Windows Viren unter Linux

marco93

marco93

Moderator
Hab's nicht ganz geschaut, aber unter Wine ist klar, dass da auch Windows-Viren schaden anrichten können.
 
IvoFX

IvoFX

|
Am besten gar kein wine benutzen schätze ich. Habs aber gerade gestern auf meinem neuen Laptop installiert um alte win32 VSTs zu benutzen.
Interessantes video
 
rauschwerk

rauschwerk

pure energy noise
Der Punkt ist, dass Wine hier nur als Katalysator dient, wodurch ein Exploit wie Wannacry, bzw. EternalBlue, in der Lage ist, die Wine-Umgebung zu verlassen und Inhalte innerhalb der Linux-Umgebung selbst anzugreifen und zu verändern. Selbst, wenn man den Operationsbereich von Wine einschränkt, kann sich das durch aus auf interne Linux-Verzeichnisstrukturen (genauer Files) auswirken und diese verschlüsseln.

Ich kann Wine auch unter macOS nutzen (was ich im Übrigen auch tue), ohne dass der Code der Windows-Software direkte Auswirkungen auf die Mac-Files hat. Es wäre interessant zu überprüfen, ob das, was im o.v. Video festgestellt wurde, ggf. auch innerhalb macOS ähnliche Auswirkungen zeigen würde, wie unter Linux.

Daher: so ganz logisch ist das, was da passiert eben nicht und wirft gleichzeitig berechtigte Zweifel hinsichtlich dessen auf, ob Antiviren-Programme unter Linux ggf. doch als hilfreiche Gegenmassnahme gg. solche Angriffe sein könnten.
 
Zuletzt bearbeitet:
khz

khz

D@AU ~/Opportunist/Orwell # ./.cris/pr.run
Code:
apt-get remove purge wine
Wine hält was es verspricht Qualitätssoftware aus einem Guss.
Wenn der Virus nicht mit Wine unter Linux laufen würde wäre die ins lächerlich ziehende Kritik groß.
Es wäre interessant zu überprüfen, ob das, was im o.v. Video festgestellt wurde, ggf. auch innerhalb macOS ähnliche Auswirkungen zeigen würde, wie unter Linux.
Teste doch mal.
Die Wahrscheinlichkeit das ein Virus mit Wine unter MacOS läuft ist sehr hoch da es auch "nur" ein Unix ist, ähnlich wie Linux.
Daher: so ganz logisch ist das, was da passiert eben nicht und wirft gleichzeitig berechtigte Zweifel hinsichtlich dessen auf, ob Antiviren-Programme unter Linux ggf. doch als hilfreiche Gegenmassnahme gg. solche Angriffe sein könnten.
Wenn man Windows Programme haben will nehmt Windows.
Wenn man keine Wine installiert hat, für was dann Antivirensoftware installieren?
Ich hatte in den 20 Jahren Linux nie Wine installiert und keine Windows Programme vermisst. Schon gar nicht die Paranoia Antivirus bla ... .
 
Zuletzt bearbeitet:
rauschwerk

rauschwerk

pure energy noise
Dafür fehlt mir ein Mac-Rechner, den ich hierfür opfern könnte.
Die Wahrscheinlichkeit das ein Virus mit Wine unter MacOS läuft ist sehr hoch da es auch "nur" ein Unix ist, ähnlich wie Linux.
Ist mir bekannt = deshalb auch meine Annahme, dass die Infektion innerhalb macOS@wine ähnliche Auswirkungen hätte, wie Linux@Wine.
Wenn man Windows Programme haben will nehmt Windows.
Wenn man keine Wine installiert hat, für was dann Antivirensoftware installieren?
Ich hatte in den 20 Jahren Linux nie Wine installiert und keine Windows Programme vermisst. Schon gar nicht die Paranoia Antivirus bla ... .
Zunächst einmal möchte ich nicht einen Zweitrechner mit Windows extra starten, um ein simples Win-PRG nutzen zu können, welches es weder für macOS noch für Linux gibt. Gleiches betrift eine VM mit Win. Ich nutze Wine sehr gerne für kleine und für meine Bedürfnisse wichtige Win-Applikationen. Ich habe zwar auch mehrere vollwertige Win-PCs hier, doch der Weg mit Wine ist viel effizienter, als der andere Weg (es sei denn, ich benötige Windows im vollen Umfang für mehrere Stunden - aber darum geht es mir nicht).

Mit Paranoia Antivir bla.. hat es auch nichts zu tun. Es ist interessant zu erkennen, dass es eine Lücke gibt, über die man informiert sein sollte = gleichtitig sollte man über die Möglichkeit zur Schliessung dieser Hintertür nachdenken (dürfen).
Man könnte auch einen Wurm in eine Unix-Umgebung einschleusen, welcher den Kern von Wine bereits insich trägt (ausführbarer eMail-Anhang z.B.). Ich sehe derzeit auch keinen Grund (für mich) ein Antivirus-Tool innerhalb macOS oder Linux zu installieren.
 
Zuletzt bearbeitet:
  • Vote +1
Reaktionen: khz
H

HDo2387384

Guest
Ich vermute Mal mit einem aktuellen Windows10 ist man sicherer unterwegs als mit Wine unter Linux.
 
khz

khz

D@AU ~/Opportunist/Orwell # ./.cris/pr.run
:peace:
Dafür fehlt mir ein Mac-Rechner, den ich hierfür opfern könnte.
Opfern sollte man auch nichts!
Kann man nicht einfach mal eine Testinstallation machen, so wie der aus YT mit Arch?

Vieles ist Gewohnheit bei mir. Ich hatte damals für mich entschieden das ich nur Linux will und mir Wine (Windows/MacOS Programme) egal sind.
Meine Eltern hatten aber Navi's die nur mit Windows Programmen updatebar waren.
Einer lief mit Wine, da war ich sehr dankbar für diese Möglichkeit.
Ein anderer dann nur in der VM Win, das war albern nur für ein Navi update Programm.
Manche HW Hersteller könnte ich in den Hals kotzen!
Ich kenne mich wie gesagt da nicht aus aber Wine hat bestimmt Kommunikationskanäle wo du diese Themen erörtern kannst.
Ich könnte mir auch vorstellen das diese Problematiken Wine schon bekannt sind und es evt. Lösungsansätze gibt.
~Lücken in Wine zu fixen ist wichtig, ja. Ich fürchte nur das die "~Lücke" notwendig ist weil nur so Wine (Windows Programme) funktionieren.

Alles 1/2 Wissen meinerseits && IMHO ;-)
 
Zuletzt bearbeitet:
rauschwerk

rauschwerk

pure energy noise
:peace:

Opfern sollte man auch nichts!
Kann man nicht einfach mal eine Testinstallation machen, so wie der aus YT mit Arch?
Alle Macs, die ich hier habe, verfügen über festverbaute SSD/HDD. Marcus im Video hat für den Test ein Notebook genommen, auf dem nichts anderes lief (und installiert war) als das Test OS selbst. Ich müsste hierfür einen Mac nehmen, auf dem ein macOS installiert wäre, das ich bei Bedarf vollständig wieder löschen kann. Sollte mir ein Macbook in die Hände fallen, bei dem ich das OS ohnehin vollständig neuaufsetzen soll/muss/will, dann könnte man im Vorfeld ein derartiges Experiment wagen.

Ich vermute Mal mit einem aktuellen Windows10 ist man sicherer unterwegs als mit Wine unter Linux.
Das ist eine Illusion. Windows ist das OS, welches am breitesten im Einsatz ist (sowohl privat, wie auch gewerblich). Einer, der Gründe, weshalb man diese Plattform als Angriffziel Nr.1 wählt. Installierte Antiviren-Programme begünstigen sogar die Möglichkeit des Einringens.
Ein 100% sicheres System gibt es übrigens nicht.
 
Zuletzt bearbeitet:
  • Gute Idee
Reaktionen: khz
H

HDo2387384

Guest
In einem aktuellen Windows10 dürfte es aber viel weniger Exploits geben als bei Wine, oder meint ihr nicht? Was ich so gelesen habe ist Windows nicht mehr so unsicher wie noch vor ein paar Versionen. Linux, Mac und eben Windows sollen sich, was die Sicherheit angeht, nicht viel nehmen.

Ist denn ein Mensch mit Sicherheitskenntnissen hier anwesend? Ich habe leider von der Materie nicht viel Ahnung.
 
Zuletzt bearbeitet von einem Moderator:
Summa

Summa

hate is always foolish…and love, is always wise...
Bin jetzt nicht so der Linux Spezialist, aber sowas ist auch immer eine Frage der Rechte, hat der User unter dem Wine läuft diese nicht, kann da auch kein Virus oder Trojaner groß Einfluss auf den Rest des Systems nehmen.
 
mnb

mnb

-
wine ist keine "abgeschlossene umgebung" im gegensatz zu einer vm oder einem emulator.
programme die unter wine laufen duerfen alles, was der user unter dem wine laeuft auch darf.
fuer eingeschraenkte rechte sollte man sich da einen entsprechenden eingeschraenkten useraccount anlegen.
(der etwa nicht zb. das bios flashen darf)
fuer "gewagte experimente" mit "echten viren" wuerde ich aber doch lieber eine vm, oder physisch getrennte hardware nehmen...
 
  • Gute Idee
Reaktionen: khz
H

HDo2387384

Guest
So wie ich das mitbekommen habe reichen Userrechte vollkommen aus, wenn man seinen Dateien mit eben diesen auf der Platte hat. Ich vermute auch dass Linux ein sehr lohnendes Ziel ist, da so gut wie alle Webserver unter Linux laufen. Sich da in Sicherheit wiegen, nur weil das System auf dem Desktop kaum Verwendung findet, halte ich für keine gute Strategie. Viel mehr sollte man darauf achten welche Dateien man öffnet und auf welche Mails man rein fällt.
 
Zuletzt bearbeitet von einem Moderator:
Summa

Summa

hate is always foolish…and love, is always wise...
Wenn die Dateien dem selben User gehören, man könnte genauso gut für Wine 'nen eigenen User anlegen.
 
H

HDo2387384

Guest
Mal so eine Frage am Rande: Hat denn jemand hier in den letzten Jahren mal Probleme mit Viren, Trojaner usw. gehabt? Mir ist sowas schon sehr lange nicht mehr unter gekommen.
 
khz

khz

D@AU ~/Opportunist/Orwell # ./.cris/pr.run
Klar darf der Benutzer seine eigene Daten verwalten (anlegen, bearbeiten, löschen, ...) das ist auf jeder Plattform so. Alles andere wäre sinnlos sofern man Daten anlegen will und eine System benutzen will (Programmstart, ...).
Benutzer klickt Wine $Windows_Programm an, Wine $Windows_Programm verschlüsselt die Daten des angemeldeten Benutzers.

Natürlich wäre es das beste wenn der Benutzer nichts dürfte, dann wäre man sicherer.
Noch besser wenn dieser Benutzer auch kein root Zugriff erhält.
Doch das wäre naja Praxisfern, da gibt es gleich wieder eine Demo: "Root Rechte" oder "Rechte Root" oder so. Nein!

Komisch ist nur das der Wine^Virus eine selbst erstelle Datei/Ordner auch aus dem "/" Verzeichnis gelöscht verschlüsselt hat, also außerhalb von /home und den Wine Pfaden.
Da der Benutzer nur in seinem eigenen /home/Benutzername walten kann wie er will braucht er im "/" Verzeichnis root Rechte.
Innerhalb von /home ist logisch (Benutzerrechte), aber außerhalb davon (Rootrechte) finde ich interessant wie das geht. Also das "/" (System) Verzeichnis kann der Wine^Virus nicht befallen, aber Abweichungen davon? Bzw. hat root Rechte und nutzt sie nicht voll aus???


Da man bei Windows closed SW nichts nachvollziehen kann (Quellcode) hilft nur Kristallkugel, wer drauf steht.
Gibt es denn den Quellcode legal zum Download von dem Virus?

MacOS eilt ja nicht und interessiert mich auch nicht wirklich. Interessant könnte es aber evt. für MacOS Benutzer sein, oder auch nicht ... .
 
Zuletzt bearbeitet:
rauschwerk

rauschwerk

pure energy noise
Die Frage ist: Wie schlau und erfindungsreich ist der Programmierer = denn es gibt praktisch nichts, was unmöglich ist.
Aus meiner Erfahrung (als Beobachter, seit 1988) kann ich sagen, dass es in der Vergangenheit Leute gab, die derart verrücktes Zeug programmieren konnten, dass es einem fast schon als unmöglich und magisch vorkam - und dennoch funktionierte. Daher sollte man mit seinem System und dem eigenen Verhalten im Netz entspr. vorsichtig sein = damit fährt man wohl am sichersten.

Ein Virus könnte die Adminrechte auch selbst aktivieren, ohne dass der aktive Nutze diese hat - oder diese umgehen, sofern der Hacker den richtigen Weg gefunden hat.
Man muss nicht immer durch die Tür um ins Haus zu kommen. Man denke z.B. an die Intel-CPU-Backdoor <- an sowas hat vor 2018 niemand nur ansatzweise gedacht - oder (als Bsp.) die RSA-Hacks diverser Pay-TV Systeme, die als 10000% sicher galten und nicht in 1 Mio. Jahre (so hieße es) geknackt wären - schon gar nicht in Echtzeit (Stichwort M.O.S.C., Atmel & Co.) - da kicherten nur kurz ein paar Jungs und zeigten wie man es machen kann (wenn man's kann).
 
Zuletzt bearbeitet:
  • Vote +1
Reaktionen: khz
Summa

Summa

hate is always foolish…and love, is always wise...
Die Frage ist: Wie schlau und erfindungsreich ist der Programmierer = denn es gibt praktisch nichts, was unmöglich ist.
Normalerweise geht sowas nur über Exploits, die muss dann so ein System noch lange genug haben, um sie ausnutzen zu können. Emoted, Wannacry & Co setzen ja eher auf dumme User, die irgendwelche Sachen ausführen, aus vermeintlich sicherer Quelle.
 
Zuletzt bearbeitet:
telefonhoerer

telefonhoerer

||||||||||
die große Frage ist doch wie es der Win-Trojaner auf Linux zugriff auf wine bekommen soll. die einzige möglichkeit ist ja das das desktop-enviorment bzw. der Datei-Manager jede .exe automatisch mit hilfe von Wine ausführt. Das kann man ja unterbinden. Wenn ich irgentwo meine wine root-dir habe und dort meine mir bekannte .exe hinkopiere um sie mit wine auszuführen dürfte ja nix pasieren.
 
2bit

2bit

|||||||
Interessant ist halt, welche Erkenntnis man aus dem Video oben ziehen kann: Diese Malware läuft unter Wine und kann ein Linux-Datei- und Rechtesystem auswerten und angreifen. Das bedeutet, dass dieses Ding unter Linux erstellt und auch getestet wurde, ehe es auf Windows-Rechner losgelassen wurde. Das ist wohl der einzige Grund, warum ein Linux-OS auf diese umständliche Weise mit WannaCry angreifbar ist. Linux ist hier gar nicht das Ziel, sondern der Ursprung.
 
telefonhoerer

telefonhoerer

||||||||||
klar wenn mein Virus auf Wine lauffähig ist funktioniert er auf jeden Fall im Windowsumfeld, andersrum wird selten ein Schuh draus
 
tichoid

tichoid

Maschinist
Wine übersetzt Win-Befehle in Linux-Befehle, so hab ich das verstanden. Darum kann Wine -oder besser gesagt, ein Programm was in Wine läuft- auch Linux-Dateien im User-Bereich lesen und schreiben. Aber eben nur dort, es kann die nicht das ganze System zerschießen (oder verschlüsseln), es sei denn du hast wine mit (sudo) Adminrechten gestartet. Das gibt bestimmt ein hübsches Chaos... Auf einem Mac sollte es genau so funktionieren. Aber wenn man nur seine paar bekannten Programme nutzt, passiert gar nichts..
 
  • hilfreich
Reaktionen: khz
khz

khz

D@AU ~/Opportunist/Orwell # ./.cris/pr.run
Diese Malware läuft unter Wine und kann ein Linux-Datei- und Rechtesystem auswerten und angreifen. Das bedeutet, dass dieses Ding unter Linux erstellt und auch getestet wurde, ehe es auf Windows-Rechner losgelassen wurde.
Ich vermute den Cracker’n ist das momentan verwendete, evt. geklautes Betriebssystem scheiß egal, x beliebig austauschbar. Es geht nur um die Einbrüche um somit Geld zu verdienen, also ~wirtschaftliche Aspekte.
Das sind keine Idealisten wie man sie oft unter Hackern antrifft wo Betriebssystem und Geld evt. eine etwas andere Bedeutung haben und der Beweggrund, die Motivation, etwas zu tun anders ist. ;-)
 
Zuletzt bearbeitet:
khz

khz

D@AU ~/Opportunist/Orwell # ./.cris/pr.run
@tichoid In dem oben verlinken Video hat er eine Datei in "/" angelegt und selbst bzw. nur diese wurde (also "/home" und die selbst erstellte Datei/Verzeichnis in "/", nicht aber "/" an sich. IMHO) auch verschlüsselt.
Komisch ist nur das der Wine^Virus eine selbst erstelle Datei/Ordner auch aus dem "/" Verzeichnis gelöscht verschlüsselt hat, also außerhalb von /home und den Wine Pfaden.
Da der Benutzer nur in seinem eigenen /home/Benutzername walten kann wie er will braucht er im "/" Verzeichnis root Rechte.
Innerhalb von /home ist logisch (Benutzerrechte), aber außerhalb davon (Rootrechte) finde ich interessant wie das geht. Also das "/" (System) Verzeichnis kann der Wine^Virus nicht befallen, aber Abweichungen davon? Bzw. hat root Rechte und nutzt sie nicht voll aus???
Edit:
Ach ne ist alles OK der Virus zerstört bestimmt nicht das System wo er Geld verdienen kann Virus hat root Rechte, Denkfehler meinerseits.
Krank, genau das vermisse ich nicht btw..
np - Mix – Dub reggae roots
https://www.youtube.com/watch?v=sWm5FG-Bjns&list=RDQM7JLEqUKy87g&start_radio=1
 
Zuletzt bearbeitet:
tichoid

tichoid

Maschinist
Jo alle Dateien wo der Wine-User die Dateirechte hat. Und weil es Wine für Linux ist, kann Emotet halt auch Ext3/4 lesen und schreiben und wird alles durchsuchen was grad gemountet ist. Aber das System (root) ist trotzdem sicher.. da kann er nicht ran, außer du gibst ihm das Passwort
 
  • Daumen hoch
Reaktionen: khz
 


News

Oben