Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 64 reacties
Bron: Computerworld

Op het weblog van enkele Kaspersky-medewerkers is te lezen dat er een virus is gesignaleerd dat in staat is zowel onder Windows als onder Linux zijn werk te doen. Dit cross-platform virus is daarom Virus.Linux.Bi.a en Virus.Win32.Bi.a gedoopt. Het virus is geschreven in assembly en doet eigenlijk vrij weinig: het besmet alleen bestanden in de huidige werkdirectory. Om Linux' ELF-bestanden te besmetten, wordt gebruikgemaakt van INT 80-systemcalls om zichzelf na de ELF-header en voor de .text-sectie van het bestand in te voegen. Het virus maakt onder Windows gebruik van functies uit kernel32.dll om zichzelf aan PE-bestanden vast te plakken. Op dit moment is de code vooral een proof-of-concept en voegt het slechts een stukje tekst aan het bestand toe; voorbeelden zijn te vinden op het weblog. Echter, als PoC-code is verschenen, duurt het meestal niet lang meer voordat echte virussen verschijnen, aldus de Kaspersky-medewerkers. Het is niet voor het eerst dat een cross-platform virus opduikt. Onder meer in 2001 dook bijvoorbeeld al Winux op.

Moderatie-faq Wijzig weergave

Reacties (64)

Ik vind eigen de term een beetje fout. Het is een cross-os virus, en juist *niet* een cross platform virus omdat het geschreven is in assembler.

Daarnaast, in linux kan het virus nog steeds een heel stuk minder kwaad (behalave als het executeerd word door een root maar welke linux gebruiker gebruikt zijn root nu *echt* de hele dag) omdat daar een veel strictere scheiding tussen de user dan in windows XP.

Niet te min zijn de mensen die op een powerpc zitten waarschijnlijk nog aardig veilig.
maar welke linux gebruiker gebruikt zijn root nu *echt* de hele dag
Dat is niet waar. Zodra je su of sudo gebruikt als 'besmette' user is je root ook onveilig.
Bovendien zijn er ook voldoende local exploits die root rechten opleveren (AFAIK).
als je dan bestanden gaat uitvoeren die je niet kent, ben je gewoon dom bezig.
Dat is helemaal niet nodig. Het uitvoeren van su(do) is al voldoende voor een virus om root rechten te bemachtigen.
De vraag is hoe een gebruiker besmet kan raken.

Ik weet mischien wel een manier:

- een script binnensmokkelen bij het slachtoffer,
- kopie maken van bash in /tmp of ergens in homedirectory van slachtoffer,
- een 'virus patch' erover heen halen,
- zorgen dat de gebruiksomgeving deze bash start in plaats van /bin/bash,
- wachten totdat het slachtoffer "su" doet, password opvangen
- stoute dingen doen met het password, of stiekum een subshell starten die stoute dingen doet.

Maar,

/tmp kan zodanig gemount worden of aangepast worden z.d.d er geen executables mogelijk zijn. Dat is altijd wel verstandig. Dat kan je ook met je home directory doen, maar dat is vrij lastig als je developer bent en zelf graag wel eens iets compileert.

Een virus patch van het niveau dat deze bash kan herpatchen naar een stoute versie werkt eigenlijk alleen maar op een specifieke versie van bash die gecompileerd is op een specifieke manier en een specifieke compiler (bv. gcc x.y), tenzij je handig bent en iets wat applicatie onafhankelijk is maakt. Bv. het afvangen van STDIN en STDOUT, maar dat lijkt me geen triviale zaak, om eventjes de halve libc te 'wrappen' zeg maar,

Maar alles valt of staat met het daadwerkelijk gestart krijgen van de geinfecteerde shell,

Je gebruikersomgeving aanpassen zodanig dat /home/slachtoffer/.mozilla/je/bent/de/lul/bash in plaats van /bin/bash tijdens xterm of getty start is al een heel stuk moeilijker, aangezien shells worden bepaald door /etc/passwd, en die is niet schrijfbaar vanuit de user. De beste kans is dan om deze shell als parameter van een terminal in bv. KDE of Gnome te starten, dwz. je zal het menu van de gebruiker stiekum moeten aanpassen maar dan moet dat menu wel aanpasbaar zijn. Ik draai fluxbox, en de .fluxbox directory is niet als user schrijfbaar bij mij, dus dat is ook pech. En daarmee houdt het al ver op.

Idem voor ~/.profile, dus stiekum mijn pad veranderen gaat ook al niet.

Of dit allemaal goed geregeld is bij populaire distributies weet ik niet,

Maar het lijkt me best moeilijk om een user te besmetten wat dat betreft, vooral omdat de tig linuxdistributies ook nog eens anders in elkaar zitten, wat betreft menusettings, omgevingsvariabelen en dat soort zaken.

Wie weet nog andere truuks?
Ik weet mischien wel een manier:

- een script binnensmokkelen bij het slachtoffer,
Deze eerste hobbel is ook erg lastig om te nemen: hoe smokkel je een script binnen dat uitvoerbaar is, en hoe krijg je de gebruiker zover dat hij het script aanklikt of op een of andere manier uitvoert?
Dan neem je de identiteit aan van (meestal) de root user, als je dan bestanden gaat uitvoeren die je niet kent, ben je gewoon dom bezig.

De gemiddelde systeembeheerder of ontwerpen zit dagelijks idd een aantal uur als root te werken, maar dan nog is de enige besmettingsbron besmette executables die je gedownload hebt. Het is dan wel zaak gedwonloade bestanden op linux goed te controleren:)
Als je 'su' gebruikt zal alleen alles wat binnen die sessie draait als root draaien. Als je dus een terminal venster opent met su, en daarnaast (bijv) en webbrowser draait, zal het webbrowser proces geen root rechten krijgen.
Bij sudo is het nog beperkter, alleen het programma dat opgestart wordt krijgt dan root rechten. Alle andere programma's en applicaties blijven onder je huidige account (en dus rechten) draaien.

Zelfs als een virus een desktop icoon aanpast, waardoor eerst sudo zou worden uitgevoerd, zal er altijd nog een vraag komen voor het root password, wat toch wel wat alarmbelletjes zou mogen laten rinkelen.
Je hebt bijvoorbeeld niet root rechten nodig om te mailen, te IRC'en andere weblocaties te scannen. Allemaal zaken die handig zijn voor de controle en verspreiding van virussen. Daarnaast kan een virus dat zich aan bestanden in je werkdirectory kan koppelen vermoedelijk ook wel al je andere persoonlijke files bereiken en deze beschadigen of zelfs wegflikkeren.
Tja we hebben het hier over een virus, en een virus moet zich eerst aan een executable hechten voordat het kwaad kan doen.

En dat hechten gaat niet als de user geen schrijfrechten naar executables heeft.
De meeste virussen bevatten een executable en hebben geen bestand nodig om zich aan te hechten. Virussen die zich aan andere bestandhechten zijn zo jaren negentig. Virussen die zich op windows aan uitvoerbare bestanden hechten zijn al jaren uit de tijd. Als je je veiligheid toevertrouwt aan het niet schrijfbaar zijn van bepaalde systeem directories dan is dat volstrekt onvoldoende als je ergens anders ook uitvoerbare bestanden zou kunnen opslaan of door een andere applicatie niet direct door het OS uitvoerbare bestanden indirect kan laten opstarten.

Het is dus zeker wel te doen voor een virus dat een lek in linux of een applicatie die op linux draait weet te benutten om een linux systeem te infecteren.
De meeste virussen bevatten een executable en hebben geen bestand nodig om zich aan te hechten.
Klopt, maar die hebben toch een eigen naam? (wormen in dit geval)

In het artikel gaat het volgens mij toch echt om een ouderwets virus, dus een stukkie code dat zich aan een executable moet hechten om te kunnen werken.
Virussen is tegenwoordig gewoon een verzamelnaam voor dergelijke malware.

Ouderwetse virussen komen eigenlijk nauwelijks meer voor. Trouwens een stukje code dat zich kan hechten aan een executable werkt vaak nog veel handiger als het in een eigen executable zit.
Voor de verspreiding heb je inderdaad niet root rechten nodig. Maar allerlei systeem opties wel. In windows kun je heel makkelijk een poortje open gooien als het poorten al dicht zit. Bij een gemiddelde distro zitten (als het een fatsoenlijke distro is) alle poortjes pot dicht.

Daarnaast volgende mij bestaat het gros van windows virussen nog altijd door de rpc deamon.. Maar verzint dat ding dan ook..
Ik neem aan dat dat distro's zijn met een standaard firewall. Nou zou ik op windows ook altijd een firewall aanraden.

De gebruiker heeft toch echter ook op linux geen root rechten nodig als een applicatie opstart die een poortje nodig heeft en er op prompt. Als een stukje software zich meldt aan Firefoxupdater of zoiets en vraagt om toestemming om het internet op te gaan dan zullen maar wat veel gebruikers die gewoon door laten gaan.
Ik heb persoonlijk al redelijk wat distro's gehad, en nog geen enkele tegengekomen die uitgaand verkeer blocked. De out of the box Ubuntu bak die ik hier heb heeft trouwens geen geconfigureerde firewall aan boord. Wel voorzien van IPtables, maar geen rules aangemaakt. Ik zit overigens wel achter een IPcop router met intrusion detection enzo, dus valt wel wat mee...
Daarnaast, in linux kan het virus nog steeds een heel stuk minder kwaad (behalave als het executeerd word door een root maar welke linux gebruiker gebruikt zijn root nu *echt* de hele dag) omdat daar een veel strictere scheiding tussen de user dan in windows XP.
Niet om het even ofzo, maar voor de gemiddelde computergebruik (niet de gemiddelde Linuxer) die Linux draait (bijv. iemand die van Windows is overgestapt naar Ubuntu) zal alle 'troep' in /usr, /etc enzo veel minder belangrijk zijn dan in ~. Als zo'n virus alles verwijderd/infecteerd/whatever waar het bij kan, dan draait het systeem nog wel, maar dan is de gebruiker mooi zijn documentjes kwijt (tenzij hij/zij zo slim is geweest te backuppen).

@dingstje:
En dingen als Klik dan, of ander soortige executables van installers (amsn bijv. of FireFox). Of iets wat ze installeren en niet weten waar ze het neer moeten zetten (bijv. YamiPod) en het komt in ~/software ergens.
Maar die users hebben geen executables in hun homedirectory staan, dus die kunnen ook niet geïnfecteerd worden. Het virus heeft dus helemaal geen nut als je geen schrijfrechten hebt op de executables...
En dingen als Klik dan
Nee, want cmg-images (die KLIK aanmaakt) zijn readonly. Het is dus vrij lastig om die te besmetten
Behalve dat moet er ook nog een remote exploit misbruikt worden.
juist wel, PE bestanden (portable executables) ook wel bekend als .NET applicaties zijn platform onafhankelijk; ze draaien net zo goed op een handheld met een ARM als een desktop met een P4. In principe is ieder platform waar het .NET framework op draait dus vatbaar.
Ehrm dat het een PE executable is, maakt het nog niet gelijk zo dat het met .Net te maken heeft. PE bestaat al jaren en dagen.

zie:
http://en.wikipedia.org/wiki/Portable_Executable

Het PE formaat bied gewoon een structuur aan in een executable, library of object file. Dat PE slaat niet op portability tussen hardware platformen, maar op portability tussen alle Windows versies.

Die windows versies kunnen op meerdere platformen draaien, maar PE bied niets meer dan een structuur voor het opslaan en koppelen van machine specifieke instructies en zegt verder niet over de inhoud van die instructies.

Voorbeeld: Een NT4 executable voor de PowerPC zal niet draaien op een x86 machine. Maar de structuur en de manier van DLL koppeling in een powerpc PE bestand is hetzelfde als die van een x86 PE bestand. De instructies werken alleen op het desbetreffende platform.

Zo heeft de linux wereld ELF.

Het is overigens wel zo dat .Net een uitbreiding op het PE formaat heeft geleverd, maar bij PE op zich wordt nog steeds het formaat bedoeld zoals we dat in NT4 kenden.

Daarbij is het zo dat de .Net bytecode (MSIL) in de executable wel zal werken onder andere besturingsystemen, maar de executable zelf zal niet starten, omdat PE niet ondersteunt wordt, in bv het geval van Linux. Nu hebben ze met WINE een soort van PE wrapper gemaakt voor Linux waardoor deze indirect windows executables ondersteunt. Deze PE ondersteuning zit echter niet in de kernel gebakken.
Op wine virussen laten draaien (is me 3x gelukt) is heel gaaf. D'r gaat echt niks kappot (zover ik gezien heb ) in linux.. Alleen wine krijgt het zwaar
welke linux gebruiker gebruikt zijn root nu *echt* (de hele dag)
Een virus heeft genoeg aan 0,0001 seconde.
De term (de hele dag) kun je dus gerust weglaten.
Vind het wel een beetje raar bericht hoor.
Lijkt wel erg veel op stemmingmakerij.

Ze wisten al dat het kon en nu komen ze een 2e tegen.
2 zwaluwen maakt nog geen zomer.
Ze zeggen zelf al dat het best wel ingewikkeld is om zoiets te maken. En dan lijkt me dat nieuwere versies nog lang niet goed genoeg zijn om teveel schade aan te richten en de anti-virri personen genoeg tijd hebben om elke nieuwe uitbraak op te sporen en er wat tegen te verzinnen.
Je hoefd toch maar een keer het wiel uit te vinden?
Een wiel maakt nog geen auto...
Nee, maar het meest complexe van een virus schrijven lijkt mij toch wel de manier waarop het zich kan verspreiden.
Als je dat eenmaal hebt kun je als puistenknijpende verveel-puber helemaal los gaan op het verzinnen van de dingen die je wilt uitvreten, zoals rootkitje downloaden & installeren, files verwijderen, IRC-botje draaien etc.
Dus om het nou het wiel te noemen... Ik zou het eerder het autoontwerp noemen waarvoor je nog even de velgen en banden moet uitzoeken.
Met als verschil dat je hierbij code moet schrijven die op beide platforms uitvoerbaar moet zijn, wat de meeste niet zullen kunnen. Bovendien denk ik dat de meeste geen moeite zullen nemen, de meeste mensen waarvoor viri bedoelt is draaien windows, ik denk toch wel 100% eigenlijk (Het is namelijk niet bedoeld voor tweakers, computerexperts enzo, en ook niet voor servers etc.)
Beetje naief om te zeggen dat een virus niet bedoeld is voor tweakers en computerexperts.. Deze hebben net zo goed login-gegevens, credit-cards, noem het maar op.
pimpen voor virussen?
virii bestaan niet, gebruik geen kromme meervouden (virii is meervoud van virius, een niet bestaand latijns woord). En nee, het is ook geen viri. Gewoon virussen.
Volgens mij heb je het toch niet bij het rechte eind hoor.
Het is al wel een tijdje geleden dat ik woordvervoegingen heb gedaan Virus betekent volgens mij zoiets als (slijm) en de nominatief meervoud van servus is servi, dus het meervoud van virus is dus wel degelijk viri.
Virus bestond wel degelijk niet in het "oud-latijn" maar dit is een wetenschappelijk woord uit de 19e eeuw.

ik heb een stukje gevonden.
http://www.wetenschapsage...iv.nl/index.php3?m=&c=209
http://en.wikipedia.org/wiki/Plural_of_virus

Virii is geen goed meervoud, en het woord virus zelf heeft ook geen meervoudsvorm in het Latijn.
Ze wisten al dat het kon en nu komen ze een 2e tegen.
Het is nog erger dan dat. Wat ze nu gevonden hebben is een POC. Een bewijs dat het kan! Terwijl al jaren geleden al zon virus geschreven is.

Oftewel.. de virus was er al.. jaren later komt er het bewijs dat ze inderdaad zon virus kunnen maken, en dat noemen ze dan nieuws...
Mooi stukje techniek, er zijn niet veel cross platform virusen. Ik ken alleen het vorige (Winux) en nog een oud mac/windows virus waarvan de naam mij op dit moment ontsnapt.

Maar er zijn volgens mij niet zo echt zware problemen. Omdat het onder linux bv onmogelijk is om system executables te infecteren tenzij je root bent (en altijd als root inloggen is een no-no). Onder windows moet je wel meer oppassen want daar zijn alle gebruikers standaard admin.

Nu, de verspreiding zal wel zéér moeilijk worden sinds de hedendaagse samenleving niet echt veel floppy's met exe'tjes uitwisselt...
Onder windows moet je wel meer oppassen want daar zijn alle gebruikers standaard admin.
Uhm dit wil ik even nuanceren. De gebruiker die je tijdens de installatie aanmaakt is inderdaad lid van de groep Administrators, maar gebruiker die daarna aangemaakt worden zeker niet. Zij zijn slechts users.
maar gebruiker die daarna aangemaakt worden zeker niet. Zij zijn slechts users.
Dat is niet waar, ook die gebruikers zijn standaard administrator. Tenzij je ze handmatig user maakt. :(
Linux? Kan dit mij Macje (misschien met enige aanpassingen) ook infecteren?
Als het om een x86 Mac gaat is het antwoord ja, maar dan moeten ze wel code voor het exe-formaat van Mac-OS toevoegen, die is totaal anders dan Linux, ook al is Mac OS X een Unix.

Houdt er wel rekening mee dat Unix virusonvriendelijk is en Linux-/Unixvirussen zich nog nooit op een gevaarlijke manier hebben kunnen verspreiden.
Houdt er dan vooral rekening mee dat het tekort aan verspreidde Unix virussen voornamelijk een gevolg is van een "tekort" aan beschikbare Unix systemen en niet aan een inherent veiliger OS.

Zolang er root exploits voor Unix bestaan (en die zijn er) zijn Unix systemen principieel net zo kwetsbaar als Windows systemen. het probleem is meer om die systemen te vinden. Door crossplatform virussen te ontwikkelen wordt het risico voor niet windows gebruikers dus drastisch verhoogd. Immers, deze virussen kunnen zich via windows systemen verspreiden maar tegelijkertijd ook niet-windows systemen aanvallen.

Als dit soort virussen echt doorbreken zullen een hoop mensen hardhandig van hun roze wolk van schijnveiligheid worden afgeworpen en merken dat andere OSen niet inherent veiliger zijn dan windows.
@Pietje Puk: Onzin. Niet ieder systeem is zomaar gelijk. Je houdt er totaal geen rekening mee dat verschillende systemen een verschillende opbouw hebben, verschillende rechtenstructuren, etc...

Denken dat een systeem minder last van viri en trojans heeft omdat het systeem minder gebruikers heeft, is te makkelijk geredeneerd. Windows is met name onveiliger van structuur om de volgende redenen:

1. Windows is pas sinds kort ge-evolueert van een single-user systeem naar een multi-user systeem, dit brengt de nodige consequenties met zich mee (rechtenstructuren zijn bijv. pas op een later moment aan het systeem toegevoegd, het was geen onderdeel van het originele ontwerp)
2. Windows is een monolieth systeem, niet modulair dus. Gevolg: viri en trojans kunnen veel eenvoudiger het hele systeem infecteren, niet beperkt tot losse onderdelen als bij (veel? / alle?) Unix-achtige systemen.
3. Windows is te veel gericht op het aanroepen van procedures op afstand (RPC). Oftewel: het is eenvoudiger om op afstand procedures binnen je systeem aan te roepen.
4. Windows is te veel gericht op de grafische interface. Veiligheid gaat vaak te koste van gebruiksvriendelijkheid (veel gebruikers waren/zijn bijv. standaard Administrator op hun computer, waardoor ze gehele toegang hebben tot het systeem, software dat onder die gebruiker draait heeft dezelfde mogelijkheden).
Niet mee eens. Uiteraard zijn er zat Unixsystemen en ze zijn voor hackers gewilder dan Windowsmachientjes.

Maar... D'r zijn niet zo veel e-mailprogramma's onder Linux die het executable-bit van een programma zetten.

D'r zijn niet zoveel mensen die als root inloggen. Ach, ja d'r worden wel eens root-exploits ontdekt. Daarvoor moet je het systeem ten eerste al gekraakt hebben.

Maar... omdat de broncode op iedere distributie anders gecompileerd is, zal je de exploit in de regels ook voor iedere distributie moeten compileren en vaak zelfs aanpassen.

Dat is geen goede voedingsbodem voor virussen.

P.s. Je reageert altijd nogal anti-Linux? Windowsfreak?
@macWolf
1) Sinds kort? Zoek eens naar Windows NT Windows is al net zolang multiuser als Linux bestaat.
2) Ook onzin. Windows is (net als Linux en in tegenstelling tot "Unix") in theorie een microkernel architectuur. En dit heeft niets te maken met de rechten van een gebruiker.
3) X-Windows rlogon, telnet, ftp fsp enz enz. Allerlei remote functies voor Unix. En zonder enige vorm van beveiliging. Dat RPC bij windows veel gebruikt wordt en daardoor een risico is (voornamelijk omdat beheerders het niet correct dichttimmeren) wil niet zeggen dat "Unix" geen risico heeft. En dat is precies het punt van mijn verhaal. "Unix" is ook kwetsbaar, maar (nog) geen target voor hackers.
4) Wat heeft de interface met de veiligheid te maken? Helpt een command line interface tegen een root exploit? Natuurlijk heeft windows zijn zwakke punten (zoals het gebruik om Jan en alleman administrator rechten te geven) maar er zijn zat ernstige problemen bekend met Unix systemen.

@drmantione
1)
Maar... D'r zijn niet zo veel e-mailprogramma's onder Linux die het executable-bit van een programma zetten.
chmod. Niet zo heel moeilijk om te scripten.

2) Een root exploit (remote of local) is een risico

3)
Maar... omdat de broncode op iedere distributie anders gecompileerd is, zal je de exploit in de regels ook voor iedere distributie moeten compileren en vaak zelfs aanpassen.
Onzin natuurlijk. Int80 is int80 En elf is elf. Dat is (heel raar) hetzelfde voor elke x86 Linux distributie

Nee, meer verbaast dat het fanboy gehalte elk jaar toe neemt. :) En in dit geval heb ik geen commentaar op Linux. Wel op mensen die blind vertrouwen in security through obscurity.
1. chmod. Niet zo heel moeilijk om te scripten.

Niet mee eens. Dan moet je de gebruiker zover krijgen je script uit te voeren, maar ja, dat is lastig omdat zijn e-mailprogramma het executable bit niet zet. Psychologie is lastig, je kunt een Linuxgebruiker wel verleiden om een aanhangsel te openen, maar als je dat lukt dat betekent nog niet dat je 'm verleidt hebt die chmod uit te voeren die nodig is om dat openen gevaarlijk te maken.

2. Een root exploit (remote of local) is een risico

Natuurlijk.... Wie zou ik zijn om te beweren dat dat niet zo is. Wat ik probeer te zeggen, je hebt pas wat aan een root-exploit, een locale inderdaad, als je de machine al gehackt hebt. Remote-root exploits zijn er natuurlijk ook, maar ze zijn zeer zeldzaam en altijd onderdeel van serversoftware. Op een Linuxdesktop zal je over het algemeen minder serversoftware vinden.

3. Onzin natuurlijk. Int80 is int80 En elf is elf. Dat is (heel raar) hetzelfde voor elke x86 Linux distributie.

Dit is gelul en getuigt van duidelijk onbegrip hoe een virus zich verspreid. Het klempunt bij een virus is niet het aanwezig zijn op een systeem, maar het besmetten van een systeem. De kleinste verandering in stackoffsets (compiler die een andere alignment doet of zo) zorgt ervoor dat je bufferoverflowhack niet meer werkt. Het zelfde geldt voor de meeste andere hacks. Bovendien hebben de nieuwste kernels een functie die de stack iedere keer dat een programma start anders maakt, daarmee wordt het binnenbreken en besmetten niet eenvoudiger.
rlogon, telnet, ftp fsp zijn daemons die elk een eigen functie hebben. Elke daemon heeft dan ook zijn "kwaliteiten" wat betreft security. telnet zal je niet vaak meer terugvinden op een veilig systeem. Neem dan ssh. Sendmail is een bekende gatenkaas. Neem dan postfix ofzo, of qmail. ftp idem, en er zijn heleboel ftp clients te vinden: proftpd, vsftpd, wuftpd, etc, etc.

Als ik google naar RPC dan krijg ik informatie dat RPC een framework is voor "Remote procedure calls", het is eigenlijk een soort "netwerkprotocol" tussen applicaties. Je blijkt functies aan te kunnen roepen tussen processen die niet dezelfde memory footprint hebben of iets dergelijks - nu ken ik de achtergrond van de RPC onveiligheden en RPC niet, maar als je de vergelijking wil trekken met UNIX dan moet je de vergelijking trekken met shared memory of IPC systemen, voor mijn part UNIX domain sockets of TCP/IP, anders vergelijk je appels met peren.

Is corba wel een goed voorbeeld? Heb ik geen verstand van. Maar volgens mij is dat overal op te draaien.

Als de RPC onveiligheden door het protocol of het framework worden veroozaakt, dan zou ik graag een vergelijkbaar onveilig protocol in UNIX willen weten dat nog volop in gebruik is.<div class=r>[Reactie gewijzigd door [chromisX]]</div><!-- end -->
De stelling dat er een tekort UNIX machines voorhanden is om rommel te verspreiden lijkt me zowieso een beetje vreemd. Een aanzienlijk deel van het internet bestaat uit dergelijke machines, laat staan in de beginjaren.

En dat zijn ook nog eens machines die 24h7 aanstaan, in plaats van een desktop.

Ok, ze runnen geen attachements van users..

..maar genoeg van die dingen draaien wel phpBB, en dat is ook een gatenkaas bij wijze van spreken.
worden die virus makers zelf er nou nooit flauw van? ik zie het nut er niet van in, ze maken het totale internet stuk en over 10 jaar kun je niet meer online gamen o.i.d. omdat alles verpest is. er zou dan wel een andere parralelle internet gebouwd worden met betere beveiligingen etc. maar dan is het alsnog een questie van tijd totdat dat ook weer geinfecteerd is. :Z
Aan de andere kant.. Software wordt er enorm veel veiliger door en ontwikkelaars blijven scherp.
Hoe open zou jou PC nu staan als er maar heel weinig virussen zouden zijn geweest :?

Dat zouden heel wat anti-westerse regimes en crimineel tuig erg prettig gevonden hebben (indien ze de kennis in huis zouden hebben!).

Aan de ene kant, ja.. het is verdomd lastig en het kost een hoop geld. Aan de andere kant, het geeft ons veiligere software een meer manieren om ons te beschermen tegen evil-do-ers.
Paranoia, hoezo ??? :)
Meeste virussen worden geschreven "omdat het kan".....

Ben wel met je eens dat het regelmatig opduiken van virussen. de bescherming hiertegen verbeterd.

Het gaat hier echter waarschijnlijk (aanname geef toe) om personen die het voor de kick doen. Om het grootste effect te hebben kan je waarschijnlijk beter alleen Windows nemen. Om het heftigste effect te hebben Linux , aangezien veel belangrijke servers draaien op Linux...

Ik stel je toch voor je wat meer te verdiepen in de beweegredenen van deze virusschrijvers (zeker voor crossplatforms). Dit gaat meer om de eer, om erkenning binnen de gemeenschap. Het zijn zeker geen scriptkidies aangezien de schade dan zeker aanzienlijk hoger zou zijn geweest.

Voor criminelen is het werk om een cross platform virus te ontwikkelen zonde van de tijd.... Er zijn genoeg virus kits, ready to use op beide platforms die zonder al te veel inspanning (en eenvoudiger) te gebruiken zijn.

Persoonlijk heb ik enige waardering voor deze mensen aangezien ze hun nek uitsteken om aan te tonen dat onze "veilige" informatiemaatschappij" niet bestaat.

Dit laatste is een goede reden voor de overheid de beginselen van de cyberpunk (information has got to be free /// of totaal niet bereikbaar) toch maar eens onder de loep te nemen....

En dat wilde ik even kwijt.....
Software veiliger dankzij virussen?
Ja, maar als die virussen er niet waren was veiliger software simpelweg niet nodig.

Als niemand in dit land zou stelen zou er geen slot op de deur hoeven.

Moet ik het inbrekersgilde nu dankbaar zijn dat ik een mooi slot op de deur heb?
[off topic]
Teveel naar BushPuppie geluisterd?
"e-vil-do-ers"... :7
"worden die virus makers zelf er nou nooit flauw van?"
Nee, die verdienen er aan. De geinfecteerde computers komen tegenwoordig nogal eens in een botnet te hangen.
Niet echt logisch om dan iets te publiceren dat zowel Windows als Linux aanpakt zie mijn verhaal boven..... niet met je eens......
Ehh juist wel handig.
Meestal staan servers behoorlijk open vanaf binnen in het netwerk, terwijl ze vanaf buiten vaak wel goed zijn dichtgetimmerd.

Wanneer je dus een werknemers computer kunt infecteren en daarvandaan de (linux) server. Dan heb je kans dat je ook nog door kunt stoten naar een machine die wel een echt sneller verbinding heeft. (veel admins gebruiken niet meer wachtwoorden tegenwoordig, is ook veel te lastig voor bijvoorbeeld rsync-achtige toepassingen enzo)
Dan kun je die machines weer inzetten voor allerhande winstgevende acties, zoals spam versturen, of DDossen om bedrijven af te persen.
Dit is al het 3e wereldnieuws bericht van Kaspersky binnen korte tijd. De eerste was een reactie op een idioot triest onderzoek over virusverspreiding via RFIDtags (dom want alle datadragers kunnen virussen verspreiden..) van de VU, daarna over virusmakers die het tegen elkaar opnemen en nu dit.

Hoe zit het met de reacties van de populaire bekende antivirusbedrijven Symantec en Mcafee?
Misschien is er een koper.

Van de drie genoemde bedrijven in je tekst verkies ik eerlijk gezegd Kaspersky, beide andere verkopen functionerende bloatware.
Het mag dan wel cross-platform zijn, het is niet cross architecture omdat het afhangt van x86 assembler.
Naast OS deversiteit is architectuur deversiteit ook een must.
(linux/windows)Bi.a
I don't care what OS you run, I will get you, FOOL!

(sorry, kon hem niet laten)
volgens mij gaat het bij deze proof of concept om het idee dat het cross platform is( wat dus betekent dat het meerdere systemen kan werken ) en dat is dus niet alleen cross OS of juist orecies hetzelfde.

het heeft er dus niet mee te maken dat het in assembler is geschreven, en dat dat draait zowel onder windows als bijv. linux.

het gebruikt voor de verschillende systemen een ander "lek" om zijn kwade zaken, of proof of concept te laten zien.

de besmetting moet nog plaatsvinden op een normale manier, zoals dat kan voorkomen bij windows en linux, doordat een programma getart wordt. dat kan automatisch, (weer een ander lek gaan gebruiken hiervoor) maar ook door een gebruiker die "per ongeluk"op OK klikt.

de werking zit er dus in dat het na besmetting "iets" doet, op zowel windows al unix systemen. en zo bijvoorbeeld daarna meerdere systemen proberen te besmetten..

root of gebruikersrechten, of het wel of niet hebbn er van is niet zo heel boeiend aan wat ze proberen te bewijzen.
Ik lees niet dat apple erbij is
Ik denk dat het volgende ervoor zorgt:
OSX van apple draait enkel op een mac. Het is veel interessanter een pc te hebben om virussen mee te schrijven. Dus, blijven wij, apple gebruikers nog (even) gespaard. Leuk toch?
Dat is een van de redenen waarom men voor apple kiest, mooi geen virussen en al die zoo. Nou reken er maar op ik geef het nog een paar maanden. Komt tijd komt.....

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True