{"id":30544,"date":"2023-10-09T11:11:22","date_gmt":"2023-10-09T09:11:22","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30544"},"modified":"2023-10-09T11:11:22","modified_gmt":"2023-10-09T09:11:22","slug":"linux-at-home-threats-and-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/linux-at-home-threats-and-protection\/30544\/","title":{"rendered":"Drei h\u00e4ufige Angriffe auf Linux im privaten Bereich"},"content":{"rendered":"<p>In den ersten 23 Jahren dieses Jahrhunderts ist das Betriebssystem Linux ebenso allgegenw\u00e4rtig geworden wie Windows. Obwohl nur 3\u00a0% der Menschen es auf ihren Laptops und PCs verwenden, <a href=\"https:\/\/truelist.co\/blog\/linux-statistics\/\" target=\"_blank\" rel=\"noopener nofollow\">dominiert Linux das Internet der Dinge<\/a> und ist auch das beliebteste Server-Betriebssystem. Mit ziemlicher Sicherheit haben Sie zu Hause mindestens ein Linux-Ger\u00e4t \u2013 Ihren WLAN-Router. Aber es ist sehr wahrscheinlich, dass es noch viel mehr gibt: Linux wird h\u00e4ufig in intelligenten T\u00fcrklingeln, \u00dcberwachungskameras, Babyphones, Netzwerkspeichern (NAS), Fernsehern und vielen weiteren Ger\u00e4ten verwendet.<\/p>\n<p>Gleichzeitig hatte Linux immer den Ruf, ein \u201eproblemloses\u201c Betriebssystem zu sein, das keine besondere Wartung erfordert und f\u00fcr Hacker uninteressant ist. Leider trifft keines dieser Dinge mehr auf Linux zu. Welchen Bedrohungen sind Linux-Heimger\u00e4te ausgesetzt? Betrachten wir drei praktische Beispiele.<\/p>\n<h2>Router-Botnet<\/h2>\n<p>Durch das Ausf\u00fchren von Schadsoftware auf einem Router, einer \u00dcberwachungskamera oder einem anderen Ger\u00e4t, das st\u00e4ndig eingeschaltet und mit dem Internet verbunden ist, k\u00f6nnen Angreifer diese f\u00fcr verschiedene Cyberangriffe ausnutzen. Der Einsatz solcher Bots ist bei <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">DDoS-Angriffen<\/a> sehr beliebt. Ein Fall aus dem Lehrbuch war das <a href=\"https:\/\/www.kaspersky.de\/blog\/attack-on-dyn-explained\/9074\/\" target=\"_blank\" rel=\"noopener\">Botnet Mirai<\/a>, mit dem die gr\u00f6\u00dften DDoS-Angriffe des letzten Jahrzehnts gestartet wurden.<\/p>\n<p>Ein anderer beliebter Einsatzbereich bei infizierten Routern ist <a href=\"https:\/\/thehackernews.com\/2023\/07\/avrecon-botnet-leveraging-compromised.html\" target=\"_blank\" rel=\"noopener nofollow\">das Ausf\u00fchren eines Proxyservers auf ihnen<\/a>. \u00dcber einen solchen Proxy k\u00f6nnen Kriminelle mithilfe der IP-Adresse des Opfers auf das Internet zugreifen und ihre Spuren verwischen.<\/p>\n<p>Beide Dienste werden in der Welt der Cyberkriminalit\u00e4t st\u00e4ndig nachgefragt, sodass Botnet-Betreiber sie an andere Cyberkriminelle weiterverkaufen.<\/p>\n<h2>NAS-Ransomware<\/h2>\n<p>Gr\u00f6\u00dfere Cyberangriffe auf gro\u00dfe Unternehmen mit anschlie\u00dfender L\u00f6segeldforderung\u00a0\u2013 also <a href=\"https:\/\/www.kaspersky.de\/blog\/top5-ransomware-groups\/26560\/\" target=\"_blank\" rel=\"noopener\">Ransomware-Angriffe<\/a>, haben uns fast vergessen lassen, dass diese Untergrundindustrie einmal mit sehr kleinen <a href=\"https:\/\/noransom.kaspersky.com\/de\/\" target=\"_blank\" rel=\"noopener\">Bedrohungen f\u00fcr Einzelnutzer<\/a> angefangen hat. Wissen Sie noch? Ihr Computer wurde verschl\u00fcsselt und f\u00fcr die Entschl\u00fcsselung wurden hundert Dollar gefordert. In leicht modifizierter Form tauchte diese Bedrohung 2021 wieder auf und entwickelte sich 2022 weiter\u00a0\u2013 aber jetzt haben es Hacker nicht auf Laptops und Desktops, sondern auf private Dateiserver und NAS abgesehen. Mindestens zweimal wurden Besitzer von QNAP NAS-Ger\u00e4ten (<a href=\"https:\/\/www.qnap.com\/en\/how-to\/tutorial\/article\/manually-install-qrescue-to-recover-qlocker-encrypted-files-on-qnap-nas\" target=\"_blank\" rel=\"noopener nofollow\">Qlocker<\/a>, <a href=\"https:\/\/arstechnica.com\/information-technology\/2022\/09\/new-wave-of-data-destroying-ransomware-attacks-hits-qnap-nas-devices\/\" target=\"_blank\" rel=\"noopener nofollow\">Deadbolt<\/a>) von Schadsoftware angegriffen. Auch Ger\u00e4te von Synology, LG und ZyXEL waren Angriffen ausgesetzt. Das Szenario ist in allen F\u00e4llen dasselbe: Angreifer hacken \u00f6ffentlich zug\u00e4ngliche Netzwerkspeicher \u00fcber das Internet, indem sie Passw\u00f6rter per Brute Force-Angriff abgreifen oder Schwachstellen in ihrer Software ausnutzen. Dann f\u00fchren sie Linux-Malware aus, die alle Daten verschl\u00fcsselt und eine L\u00f6segeldforderung stellt.<\/p>\n<h2>Ausspionieren von Desktops<\/h2>\n<p>Auch Besitzer von Desktop-Computern oder Laptops mit Ubuntu, Mint oder anderen Linux-Distributionen sollten vorsichtig sein. \u201eDesktop\u201c-Schadsoftware f\u00fcr Linux gibt es schon <a href=\"https:\/\/securelist.com\/the-myth-of-nix-security\/30511\/\" target=\"_blank\" rel=\"noopener\">sehr lange<\/a>, und jetzt kann man ihr sogar auf offiziellen Webseiten begegnen. Vor kurzem haben wir einen Angriff entdeckt, bei dem einige <a href=\"https:\/\/securelist.com\/backdoored-free-download-manager-linux-malware\/110465\/\" target=\"_blank\" rel=\"noopener\">Nutzer der Linux-Version des Free Download Manager (FDM) auf ein sch\u00e4dliches Repository umgeleitet wurden<\/a>, wo sie eine trojanisierte Version von FDM auf ihren Computer heruntergeladen haben.<\/p>\n<p>Um diesen Trick auszuf\u00fchren, hackten sich die Angreifer in die FDM-Webseite und platzierten dort ein Skript, das einige Besucher nach dem Zufallsprinzip auf die offizielle, \u201esaubere\u201c Version von FDM und andere auf die infizierte Version umleitete. Die trojanisierte Version verteilte Schadsoftware auf dem Computer und stahl Passw\u00f6rter und andere vertrauliche Informationen. \u00c4hnliche Vorf\u00e4lle gab es in der Vergangenheit beispielsweise <a href=\"https:\/\/securelist.com\/beware-of-backdoored-linux-mint-isos\/73893\/\" target=\"_blank\" rel=\"noopener\">mit Linux-Mint-Images<\/a>.<\/p>\n<p>Es ist wichtig zu wissen, dass Schwachstellen in Linux und g\u00e4ngigen Linux-Programmen regelm\u00e4\u00dfig entdeckt werden (die folgende <a href=\"https:\/\/www.cvedetails.com\/product\/47\/Linux-Linux-Kernel.html?vendor_id=33\" target=\"_blank\" rel=\"noopener nofollow\">Liste<\/a> gilt nur f\u00fcr den Linux-Kernel). Daher bieten selbst korrekt konfigurierte Betriebssystem-Tools und Zugriffsrollen keinen vollst\u00e4ndigen Schutz vor solchen Angriffen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>7 Tipps, wie Sie #Linux-Systeme zu Hause sch\u00fctzen k\u00f6nnen.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fuq5e&amp;text=7+Tipps%2C+wie+Sie+%23Linux-Systeme+zu+Hause+sch%C3%BCtzen+k%C3%B6nnen.+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Grunds\u00e4tzlich ist es nicht ratsam, sich auf weit verbreitete Meinungen wie \u201eLinux ist weniger beliebt und daher kein Ziel\u201c, \u201eIch besuche keine verd\u00e4chtigen Webseiten\u201c oder \u201efungiere einfach nicht als Root-Nutzer\u201c zu verlassen. Der Schutz f\u00fcr Linux-basierte Workstations muss genauso umfassend sein wie f\u00fcr Windows- und MacOS-Workstations.<\/p>\n<h2>So sch\u00fctzen Sie Linux-Systeme zu Hause<\/h2>\n<p><strong>Legen Sie ein sicheres Administratorpasswort<\/strong> f\u00fcr Ihren Router, Ihr NAS, Ihr Babyphone und Ihre Heimcomputer fest. Die Passw\u00f6rter f\u00fcr diese Ger\u00e4te m\u00fcssen eindeutig sein. Brute Force-Angriffe und das Ausprobieren der werksseitig eingestellten Standardpassw\u00f6rter sind nach wie vor beliebte Angriffsmethoden f\u00fcr privat genutzte Linuxsysteme. Es empfiehlt sich, sichere <a href=\"https:\/\/www.kaspersky.de\/blog\/strong-password-day\/18498\/\" target=\"_blank\" rel=\"noopener\">(lange und komplexe) Passw\u00f6rter<\/a> in einem <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Password Manager<\/a> zu speichern, damit Sie sie nicht jedes Mal manuell eingeben m\u00fcssen.<\/p>\n<p><strong>Aktualisieren Sie die Firmware Ihres Routers, NAS und anderer Ger\u00e4te regelm\u00e4\u00dfig.<\/strong> Suchen Sie in den Einstellungen nach einer automatischen Update-Funktion\u00a0\u2013 das geht hier ganz einfach. Diese Updates sch\u00fctzen vor g\u00e4ngigen Angriffen, die Schwachstellen in Linux-Ger\u00e4ten ausnutzen.<\/p>\n<p><strong>Deaktivieren Sie den Web-Zugriff auf die Systemsteuerung.<\/strong> Bei den meisten Routern und NAS-Ger\u00e4ten k\u00f6nnen Sie den Zugriff auf die Systemsteuerung einschr\u00e4nken. Stellen Sie sicher, dass Ihre Ger\u00e4te nicht \u00fcber das Internet, sondern nur \u00fcber das Heimnetzwerk erreichbar sind.<\/p>\n<p><strong>Beschr\u00e4nken Sie unn\u00f6tige Dienste.<\/strong> NAS-Ger\u00e4te, Router und sogar intelligente T\u00fcrklingeln fungieren als Miniaturserver. Sie enthalten oft zus\u00e4tzliche Funktionen wie Medien-Hosting, den Zugriff auf FTP-Dateien, Druckerverbindungen f\u00fcr jeden Heimcomputer und die Kontrolle \u00fcber SSH \u00fcber die Befehlszeile. Lassen Sie nur die Funktionen aktiviert, die Sie tats\u00e4chlich nutzen.<\/p>\n<p><strong>Erw\u00e4gen Sie, die Cloud-Funktionalit\u00e4t einzuschr\u00e4nken.<\/strong> Wenn Sie die Cloud-Funktionen Ihres NAS (z.\u00a0B. WD My Cloud) nicht nutzen oder darauf verzichten k\u00f6nnen, deaktivieren Sie sie am besten vollst\u00e4ndig und greifen Sie nur \u00fcber Ihr lokales Heimnetzwerk auf Ihr NAS zu. Dies verhindert nicht nur viele Cyberangriffe, sondern sch\u00fctzt Sie auch vor <a href=\"https:\/\/www.bleepingcomputer.com\/news\/technology\/western-digital-struggles-to-fix-massive-my-cloud-outage-offers-workaround\/\" target=\"_blank\" rel=\"noopener nofollow\">Vorf\u00e4llen auf Seiten des Herstellers<\/a>.<\/p>\n<p><strong>Verwenden Sie spezielle Sicherheitstools.<\/strong> Je nach Ger\u00e4t k\u00f6nnen sich die Namen und Funktionen der verf\u00fcgbaren Tools unterscheiden. F\u00fcr Linux-PCs und -Laptops sowie einige NAS-Ger\u00e4te sind Antiviren-L\u00f6sungen verf\u00fcgbar, darunter regelm\u00e4\u00dfig aktualisierte Open Source-Optionen wie ClamAV. Es gibt auch Tools f\u00fcr spezifischere Aufgaben, beispielsweise f\u00fcr die Rootkit-Erkennung.<\/p>\n<p><strong>Ziehen Sie bei Desktop-Computern in Erw\u00e4gung, auf das Betriebssystem Qubes umzusteigen<\/strong>. Es basiert vollst\u00e4ndig auf den Prinzipien der Containerisierung und erm\u00f6glicht es Ihnen, Anwendungen vollst\u00e4ndig voneinander zu isolieren. Qubes-Container basieren auf Fedora und Debian.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>Auch wenn Sie es nicht wissen, wahrscheinlich haben Sie zu Hause Ger\u00e4te, auf denen Linux l\u00e4uft \u2013 und diese m\u00fcssen ebenfalls gesch\u00fctzt werden! Hier sind drei Linux-Bedrohungen, die selbst IT-Experten oft vergessen.<\/p>\n","protected":false},"author":2722,"featured_media":30545,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,2287,10],"tags":[2692,747,1910,3900,938,3143,535,1653,1029,645,1654],"class_list":{"0":"post-30544","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"category-tips","10":"tag-botnet","11":"tag-ddos","12":"tag-iot","13":"tag-lieferkette","14":"tag-linux","15":"tag-mirai","16":"tag-ransomware","17":"tag-security","18":"tag-smart-home","19":"tag-technologie","20":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/linux-at-home-threats-and-protection\/30544\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/linux-at-home-threats-and-protection\/26290\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/linux-at-home-threats-and-protection\/21723\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/linux-at-home-threats-and-protection\/11065\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/linux-at-home-threats-and-protection\/28965\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/linux-at-home-threats-and-protection\/26572\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/linux-at-home-threats-and-protection\/26728\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/linux-at-home-threats-and-protection\/29219\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/linux-at-home-threats-and-protection\/28072\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/linux-at-home-threats-and-protection\/36168\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/linux-at-home-threats-and-protection\/11765\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/linux-at-home-threats-and-protection\/49105\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/linux-at-home-threats-and-protection\/21052\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/linux-at-home-threats-and-protection-2\/21843\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/linux-at-home-threats-and-protection\/34914\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/linux-at-home-threats-and-protection\/26845\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/linux-at-home-threats-and-protection\/32574\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/linux-at-home-threats-and-protection\/32227\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/linux\/","name":"Linux"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30544","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30544"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30544\/revisions"}],"predecessor-version":[{"id":30548,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30544\/revisions\/30548"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30545"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30544"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30544"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30544"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}