Meldung

Unter Linux nach Viren scannen

Auch wenn sie weiterhin seltener auftritt als bei den Windows-Pendants: Linux-Malware ist auf dem Vormarsch, weshalb Rechner mit Open-Source-OS wie alle anderen Clients einen Virenscanner erhalten sollten. Prädestiniert dafür ist in ihrem Fall das populäre Linux-Antivirus "ClamAV".
Unter der Federführung von Cisco steht ClamAV unter einer GPLv2-Lizenz.
Um "ClamAV" [1] auf einem Linux-Rechner zu installieren, entscheiden Sie sich im Kontextmenü für "Im Terminal öffnen". Dort geben Sie den folgenden Befehl ein: sudo apt-get install clamav clamav-freshclam clamtk. Anschließend können Sie sich umgehend im Terminal auf Virensuche begeben. Welche Parameter dafür zur Verfügung stehen, verrät das Kommando clamscan -h oder ein Blick in die zugehörige Manpage. Praktischerweise müssen Sie sich dabei nicht selber um die Aktualisierung der Virensignaturen kümmern – das geschieht gemäß Voreinstellung in einem stündlichen Intervall automatisch.
21.10.2022/mh

Nachrichten

Angreifer nutzen spezielles Dateisystem für Linux-Attacken [6.12.2022]

Auch Linux ist nicht vor Malware sicher. Doch legen die unterschiedlichen Distributionen Angreifern gewisse Hürden in den Weg, da sie ihre Schadsoftware stets anpassen müssen. Aus diesem Grund scheinen einige Hacker auf das Filesystem PRoot auszuweichen, dass ihnen ermöglicht, verschiedene Linux-Distributionen gleichzeitig anzugreifen. [mehr]

Besserer Schutz für vernetzte Medizingeräte [5.12.2022]

Gesundheitsdienstleister setzen digitale Geräte wie Diagnose- und Überwachungssysteme, Ambulanzgeräte und Operationsroboter ein, um die Patientenversorgung zu verbessern. Die Sicherheit dieser Geräte ist daher ebenso wichtig wie ihre primäre Funktion. Palo Alto Networks hat nun "Medical IoT Security" vorgestellt, das dank Machine Learning für Schutz sorgen soll. [mehr]

Auf Bedrohungssuche [1.12.2022]

Fachartikel

Emotet – Ein zerstörerisches Comeback [7.12.2022]

Im Jahr 2014 tauchte Emotet zum ersten Mal auf – zunächst als bescheidener Banking-Trojaner. Doch die Cyberkriminellen hinter der Malware dachten weiter: Sie boten als eine der ersten Gruppen Malware-as-a-Service an und nutzen es erfolgreich, um ein massives Botnetz infizierter Systeme aufzubauen und den Zugang an Dritte zu verkaufen. Nach langer Ruheperiode gab es Ende 2021 ein Comeback – und zwar ein rasantes: Bis April 2022 stiegen die Emotet-Fälle um ganze 2700 Prozent. Unser Fachartikel trägt einige Erkenntnisse zu den neuen Methoden und Gefahren von Emotet zusammen. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen