RemixOS besser, aber noch nicht wirklich benutzbar

RemixOS habe ich ja schon mal vorgestellt, es handlet sich dabei um einen Android Emulator, der vom USB Stick auf IntelHardware läuft. Das kann ein Laptop sein, aber auch der Desktop-PC.

Fedoras Hausvirtualisierung „Boxen“ kommt mit dem RemixOS gut zurecht, was man von Oracles VirtualBox nicht sagen kann. Ich habe keine Möglichkeit gefunden, RemixOS erfolgreich zu starten. Nur die Bootanimation war zu sehen. Boxen dagegen bootete sofort ins OS hoch.

Leider ist es eine Qual damit zu arbeiten, also RemixOS, nicht Boxen, weil alle Mausbewegungen mit gedrückter linker Maustaste erfolgen, was aber gleichzeitig auch die Aktivierung darunterliegender Elemente ist. Außerdem sind die Mausbewegungen auf dem FullHD Display nicht syncron mit der VM, weil die im 1024×768 Modus läuft.

Star Trek (tm) - Timelines im Fullscreenmodus von Boxen

In 3D Spielen wie Star Trek – Timelines beeinflußt man damit automatisch die Ansicht, wenn man überhaupt soweit kommt irgendetwas gezielt zu aktivieren. Gäbe es die Excapetaste nicht, man hätte an einen schlechten Witz denken können.

Zum Rumspielen reicht es, aber „Zocken“ kann man getrost vergessen! Und schon gar nichts, was man mit Händen steuern muß, wie Hill-Climb Racer. Kauft Euch dazu lieber den HDMI Adapter für Euer Handy oder Tablet, habt Ihr mehr von!

Neuer User-Land RootKit aufgetaucht

Trend Micro hat einen neuen RootKit für Linux auf Basis von 686, x64 und ARM entdeckt und analysiert. Der Bericht ist ganz interessant und jedem nur zu empfehlen. Das RootKit wurde Umbreon getauft, da sich der RootKit-Author bei der Namensfindung im Pokemon Umfeld bedient hat.

Kurz zusammengefaßt hat das RootKit folgende Eigenschaften:

Es läuft im Usermodus, also ohne Kernelmodule
es erlaubt einen Backdoorzugang u.a. per SSH/FTP zum System, den man nur beim Zugriff sieht,es filtert Ausgaben von Programm geschickt, so daß seine Existenz nicht mit Bordmitteln aufzudecken ist,
es filtert den Netzwerktraffic der Backdoors aus, so daß ein Tcpdump das nicht anzeigen würde,
und es patched so ziemlich jede wichtige Funktion der Libc Bibliothek.

Es kann daher nur mit einer LiveCD entfernt werden.

Finden kann man es durch ein spezielles Testprogramm, daß die Funktionen der LibC Bibliothek umgeht und direkt mit dem Kernel spricht. Damit das nicht zu einfach ist, erweitert das RootKit seine Dateien mit zufälligen Zeichenfolgen, die, wenn sie dem User auffallen, es verraten, was der RootKit dem Benutzer gegenüber erfolgreich verschleiert, aber eine automatisierte Suche mit einem Testtool erschwert.

Trend Micro hat auch gleich noch eine Anleitung veröffentlicht, wie man das Kit wieder los wird. Da es in erster Linie manuell installiert wird, also der Hacker Zugang zum System hat, ist es vergleichsweise schwer ein System zu infizieren, wenn man seinen Rechner nicht unbeaufsichtigt rumstehen hat und alle Updates einspielt. Auf das Nicht-Ausführen von per Email ankommenden Dateien, brauche ich ja meine Leser nicht extra hinzuweisen.

Eine Anmerkung: Seit wir in der Firma die Schranken für unfreiwillig zugeschickte ZIP / Docx usw. Dateien hochgezogen haben, verhungern bei uns die Spamanalysten 😀

„Transmission“ Webseite gehackt

Die Webseite, des auch für Linux verfügbaren Bittorrentprogramm „Transmission“, wurde vor drei Tagen gehackt. Die dortigen Downloads für MacOS wurden gegen mit Backdoors ausgerüstete Dateien ausgetauscht. Wer also in den letzten Tagen dort direkt etwas runtergeladen hat, sollte das schleunigst überprüfen! (Mehr)