View Full Version : Aktuelle Virenwarnungen
Aber irgendein externes Programm könnte den Inhalt einer Teildatei (ähnlich wie eine normale Textdatei) verschlüsseln, wenn diese per Dateisystem-Freigabe übers IFS erreichbar ist (und die entsprechende Datenberechtigung vorliegt) und den ursprünglichen Inhalt nur gegen Lösegeld wieder herausrücken.
... aber nur wenn der Editor auf den entsprechenden Schnittstellen aufsetzt. Es zieht schon noch das Obejkt basierte Design der AS/400, dass jedes Objekt nur mit dafür vorgesehenen Methoden angefasst werden kann und unter der Oberfläche werden dann bestimmte Konsistenz Bedingungen eingehalten. Man kann also zum Beispiel einer Teildatei nicht erzählen, dass sie nun ein Programm sei oder umgekehrt. Unfug kann man da immer noch machen, aber eben anders als unter Windoof.
D*B
Nein.
Eine Datei lässt sich nicht wie eine IFS-Datei öffnen.
Dies geht nur klassisch per Standard-IO oder per SQL.
Das Datei-Objekt besteht ja nicht nur aus den Daten sondern enthält eine Vielzahl von weiteren Objekten (LF's, Keys, Trigger, Berechtigungen und eben Daten und ggf. Index).
Jede dieser Eigenschaften kann nur mit passenden Methoden bearbeitet werden.
IFS-IO gehört da nun mal nicht dazu.
Ausschließlich SAVxxx-Befehle als Systemdomänen-Objekte können da mehr.
Eine Datei (FILE) natürlich nicht, aber eine Teildatei (MBR), und somit die Daten.
Nein.
Eine Datei lässt sich nicht wie eine IFS-Datei öffnen.
Dies geht nur klassisch per Standard-IO oder per SQL.
Das Datei-Objekt besteht ja nicht nur aus den Daten sondern enthält eine Vielzahl von weiteren Objekten (LF's, Keys, Trigger, Berechtigungen und eben Daten und ggf. Index).
Jede dieser Eigenschaften kann nur mit passenden Methoden bearbeitet werden.
IFS-IO gehört da nun mal nicht dazu.
Ausschließlich SAVxxx-Befehle als Systemdomänen-Objekte können da mehr.
... passend zum Thema trudelt gerade eine Bestellung von einer offenbar gespooften eMail Adresse krell@berges.de bei mir ein, die im Anhang wohl eine infizierte Word Datei mitbringt.
Zu dem verschlüsseln etc. sei noch angemerkt, dass sich extern beschriebene Dateien nicht mit einem Editor öffnen lassen, also auch nicht verschlüsseln.
Zu der REXX Problematik sei noch angemerkt, dass Viren, also sich selber per duplizieren verbreitende Programme, voraussetzen, dass ich REXX Scripte habe (, was nicht heißen soll, dass es keine anderen Mechanismen für Schadprogramme gibt), aber selbst da dürfte es schwierig sein so etwas per Word Macro oder whatever von Windows aus einzuschleusen, geschweige denn einen Windows Virus auf OS/400 springen zu lassen.
D*B
Hm, bei mir klappt das bei Teildateien (unter V5R4). Was mache ich falsch?
Zu dem verschlüsseln etc. sei noch angemerkt, dass sich extern beschriebene Dateien nicht mit einem Editor öffnen lassen, also auch nicht verschlüsseln.
... entweder kein Editor, oder keine extern beschriebene Datei, sondern Sourcefile oder mit Länge erstellte.
D*B
Ich hab's geschafft mit einem Editor namens "Editor" bei einer Teildatei einer per DDS erstellten und per OpsNav (zum Lesen/Schreiben) freigegebenen physischen Datei (mit mehreren Feldern). Einfach mal selber probieren ...
... entweder kein Editor, oder keine extern beschriebene Datei, sondern Sourcefile oder mit Länge erstellte.
... überzeugt mich keineswegs. Natürlich kann man sich das Teil per copy holen, drinherummalen und dann mit copy nochk zurückdüsen, das erfordert aber as400 spezifik, die ein windows virus nicht hat. Replace per ftp geht auch, aber auch da ist jede Menge Kraut dagegen gewachsen und bei korrekter Installation und Schutz geht das auch nicht.
holgerscherer
18-12-15, 16:06
... passend zum Thema trudelt gerade eine Bestellung von einer offenbar gespooften eMail Adresse krell@berges.de bei mir ein, die im Anhang wohl eine infizierte Word Datei mitbringt.
Ja, die Mails trudeln hier auch in rauhen Mengen ein. Wenn ich einen AS400 Anwender als Ziel hätte, würde ich aber ein Excel versenden, da ist es einfacher, Client Access anzugreifen <g>
Letztlich sind wir aber hier noch recht theoretischer Natur, die Zahl der gezielten Angriffe auf AS400-Systeme ist überschaubar. Aber nicht bei Null, wie unsere Firewalls und Sniffer behaupten.
Einen Virus, der (im IBM i Betriebssystem) ein IBM i Programmobjekt manipuliert, ist mir nicht bekannt. Wüster Code, der (mit zu hoher Berechtigung aufgerufen) Daten verändert, ist natürlich vorstellbar. Und wenn die IBM i als Fileserver verwendet wird und die Windows-Clients verseucht sind, kann die da auch nix tun.
Es gab mal diverse Virenscanner für IBM i, die das IFS direct scannen konnten. Aber mangels Nachfrage ist da der Support wohl eingeschlafen.
-h
Inzwischen können die Virenscanner ja problemlos auch Netzlaufwerke beim Zugriff prüfen.
Beim Zugriff aus der AS/400 kann ein Windowsvirus nicht aktiv werden.
Beim Zugriff aus Windows schlägt eigentlich der Virenscanner an.