PDA

View Full Version : Aktuelle Virenwarnungen



Seiten : 1 2 [3] 4

Pikachu
18-12-15, 10:55
Aber irgendein externes Programm könnte den Inhalt einer Teildatei (ähnlich wie eine normale Textdatei) verschlüsseln, wenn diese per Dateisystem-Freigabe übers IFS erreichbar ist (und die entsprechende Datenberechtigung vorliegt) und den ursprünglichen Inhalt nur gegen Lösegeld wieder herausrücken.


... aber nur wenn der Editor auf den entsprechenden Schnittstellen aufsetzt. Es zieht schon noch das Obejkt basierte Design der AS/400, dass jedes Objekt nur mit dafür vorgesehenen Methoden angefasst werden kann und unter der Oberfläche werden dann bestimmte Konsistenz Bedingungen eingehalten. Man kann also zum Beispiel einer Teildatei nicht erzählen, dass sie nun ein Programm sei oder umgekehrt. Unfug kann man da immer noch machen, aber eben anders als unter Windoof.

D*B

Fuerchau
18-12-15, 11:01
Nein.
Eine Datei lässt sich nicht wie eine IFS-Datei öffnen.
Dies geht nur klassisch per Standard-IO oder per SQL.
Das Datei-Objekt besteht ja nicht nur aus den Daten sondern enthält eine Vielzahl von weiteren Objekten (LF's, Keys, Trigger, Berechtigungen und eben Daten und ggf. Index).
Jede dieser Eigenschaften kann nur mit passenden Methoden bearbeitet werden.
IFS-IO gehört da nun mal nicht dazu.

Ausschließlich SAVxxx-Befehle als Systemdomänen-Objekte können da mehr.

Pikachu
18-12-15, 11:20
Eine Datei (FILE) natürlich nicht, aber eine Teildatei (MBR), und somit die Daten.


Nein.
Eine Datei lässt sich nicht wie eine IFS-Datei öffnen.
Dies geht nur klassisch per Standard-IO oder per SQL.
Das Datei-Objekt besteht ja nicht nur aus den Daten sondern enthält eine Vielzahl von weiteren Objekten (LF's, Keys, Trigger, Berechtigungen und eben Daten und ggf. Index).
Jede dieser Eigenschaften kann nur mit passenden Methoden bearbeitet werden.
IFS-IO gehört da nun mal nicht dazu.

Ausschließlich SAVxxx-Befehle als Systemdomänen-Objekte können da mehr.

BenderD
18-12-15, 11:38
... passend zum Thema trudelt gerade eine Bestellung von einer offenbar gespooften eMail Adresse krell@berges.de bei mir ein, die im Anhang wohl eine infizierte Word Datei mitbringt.

Zu dem verschlüsseln etc. sei noch angemerkt, dass sich extern beschriebene Dateien nicht mit einem Editor öffnen lassen, also auch nicht verschlüsseln.

Zu der REXX Problematik sei noch angemerkt, dass Viren, also sich selber per duplizieren verbreitende Programme, voraussetzen, dass ich REXX Scripte habe (, was nicht heißen soll, dass es keine anderen Mechanismen für Schadprogramme gibt), aber selbst da dürfte es schwierig sein so etwas per Word Macro oder whatever von Windows aus einzuschleusen, geschweige denn einen Windows Virus auf OS/400 springen zu lassen.

D*B

Pikachu
18-12-15, 12:43
Hm, bei mir klappt das bei Teildateien (unter V5R4). Was mache ich falsch?


Zu dem verschlüsseln etc. sei noch angemerkt, dass sich extern beschriebene Dateien nicht mit einem Editor öffnen lassen, also auch nicht verschlüsseln.

BenderD
18-12-15, 12:52
... entweder kein Editor, oder keine extern beschriebene Datei, sondern Sourcefile oder mit Länge erstellte.

D*B

Pikachu
18-12-15, 13:06
Ich hab's geschafft mit einem Editor namens "Editor" bei einer Teildatei einer per DDS erstellten und per OpsNav (zum Lesen/Schreiben) freigegebenen physischen Datei (mit mehreren Feldern). Einfach mal selber probieren ...


... entweder kein Editor, oder keine extern beschriebene Datei, sondern Sourcefile oder mit Länge erstellte.

BenderD
18-12-15, 13:16
... überzeugt mich keineswegs. Natürlich kann man sich das Teil per copy holen, drinherummalen und dann mit copy nochk zurückdüsen, das erfordert aber as400 spezifik, die ein windows virus nicht hat. Replace per ftp geht auch, aber auch da ist jede Menge Kraut dagegen gewachsen und bei korrekter Installation und Schutz geht das auch nicht.

holgerscherer
18-12-15, 16:06
... passend zum Thema trudelt gerade eine Bestellung von einer offenbar gespooften eMail Adresse krell@berges.de bei mir ein, die im Anhang wohl eine infizierte Word Datei mitbringt.


Ja, die Mails trudeln hier auch in rauhen Mengen ein. Wenn ich einen AS400 Anwender als Ziel hätte, würde ich aber ein Excel versenden, da ist es einfacher, Client Access anzugreifen <g>

Letztlich sind wir aber hier noch recht theoretischer Natur, die Zahl der gezielten Angriffe auf AS400-Systeme ist überschaubar. Aber nicht bei Null, wie unsere Firewalls und Sniffer behaupten.

Einen Virus, der (im IBM i Betriebssystem) ein IBM i Programmobjekt manipuliert, ist mir nicht bekannt. Wüster Code, der (mit zu hoher Berechtigung aufgerufen) Daten verändert, ist natürlich vorstellbar. Und wenn die IBM i als Fileserver verwendet wird und die Windows-Clients verseucht sind, kann die da auch nix tun.
Es gab mal diverse Virenscanner für IBM i, die das IFS direct scannen konnten. Aber mangels Nachfrage ist da der Support wohl eingeschlafen.

-h

Fuerchau
18-12-15, 16:57
Inzwischen können die Virenscanner ja problemlos auch Netzlaufwerke beim Zugriff prüfen.
Beim Zugriff aus der AS/400 kann ein Windowsvirus nicht aktiv werden.
Beim Zugriff aus Windows schlägt eigentlich der Virenscanner an.