Zurück   Trojaner-Board > Malware entfernen > Diskussionsforum

Diskussionsforum: Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert

Windows 7 Hier sind ausschließlich fachspezifische Diskussionen erwünscht. Bitte keine Log-Files, Hilferufe oder ähnliches posten. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Bereinigungen von nicht ausgebildeten Usern sind hier untersagt. Wenn du dir einen Virus doer Trojaner eingefangen hast, eröffne ein Thema in den Bereinigungsforen oben.

Antwort
Alt 29.03.2016, 23:10   #91
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Zitat:
Zitat von KernelpanicX Beitrag anzeigen
Ich wette dagegen: Eine Kiste Krimsekt (Rot) 6 Flaschen, dazu zwei Döschen Krabben und Weißbrot.

www.vodkaycaviar.com/lang-de/kaufen-online-chatka/129-cangrejo-real-ruso-chatka-60-patas-220-gramos-4600390000312.html
Und wer hat die Beweislast
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 29.03.2016, 23:22   #92
bombinho
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Zitat:
Zitat von cosinus Beitrag anzeigen
Also kein wirklicher ransom...wohl eher eine Art "erster Versuch"
Die ersten Versuche bei Linux waren ja auch eher lächerlich => Erpressungs-Trojaner für Linux stümpert ? noch | heise Security

Also mal ehrlich...da müssen so viele Voraussetzungen erfüllt sein. Und der übliche uralte Trick wie unter Windows greift da nicht.
Naja, die ersten Versuche von Ransomware am PC konnten auch noch von Grundschuelern versehentlich ausser Kraft gesetzt werden. Am Ende ist es eine Anpassung, wenn einmal ein gewisser Erfolg erzielt wurde, dann duerfte es auch zu Wiederhiolungen und Nachahmungen kommen.
Die letzten Ransomware-Geschichten verschluesseln ja nun oft recht gut, wenngleich es gluecklicherweise ab und an bei der Schluesselerzeugung und -Hinterlegung hapert.

Wenn das Schule macht, dann werden in Zukunft Entwicklerzertifikate auf der Handelsliste stehen. Auch Microsoft geht bei Win10 einen aehnlichen Weg, voererst nur bei Universalapps und Treibern aber die Schritte sind gemacht. Zum Einen sind die Zertifikate recht preisintensiv und zum Anderen hervorragend geeignet um kurzfristig bestehende Schutzmasznahmen zu unterlaufen. "Hack den Dev" brrrr.
__________________


Alt 29.03.2016, 23:54   #93
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Zitat:
Zitat von bombinho Beitrag anzeigen
Naja, die ersten Versuche von Ransomware am PC konnten auch noch von Grundschuelern versehentlich ausser Kraft gesetzt werden. Am Ende ist es eine Anpassung, wenn einmal ein gewisser Erfolg erzielt wurde, dann duerfte es auch zu Wiederhiolungen und Nachahmungen kommen.
Mag ja sein, aber trifft wohl stefanbecker's Postulat #2 in Kraft: Linux wird eher von versierteren Usern (bewusst?) eingesetzt

Da muss schon wirklich was her, dass auch der DAU innerhalb von einem Wimperschlag ausführen kann. Am besten sowas wie ZIP in der was Ausführbares steckt. Einfach doppelklicken und bäm. Ach geht ja unter Linux (noch?) nicht

Oder dann eher ein Makro in einem ODT-Dokument. Oh halt, hat der User überhaupt LibreOffice oder was anderes? Haut das Makro da auch genauso hin? Das sind alles Fragen über Fragen.

Zitat:
Zitat von bombinho Beitrag anzeigen
Die letzten Ransomware-Geschichten verschluesseln ja nun oft recht gut, wenngleich es gluecklicherweise ab und an bei der Schluesselerzeugung und -Hinterlegung hapert.
Bei ganz vielen neueren aber leider garnicht mehr...da läuft soweit bekannt alles perfekt mit der Verschlüsselung.
Und leider ist die Kette des Unglücks auch oft "perfekt"

- keine (zeitnahen) Backups
- Schattenkopien inaktiv
- oder Schattenkopien gelöscht dank Adminrechte
- beim locky selbstverständlich Makroausführung in MS-Office abgenickt
- Netzlaufwerke (für zentrale Datenablage) zwar vorhanden aber auch da keine Schattenkopien aktiv oder man meinte, man müsste ein RAID1 NAS nehmen und kann damit das Backup sparen


Zitat:
Zitat von bombinho Beitrag anzeigen
Wenn das Schule macht, dann werden in Zukunft Entwicklerzertifikate auf der Handelsliste stehen. Auch Microsoft geht bei Win10 einen aehnlichen Weg, voererst nur bei Universalapps und Treibern aber die Schritte sind gemacht. Zum Einen sind die Zertifikate recht preisintensiv und zum Anderen hervorragend geeignet um kurzfristig bestehende Schutzmasznahmen zu unterlaufen. "Hack den Dev" brrrr.
Unter Windows müssen wohl sich AVs vehement verbessert werden. Mehr zu verhaltensbasierter Erkennung.
Und Windows muss auch lang bekannte und nervige Unzulänglichkeiten endlich mal beseitigen.
__________________
__________________

Alt 30.03.2016, 00:37   #94
bombinho
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Zitat:
Zitat von dennissteins Beitrag anzeigen
Die Diskussion Linux-vs.-Wondows im Security-Kontext ist für diesen Thread null und nichtig.
Eröffnet doch einen eigen Thread zum Thema

Grund: die Systeme werden höchstwahrschenlich schon während der Installation manipuliert (bei Win würde ich alles darauf wetten, bei Linux-Ubuntu spricht auch vieles dafür).

Bevor jetzt wieder Beweisforderungen an mich kommen: erst alle Beiträge lesen, bevor gleich wieder mit Unmöglich-Thesen rumgespamt wird.
Okay, Dennissteins, es bleibt nach wie vor die Frage, wie kommt der Schadcode auf den Rechner, einen Loader irgendwo in einem Controller zu verstecken soll ja mittlerweilen machbar sein, wenn man a) weiss, dass der Controller verbaut wurde und b) wie man diesen erfolgreich manipuliert. Sprich, das muss von vermutlich zwei Leuten auf die Beine gestellt werden, der Eine, der den Code fuer den Controller schreibt und der Andere, der hochoptimierten Assemblercode schreibt und auch den Aufbau von diversen Windowsvarianten kennt. Auch wenn Windows nach aussen recht gleich ausssieht, so ist doch ein radikaler Kernelumbau seit Windows 7 erfolgt. (Kernel)Technisch hat Windows 10 erstaunlich wenig mit Windows 7 zu tun. Also brauchen wir alleine fuer den Loader hoechstwahrscheinlich zwei hochspezialisierte erfahrene und motivierte Programmierer.

Dann sollte z.B. noch ein Linuxspezi ins Boot geholt werden, welcher dann Dateisystem, Netzwerkcode, Verschluesselungen von Linux auf den Trojaner adaptiert, denn das Alles mal schnell neu zu erfinden koennte etwas langwierig und fehlertraechtig werden. Alleine die Entwicklungszeit und -geschichte des NTFS-Treibers fuer Linux duerfte den Aufwand verdeutlichen.

Ein solches Ding haette in etwa den selben Entwicklungsaufwand wie die Programmierung eines kleinen Betriebssystems. Es waere so ziemlich die Kreuzung eines Hypervisors mit einer Auswahl an Microkernels um die verschiedenen Betriebssysteme befallen zu koennen.

Wer sowas schreibt, der lagert seine Routinen nicht in den Speicher des befallenen Systems aus sondern faengt Aufrufe fuer das befallene OS transparent ab. Und mit Rechten, die weiter reichen als der Systemaccount wuerde ich nicht anfangen ominoese Benutzer anzulegen, damit sichtbar im Dateisystem rumzuwerkeln und dann diese Benutzer wieder zu loeschen und wenn doch, dann nicht mit nur 2 Stueck.

Hmm, eigentlich interessante Idee, klingt nach einer Moeglichkeit, Dateisysteme zu ueberlasten. Ohne den genauen Aufbau von NTFS zu kennen, erinnere ich mich, mal gehoert zu haben, dass alle Informationen in NTFS wie Dateien gehandhabt werden. Wenn man also genuegend Nutzer anlegt und dann fuer jeden Nutzer extra Zugriffsrechte fuer jede Datei (nicht vererbt) festlegt, duerften die NTFS-Treiber ordentlich ins Schwitzen kommen, ganz zu schweigen von der Last auf dem Datentraeger und den benoetigten Ressourcen.

Zitat:
Zitat von cosinus Beitrag anzeigen
Mag ja sein, aber trifft wohl stefanbecker's Postulat #2 in Kraft: Linux wird eher von versierteren Usern (bewusst?) eingesetzt
Naja, wenn Microsoft seinerzeits nicht die Win8-Lizenzen fuer 29.99 verschleudert haette, dann haette meine Mutter jetzt Linux auf dem Rechner, der Plan stand schon.
Und ich hatte diverse Distros mal so anprobiert.

Am Ende ist es aber wie erwaehnt anders gekommen und sie ist gluecklich mit nunmehr Windows und Win Phone. Nach kurzer Umstellung kam sie aufgrund der Aehnlichkeit damit super zurecht. Und sie lebt schon seit ueber einem Jahrzehnt gluecklich und zufrieden ohne ueberhaupt ein Administratorpasswort zu kennen und ich habe weniger Aufwand mit diesen Geraeten als mit anderen, wo die Nutzer ueber einen Adminzugang verfuegen. Witzigerweise nutzen die Meisten nach einiger Zeit nur noch den Adminaccount. Aber den habe ich,wo moeglich, ein wenig verschlankt und noch keines der Geraete hatte im letzten Jahrzehnt Befall trotz minimalster AV-Loesung.

Also es geht auch anders, offensichtlich.

Ich selbst bin wohl zu alt und zu bequem geworden um ohne Not umzusteigen.
Den grossen Bruch werde ich wohl erst machen, wenn es tatsaechlich eine Plattform schhafft, dass ich sowohl on- als auch offline damit geraeteuebergreifend arbeiten kann, statt vieler Geraete fuer viele Aufgaben, die schlussendlich doch alle mehr oder minder das selbe koennten, wenn die Hersteller das nur zuliessen.

Alt 30.03.2016, 08:36   #95
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Wenn der Nutzer aber kein Adminkonto nutzen kann, nichtmal zur Wartung, kann er auch viele Programme nicht updaten. D.h. irgendwann werden die Sicherheitslücken in den benutzten Programme akut und man hat durch die eingeschränkten eigentlich das Gegenteil erreicht: weniger statt mehr Sicherheit...

Ok, bei der Mutter wird's wohl kein Problem sein. Da wirst du denn wohl einmal im Monat per Fernwartung oder direkt draufschauen...aber wenn es irgendwelche Privatkunden sind? Die kann man ja nicht ohne Adminzugriff im Regen stehen lassen.

Keine Adminrechte helfen ja unter Windows auch nur bedingt bei Kryptotrojanern...

__________________
Logfiles bitte immer in CODE-Tags posten

Alt 30.03.2016, 10:59   #96
bombinho
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Zitat:
Zitat von cosinus Beitrag anzeigen
Wenn der Nutzer aber kein Adminkonto nutzen kann, nichtmal zur Wartung, kann er auch viele Programme nicht updaten. D.h. irgendwann werden die Sicherheitslücken in den benutzten Programme akut und man hat durch die eingeschränkten eigentlich das Gegenteil erreicht: weniger statt mehr Sicherheit...
[SNIP]
Jupp, das ist der Punkt. Allerdings bin ich ein grosser Freund von Minimalismus. Ich mache gerne Sachen lieber mit Bordmitteln wenn moeglich und da spielt mir Microsofts Geschaeftsstrategie in die Haende. Fast alle benoetigte Software fuer meine Mutter kommt aus dem Hause MS. Ergo wird alles ueber Microsoft Update aktuell gehalten.

Adobe ist ist ein grosses NoGo wenn es nicht absolut zwingend benoetigt wird, demzufolge auch nicht auf dem Rechner. Ueber die Software dieser Firma muss ich vermutlich nicht viel sagen.

Google Software ist auch meist kein Problem, da fast alles serverseitig bereitgestellt wird.

Also wenn man nicht zwanghaft Alles runterladen muss, was ausfuehrbar ist, kommt man mit sehr wenig administrativen Eingriffen im System zurecht. Selbst auf meinem meistgenutzten System reicht in aller Regel der monatliche Reboot fuer alle Updates. Der Rest der Software wird meist nicht monatlich gepflegt oder hat einen Updater mit Systemrechten.

Auf meinem Produktivsystem habe ich das letzte mal einen Adminlogin durchgefuehrt als ich auf Office 2016 upgedatet hatte, das duerfte auch schon wieder fast ein halbes Jahr sein.

Und wenn dich die Softwareinstallation / Updates derartig geschaeftig halten, dann kannst Du das auch gerne mit einem Superuseraccount erledigen. Mit dem kannst du weiterhin keinen MBR zerschmeissen oder Direktzugriff auf den Netzwerkstack zum spoofen etc. erringen aber ansonsten fast alles was dein Herz begehrt machen. Allerdings hat Windows meist keine extra Rechte im Dateisystem fuer Superuser angelegt, das muesstest Du dann im Bedarfsfall von Hand machen. Aber Superuser sind Mitglied von User also ist das auch selten ein Problem.

Wie Du siehst, Microsoft hat vieles eingebaut. Pervers ist aber, dass einige der wichtigsten Sicherheitsmasznahmen in den Homeeditions nicht aktivierbar sind, was sich MS dabei gedacht hat, kann ich nicht nachvollziehen. Ob das der Schutz gegen Brute Force Attacken ist, welcher standardmaessig ausgeschaltet ist und bei den Homeeditions auch gar nicht aktiviert werden kann oder die Dateisystemrechteverwaltung, welche in den Homeeditions nur via Kommandozeile muehsam nutzbar war. Bei der Nutzerverwaltung glaube ich auch, dass vieles bei den Homeeditions gar nicht geht.

Damit hat MS eine Zweiklassengesellschaft errichtet. Auch da muss man Linux wieder einen Pluspunkt vergeben, wenn auch die Rechteverwaltung nicht so fein eingestellt werden kann, so ist sie doch fuer Alle verfuegbar. Und sogar mit ziemlich sicheren Standardvorgaben.

Zitat:
Zitat von dennissteins
...
dennissteins, koenntest Du mal eine Liste aller auf dem Windows registrierter Accounts einstellen? Da sind soviele Bilder und auf keinem habe ich Accounts sehen koennen, die da nicht hingehoeren.

Und einige Accounts hast Du ja nun ohnehin schon publiziert.

Ich habe Windows 10 gesehen, wie ist die Installation erfolgt?

Die Kontenrichtlinien haette ich auf meinem Rechner nicht so belassen.

Da ist nun schon soviel Zeugs auf dem Rechner, es waere ein Wunder, wenn das reibungslos koexistieren koennte.

Also, zum dritten Mal, eine Festplatte / SSD im Einzelhandel erwerben, Windows offline vom Originaldatentraeger installieren. Bitte keine gebrutzelte Win10 DVD (und erst recht keine gebrutzelte Win7/8/8.1). Dann die Kontenrichtlinien etwas einschraenken, online gehen, Updates und AV ziehen, am besten was kostenloses wie Avira.

Wenn Du einen der noch seltenen Win10 Datentraeger hast, Avira braucht eine Weile um zu funktionieren. Da ist bei Win10 noch nicht alles im Reinen. Wenn Avira meldet, dass die Dienste nicht funktionieren, dann nochmal in die Installation (Einstellungen) --> Aendern und etwas deaktivieren, in einem weiteren Versuch dann wieder aktivieren und voila. Manchmal reicht schon ein Update in der Verwaltung.

Wenn Du dann ein schickes jungfraeuliches System hast, dann kann der Spass beginnen.

Aber in diesem Ramsch irgendwelche Aussagen zu treffen zu koennen ist zumindest mir nicht moeglich. Das System sieht uebler aus als meine nach Jahren der Nutzung.

Ich denke, wir sollten erstmal laufen lernen, bevor wir uns zur Olympiade anmelden.

Auf so einem jungfraeulichen System ist es soviel einfacher, mal zu schauen ob und was da schief geht. Dann muss man nicht die Nadel im Heuhaufen suchen.

Und die vorhandene Platte bleibt in ihrem Ist-Zustand, das kann mitunter sehr wichtig sein, auch wenn es nun offensichtlich schon einiges spaeter als zu spaet ist.

Alt 30.03.2016, 11:05   #97
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Natürlich kann man eine "selbst gebrutzelte" DVD für Windows 10 nehmen. Das ist doch ein offizieller Weg: Win10 ISO laden und diese dann per Imagebrennfunktion auf eine Disc bringen. Oder alternativ einen Stick. Das ist überhaupt kein Problem auf einem sauberen/vertrauenswürdigen Rechner.

Und mit Empfehlungen wie "nimm sowas kostenloses wie Avira" solltest du dich besser zurückhalten...das Teil empfehlen wir schon seit Jahren aus mehreren Gründen nicht mehr. Ein Grund ist ne rel. hohe Fehlalarmquote, der zweite Hauptgrund ist, dass die immer noch mit ASK zusammenarbeiten (Avira Suchfunktion geht über ASK). Auch andere Freewareanbieter wie AVG, Avast oder Panda sprangen auf diesen Zug auf; so was ist bei Sicherheitssoftware einfach inakzeptabel. Vgl. Antivirensoftware: Schutz Für Ihre Dateien, Aber Auf Kosten Ihrer Privatsphäre? | Emsisoft Blog
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 30.03.2016, 11:22   #98
bombinho
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Zitat:
Zitat von cosinus Beitrag anzeigen
Natürlich kann man eine "selbst gebrutzelte" DVD für Windows 10 nehmen. Das ist doch ein offizieller Weg: Win10 ISO laden und diese dann per Imagebrennfunktion auf eine Disc bringen. Oder alternativ einen Stick. Das ist überhaupt kein Problem auf einem sauberen/vertrauenswürdigen Rechner.

Und mit Empfehlungen wie "nimm sowas kostenloses wie Avira" solltest du dich besser zurückhalten...das Teil empfehlen wir schon seit Jahren aus mehreren Gründen nicht mehr. Ein Grund ist ne rel. hohe Fehlalarmquote, der zweite Hauptgrund ist, dass die immer noch mit ASK zusammenarbeiten (Avira Suchfunktion geht über ASK). Auch andere Freewareanbieter wie AVG, Avast oder Panda sprangen auf diesen Zug auf; so was ist bei Sicherheitssoftware einfach inakzeptabel. Vgl. Antivirensoftware: Schutz Für Ihre Dateien, Aber Auf Kosten Ihrer Privatsphäre? | Emsisoft Blog
Natuerlich kann man natuerlich eine selbstgebrutzelte DVD nehmen, aber nicht wenn man ein Root/Bootkit vermutet, wer garantiert, dass das CDFS nicht schon manipuliert wurde oder die ISO? Pruefsummen sind ja nun auf einem tatsaechlich befallenen System so aussagekraeftig wie der Rand der Bildzeitung.

Was Avira angeht, zum einen war das fuer den Zeitraum der Analyse, es ist nicht hilfreich, wenn sich da eine oder mehrere Suiten im System vergraben. Zum anderen hatte ich einige Schluesselmomente mit Avira, die mein Vertrauen sehr gefestigt haben. Ob ihr das empfehlt oder nicht ist mir ziemlich egal, denn es erfuellt die gestellte Aufgabe bisher makellos. Ich benoetige keinen Eier kochenden AV plus Keksanalysator denn die einschlaegigen Domains sind bei mir bereits per se geblockt und werden damit Schwierigkeiten haben, bzw scheitern real daran, bei mir lustige Cookies und Scripte zu hinterlegen.
Ausserdem schicke ich Alles, was mir ueber den Weg laeuft zu Avira zum Einpflegen, ergo haben die eine Datenbank, in der sich die Sachen befinden, die mir "in the Wild" begegnet sind. Was will ich mehr?

Eine Deinstallation von Avira zum Zwecke der Installation der moeglicherweise vorliegenden bereits lizensierten Loesung ist auch im Handumdrehen (und hoffentlich offline durchgefuehrt!) moeglich ohne, dass Spuren hinterbleiben.

Seine Privatsphaere hat dennissteins bereits mit dem Posten von Interna seines Rechners eingebuesst, jetzt koennen nicht nur bestimmte Firmen sondern jeder der einen Browser hat mal schauen, was sich so alles in dem geposteten Wust befindet.
Und nach seiner Aussage ist ihm das auch egal.

Geändert von bombinho (30.03.2016 um 11:29 Uhr)

Alt 30.03.2016, 11:30   #99
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



CDFS manipuliert ... ... also dann sollte man aber auch vorher alle Kabel tauschen

Wenn du mit Avira zufrieden bist ist das ok bzw mir ist das egal, nur hier im TB wird das Zeug nicht mehr empfohlen. Hersteller die Müll, Junkware oder Spyware in ihre Produkte reinbasteln haben sich aus unserer Sicht disqualifiziert.

Und es braucht nun wirklich kein Avira mehr um sich zweite oder dritte Meinungen zu holen, da gibt es echt Brauchbareres: MBAM, MBAR, ESET Online, Emsisoft EK
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 30.03.2016, 11:44   #100
bombinho
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Die Frage, wuerde ich eine kostenlose Version von Avira persoenlich verwenden? nicht unbedingt. Aber wuerde ich ein System weitgehend ungeschuetzt lassen? Auf gar keinen Fall, dann lieber kostenlos als gar nicht.

Zitat:
Zitat von cosinus Beitrag anzeigen
CDFS manipuliert ... ... also dann sollte man aber auch vorher alle Kabel tauschen
Du weisst, dass beim Brennen einer CD weder FAT noch NTFS zum Einsatz kommen? Und das Hinzufuegen von Daten ist auch deiner Meinung nach eine Manipulation, oder?

Zitat:
Zitat von cosinus Beitrag anzeigen
Wenn du mit Avira zufrieden bist ist das ok bzw mir ist das egal, nur hier im TB wird das Zeug nicht mehr empfohlen. Hersteller die Müll, Junkware oder Spyware in ihre Produkte reinbasteln haben sich aus unserer Sicht disqualifiziert.
Klingt dramatisch, aber im realen Leben bewaehrt sich Avira wie auch AVG auch in der freien Version.

Zitat:
Zitat von cosinus Beitrag anzeigen
Und es braucht nun wirklich kein Avira mehr um sich zweite oder dritte Meinungen zu holen, da gibt es echt Brauchbareres: MBAM, MBAR, ESET Online, Emsisoft EK
Jupp, fuer die zweite oder dritte Meinung aber als grundlegender Schutz mehr oder minder ungeeignet bis Augenwischerei.

Ahja, was die Suchleisten angeht, wann hast Du das letzte Mal eine Suchleiste zum Suchen benutzt? Wenn man das weiss, dann ist es einfach, man gibt nichts ein was da nichts zu suchen hat. Das ist nicht anderes als an der Linuxkonsole.

Alt 30.03.2016, 11:51   #101
purzelbär
Gesperrt
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



bombinho, eines musst du hier noch lernen und das hat dir cosinus ja schon verdeutlicht: Freeware AV's ausser MSE bzw Windows Defender sind hier verpönnt, dürfen nicht empfohlen werden da kann cosinus ganz schön böse werden wenn man als User versucht hier im Forum ein anderes Freeware AV zu empfehlen ausser die AV's von Microspoft. Was man selbst für gute Erfahrungen mit einem Freeware AV über Jahre gemacht hat, das interessiert cosinus nicht. Gleiches was ich gerade geschrieben habe trifft auch noch auf ein paar andere User hier zu, cosinus ist nur ein Beispiel der sehr oft zu verstehen gibt was er von Freeware AV's hält die er nicht für empfehlenswert hält. Machs also wie ich: ab in die Ecke, dort kuschen und ja nicht bestimmten Usern hier widersprechen in solchen Dingen

Alt 30.03.2016, 11:56   #102
bombinho
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Uebrigens kann man die Suchleiste, welche ohnehin nur fuer einige Browser ueberhaupt zur Verfuegung steht, auch in einem ansonsten unbenutzten Browser, welcher zum Zeitpunkt der Installation der Standardbrowser ist, installieren lassen und dann wechselt man wieder zu seinem normalen Browser. Ich nehme an, dass das nach wie vor funktioniert.

purzelbaer ist ein Charakterzug von mir, bis zum Gegenbeweis bleibe ich bei meiner Meinung. Und der ist aehnlich wie in der Win/iX Frage reine Geschmackssache. Ausserdem befinden wir uns hier im Diskussionsforum. Ergo Schade.

Alt 30.03.2016, 11:59   #103
purzelbär
Gesperrt
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



bombinho, ich habe es aufgegeben mich mit cosinus und noch ein paar anderen Usern hier damit ewig lang rum zu streiten wegen den Freeware AV'sFakt ist für mich ich bin seit Jahren zufrieden mit Avast Free oder AVG Free und was andere User dazu sagen, geht mir links am na du weißt schon vorbei.
Aber zurück zu dennissteins: was meint ihr bzw du: wäre es für ihn einen Versuch wert wenn er seine Festplatte mal mit Diskpart überprüft und "Bereinigen" bzw löschen lässt?

Alt 30.03.2016, 12:00   #104
bombinho
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Aber selbstverstaendlich sehe ich die Notwendigkeit ein, dass cosinus sich an die ihm auferlegten Richtlinien als hier registrierter Freiwilliger halten muss. Privilegien kommen mit Verpflichtungen.

Alt 30.03.2016, 12:12   #105
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Wenn kostenlos, dann Windows Defender bzw MSE. Aber doch nicht diese Junkware-Rotz
__________________
Logfiles bitte immer in CODE-Tags posten

Antwort

Themen zu Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert
anderen, bootkit, desktop, festplatte, folge, folgen, foren, hardware, hilft, infiziert, links, linux, löschen, malware, nemesis, neuinstallation, ordner, partition, platte, rechner, rootkit, sichtbar, systeme, thema, unmöglich, versteckte, ähnliches




Ähnliche Themen: Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert


  1. Malware in Firmware und Hardware
    Diskussionsforum - 18.08.2015 (26)
  2. Virus infiziert mehrere Systeme, verbreitet sich scheinbar auch übers Netzwerk. Virenprogramme "blind"
    Log-Analyse und Auswertung - 04.03.2015 (17)
  3. Malware für das Bios... gibt es Schutz?
    Antiviren-, Firewall- und andere Schutzprogramme - 02.01.2014 (8)
  4. Malware trotz OS X Internet Reccovery - VM Malware? Ubuntu in EFI ? Win7 im gleichen Netz infiziert
    Alles rund um Mac OSX & Linux - 26.06.2013 (5)
  5. Zeus Rundumschlag - BIOS infiziert, Android Handys, gehijacked
    Mülltonne - 20.04.2013 (15)
  6. Zeus Rundumschlag - BIOS infiziert, Android Handys, gehijacked
    Mülltonne - 10.04.2013 (2)
  7. PC infiziert mit Claro Search - Alle Bereinigungsmaßnahmen bisher erfolglos
    Plagegeister aller Art und deren Bekämpfung - 25.12.2012 (19)
  8. Windows 7; Alle Dlls infiziert
    Plagegeister aller Art und deren Bekämpfung - 30.09.2012 (3)
  9. Infiziert BKA Trojaner weitere Systeme?
    Plagegeister aller Art und deren Bekämpfung - 04.04.2012 (4)
  10. (Unbekanntes) Bootkit
    Plagegeister aller Art und deren Bekämpfung - 12.10.2011 (6)
  11. alle dll´s infiziert. Tropper.Generic 3 u. Win32/zbot G
    Plagegeister aller Art und deren Bekämpfung - 10.05.2011 (15)
  12. 3 Systeme infiziert, auch Probleme mit der Registry
    Plagegeister aller Art und deren Bekämpfung - 08.10.2010 (6)
  13. Bootkit Remover
    Anleitungen, FAQs & Links - 30.05.2010 (1)
  14. BIOS/Firmware Virus/RK sehr hartnäckig und intelligent
    Plagegeister aller Art und deren Bekämpfung - 20.03.2010 (11)
  15. Notebook infiziert? Browser verweigern alle den Dienst
    Log-Analyse und Auswertung - 18.08.2009 (6)
  16. PC infiziert! Alle Töne verzerrt, Rechner langsam.
    Plagegeister aller Art und deren Bekämpfung - 03.02.2008 (2)
  17. W32.virut.w - alle exe-Dateien infiziert- brauchen Hilfe!
    Plagegeister aller Art und deren Bekämpfung - 23.10.2007 (6)

Zum Thema Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Zitat: Zitat von KernelpanicX Ich wette dagegen: Eine Kiste Krimsekt (Rot) 6 Flaschen, dazu zwei Döschen Krabben und Weißbrot. www.vodkaycaviar.com/lang-de/kaufen-online-chatka/129-cangrejo-real-ruso-chatka-60-patas-220-gramos-4600390000312.html Und wer hat die Beweislast - Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert...
Archiv
Du betrachtest: Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.