-
02.04.2024, 20:31 #11
- Registriert seit
- 30.09.2021
- Beiträge
- 3.233
Thanked 57 Times in 55 PostsKommentar von @KarlAlfredRoemer
Kommentar von @KarlAlfredRoemer:
Der beste Weg wie man nicht kompromittiert wird ist: Man muss unwichtig sein.
-
02.04.2024, 23:04 #12
- Registriert seit
- 15.11.2011
- Beiträge
- 7.209
- Blog Entries
- 5
Thanked 9.276 Times in 3.125 PostsAW: Linux über große Hintertür gehackt? Alles was du zum XZ Backdoor wissen solltest
Das ist kein besonders guter Schutz. Das hilft bestenfalls gegen (staatliche) Akteure, die gezielt bestimmte "wichtige" Personen angreifen. Die gibt es, aber z.B. die ganzen Windows-Umgebungen, die ständig mit Ransomware platt gemacht werden, gehören nicht alle zu übermäßig relevanten Personen. Da sind viele kleine Unternehmen und auch Privatpersonen dabei. So was wird gerne breit gestreut, wie E-Mail Spam. Wenn nur aus wenigen Prozent irgendwas rauszuholen ist, lohnt sich das bei größeren Dimensionen schon.
Darüber hinaus gibt es zahlreiche Angriffsszenarien, in denen die Zielperson völlig egal ist. Beispielsweise für DDoS-Angriffe oder Proxy-Server für Betrug, Verschleierung von Spuren & co. Gerade für so was will man über schrottige IoT-Geräte & co. in private 0815 Netzwerke eindringen, damit der Datenverkehr wie von einer durchschnittlichen, legitimen Person aussieht. Letztens erst wieder von einem Botnetz gelesen, dass sich aus 5-Stelligen Billigroutern zusammen setzt, die End of Life sind und bekannte Schwachstellen haben. Das sind schlichtweg leichte Ziele und dafür findet man in diesem Milieu immer Verwendung. Die Liste könnte man noch weiter führen.
Ich würde mich als relativ "unwichtiger" Durchschnittsmensch also nicht auf der sicheren Seite wiegen. Klar ist man dort nicht so extrem im Fokus wie der CEO eines Konzerns. Aber dass man von den bösen Buben ignoriert wird, stimmt halt ebenfalls nicht. Und da sind wir noch gar nicht bei der heutzutage relativ üblichen Massenüberwachung, bei der bewusst alle mit eingeschlossen werden und nicht nur die "wichtigen" oder "bösen".
-
02.04.2024, 23:05 #13
- Registriert seit
- 30.09.2021
- Beiträge
- 3.233
Thanked 57 Times in 55 PostsKommentar von @iamwitchergeraltofrivia9670
Kommentar von @iamwitchergeraltofrivia9670:
Wieso nicht immer zugrief auf System dns server
-
02.04.2024, 23:06 #14
- Registriert seit
- 15.11.2011
- Beiträge
- 7.209
- Blog Entries
- 5
Thanked 9.276 Times in 3.125 PostsAW: Kommentar von @KarlAlfredRoemer
Was für einen DNS Server? Das ganze hat überhaupt nichts mit DNS zu tun. Die Hintertür befindet sich in einer Bibliothek für das XZ Archivformat, um Dateien zu komprimieren.
-
02.04.2024, 23:06 #15
- Registriert seit
- 30.09.2021
- Beiträge
- 3.233
Thanked 57 Times in 55 PostsKommentar von @egon7000
Kommentar von @egon7000:
Danke für die Info
Kommentar von @BenjaminSchubert6789:
Eine echt gute Erklärung. Vielen Dank!
-
02.04.2024, 23:13 #16
- Registriert seit
- 30.09.2021
- Beiträge
- 3.233
Thanked 57 Times in 55 PostsKommentar von @Schaumpubs2010
Kommentar von @Schaumpubs2010:
Moin, ja sicher ist nur das nix sicher ist und Normalnutzer so wie ich! Das noch nicht mal so verstehen, aber ich finde das sehr gut das dass mal auch auf gezeigt wird. Dankeschön für Menschen wie dich die einem so was mal erklären können. bzw. nahe bringen. Hoffe das auch Systeme sicher sind, die uns als Menschheit per Knopfdruck um die Ecke bringen!! Mutter Erde würde uns auskotzen wenn sie es könnte. Respekt für deine Detailierten Videos, auch für Boomergeneration gut zu verstehen. Gruss Loddar
-
06.04.2024, 20:52 #17
- Registriert seit
- 15.11.2011
- Beiträge
- 7.209
- Blog Entries
- 5
Thanked 9.276 Times in 3.125 PostsAW: Linux über große Hintertür gehackt? Alles was du zum XZ Backdoor wissen solltest
Gerne und ebenfalls danke für die Rückmeldung! Es gibt im Detail schon ein paar Unterschiede bzw. Möglichkeiten, wie man das festmachen kann. Sicherheit ist generell ein schwer zu greifendes Thema, weil man keine unmittelbaren Auswirkungen sieht. Die Sicherheit kann sogar jahrelang vernachlässigt werden, ohne dass etwas passiert. Das liegt dann aber halt nicht daran, dass etwas trotzdem sicher ist. Sondern es noch nicht ausgenutzt wurde, weil es z.B. genug einfachere Alternativen gibt. Dazu ist rückwirkend gerade im privaten Bereich oft nicht klar, wie genau ein Angriff passiert ist. Da macht man ja keine forensische Analyse.
Es bleibt daher am Ende mMn eine Art Risikoanalyse, wie man es auch bei gesundheitlichen Themen machen kann. Wer z.B. stark übergewichtig ist oder viel raucht, steigert sein Risiko, dadurch krank zu werden. Ein höheres Risiko führt aber nicht zwangsläufig dazu, dass man deswegen zwangsweise krank wird oder gar stirbt - Gegenbeispiele wie Helmut Schmidt, der starker Raucher war und trotzdem 96 Jahre alt wurde, gibt es ebenfalls. Manch einer hat schlicht Pech und macht alles richtig, trotzdem wird er krank oder stirbt aus anderen Gründen (z.B. Verkehrsunfall). So ähnlich würde ich das hier auch sehen. 100% Sicherheit gibt es nirgendwo, man kann mit dem eigenen Verhalten das Risiko ein gutes Stück senken oder steigern.
Mit der zunehmenden Vernetzung verschiedener Geräte bei denen Sicherheit eher als Randthema abgetan wird, gibt es leider auch neue Risiken. Fälle, in denen z.B. Autos erheblich aus der Ferne manipulierbar waren, hatten wir schon vor Jahren...
-
06.04.2024, 20:55 #18
- Registriert seit
- 30.09.2021
- Beiträge
- 3.233
Thanked 57 Times in 55 PostsKommentar von @AndreNitschke
Kommentar von @AndreNitschke:
Bin eher ein Freund von Gentoo und OpenRC
-
07.04.2024, 01:34 #19
- Registriert seit
- 15.11.2011
- Beiträge
- 7.209
- Blog Entries
- 5
Thanked 9.276 Times in 3.125 PostsAW: Linux über große Hintertür gehackt? Alles was du zum XZ Backdoor wissen solltest
Ein Gentoo-Nutzer hat spannenderweise schon sehr früh am ersten Tag als die verseuchte Version veröffentlicht wurde entdeckt, dass dort etwas nicht stimmt. Hätte der für die Schadsoftware Verantwortliche nicht Zeit gewonnen, in dem er sich mit einem Bug im GCC-Compiler raus redet, wäre die Hintertür ggf. dadurch noch früher entdeckt worden.
-
07.04.2024, 02:38 #20
- Registriert seit
- 30.09.2021
- Beiträge
- 3.233
Thanked 57 Times in 55 PostsKommentar von @NetrunnerAT
Kommentar von @NetrunnerAT:
So weit ich gelesen habe, hat es diese Lib in kein Stable branch geschaft und ist z.b. bei debian oder fedora gerade mal in unstable oder experimental branch gelandet. Das verwendet ja keiner produktiv oder? Ich denke mal dieser Angriff auf ssh ist gerade rechtzeitig entdeckt worden, bevor überhaupt etwas passiert ist. Oder sehe ich da etwas falsch?
Ähnliche Themen
-
Pineberry M.2 HAT am Raspberry Pi 5: Das solltest du wissen
Von DMW007 im Forum Raspberry PiAntworten: 15Letzter Beitrag: 09.08.2024, 10:33 -
GNU/Linux wechselt von X11 zu Wayland: Das solltest du wissen
Von DMW007 im Forum SonstigeAntworten: 33Letzter Beitrag: 08.07.2024, 11:52 -
Bildschirm(e) an den Raspberry Pi 4/400 anschließen: Das solltest du wissen und beachten
Von DMW007 im Forum Raspberry PiAntworten: 6Letzter Beitrag: 14.04.2024, 13:38 -
Einstieg in das WSL: Das solltest du über das Windows Subsystem für Linux wissen inkl. Installation
Von DMW007 im Forum SoftwareAntworten: 10Letzter Beitrag: 16.03.2024, 22:21 -
Raspberry Pi 4 per USB booten und Bootloader aktualisieren - das solltest du über den Bootloader des Pi wissen
Von DMW007 im Forum Raspberry PiAntworten: 22Letzter Beitrag: 19.05.2023, 13:53
Diese Seite nutzt Cookies, um das Nutzererlebnis zu verbessern. Klicken Sie hier, um das Cookie-Tracking zu deaktivieren.