nicht nötig, root-Zugriff auf dessen Betriebssystem zu erlangen, du brauchst Root-Zugriff auf den Server (Website, Datenbank, Mail). Insofern hast du Recht, das OS spielt dabei eine untergeordnete Rolle. Root-zugriff auf das Betriebssystem ist aber interessant, wenn man unentdeckt vom Betreiber eigene Server auf dessen System betreiben will - dafür gibts vielfältige Anwendungsmöglichkeiten.
 
Der einzige Account, der Zugang zu allen Web-Ordnern eines Shared Hosters hat, ist nun einmal root. Dasselbe gilt für die Datenbanken. Wer sich da mit einem Sparflammen-Passwort und ohne fail2ban (oder ähnlichen Systemen) erwischen lässt ist einfach grob fahrlässig.
 
Daaron schrieb:
Der einzige Account, der Zugang zu allen Web-Ordnern eines Shared Hosters hat, ist nun einmal root. ....
Der root einer Datenbank oder der root eines Apache-Projekts heißen zwar auch root, haben aber mit dem root des Linux-Systems nichts zu tun.

P.S.
Also nein, ich brauche keinen root-Zugriff aufs Linux-, *BSD-, Irgendwas-System um root-Zugriff auf ein Web-Projekt zu haben. ;)
 
Zuletzt bearbeitet:
@Daroon und MountWalker
Hat euer beiden Fachdiskussion" überhaupt noch was mit dem Problem von nobody01 zu tun? bzw. interessiert ihn das?
 
Zurück
Oben