Siduction Forum

Siduction Forum => Free Speech => Topic started by: rueX on 2014/02/14, 20:16:08

Title: Ebury ssh rootkit - eine Gefahr oder nicht ...
Post by: rueX on 2014/02/14, 20:16:08
https://www.cert-bund.de/ebury-faq

ipcs -m

------ Shared Memory Segments --------
key        shmid      owner      perms      bytes      nattch     status     
...

...ist das jetzt normal oder ..droht jetzt Gefahr ?


Title: Re: Ebury ssh rootkit - eine Gefahr oder nicht ...
Post by: melmarker on 2014/02/14, 21:22:44
Was soll das sein? Und ja, es droht die Gefahr, keine vernünftige Antwort zu bekommen. Die ist sogar sehr hoch.
Title: Re: Ebury ssh rootkit - eine Gefahr oder nicht ...
Post by: spacepenguin on 2014/02/14, 21:23:47
http://www.heise.de/open/meldung/BSI-warnt-Admins-Zahlreiche-deutsche-Server-mit-Ebury-Rootkit-infiziert-2113848.html
Title: Re: Ebury ssh rootkit - eine Gefahr oder nicht ...
Post by: towo on 2014/02/14, 21:25:20
Der verlinkte Artikel wurde anscheinend auch nicht gelesen.
Title: Re: Ebury ssh rootkit - eine Gefahr oder nicht ...
Post by: michaa7 on 2014/02/14, 21:53:22
Naja, heise ist in der mitteilung etwas zu sparsam, das BSI erklärt nämlich (LOL auf englisch, das BSI)
Quote
https://www.cert-bund.de/ebury-faq

Das heißt, du kannst so nichts feststellen, weil sowohl besitzer als auch permissions als auch der eintrag an sich nach einen reboot weg sind.

Aussagekräftiger scheint wohl der netzwerktraffic zu sein, wobei mich auch interessieren würde wie ich an die entsprechenden daten herankomme.