gotux schrieb am 21. August 2007 6:00
> Nein! Windoof IST die Sicherheitslücke, wann kapiert ihr das endlich?
Ein US-Amerikaner hat mal seine vielbesuchte Sportblog-Seite mit
einem Fake-Trojaner bespielt.
Ganz normal "News.exe" oder "Update.exe" genannt. Über den
doofen Filedialog den man bei IE oder Firefox kriegt.
Bei über 1 Mio. Pageviews die Woche hatte er satt >125.000
"pings" das die .exe ausgeführt worden sind.
Aber sie wurden nicht "nur" ausgeführt. Er warnte sogar
in einem Popup, da die Software dazu dient den Rechner
auszuspionieren - nur so könnte man sein Blog weiterzunutzen.
TROTZDEM haben 10% seiner User auf OK geklickt.
Nun erkläre mir mal ganz langsam, wie man das mit z.B. Linux
löst - die .exe liegt jetzt nach dem Download auf deiner Box.
Der User "glaubt" er braucht das Programm, wird also im
KDE-Dateimanager rechts draufklicken und es "startbar"
machen. Darauf hin rennt die "Exe" los und versucht ein
paar 100 lokale 0-Day Exploits zu finden. Vielleicht lädt
es sogar erstmal ein paar neue Funktions-"DLLs" nach.
Wie soll das Betriebsystem davor schützen? Was kann auch
das Vista mehr machen als "diese Funktion wird erst in
5 4 3 2 1 OK" ausgeführt? Wenn der User 5 Sekunden wartet?
Was ist gegen die Doofheit der Users auszurichten?
Ich habe vor vier Tagen meinen ersten Trojaner/Rootkit
eingefangen. Wahrscheinlich über einen _unentdeckten_
xploit im Firefox/Java - anders kann ich mir es nicht
erklären. Ich war nur auf einer Comicseite, und dann
gingen plötzlich Flash, Java und einige andere Plugins
los, der Browser freeezte - voila war die Spammaschine
aktiv.
Ganz bitter: das Rootkit ließ sich mit Hausmitteln nicht
mehr entfernen. Ohne CD-Bootwindows keine Chance.
Hatte zum Glück ein aktuelles Image zum zurückspielen.
WAS macht der Unixer, dem sowas passiert? WO IST DIE
Taste, das Icon unter Gnome/KDE um das Ding loszuwerden?
Es gibt sie nicht. Der "Normaluser" wäre unter Unix mit
sowas total überfordert, genauso wie es der Normalnutzer
unter Win wäre. Unter Win löse ich das Problem in 15 Minuten
mit meiner Imaging-Lösung. Oder mit ein, zwei Bootcds
die ich mir einfach nur brennen muss wenn ich lang genug
Google mit meiner Verzweiflung traktiere.
Unter Unix ist das ein ganz anderes Spiel. Das Spiel
muss man kennen und beherrschen, nicht einfach nur
aus FRUST weil man schon das ANDERE Spiel nicht konnte
nun gleichmal eine Stufe höher WEITERPFUSCHEN.
Die Verantwortung sitzt VOR dem Keyboard. Wer was anderes
erzählt, ist nur Bitter das der große Unixoide Umstieg
seit 10 Jahren nur in zynischeren Durchhalteparolen,
aber leider nicht in der Realität einstellen will.
sen
> Nein! Windoof IST die Sicherheitslücke, wann kapiert ihr das endlich?
Ein US-Amerikaner hat mal seine vielbesuchte Sportblog-Seite mit
einem Fake-Trojaner bespielt.
Ganz normal "News.exe" oder "Update.exe" genannt. Über den
doofen Filedialog den man bei IE oder Firefox kriegt.
Bei über 1 Mio. Pageviews die Woche hatte er satt >125.000
"pings" das die .exe ausgeführt worden sind.
Aber sie wurden nicht "nur" ausgeführt. Er warnte sogar
in einem Popup, da die Software dazu dient den Rechner
auszuspionieren - nur so könnte man sein Blog weiterzunutzen.
TROTZDEM haben 10% seiner User auf OK geklickt.
Nun erkläre mir mal ganz langsam, wie man das mit z.B. Linux
löst - die .exe liegt jetzt nach dem Download auf deiner Box.
Der User "glaubt" er braucht das Programm, wird also im
KDE-Dateimanager rechts draufklicken und es "startbar"
machen. Darauf hin rennt die "Exe" los und versucht ein
paar 100 lokale 0-Day Exploits zu finden. Vielleicht lädt
es sogar erstmal ein paar neue Funktions-"DLLs" nach.
Wie soll das Betriebsystem davor schützen? Was kann auch
das Vista mehr machen als "diese Funktion wird erst in
5 4 3 2 1 OK" ausgeführt? Wenn der User 5 Sekunden wartet?
Was ist gegen die Doofheit der Users auszurichten?
Ich habe vor vier Tagen meinen ersten Trojaner/Rootkit
eingefangen. Wahrscheinlich über einen _unentdeckten_
xploit im Firefox/Java - anders kann ich mir es nicht
erklären. Ich war nur auf einer Comicseite, und dann
gingen plötzlich Flash, Java und einige andere Plugins
los, der Browser freeezte - voila war die Spammaschine
aktiv.
Ganz bitter: das Rootkit ließ sich mit Hausmitteln nicht
mehr entfernen. Ohne CD-Bootwindows keine Chance.
Hatte zum Glück ein aktuelles Image zum zurückspielen.
WAS macht der Unixer, dem sowas passiert? WO IST DIE
Taste, das Icon unter Gnome/KDE um das Ding loszuwerden?
Es gibt sie nicht. Der "Normaluser" wäre unter Unix mit
sowas total überfordert, genauso wie es der Normalnutzer
unter Win wäre. Unter Win löse ich das Problem in 15 Minuten
mit meiner Imaging-Lösung. Oder mit ein, zwei Bootcds
die ich mir einfach nur brennen muss wenn ich lang genug
Google mit meiner Verzweiflung traktiere.
Unter Unix ist das ein ganz anderes Spiel. Das Spiel
muss man kennen und beherrschen, nicht einfach nur
aus FRUST weil man schon das ANDERE Spiel nicht konnte
nun gleichmal eine Stufe höher WEITERPFUSCHEN.
Die Verantwortung sitzt VOR dem Keyboard. Wer was anderes
erzählt, ist nur Bitter das der große Unixoide Umstieg
seit 10 Jahren nur in zynischeren Durchhalteparolen,
aber leider nicht in der Realität einstellen will.
sen