• Opret dig
  • Glemt adgangskode

User account menu

  • Artikler
  • Forside
  • Forum
  • Nyheder
  • Log ind
Hjem
LinuxIN.dk

Snak med

Opret dig!

Af frogmaster | 15.09.2012 19:19

Trojaner rammer Linux i.fl. Dr.Web

Hjælp generelt
Måske starter det nu, måske ikke, men Dr.Web rapportere om en ny virus der kan ramme Linux gennem Java i browserne, især hvis man har den dårlige vane at gemme login oplysninger i dem og hvis man ikke holder cache beholderne rene inklusiv Java og Flash Cache. Det gælder også for disse email klienter.

http://www.computerworld.dk/art/219909/trojaner-rammer-linux-maskiner-f…

Det har længe været velkendt på Windows, men netop fordi det er det, så har de mest fornuftige fundet ud af at holde browserne fri for passwords, og ikke mindst at rense dem med CCleaner. Det samme med CCleaner og CleanMyMac på Mac's.

På linux findes Bleachbit til dette, og iøvrigt også til Windows, der er et særdeles stabilt program, der gør vedligeholdelsen betydeligt lettere, både i profilen og på systemet.

Jeg siger med det samme. Jeg gider ikke spilde tid på at diskutere om hvorvidt Bleachbit er godt eller ej. Kun nævne, at jeg har testet det gennem flere år, og så er det fuldstændig op til folk om de gider/kan bruge hovedet eller ikke.
  • Log ind eller opret dig for at tilføje kommentarer

Kommentarer11

# 1

12 år 9 måneder siden

Permalink

Indsendt af frogmaster den 15. september 2012 kl. 19:41

Permalink

Malware rammer VMWare

VMWare Workstation og Fusion kan nu rammes af en trojaner der unikt går efter denne virtuelle maskine, og kan påvirke Linux hvis installeret på denne i.fl. Virtualiseringefirmaet og analytikeren Peter Kruse.

http://www.computerworld.dk/art/219579/glubsk-supertrojaner-spiser-wind…
  • Log ind eller opret dig for at tilføje kommentarer

# 2

12 år 9 måneder siden

Permalink

Indsendt af frogmaster den 15. september 2012 kl. 20:02

Permalink

Hvis man er interesseret i

Hvis man er interesseret i info om den i artiklen nævnte IP adresse til serveren der henter information fra Linux, så prøv eksempelvis med en nmap scanning på 212.7.208.65:

nmap -T4 -A -v -PE -PS22,25,80 -PA21,23,80,3389 212.7.208.65

zenmap kan installeres hvis man vil have en GUI til nmap.

Serveren står formentlig i Amsterdam og har mindst en Honey Pot: 52.378N, 4.906E

Jeg kan tilføje at serveren har port 111 åben (sunrpc). For mere info om porten:

http://www.grc.com/port_111.htm

For eventuelt interesserede er her en søgning på IP adressen:
http://www.google.dk/#hl=da&gs_nf=1&cp=12&gs_id=4&xhr=t&q=212.7.208.65&…
  • Log ind eller opret dig for at tilføje kommentarer

# 3

12 år 9 måneder siden

Permalink

Indsendt af Tukanfan den 15. september 2012 kl. 20:25

Permalink

Lad os faa installeret noget

Lad os faa installeret noget Bleachbit med det samme saa ;-)
  • Log ind eller opret dig for at tilføje kommentarer

# 4

12 år 9 måneder siden

Permalink

Indsendt af kenneth den 15. september 2012 kl. 21:19

Permalink

ok hvis alt det er sandt og

ok hvis alt det er sandt og som der står i artiklen...

Kopierer sig selv
Under Linux kopierer den sig selv til mappen ~ / WIFIADAPT, før den forsøger at oprette forbindelse til sin kommando og kontrol-server på 212.7.208.65 ved hjælp af en kanal krypteret med AES.

så er det vel bare at lave et cron script, der tjekker efter den mappe, og sletter den med det samme, så er den prut vel slået?
  • Log ind eller opret dig for at tilføje kommentarer

# 5

12 år 9 måneder siden

Permalink

Indsendt af frogmaster den 15. september 2012 kl. 21:25

Permalink

Hvis nogen er usikker på

Hvis nogen er usikker på hvilke options de vil vælge i Bleachbit, så differs de i de forskellige distroer. Her er et eksempel på mine valg i kubuntu som root.

http://db.tt/GW893E1x

Har man en YUM distro, fx Fedora, så findes YUM optionerne nederst i Bleachbit, der svarer til APT-GET i kubuntu, ubuntu, mint, debian og andre debian derivater. Det vil typisk slette op til 2 GB affald første gang man kører Bleachbit, hvis ikke man har renset systemet manuelt.

For at slette affald i browserene skal man køre Bleachbit som bruger, og hakke alt af i browsere, Java og Flash.

Man sletter også sine gemte passwords i browserene, hvilket er meningen, men man bør skrive dem ned først hvis man ikke kan huske dem.
  • Log ind eller opret dig for at tilføje kommentarer

# 6

12 år 9 måneder siden

Permalink

Indsendt af frogmaster den 15. september 2012 kl. 21:36

Permalink

så er det vel bare at

#4: så er det vel bare at lave et cron script, der tjekker efter den mappe, og sletter den med det samme, så er den prut vel slået?

Formentlig, hvis ikke skaden allerede er sket. Bedre at forebygge end at helbrede vil jeg mene, men ideen er god. Korrekt at mappen ikke findes default.

Det kunne tænkes, hvis historien altså holder vand, at mappenavnet ændres i nye udgaver af malwaren ...
  • Log ind eller opret dig for at tilføje kommentarer

# 7

12 år 9 måneder siden

Permalink

Indsendt af mrbrown79 den 16. september 2012 kl. 23:52

Permalink

så har de mest

#0: så har de mest fornuftige fundet ud af at holde browserne fri for passwords, og ikke mindst at rense dem med CCleaner

Jeg forbliver nu ufornuftig og lader browseren huske mine passwords. Til gengæld er jeg næppe dum nok til at lade browseren afvikle Java-applets fra suspekte sider - og så er man vist uden for denne trojaners rækkevidde(?).
  • Log ind eller opret dig for at tilføje kommentarer

# 8

12 år 9 måneder siden

Permalink

Indsendt af frogmaster den 17. september 2012 kl. 01:16

Permalink

Jeg forbliver nu

#7: Jeg forbliver nu ufornuftig og lader browseren huske mine passwords. Til gengæld er jeg næppe dum nok til at lade browseren afvikle Java-applets fra suspekte sider - og så er man vist uden for denne trojaners rækkevidde(?)

Ja på Linux, men nu er henvisningen også til Windows, og er det på sådan en man lader browseren huske passwords, så tænk på alt det malware til dette OS der ikke bruger Java til at hugge logins.

Men det er klart. Hvorfor ikke deaktivere Java i browseren til almindelgt brug, bruge en anden til Java stuff, og installere NoScripts i Firefox og ScriptNo i Chrome.

Der findes krypteringsprogrammer til at opbevare browseres login oplysninger, fx Roboform. Det er en rimelig sikker metode:

http://www.roboform.com/dk/download.html

Personligt kan jeg nu godt huske mine passwords, og skulle jeg glemme et, så har jeg dem i TrueCrypt containers. Har man mange, og besvær med at huske dem, så man alligevel nødt til at have dem skrevet ned, hvis maskinen går i stykker.

--------------

Noget lidt andet. Kan det forholde sig sådan, at Linux brugere der ikke bruger Windows, eller kun til at spille med KAN være dårligere til sikkerhed end folk der er vant til skidet?

Spørgsmålet er ment helt generelt for at høre eventuelle meninger, ikke som en hentydning.
  • Log ind eller opret dig for at tilføje kommentarer

# 9

12 år 9 måneder siden

Permalink

Indsendt af marlar den 17. september 2012 kl. 09:53

Permalink

Noget lidt andet. Kan

#8: Noget lidt andet. Kan det forholde sig sådan, at Linux brugere der ikke bruger Windows, eller kun til at spille med KAN være dårligere til sikkerhed end folk der er vant til skidet?

Hvis du mener at de, når de færdes på Windows, er dårligere til sikkerhed end dem der bruger det som deres primære OS, så ja. Når man er vant ikke at tænke på firewall, antivirusprogrammer og lignende stads, så kan man sagtens forestille sig at nogle kan glemme sikkerheden når de så færdes på et knapt så sikkert OS.

Men det er efter min mening mest et spørgsmål om adfærd. Jeg har i de år mange jeg har brugt Windows (siden 2.11) aldrig brugt antivirus og jeg har sjovt nok aldrig haft virus. Fordi jeg aldrig har brugt IE, og i det hele taget tænker mig om inden jeg henter filer og åbner vedhæftninger. Det er ikke noget jeg har anbefalet venner og bekendte, for det kræver stor viden og gode vaner.

Jeg har kun scannet filer adhoc hvis de kom fra en suspekt kilde, så har jeg typisk bruge en online virusscanner som fx Trend Micro..
  • Log ind eller opret dig for at tilføje kommentarer

# 10

12 år 9 måneder siden

Permalink

Indsendt af kreinoee den 17. september 2012 kl. 11:01

Permalink

Hvis man gerne vil være

Hvis man gerne vil være helt sikker, kunne man også sikre, at alle mount points hvor brugeren kan skrive er mounted med noexec option, så burde man vel være ude over det problem.

Jeg har godt nok ikke testet det på et desktop system, men kan ikke se hvorfor det ikke skulle kunne lykkes.
  • Log ind eller opret dig for at tilføje kommentarer

# 11

12 år 9 måneder siden

Permalink

Indsendt af metoowas den 17. september 2012 kl. 19:59

Permalink

Hvis man gerne vil

#10: Hvis man gerne vil være helt sikker, kunne man også sikre, at alle mount points hvor brugeren kan skrive er mounted med noexec option, så burde man vel være ude over det problem.

Jeg tror at det forbedrer sikkerheden ift. binære angrebsprogrammer f.eks. at mounte home directory og /tmp noexec, men jeg vil ikke føle mig helt sikker af den grund, da det ikke hindrer en angriber i at tilføje shellkode til ~/.profile eller eksekvere /bin/sh ~/.evil.sh.
  • Log ind eller opret dig for at tilføje kommentarer

Svar søges

den er sjov 0
llumos Unix-operativsystem, 0
Den er go 0
14. februar = I Love Free Software Day 0
Lokal fil-deling - for de dovne. 0

Seneste aktivitet

Reserve kernel og btrfs 2
PcLinuxOS er død længe leve Pclosdebian 11
En snak om Linux-kompatibel software 12
PCLinuxOS 28
"Intet realistisk alternativ" - mig i r*ven 17
Open source events i danmark? 3
Virtuel maskine? 4
Gode anmeldelser Zorin OS 17.3 8
Open Source-eksperimentet 5
Nulstilling af adgangskode 6
Ingen Mint 5
Linux App Store Flathub når 3 milliarder downloads 2
Digitaliseringsministeriet sætter gang i pilotprojekt om digital suverænitet 3
Mest sikker webbrowser 5
Firefox 2
Privatbeskeder 7
Backup/synkronisering? 3
BigLinux 5
Chatgpt satire 1
Læsning af databasefil i Firefox 2

© 2025 Linuxin og de respektive skribenter

Oprettet og drevet af nørder siden 2004 !