{"id":4281,"date":"2017-04-26T16:44:38","date_gmt":"2017-04-26T14:44:38","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=4281"},"modified":"2026-01-08T14:06:11","modified_gmt":"2026-01-08T13:06:11","slug":"fruehjahrsputz-ubuntu-server","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/fruehjahrsputz-ubuntu-server\/","title":{"rendered":"Fr\u00fchjahrsputz Ubuntu Server"},"content":{"rendered":"<p>Die Ubuntu Server Edition liegt derzeit in der Version 16.04.2 LTS bzw. 17.04 vor; downloaden k\u00f6nnen Sie direkt <a href=\"https:\/\/www.ubuntu.com\/download\/server\" target=\"_blank\" rel=\"nofollow noopener\">auf der Site der Canonical Group<\/a>. Eine Anleitung f\u00fcr die Installation finden Sie im <a href=\"https:\/\/wiki.ubuntuusers.de\/Server_Installation\/\" target=\"_blank\" rel=\"nofollow noopener\">Ubuntu Users Wiki<\/a>.<\/p>\n<h2>Ubuntu Server aufr\u00e4umen, optimieren &amp; sichern<\/h2>\n<p>Die Grundarchitektur der Ubuntu Desktop- und Ubuntu Server-Edition sind gleich, sodass Sie die Tipps und Anleitungen aus unserem <a href=\"https:\/\/www.psw-group.de\/blog\/fruehjahrsputz-ubuntu-16-10\/4201\" target=\"_blank\" rel=\"noopener\">Desktop-Beitrag<\/a> f\u00fcr Ihren Server-Fr\u00fchjahrsputz umsetzen k\u00f6nnen. Weiterf\u00fchrende Informationen finden Sie in unserem <a href=\"https:\/\/www.psw-group.de\/blog\/fruehjahrsputz-ubuntu-server-gesaeubert-performant-sicher\/2046\" target=\"_blank\" rel=\"noopener\">urspr\u00fcnglichen Ubuntu Server-Beitrag<\/a>.<\/p>\n<p>Nach dem Motto &#8222;Never change a running system&#8220; haben also die bisherigen Anleitungen nach wie vor Bestand. Etwas Anderes hat sich jedoch ge\u00e4ndert: die Bedrohungslage, mit der sich auch auf Linux basierende Systeme auseinandersetzen m\u00fcssen.<\/p>\n<h3>Aktuelle Linux-Bedrohungen<\/h3>\n<p>Das Jahr 2017 ist noch verh\u00e4ltnism\u00e4\u00dfig jung; die Meldungen \u00fcber Malware, die Linux im Visier hat, wachsen jedoch. So berichtete <a href=\"http:\/\/www.trojaner-info.de\/daten-sichern-verschluesseln\/aktuelles\/killdisk-malware-hat-linux-im-visier.html\" target=\"_blank\" rel=\"nofollow noopener\">Trojaner-Info im Januar<\/a>, dass es die Ransomware KillDisk nun auch auf Linux-Systeme abgesehen hat. Nicht nur Workstations seien betroffen, sondern auch Server.<\/p>\n<p>Die L\u00f6segeld-Forderung ist bei Windows und Linux gleich hoch. Jedoch arbeitet die Ransomware bei Linux-Systemen anders: die Verschl\u00fcsselungsmeldung wird unter Linux im GRUB-Bootloader ausgegeben. Beim Ausf\u00fchren der Malware werden die Bootloader-Eintr\u00e4ge \u00fcberschrieben und der L\u00f6schungstext angezeigt.<\/p>\n<p>Sicherheitsexperten wie die Forscher von ESET warnen davor, der L\u00f6segeldforderung nachzukommen. Das bringt gar nichts, da die Verschl\u00fcsselungsschl\u00fcssel weder lokal noch auf Servern gespeichert werden. Eine Entschl\u00fcsselung ist also gar nicht m\u00f6glich. Eine Schw\u00e4che in der Verschl\u00fcsselung der Linux-Version von KillDisk erlaubt das Wiederherstellen von Daten, was jedoch enorm aufwendig ist. Unter Windows gilt dies nicht!<\/p>\n<p>Opfer von Ransomware zahlen immer wieder immense L\u00f6segeldsummen, um dann doch nicht an ihre Daten zu gelangen. Deshalb: zahlen Sie nicht! Der Schutz Ihrer Daten ist deutlich kosteng\u00fcnstiger als die Erpressung durch Cyberkriminelle: bleiben Sie stets informiert, halten Sie Software und Betriebssystem immer auf dem neusten Stand, w\u00e4hlen Sie effiziente und zuverl\u00e4ssige Security-L\u00f6sungen und erstellen Sie Backups auf externen Speichermedien.<\/p>\n<h3>Linux-Malware mit Anti-Sandbox-Funktion<\/h3>\n<p>Diesmal waren es die Forscher von Palo Alto Networks, die <a href=\"http:\/\/researchcenter.paloaltonetworks.com\/2017\/04\/unit42-new-iotlinux-malware-targets-dvrs-forms-botnet\/\" target=\"_blank\" rel=\"nofollow noopener\">im April 2017 die erste Linux-Malware entdeckt haben<\/a>, die sich gegen Sandboxes wehren kann. Die Malware erkennt <a href=\"https:\/\/de.wikipedia.org\/wiki\/Virtuelle_Maschine\" target=\"_blank\" rel=\"nofollow noopener\">virtuelle Maschinen<\/a> und kann diese l\u00f6schen. Damit die &#8222;Amnesia&#8220; getaufte Malware keine Spuren hinterl\u00e4sst, l\u00f6scht sie anschlie\u00dfend sich selbst.<\/p>\n<p>Bislang waren solche Methoden nur f\u00fcr Windows und Android bekannt, erkl\u00e4ren die Experten auf ihrer Website. Amnesia versuche zu ermitteln, ob sie auf VMware, QEMU oder Virtual Box in einer VM l\u00e4uft. Ist dem so, werden alle Dateien im Dateisystem gel\u00f6scht. Nicht nur Sandboxen, die Malware aufsp\u00fcren, sondern wahrscheinlich auch <a href=\"https:\/\/de.wikipedia.org\/wiki\/QEMU\" target=\"_blank\" rel=\"noopener\">QEMU<\/a>-basierte Linux-Server in Public Cloud- oder VPS-Umgebungen.<\/p>\n<p>Palo Alto Networks ordnet Amnesia der Linux-Malware Tsunami zu. Mit dieser werden gleichnamige IoT-Botnets aufgebaut. Anf\u00e4llige Systeme werden durch Remote-Code-Ausf\u00fchrung \u00fcbernommen, wodurch ein Botnet f\u00fcr DoS-Angriffe genutzt werden kann.<\/p>\n<h3>BrickerBot zerschie\u00dft IoT-Ger\u00e4te<\/h3>\n<p>BrickerBot ist eine IoT-Malware, die befallene Ger\u00e4te derartig ver\u00e4ndert, dass sie funktionsunf\u00e4hig werden. Sicherheitsforscher von Radware <a href=\"https:\/\/www.radware.com\/newsevents\/pressreleases\/2017\/brickerbot\/\" target=\"_blank\" rel=\"nofollow noopener\">fanden ebenfalls im April heraus<\/a>, dass der Sch\u00e4dling das Web nach Linux-basierten Routern und anderen Ger\u00e4ten abscannt, die lediglich via Default-Passwort (&#8222;Factory-Passwort&#8220;) gesichert sind.<\/p>\n<p>Sp\u00fcrt der Bot ein solches Ger\u00e4t auf, sorgen verschiedene Kommandos f\u00fcrs L\u00f6schen s\u00e4mtlicher Dateien auf dem Ger\u00e4t. Die Internet-Verbindung wird getrennt, der Speicher korrumpiert. Eine Reparatur lohnt sich aus Kostengr\u00fcnden bei g\u00fcnstigen Consumer-Ger\u00e4ten kaum \u2013 die Ger\u00e4te sind also &#8222;bricked&#8220; (&#8222;zugemauert&#8220;). Radware spricht von einer PDoS-Attacke (&#8222;Permanent Denial-of-Service&#8220;).<\/p>\n<p>Die Untersuchungen von Radware zeigen, dass Angriffsversuche aus zwei Botnetzen erfolgten; BrickerBot 1 und 2. Variante 1 scheint bereits stillgelegt zu sein, BrickerBot 2 jedoch ist noch zerst\u00f6rerischer und greift auch Server an. Ein bisschen werkeln BrickerBot und Amnesia gleich, jedoch m\u00f6chte Amnesia keine Hardware zerst\u00f6ren, sondern ein Botnet aufbauen.<\/p>\n<p>Der Schutz gegen BrickerBot ist sehr einfach: Default-Passw\u00f6rter sollten ge\u00e4ndert werden. Das macht noch mal deutlich, wie hilfreich sichere Passw\u00f6rter sein k\u00f6nnen.<\/p>\n<h2>User sind auch im Server-Bereich Ubuntus gr\u00f6\u00dfte Schwachstelle<\/h2>\n<p>Die drei aktuellen Linux-Malware-Meldungen untermalen das Fazit, zu dem wir bereits beim Ubuntu Desktop-Fr\u00fchjahrsputz gekommen sind: der User ist die gr\u00f6\u00dfte Schwachstelle des Systems. Linux selbst ist von seiner Architektur sehr sicher konzipiert. Leider existieren mittlerweile Bedrohungen, die auch diese Sicherheit umgehen k\u00f6nnen \u2013 Ransomware ist allgegenw\u00e4rtig.<\/p>\n<p>Dennoch: mit einer effizienten Sicherheitsstrategie und gesundem Menschenverstand, mit dessen Hilfe etwa Passw\u00f6rter regelm\u00e4\u00dfig gewechselt und Backups angelegt werden, l\u00e4sst sich unter Linux sehr sicher agieren.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Ffruehjahrsputz-ubuntu-server%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Ffruehjahrsputz-ubuntu-server%2F&text=Fr%C3%BChjahrsputz%20Ubuntu%20Server\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Ffruehjahrsputz-ubuntu-server%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Ffruehjahrsputz-ubuntu-server%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Die Ubuntu Server Edition liegt derzeit in der Version 16.04.2 LTS bzw. 17.04 vor; downloaden k\u00f6nnen Sie direkt auf der Site der Canonical Group. Eine Anleitung f\u00fcr die Installation finden Sie im Ubuntu Users Wiki. Ubuntu Server aufr\u00e4umen, optimieren &amp; sichern Die Grundarchitektur der Ubuntu Desktop- und Ubuntu Server-Edition sind gleich, sodass Sie die Tipps und Anleitungen aus unserem Desktop-Beitrag f\u00fcr Ihren Server-Fr\u00fchjahrsputz umsetzen k\u00f6nnen. Weiterf\u00fchrende Informationen finden Sie in [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8819,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[346],"tags":[61],"class_list":["post-4281","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-antivirus-ist-tot","tag-datenschutz"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/4281","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=4281"}],"version-history":[{"count":8,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/4281\/revisions"}],"predecessor-version":[{"id":12018,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/4281\/revisions\/12018"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8819"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=4281"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=4281"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=4281"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}