Linux-Server werden zu einem DDoS-Botnetz zusammengeschlossen

Ein neues Botnetz, das aus zahlreichen Linux-Servern besteht, wird derzeit für Angriffe genutzt. Ziel sind vorwiegend Systeme der Entertainment-Branche, aber auch andere Ziele wurden bereits Opfer der Attacken, teilte der CDN-Betreiber Akamai mit. mehr... Logo, Linux, Maskottchen, Pinguin Bildquelle: Linux Foundation Logo, Linux, Maskottchen, Pinguin Logo, Linux, Maskottchen, Pinguin Linux Foundation

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Ohh Linux infiziert? Neeeeiiiin, das kann nicht sein. So was ist bei Linux nicht vorgesehen! ;)
 
@IT-Manager: Gleich kommt wieder einer und erzählt, dass Linux nicht schuld ist, sondern nur die Anwendungssoftware...
 
@Knarzi81: "Ausgenutzt werden verschiedene Sicherheitslücken, die in Apache Struts, Tomcat und Elasticsearch zu finden sind. Diese lassen sich zwar inzwischen mit Patches stopfen, doch finden sich immer noch genug Server, die nicht auf dem neuesten Stand und damit anfällig sind."
Gleich nicht. Hat schon jemand oben gesagt...
Jedes System hat Lücken. Genauso wie jede Software, die auf den Systemen läuft. Warum diese Gehässigkeit?
 
@Chosen_One: Diese Gehässigkeit hat nichts mit Linux oder OSS zu tun, sondern ist einfach tierisches genervt sein, von überheblichen OSS-Fuzzies, die dauerhaft die Überlegenheit und Unfehlbarkeit jeglicher OSS-Software, Linux aber im speziellen predigen. Nach den ganzen Märchen die ich mir schon anhören durfte, dürfte ein ausnutzen unter Linux nicht mal im Traum möglich sein.
 
@Knarzi81: unmöglich ist nichts, aber sicher bei voll gepatchten systemen schwerer unter linux.
 
@neuernickzumflamen: Verhält sich dann aber auch analog zu Windows, oder etwa nicht?
 
@neuernickzumflamen: Siehst du, da fängt der Bullshit schon. Es gibt keine vollgepatchten Systeme. Es gab in den letzten Monaten massig jahrelang offiziell unentdeckte Sicherheitslücken in Linux und seinen Komponenten. Somit ist es eben nicht schwerer, weil man auf jedem System nur nach den Lücken suchen braucht, da ist es bei OSS sogar einfacher, weil ich im Code schauen kann, welche Möglichkeiten bestehen und es nicht durch Binary-Analyse machen muss. Und alleine der Kernel bietet genug Root-Lücken, um jederzeit alles komplett übernehmen können. Aber träum ruhig weiter...
 
@neuernickzumflamen: Eine vollgepatchten und sauber administrierter Windows Server 2012 ist ebenso schwierig zu kompromitieren wie ein gepflegter Linuxserver.
Alles andere sind Gerüchte.
Zumal der Dienst Apatche/Tomcat unter einem Windows Server ohne Rootrechten läuft. Und dann wird es bei WS 2012 ziemlich schwierig Programme zu installieren, Dienste einzurichten/ zu starten und Einträge in die Registiry vorzunehmen.
 
@IT-Manager: kann sein, wird sich zeigen, beobachten wir mal die news in den nächsten monaten :)
 
@wori: nur als Anmerkung, Apache etc läuft unter Linux auch nur unter Root/Adminacc wenn der Admin keine Ahnung hat von den was er tut.

@Knarzi81: ein nicht gepflegtes Win System ist genauso "sicher" wie ein ungepflegtes Linux System. Sicherheitslücken haben sind in jeder Software, wie schnell man diese stopft ist das entscheidende.
 
@Chosen_One: "Warum diese Gehässigkeit?" Die gehört hier schon zum Alltag und ist nichts besonderes mehr, einfach ignorieren.
 
@mrpink: Bashing nennt man das ;)
 
@Knarzi81: in diesem fall wohl die admins der betroffenen server :) ich weis schon warum ich nach jedem pc start sudo apt-get update starte^^
 
@neuernickzumflamen: Server starten im Allgemeinen nicht so oft ;-)
 
@wori: ja das ist was anderes als zuhause, aber bei so gravierenden lücken wohl notwendig :)
 
@wori: CronJob
 
@Mitsch79: Nicht wirklich. In Produktion müssen die 24/7 laufen.
Upgrades auf Server sollten in der Regel auch geplant und am Test-/Konsoldierungssystem validiert und getestet werden.
Das macht cron meines Wissens noch nicht.
 
@wori: So genau nimmt [o1.re:2] es nun auch nicht mit dem Deployment- und Upgradeprozess ;) Es gibt immer eine Möglichkeit ein System möglichst aktuell zu halten, egal wie hochverfügbar es sein muss bzw. gerade, wenn es hochverfügbar sein muss. Denn eine bekannte Schwachstelle kann gravierende Auswirkungen auf die Erreichbarkeit haben.
 
@Mitsch79: Und das macht cron?
Oder doch eher der Admin live mit einem Fallbacksystem? Was passiert mit System die eine physikalischen Produktion steuern, z.B. Fertigungsstrasse oder Mischsysteme. Einfach mal shutdown und dann versuchen die Produktion über Stunden/Tage wieder hochfahren? In so eine Fall sollten vorher noch Kosten absprechen/absegnen lassen. Es sei denn cron hat eine Kostenstelle und untersteht direkt dem Vorstand ;-).
Gut die Systeme sind Webserver, von denen hier berichtet wurde. Das kann man eine zeitliche Lücke eventuell verkraften.
 
@wori: wenn solche Systeme per Internet zugreifbar sind, brauchst du doch gar nicht mehr von Ausfallsicherheit reden.
 
@wori: Produktions- und Fertigungsstraßen hängen üblicherweise nicht am Internet, zumindest nicht ohne eigenen Tunnel, von daher stellt sich hier die Frage gar nicht. Der andere Punkt ist, du hast mein Post nicht verstanden.

1. Der ganze Teil-Fred hier ist nicht allzu ernst gemeint, wie man aus [o1.re:2] erkennt. Deshalb sind offensichtliche Detailfragen wie, was wäre wenn wer irgendwen steuert, kostet, ... hier auch nicht von interesse und allen klar. Aber man kann den Witz ja auch nochmal erklären, sicher ist sicher, nicht wahr ;)
2. Ein über das Internet hochverfügbares System muss zwingend IMMER aktuell gehalten und gepatcht werden, denn es ist auch für das Botnetz hochverfügbar. Weshalb Schwachstellen hier eben besonders gravierend sind. Und deshalb
3. gibt es immer eine Möglichkeit ein System möglichst aktuell zu halten und wenn es ein simpler CronJob der ein apt-get distupgrade in nem Script ausführt und die Kiste neustartet. Was ein Heartbeat ist brauch ich wohl nicht erklären, bleibt der aus, fährt das Backupsystem hoch. Fertig.
 
@wori: Was wiederum völlig egal ist, unter Linux ist nicht für jedes Update ein Neustart des Systems von Nöten. Update einspielen, ist zB Apache betroffen von einem Update, wird Apache eh nach dem Update einmal neu gestartet. Das dauert dann < 1 Sekunde.
 
@trødler: naja, das hängt davon ab, was für eine Anwendung das ist. Hast du bspw. einen Tomcat mit zig WebApps laufen oder eine Datenbank und startest die neu, dann kann das schonmal dauern. Aber wie gesagt heartbeat, gespiegeltes backup-system und los :)
 
@Mitsch79: Hier ging es ganz alleine um Apache und der startet bei mir in weniger als einer Sekunde neu. Was hat das jetzt mit irgendwelchen Datenbanken zu tun? Diese werden bei einem Neustart von Apache nicht mit neu gestartet. Völlig am Thema vorbei...
 
@trødler: Lies nochmal : "Der Befall der Rechner erfolgt dabei nicht nur auf einem Weg. Ausgenutzt werden verschiedene Sicherheitslücken, die in [..] Tomcat [..] zu finden sind.". WebApps nutzen durchaus mind. eine Datenbank.
 
@neuernickzumflamen: Aha..., und du meinst apt-get update patcht dein System? Solltest du bisher nur diesen Befehl ausgeführt haben, dann ist dein System immer noch auf dem gleichen Stand wie bei der Installation. Versuche es nach apt-get update mal mit sudo apt-get upgrade
 
@Evilbert: ja is klar das es hinterher kommt, aber ich mache dist-upgrade, wenn schon denn schon^^
 
Linux? Sehr gut, die sind sicher viel effizienter als Windows-Botnetze. ;)
 
@Johnny Cache: Eben nicht: "Aktuell arbeitet die Malware laut den Untersuchungen teilweise nicht besonders stabil"

Hier kann Linux eindeutig seine "Vorteile" ausspielen.
 
@gutenmorgen1: Nicht mal das funktioniert vernünftig unter Linux.
 
@chronos42: vllt muss man dafuer sich erst noch durch freundliche boards lesen
 
@-adrian-: RTFM !!!!
 
Da sind die Admins selbst schuld wenn sie ihre Server nicht aktuell halten. Haben bestimmt nur einen billigen Microsoft-Zertifikat. Linux ist (up to date) wesentlich sicherer als Windows. Das wissen alle. Auch die MS Trolle die sich an dieser News aufgeilen. :)
 
@w4n: Diese Aussage ist genau so "doof" wie : "Ein Audi ist schneller als ein BMW".
 
Frag mich wo das Problem genau herkommt.. täglich updaten ist das eine, alle Ports ein- und ausgehend sperren (außer das was man wirklich brauch!) - diese Ports lediglich über OpenVPN verfügbar machen, und den SSH Port zusätzlich zum PW mit keyfiles sichern... mit diesem vorgehen hatte ich bis dato (rund 10 Jahre) noch NIE irgendwelche Probleme.

Paranoid? ..mag sein, aber lieber so als morgen den Anwalt im Haus zu haben.
just my 2 cents
 
@L.: Richtig, Regel Nummer 1 als Admin, allen erstmal alles wegnehmen und nur das Minimum zur Verfügung stellen. Das betrifft Nutzer wie auch Services. Wenn jemandem etwas fehlt, dann meldet der sich schon ;)
 
@Mitsch79: eben, so verliert man nämlich zum einen nicht den überblick der möglichen Angriffsstellen und zum zweiten bleibt das Service Level gering, weil die "paar"-Dienste die laufen, laufen auch gut und sicher! - aber für manche Menschen ist Wartung ein Fremdwort, ich bin auch fest davon überzeugt das viele von den angesprochenen Linux Maschinen, jene sind welche von: - "ich kauf mir jetzt nen Root weil der nen i7 und elfendröflzich GB-Ram hat, damit ich mir nen CS- oder Minecraft Server hochzüchten kann" - Leuten gemietet worden ist.

Das Problem ist das die Angebote immer Umfangreicher, die Preise immer niedriger (taschengeldserver) und der Grundservice immer geringer wird, man gibt nichts ahnenden "LINUX IS BEST!"-Kiddys nen ECHTEN Rechner an die Hand und ist glücklich ne schnelle Mark zu machen, denn den Providern ist klar, wenn das Teil zur Spammschleuder, Bot-Zombie oder sonst was wird, haftet der MIETER, nicht er.

wissen aber viele leider nicht... :(
 
@L.: Word :)
 
Bei solchen News trollt sich hier immer alles was nicht bei drei aufm Baum sitzt. So ein Kindergarten.
 
Ich will auch: "Unter Linux braucht man doch keinen Malwarescanner".
 
linux ist sicherer, als windows, was sich schon darin zeigt, daß sicherheitslücken zeitnah gepatcht werden und nicht erst nach einem monat, oder gar nicht, wie bei windows. jeder, der linux hat, weiß, es ist sicherer, als windows. und wenn serveradmins das system nicht patchen, ja klar, dann ist linux gleich scheiße. verstehe schon, was hier läuft.

ach, mich juckt es einen dreck, was die ms trolle hier sagen. sollen sie glücklich werden mit den millionen arten von malware für windows. ich surfe lieber relativ sicher mit linux. was die anderen machen, ist ja nicht mein problem.
 
@stereodolby: Kritische Sicherheitslücken werden selbst bei Microsoft 2-Mal im Monat gepatcht. Und das auch ein Patch getestet werden muss, ist hoffentlich auch klar!
 
Kein System ist zu 100% sicher. Aber man kann schon behaupten, dass Linux generell weniger anfällig ist als Windows, was mit der Verbreitung von Malware, der Architektur als auch den Zugriffsrechten zusammenhngt.
 
@Imp-3: Kann man, stimmt nur deswegen nicht automatisch.
 
@Doso: Dass kaum Malware für Linux existiert, ist aber eine Tatsache.
 
@N0n4me: Es reicht schon eine ungepatchte Lücke. Viele Linuxler sind genau so drauf wie du. Oh mein Linux, so sicher, so toll. Dann werden nie Updates eingespielt. Letzlich ist das dann alles genau so unsicher wie Windowse. Beispiel: Siehe Heartbleed.
 
@Doso: Das hat er doch gar nicht gesagt. Die Aussage war, dass für Linux kaum Malware existiert und nicht dass Linux unangreifbar wäre.
Natürlich muss sich trotzdem jeder klug verhalten, egal mit welchem System man arbeitet.

Das sage ich übrigens als Windows-Nutzer, also spart euch bitte eure unbegründeten Negativ-Bewertungen!
 
@Fingal: Mach dir nix draus, Hater und Fanboys interessieren Fakten halt nicht und außer Minuse geben können diese Gehirn amputierten eh nicht. Solange du nicht sagst, das Linux schlechter ist als Windows wirst du hier auch Minuse bekommen.
 
Dürfte die Tatsache, dass für Linux-Systeme weniger Malware existiert nicht auch darauf zurück zu führen sein, dass Linux von deutlich weniger Personen genutzt wird, und somit Angriffe auf Windows "profitabler" sind, da dort eine breitere Masse mit angesprochen werden kann?

Wäre Linux genauso stark verbreitet wie Windows könnte (wohl gemerkt KÖNNTE) es nicht auf einem ähnlichem Niveau stehen, da dann beide Systeme gleich "attraktiv" für Hacker wären?

Es sollten nur kleine Denkansätze sein, für alle die meinen "Linux sei unglaublich sicher", genauso wie für alle die meinen "Windows ist genauso sicher".

Derzeit dürfte Linux schon allein aufgrund der Tatsache der geringeren Verbreitung (natürlich mit täglich aufgespielten updates ;)) sicherer sein. Punkt, Aus, Ende.

Wie das Bild aussähe wenn Linux genauso stark wie oder stärker als Windows verbreitet wäre, wäre reine Spekulation.

PS: Bin derzeit noch Windowsnutzer, auch wenn es mich reizen würde Linux zu testen^^ Was ich beizeiten auch mal machen muss :)
Kommentar abgeben Netiquette beachten!

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles