„Staog“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
[gesichtete Version][gesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
{{Infobox Computervirus
'''Staog''' (auch bekannt als '''Linux/Staog''') war das erste [[Computervirus]], das für das [[Betriebssystem]] [[Linux]] geschrieben wurde. Es wurde im Herbst 1996 entdeckt. Staog nutzte drei bekannte [[Sicherheitslücke (Software)|Sicherheitslücken]], diese wurden kurze Zeit später geschlossen, seitdem ist das Virus nicht mehr in freier Wildbahn ("[[in-the-wild]]") zu finden.
| Name = Elk Cloner
| Aliase =
| Veröffentlichung = 1996
| Fundort =
| Virustyp =
| Subtyp =
| Autoren =
| Dateigröße =
| Wirtsdateien =
| Polymorph = nein
| Stealth = nein
| Speicherresident = ja
| System = Linux
| Programmiersprache = -Assembler
| Info = Erster bekannter Linux-Virus
}}
'''Staog''' (auch bekannt als '''Linux/Staog''') war das erste [[Computervirus]], das für das [[Betriebssystem]] [[Linux]] geschrieben wurde. Es wurde im Herbst 1996 entdeckt. Staog nutzte drei bekannte [[Sicherheitslücke (Software)|Sicherheitslücken]], diese wurden kurze Zeit später geschlossen, seitdem ist das Virus nicht mehr in freier Wildbahn ("[[in-the-wild]]") zu finden.<ref name="Piccard">{{Cite book |title=Combating Spyware in the Enterprise: Discover, Detect, and Eradicate the Internet's Greatest Threat |first=Paul |last=Piccard |date=4 August 2006 |page=272 |isbn=9780080502229 |publisher=Syngress |location=Rockland, MA}}</ref>


Staog infizierte Linux-Systeme, indem es Sicherheitslücken im Linux-[[Kernel (Betriebssystem)|Kernel]] ausnutzte. In einem Linux-System ist der Zugriff eines Benutzers auf bestimmte Bereiche ([[Datei]]en, [[Verzeichnis]]se, Peripheriegeräte) des Systems beschränkt und nur der administrative Benutzer ''[[Root-Account|Root]]'' besitzt unbeschränkte Rechte (z.&nbsp;B. zum Löschen oder Ändern von [[Systemdatei]]en). Das Virus konnte sich durch Ausnutzung der Sicherheitslücken diese Rechte verschaffen, deshalb konnte das Virus sich „resident“ im System einrichten und danach weitere ausführbare Dateien ([[Computerprogramm|Programme]], [[Skriptdatei|Skripte]]) infizieren.
Staog infizierte Linux-Systeme, indem es Sicherheitslücken im Linux-[[Kernel (Betriebssystem)|Kernel]] ausnutzte. In einem Linux-System ist der Zugriff eines Benutzers auf bestimmte Bereiche ([[Datei]]en, [[Verzeichnis]]se, Peripheriegeräte) des Systems beschränkt und nur der administrative Benutzer ''[[Root-Account|Root]]'' besitzt unbeschränkte Rechte (z.&nbsp;B. zum Löschen oder Ändern von [[Systemdatei]]en). Das Virus konnte sich durch Ausnutzung der Sicherheitslücken diese Rechte verschaffen, deshalb konnte das Virus sich „resident“ im System einrichten und danach weitere ausführbare Dateien ([[Computerprogramm|Programme]], [[Skriptdatei|Skripte]]) infizieren.


Da die Verbreitung jedoch auf fundamentale [[Programmfehler]] aufbaute, die durch [[Softwareaktualisierung]]en behoben wurden, sind nun die meisten Linux-Systeme immun gegen Staog. Dies sorgte dafür, dass es ziemlich bald ausstarb.
Da die Verbreitung jedoch auf fundamentale [[Programmfehler]] aufbaute, die durch [[Softwareaktualisierung]]en behoben wurden, sind nun die meisten Linux-Systeme immun gegen Staog. Dies sorgte dafür, dass es ziemlich bald ausstarb.<ref name="Piccard"/>


Staog wurde von der australischen [[Cracker (Computersicherheit)|Cracker]]-Gruppe ''VLAD'' in [[Assembler (Informatik)|Assembler]] geschrieben.
Staog wurde von der australischen [[Cracker (Computersicherheit)|Cracker]]-Gruppe ''VLAD'' in [[Assembler (Informatik)|Assembler]] geschrieben.<ref name="Piccard"/><ref name="Salomon">{{Cite book |title=Foundations of Computer Security |url=https://archive.org/details/foundationscompu00salo_840 |url-access=limited |first=David |last=Salomon |date=20 March 2006 |page=[https://archive.org/details/foundationscompu00salo_840/page/n303 294] |publisher=Springer |isbn=9781846283413 |location=USA}}</ref>

== Siehe auch ==
* [[Liste von Linux-Malware]]


== Literatur ==
== Literatur ==
* David Salomon: "''Foundations of Computer Security''", Springer, 2006, ISBN 978-1-84628-193-8
* David Salomon: "''Foundations of Computer Security''", Springer, 2006, ISBN 978-1-84628-193-8


== Siehe auch ==
== Einzelnachweise ==
<references />
* [[Liste von Linux-Malware]]

== Weblinks ==
*[http://www.f-secure.com/v-descs/staog.shtml Staog information on F-Secures Website]
*[https://web.archive.org/web/20070609180639/http://www.ussg.iu.edu/hypermail/linux/kernel/9702.1/0066.html Staog Virus: Linux-Kernel Archive]


[[Kategorie:Linux-Malware]]
[[Kategorie:Linux-Malware]]

Version vom 7. Dezember 2020, 12:17 Uhr

Elk Cloner
Name Elk Cloner
Bekannt seit 1996
Stealth nein
Speicherresident ja
System Linux
Programmiersprache -Assembler
Info Erster bekannter Linux-Virus

Staog (auch bekannt als Linux/Staog) war das erste Computervirus, das für das Betriebssystem Linux geschrieben wurde. Es wurde im Herbst 1996 entdeckt. Staog nutzte drei bekannte Sicherheitslücken, diese wurden kurze Zeit später geschlossen, seitdem ist das Virus nicht mehr in freier Wildbahn ("in-the-wild") zu finden.[1]

Staog infizierte Linux-Systeme, indem es Sicherheitslücken im Linux-Kernel ausnutzte. In einem Linux-System ist der Zugriff eines Benutzers auf bestimmte Bereiche (Dateien, Verzeichnisse, Peripheriegeräte) des Systems beschränkt und nur der administrative Benutzer Root besitzt unbeschränkte Rechte (z. B. zum Löschen oder Ändern von Systemdateien). Das Virus konnte sich durch Ausnutzung der Sicherheitslücken diese Rechte verschaffen, deshalb konnte das Virus sich „resident“ im System einrichten und danach weitere ausführbare Dateien (Programme, Skripte) infizieren.

Da die Verbreitung jedoch auf fundamentale Programmfehler aufbaute, die durch Softwareaktualisierungen behoben wurden, sind nun die meisten Linux-Systeme immun gegen Staog. Dies sorgte dafür, dass es ziemlich bald ausstarb.[1]

Staog wurde von der australischen Cracker-Gruppe VLAD in Assembler geschrieben.[1][2]

Siehe auch

Literatur

Einzelnachweise

  1. a b c Paul Piccard: Combating Spyware in the Enterprise: Discover, Detect, and Eradicate the Internet's Greatest Threat. Syngress, Rockland, MA 2006, ISBN 978-0-08-050222-9, S. 272.
  2. David Salomon: Foundations of Computer Security. Springer, USA 2006, ISBN 978-1-84628-341-3, 294 (archive.org).

Weblinks