Skip to content

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone

#ClamAV is falsely reporting that #PuTTY 0.83 is infected with malware: allegedly the "Win

Uncategorized
1 1 1
  • is falsely reporting that 0.83 is infected with malware: allegedly the "Win.Exploit.Marte-10058127-0" virus. We were notified this morning: the ClamAV database entry is brand new. But the binary it accuses is six months old.

    As usual, we believe this report is a falsehood. PuTTY has a long history of being insulted by virus checkers, and we've never worked out why, though we have a number of theories in our wishlist page for the phenomenon https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/false-positive-malware.html.

    In this case, the analysis in the screenshot shows that the identification is based on finding particular _text strings_ in the binary. Those text strings are the names of PuTTY source files, baked into the executable by something in the build process (most likely __FILE__, via assert statements). The full pathname includes a randomised build directory name created by mkstemp(), which identifies these strings as ones that would appear _only_ in the release build of PuTTY 0.83 – any other build would have chosen a different build directory. So this alleged virus signature is actually a signature of that particular PuTTY binary build.

    Of course, I've submitted a false-positive report. (Quite a grumpy one, since this isn't the first time.) But I do wonder how this keeps happening. I could certainly believe that putty.exe was reused unchanged by some actual malware, and then somehow the signature of putty.exe got into the virus db entry instead of the signature of anything specific to the malware. But another possibility is that someone is maliciously making these database entries. I wonder if there's any way to tell which is true.

  • oblomov@sociale.networkundefined oblomov@sociale.network shared this topic on

Gli ultimi otto messaggi ricevuti dalla Federazione
Post suggeriti
  • Molto interessante.

    Uncategorized cgil
    1
    0 Votes
    1 Posts
    0 Views
    Molto interessante.#CGILRE: flipboard.com/users/WiredItali…
  • 0 Votes
    1 Posts
    1 Views
    TOGETHER FOR IRAN: MARTEDì 3 MARZO PRESIDIO A MILANO “NO ALLA GUERRA, NO AL REGIME DEGLI AYATOLLAH”. INTERVISTA A BEHROOZ SARABI@anarchia Martedì 3 marzo alle ore 18 in via Turati a Milano, il Collettivo Together for Iran convoca una mobilitazione “per esprimere il nostro rifiuto dell’autoritarismo della Repubblica
  • 0 Votes
    4 Posts
    2 Views
    @govinda_hari I had long forgotten too.
  • 0 Votes
    1 Posts
    2 Views
    Ogni tanto qualcuno mi chiede: “Ma sul server non metti #clamav? ... sul server? No. E no, non sono impazzito 😅L’idea di fondo è semplice: sull’80% dei server Linux ClamAV è poco più che un placebo tecnico.ClamAV nasce per:– fare da filtro antivirus su mail server e gateway– trovare soprattutto malware per Windows– lavorare in modo reattivo: firma nuova → aggiornamento → scansioneSu un server “normale”, che non fa da file-server per PC Windows e non consegna mail a client insicuri, ClamAV finisce per:– macinare CPU e I/O a caso– scansionare binari di sistema installati dai repo ufficiali– dare un’illusione di sicurezza (“tanto c’è l’antivirus…”)Il punto è che i problemi veri su un server non sono i virus anni ’90 nei file, ma:– servizi esposti male (SSH aperto ovunque, pannelli admin ovunque)– software non aggiornato– webapp buggate– permessi e ruoli messi a caso– password riutilizzate o troppo deboli– niente log, niente monitoraggio, niente backupSe devo scegliere dove mettere tempo e risorse, preferisco di gran lunga:– aggiornare regolarmente il sistema– avere backup testati e fuori dal server– configurare bene firewall e reverse proxy– usare chiavi SSH invece delle password– limitare i servizi solo a ciò che serve davvero– tenere d’occhio i log con strumenti seriClamAV ha senso solo in casi specifici, tipo:– mail server che filtra allegati per utenti Windows– file server dove i client scaricano roba e voglio mettere una barriera in piùSu tutto il resto, il “mettere l’antivirus sul server Linux” è più un’abitudine mentale che una reale misura di sicurezza.Morale:meno placebo, più buone pratiche. I server ringraziano, anche le CPU 😉