Rekordmonat für Linux-Trojaner

Schlechte Nachrichten für Linux-User: Forscher vom AV-Hersteller Dr. Web verzeichnen diesen Monat ein Rekordhoch an gefunden Infektionen für Linuxsysteme. Laut der Experten wurden alleine drei der neu entdeckten Trojaner-Varianten von einer Person erstellt. Aktuelle Analysen der Infektionen ergaben, dass die Malware u.a. in der Lage ist DDoS-Attacken auf Server und Dienste im Netz auszuüben. Über verschiedene Protokolle und Dienste überfluten die infizierten Systeme dabei mit zahllosen Datenpaketen verschiedene Webseiten und Angebote im Internet und zwingen sie somit in die Knie.

Die Infektionsgefahr betrifft verschiedene Linux-Distributionen, sowohl 32-und 64Bit Server- als auch Desktop Versionen. Ist der Zielrechner einmal mit dem Schadcode infiziert, kommuniziert dieser darauffolgend mit seinem Command und Control-Server (C&C-Server) und erhält in verschlüsselter Form weitere Befehle für Angriffsziele bzw. lädt weiteren Schadcode herunter.

Untersuchungen zeigten, dass die Command und Control-Server( C&C-Server) vor allem in China zu finden sind und auch vornehmlich Chinesische-Webseiten als Angriffsziel im Visier haben. Aber dennoch sollten Sie Ihr System schützen, damit Sie Sich keinen dieser Schadcodes auf das Linux-System laden und damit evtl. Teil eines Botnetzes werden.

Weiterführende Informationen DDoS Trojans attack Linux>>

Viele Linux-Anwender laufen immer noch mit Scheuklappen umher und ignorieren die Virenproblematik, aber Linux ist nur bedingt sicherer als Windows und auch nur daher kein Hauptangriffsziel, weil es eine geringere Anzahl installierter Systeme gibt. Weiterhin sollte man bedenken, dass Viren auch in Betriebssystem unabhängigen Sprachen wie Java, Javascript und Flash entwickelt werden und somit auf jedem System auszuführen sind. Immer wieder hören wir von neuer Malware auf unseren Smartphones mit Android  und das Android-Betriebssystem basiert nun mal auf Linux.

Liste von 2004 bereits bekannten Linux-Viren:
Linux/2647
Linux/2815.A
Linux/2815.B
Linux/3290
Linux/Adore.01
Linux/Adore.02
Linux/Adore.03
Linux/Adore.04
Linux/Adore.05
Linux/Adore.06
Linux/Adore.07
Linux/Adore.08
Linux/Adore.09
Linux/Adore.10
Linux/Adore.11
Linux/Adore.12
Linux/Adore.13
Linux/Adore.14
Linux/Adore.15
Linux/Adore.16
Linux/Adore.17
Linux/Adore.18
Linux/Adore.19
Linux/Adore.20
Linux/Adore.BIND
Linux/Adore.ICMP
Linux/Adore.LPD
Linux/Adore.PS
Linux/Adore.PSCAN
Linux/Adore.STATDX
Linux/Adore.WUSCAN
Linux/AlphaDropper
Linux/Aore.WUFTPD26
Linux/Bliss.A
Linux/Bliss.B
Linux/Bugtraq.Worm
Linux/Cassini.1618
Linux/Cesare
Linux/Cheese.CHEESE
Linux/Cheese.GO
Linux/Cheese.PSM
Linux/Clifax
Linux/DDoS.Blitz
Linux/Dido-478
Linux/Dido.478
Linux/Diesel.Dr.969
Linux/Elfwrsec.A
Linux/Elfwrsec.B
Linux/Eriz.401
Linux/Etap.D
Linux/Fork
Linux/Gildo
Linux/Godog
Linux/GodogWorm
Linux/Henky.482
Linux/Hijack.Worm
Linux/Hijack.Worm.b
Linux/Jadea
Linux/Kagob.A
Linux/Kagob.B
Linux/Kate.BeOS
Linux/Kork.A
Linux/Kork.EXPL
Linux/Kork.Worm
Linux/LimeDemo
Linux/Lindoor.1
Linux/Lindoor.2
Linux/Lion.01
Linux/Lion.02
Linux/Lion.03
Linux/Lion.04
Linux/Lion.05
Linux/Lion.06
Linux/Lion.07
Linux/Lion.08
Linux/Lion.09
Linux/Lion.10
Linux/Lion.11
Linux/Lion.12
Linux/Lion.13
Linux/Lion.14
Linux/Lion.15
Linux/Lion.16
Linux/Lion.17
Linux/Lion.18
Linux/Lionworm
Linux/LionWorm.1
Linux/LionWorm.2
Linux/LionWorm.3
Linux/LionWorm.4
Linux/LionWorm.5
Linux/LionWorm.6
Linux/LionWorm.7
Linux/LionWorm.8
Linux/LionWorm.9
Linux/LionWorm.A01
Linux/LionWorm.A02
Linux/LionWorm.A03
Linux/LionWorm.A04
Linux/LionWorm.A05
Linux/LionWorm.A06
Linux/LionWorm.A07
Linux/LionWorm.A08
Linux/LionWorm.A09
Linux/LionWorm.A10
Linux/LionWorm.A11
Linux/LionWorm.A12
Linux/LionWorm.A13
Linux/LionWorm.A14
Linux/LionWorm.A15
Linux/LionWorm.A16
Linux/Lotek
Linux/Mandrag.666
Linux/Manpages
Linux/MaxLoad.Expl
Linux/MCmdWorm
Linux/MHttpD
Linux/Mixter
Linux/Mmap.443
Linux/Module
Linux/Nel.A
Linux/Neox.A
Linux/Nuxbee-1411
Linux/Nuxbee.1403
Linux/Octopus.DoS
Linux/Orig
Linux/OSF-8759
Linux/Ovets.1
Linux/Ovets.2
Linux/Para.C
Linux/Probe.A
Linux/Probe.B
Linux/Procfake
Linux/PSite
Linux/Quasi
Linux/Radix16
Linux/Rahmen
Linux/Ramen.1
Linux/Ramen.10
Linux/Ramen.11.A
Linux/Ramen.11.B
Linux/Ramen.11.C
Linux/Ramen.11.D
Linux/Ramen.11.E
Linux/Ramen.11.F
Linux/Ramen.11.G
Linux/Ramen.11.H
Linux/Ramen.11.I
Linux/Ramen.11.J
Linux/Ramen.11.K
Linux/Ramen.11.L
Linux/Ramen.2
Linux/Ramen.4
Linux/Ramen.6
Linux/Ramen.7
Linux/Ramen.A
Linux/Ramen.c
Linux/Ramen.C1.A
Linux/Ramen.C2.B
Linux/RcrGood.556
Linux/RemoteSync.A
Linux/Rootkit
Linux/Rootkit-S
Linux/Rootkit.1
Linux/Rootkit.2
Linux/Rootkit.40.A
Linux/Rootkit.40.B
Linux/Rootkit.40.C
Linux/Rootkit.40.D
Linux/RootKit.C1
Linux/RootKit.C2
Linux/RootKit.C3
Linux/RootKit.C4
Linux/RootKit.C5
Linux/Rst.A
Linux/Rst.B
Linux/Scalper.A
Linux/Sickabs.15488
Linux/Siilov
Linux/Siilov.5916
Linux/Snoopy.B
Linux/Snoopy.C
Linux/Staog
Linux/Suki
Linux/Svat.C
Linux/Svat.SVAT
Linux/Tam
Linux/Telf.8000
Linux/Telf.9812
Linux/Telf.A
Linux/Telf.B
Linux/Telf.C
Linux/Thebe.844
Linux/TR.Mircforce
Linux/Tvar
Linux/Typot.A
Linux/Vit.4096
Linux/Winter-343
Linux/Winter.341
Linux/Winter.343
Linux/Wozip
Linux/Xone.A
Linux/Ynit.827
Linux/Zorg

Die Liste ist mittlerweile mehr als 10 Jahre alt, aber Cyberkriminelle entwickeln Malware stetig weiter und dieser Monat ist noch längst nicht zu Ende.

Info vom Botfrei-Team:
Laden Sie sich eine infizierte Windows .exe-Datei herunter, kann Linux die im “Normalfall” nicht öffnen bzw. ausführen. Zudem braucht der Benutzer unter Linux erweiterte Rechte (siehe sudo) um eine Installation durchzuführen. Grundsätzlich sollte man, egal welches Betriebssystem verwendet wird, eine Antiviren-Lösung installiert haben. Ob ihr Rechner evtl. schon im Verbund mit einem Botnetz ist, erfahren Sie auf unseren kostenfreien Botnet-Check>>

 

 

 

6 thoughts on “Rekordmonat für Linux-Trojaner”

  1. Hallöchen zusammen!

    Interessanter Artikel für mich, da ich selbst ja ausschließlich Linux/Kubuntu verwende. Irgendwie fehlt dabei jedoch etwas sehr wichtiges, nämlich Links zu entsprechenden Hintergrundinformationen! (Studie, andere Hinweise in Magazinen, usw.)

    Auf der Website von Dr. Web ist jedenfalls nichts zu finden, was auf solche eine erhöhte Gefahr für Linux hindeutet. Dort ist eigentlich nur von mobilen Geräten (iOS, Android) und Mac im Allgemeinen die Rede, von Linux keine Spur!

    Grüße aus TmoWizard’s Castle zu Augsburg

    Mike, TmoWizard

    1. Hallo TmoWizard.

      du hast Recht, der Verweis ist mir untergegangen.

      Grüße,
      TB, botfrei.de

  2. Hallo und Guten Tag,

    “…und das Android-Betriebssystem basiert nun mal auf Linux.”
    Im wahrsten Sinne im Kern richtig. Das Problem sitzt immer zwischen den Ohren oder zwischen Sessel und Bildschirm. Android kommt doch irgendwie auch von Google, oder irre ich mich da komplett?!
    Nur weil Google sich da eines freien Systems bedient und weil einige Blindhülsen meinen, Sie sind nur weil sie ein linuxbasiertes Systemchen auf ihrem Spielzeug haben, ein *NIX-Crack, ist nicht alles sicher oder unsicher. Mit einem guten Hammer kann man sich auch auf den Finger hauen.
    Wer glaubt durch den einfachen Umstieg auf ein NIX-basiertes System plötzlich sicher zu sein, der hat eines vorher und hinterher gleich nicht gehabt: Ahnung. Aber dazu wird man ja erzogen.
    Wer sich ein wenig mit der Materie beschäftigt und sich(!) und seine IT etwas im Griff hat, ist zumindest Welten sicherer als mit Winzigweich- oder Gurgel- Systemen.

  3. Eine DDOS-Attacke hat meines Wissens nichts mit dem OS zu tun, mit dem ein Webserver betrieben wird. Wenn man es einfach ausdrücken möchte, wird mit einer solchen Attacke ein Webserver lediglich mt mehr Anfragen “bombardiert” als er abarbeiten kann. Dies betrifft natürlich auch Linux-Server, weil selbstverständlich ein sehr hoher Anteil aller Server mit Linux läuft.

    Android hat einen Linux-Kern. Das war es dann aber auch schon mit den Gemeinsamkeiten. Für den Rest der eher geringen Gemeinsamkeit mit Linux zeichnet Google verantwortlich und natürlich die Nutzer, die meinen ihr System unbedingt “rooten” zu müssen.

    Ansonsten werden in diesem Beitrag Behauptungen aufgestellt, ohne sie zu belegen.

    Natürlich gibt es Malware für Linux. Die Frage ist: wie hoch ist das Risiko einer Infektion im Vergleich zu einem Windowssystem? Wie groß sind die Udates bei Virendefinitionen für Windows? Und jetzt kommt dieser Artikel daher mit einer 10 Jahre alten Liste von Linux-Viren…
    Die Installation eines Trojaners, Wurmes oder eines Viruses verlangt immer noch administrative Rechte. Linux-User benutzen ihr System nicht als “root”, während das beim Windows-Otto-Normal-Nutzer immer noch Standard ist.

    Linux-User sagen einfach, dass die Nutzung dieses Betriebssystems sicherer ist, weil das Risiko, sich Malware einzufangen, in Richtung Null tendiert.
    Gleiches gilt übrigens für den Mac (und gleich die Quelle dazu: http://www.apfelwerk.de/2014/11/51-viren-fuer-mac-os-x/).
    Wer Windows nutzt, muss einfach einen gewissen Aufwand betreiben, um sicher online zu sein. Das liegt aber nicht an Microsoft und an den Nutzern, sondern am weltweit agierenden kriminellen Bodensatz der Gesellschaften.

    Linux-User sagen nicht über andere Betriebssysteme, dass diese schlecht sind, wohingegen dieser Artikel nur darauf abzielt, Linux-Betriebssysteme zu diskreditieren.
    Linux-User haben sich mit ihrem System beschäftigt und können Risiken abschätzen. Windows-User nutzen Software, um sich zu schützen. Und jeder kann verwenden, was er möchte.

  4. …ich benutzte nun schon ab win32 bis win 10 alle Versionen.
    Und ja richtig, Win-User sind durch die vielen Tools sehr verwöhnt um ihr System zu schützen.
    Nun betreibe ich einen „Lappy“ mit Linux Mint 17.X, für mich als Linux Newcomer schön einfach zu händeln.
    Aber um mein „Minti“ mit AV Software zu schützen war einer meiner ersten versuche.

    Was ich eigentlich sagen möchte, wurde auch schon angesprochen, der größte „Schwachpunkt“ eines Systems (OS) ist und bleibt immer der User!

    Ach übrigens, so langsam aber sicher könnte ich mich als Windoof-User an dieses Linux-Mint gewöhnen.

    Ich wünsche euch allen noch einen schönen Tag.

Kommentare sind geschlossen.