Securityleverancier G Data heeft een zeer complex stuk malware geanalyseerd. Deze malware is ontworpen om vertrouwelijke gegevens te stelen. G Data noemt de malware Uroburos, vanwege een regel in de code van de malware en de verwijzing naar het oud-Griekse mythologische symbool van een slang die zichzelf in de staart bijt.
Uroburos is een rootkit, die uit twee bestanden bestaat: een driver en een versleuteld virtueel filesysteem. Het houdt zichzelf goed schuil op een geïnfecteerd systeem. De malware kan informatie stelen, vooral bestanden, en netwerkverkeer opvangen. Het is modulair opgebouwd, waardoor het gemakkelijk op een later tijdstip kan worden uitgebreid. De malware zit volgens G Data zeer geraffineerd in elkaar en wordt vermoedelijk nog altijd doorontwikkeld. Uroburos werkt in peer-to-peer-modus, waarmee verspreiding binnen een netwerk gemakkelijk is, ook van pc’s die niet op internet zijn aangesloten, en het verwijderen ingewikkeld.
Vanwege verschillende aanwijzingen als bestandsnamen, encryptiesleutels en gedrag vermoeden de G Data-onderzoekers dat deze malware door dezelfde makers is gemaakt als de Agent.BTZ-malware die in 2008 werd ingezet tegen de overheid van de Verenigde Staten. De makers lijken Russisch te zijn, vanwege het gebruik van de Russische taal in gevonden samples. De oudste sample die G Data heeft gevonden dateert uit 2011, wat betekent dat deze malware minimaal drie jaar ongemerkt zijn werk heeft kunnen doen. Het is volgens G Data nog onduidelijk hoe de initiële infectie plaatsvindt.
De gebruikelijke oplossing: gebruik Linux i.p.v. Windows.
De gebruikelijke opmerking zou ik denken M als ik jouw oneliner lees.
Al lang achterhaald.
Sterker nog geen enkel systeem is zo ervaren in het patchen van exploits dan Windows OS-en. Door de toegenomen populariteit van Linux OS-en (Ubuntu en OSX etc) zijn dit ook intressante hacker targets geworden. Tel daarbij op deze OS-en vaak opensource zijn, waardoor de code makkelijk in te zien is, zijn ook de vulnerables makkelijker te vinden. Wij hebben hier ncircle360 en Nessus penetration testers en juist de Linux systemen scoren altijd veel slechter dan de windows systemen. Dat wil niet zeggen dat windows beter is maar dat linux beter is al helemaal niet. Feit is dat de windows mechanismen beter werken gewoon omdat Microsoft hier al veel langer ervaring mee heeft.
M: helemaal mee eens, maar ik heb het opgegeven dit uit te leggen.
Nou nog een keertje dan: simpel, o.a. doordat Linux- en Unix-systemen vanuit het basisontwerp een degelijke permissiestructuur hebben waarin vanaf het begin rekening is gehouden met een netwerkomgeving en meerdere gebruikers zijn deze gewoon veel beter dichtgetimmerd tegen misbruik.
Doordat i.g.v. Linux de kern open source is, zijn inderdaad vulnerables sneller openbaar dus ook sneller gefixed.
Ik kan mij tot nu toe dan ook geen enkele echte gelukte aanval op een linux- of unix systeem herinneren.
Je kunt echter als beheerder natuurlijk moedwillig een systeem/bestand open zetten (chmod 777 😉 😉 ) en iets ‘moois’ installeren.
Ik geloof best dat je het opgegeven hebt want het is pertinent niet waar wat je zegt.
http://www.cvedetails.com/top-50-products.php
http://www.cvedetails.com/cve-help.php