zugriffsschutz bei fremden programmen?

Hinweis: In dem Thema zugriffsschutz bei fremden programmen? gibt es 11 Antworten auf 2 Seiten. Der letzte Beitrag () befindet sich auf der letzten Seite.
  • Was passiert eigentlich wenn jemand der im lokalen netz dateien auf anderen rechnern ändern darf eine neue/fremde malware ausführt die auf diese zugreifen will?

    Und dann, wenn diese selbst auf ein Programm auf dem System des jemand zugreift um damit auf dateien des netz zuzugreifen?

    Für den Inhalt des Beitrages 285731 haftet ausdrücklich der jeweilige Autor: AlOpens

  • Falls ich deine syntaktisch und semantisch abenteuerliche Frage richtig enträtselt habe, greift dieser malwareausführende User mit dem ihm eigenen Rechten halt zu. Egal, wo die liegen, egal welches Fuse- Dateisystem, egal welche Verbindungsart verwendet wird. Selbstverständlich hat diese ominöse Malware die gleichen Rechte, wie der User, der sie gestartet hat. Falls sie nicht von Haus aus daemon- like mit root- Rechten gestartet wird (, dann is eh schon egal).

    Was sonst?

  • Warum kann man nur einen Autostart ohne Passwort setzten? Sonst wär doch alles geritzt, alle systeme neu booten, die malware wäre dann weg und das veränderte mit einem backup wiederherstellen.

    Für den Inhalt des Beitrages 285740 haftet ausdrücklich der jeweilige Autor: AlOpens

  • Das ist naiv oder Wissen aus der Digitalsteinzeit.


    Heute würde Malware sich so in das System einnisten, dass du es a) nicht merkst, es b) jeden Boot überlebt und c) selbst bei Entdeckung eine Wiederinfektion sofort erfolgt.


    Welcome to today.

    Keine Malware geht heute "einfach weg".


    Selbstverständlich kannst du alles mögliche mit allen möglichen Rechten unter allen möglichen User- IDs sowohl vor einem Reboot, wie auch nach Neustart ausführen lassen.

    Nach Gusto.

  • Wie soll sich denn die malware ohne Autostart rechte einnisten? Natürlich wenn sie eine Lücke in einem programm findet und sich von diesem starten/betreiben lässt. Aber die Hürde ist ja ein mehr als 1000 facher Entwicklungsaufwand im Vergleich dazu sich einfach in den autostart zu schreiben!


    Und wenn ich malware herstellen würde, würde ich zunächst den autostart nutzen, mit diesem das passwort ausspähen und erst mit diesem mich in die software einnisten. Das reduziert den entwicklungsaufwand für malware um ein zig zigfaches!

    Eine malware die gleich ohne wissen des passwort funktioniert zu entwickeln verbraucht wahre massen an mehrkapazitäten und zeit.

    2 Mal editiert, zuletzt von AlOpens ()

    Für den Inhalt des Beitrages 285742 haftet ausdrücklich der jeweilige Autor: AlOpens

  • An dir sind offensichtlich alle Malwareentwicklungen der letzten Jahre vorbeigegangen.


    Schon länger gibt es Teile, wie OSF.8759, die einfach ausführbare Linuxprogramme infizieren.

    Du kannst booten&beten, wie du willst: Ein infiziertes Programm wird sofort beim erste Aufruf wieder weiter alle anderen installierten Programme infizieren.


    Malware ist heute sogar viel besser, als obengenannte Backdoor: Sie nistet sich ein und wird nur forensisch Geschulten vielleicht sichtbar.

    In aller Ruhe wird dann zuerst das System komplett ausspioniert, dann das komplette lokale Netzwerk.

    Der eigentliche Schadcode - den du vielleicht entdecken könntest - ist dabei gar nicht auf dem System.

    Der lokale Code- Teil stellt lediglich Infektionsroutinen und die Verbindung zu einem Command-and-control-server bereit.

    Erst wenn die bösen Buben sich entschließen, dir wirklich schaden zu wollen, wird der eigentliche Schadcode von diesen Control- Servern geladen und ausgeführt.


    Wenn man schon in der Steinzeit mit Styx ganze Industrieanlagen platt machte, sollte jedem klar sein, dass dort Profis mit dem Schutz beauftragt waren und keine Chance hatten. Sicherlich keine Allerweltsmalware, sondern ein hochgezüchtes Teil von NSA und CIA, aber bemerkenswert. Und das ist schon lange her.


    Heute wollen die meisten bösen Buben gar nicht, dass die Infektion auffällt. Sie interesssieren sich nur für Systeme mit wertvollen Daten. Ob deine Kiste noch tut, interessiert höchstens dich.

  • Das ausführbare linuxprogramm sitzt aber hinter dem root und an dem muss man erst mal vorbei. hat man das passwort über den autostart natürlich dann leicht möglich.


    Natürlich kommt man mit dem eben viel viel mehr als 1000 fachen entwicklungsaufwand an eine lücke es ohne root passwort zu schaffen.

    Für den Inhalt des Beitrages 285745 haftet ausdrücklich der jeweilige Autor: AlOpens

  • Das langweilt.


    Wer nicht hören will, wird fühlen.

    Über früher oder später.


    Und Bruder Leichtfüsse erwischt meist ein selbst installiertes Programm, das sie unbedingt haben mussten und es kurzerhand von irgendwo runtergeladen haben.

    Amen.

  • Das es aus einer mail stammen wird war ja sozusagen grundlage der gedanken ;)

    Und ich will ja grade nicht fühlen, darum Absicherung des Autostart damit die malwareentwickler den x fachen aufwand haben und damit x fach geringer eine malware fertig für den einsatz bekommen. Du tust ja so als ob sie ohne programmieraufwand die den root umgeht einfach so im system sitzen, weil halt malware von heute. Tun sie auch, zu beginn im autostart.

    Für den Inhalt des Beitrages 285751 haftet ausdrücklich der jeweilige Autor: AlOpens

  • Ich habe nichts von Mails geschrieben.

    Es gibt noch viele, andere Wege.


    Du willst es einfach nicht kapieren.

    Dann stirb halt unwissend.


    Das Einzige, was uns wirklich schützt, ist unsere Bedeutungslosigkeit.

    Hätte jemand Interesse an deinem Rechner, dann wärst du schon gefallen.


    Meine letze Aussage dir gegenüber.

    Schön, dass ich mit dir Zeit verplempern durfte.