Schlagwort-Archiv: malware

Kurztipp: Amavisd-new und Bitdefender for Unices

Nach einem Update auf die 64Bit-Version von Bitdefender for Unices funktionierte die Regex nicht mehr, die Amavisd-new ( hier 2.6.1 auf Debian Lenny) verwendet, um aus dem Virenscanner-Output das Scanergebnis zu lesen.Im Syslog erscheint dazu:

Aug 22 14:11:35 www amavis[26474]: (26474-01) (!!)BitDefender av-scanner FAILED: /usr/bin/bdscan unexpected exit 0, output="BitDefender Antivirus Scanner for Unices v7.90123 Linux-amd64\nCopyright (C) 1996-2009 BitDefender. All rights reserved.\n\nInfected file action: ignore\nSuspected file action: ignore\n/var/lib/amavis/tmp/amavis-20090822T141130-26474/parts/p001  ok\n\n\nResults:\nFolders: 0\nFiles: 1\nPacked: 0\nArchives: 0\nInfected files: 0\nSuspect files: 0\nWarnings: 0\nI/O errors: 0\n" at (eval 86) line 527.

Globalisierung – nein danke! DNS-Hauptschlüssel geht an VeriSign

Wie die iX berichtet ist eine Entscheidung bezüglich der Betreuung des DNSSEC-Systems gefallen. Das amerikanische Privatunternehmen VeriSign, das bereits als Verwalter der Top-Level-Domains .com und .net sowie als SSL-Zertifizierungsstelle bekannt ist, soll nun auch die Verwaltung der Einzelschlüssel sowie des Root-Schlüssels übernehmen. Ohne die Signierung durch diesen Key ist eine Signierung von Subzonen nicht möglich.Die Entscheidung fiel entgegen der Bedenken der ICANN sowie zahlreicher Experten, die u.a. eine zu große Einflussmöglichkeit der US-amerikanischen Regierung kritisierten.

Comeback der Bootsektor-Viren(?)

Wie TecChannel.de berichtet wurde ein RootKit entdeckt, welches sich auf einem Vista-System als Virus im MasterBootRecord einnistete. Es war zwar nur begrenzt lauffähig, zeigt aber die Machbarkeit.

Das Gefährliche an dieser Art Schädling ist, dass das System des Nutzers beim Start in eine virtuelle Umgebung verschoben wird und somit sämtliche Hardware-Aufrufe (z.B. Virencheck auf der HDD) durch die Abstraktionsschicht des Viruses gesendet werden müssen. Der Virus hat also viel größere Chancen, sich versteckt zu halten.

Link:

Comeback der Bootsektor-Viren @ TecChannel.de

Nun auch dort: Trojanisches Pferd für Macs

Endlich ist es soweit! Viele Mac-User können sich nun freuen, werden sie nun doch endlich für wichtig genug gehalten, dass extra für sie ein Trojanisches Pferd programmiert wurde.

Der Artikel auf Golem erklärt ausführlich was passiert und wie es passiert – eine Lösung wird hingegen nicht so richtig angeboten.

Mac-Angriff – Trojanisches Pferd auf Porno-Seiten – Golem.de

Der Angriff zeigt deutlich, dass es durchaus möglich ist, das viel sichere System auszuhebeln und es fast beliebig zu manipulieren. Auch wenn bisher dieser Trojaner nur auf Porno-Seiten auftauchte, würde er z.B. auf Fun-Seiten erheblich schneller Verbreitung finden, da die Nutzerbasis der Otto-Normal-Mac-User dort wohl größer ist. Mit der beschriebenen Installationsvariante als getarnter Quicktime-Codec könnte man eine Menge Leute reinlegen und infizieren.

Die Zeit in der Mac-User unbesorgt durch Netz surfen konnten ist wohl spätestens jetzt für immer vorbei. Mein Beileid und: Willkommen in der Windows-Welt! 😉