|
Diskussionsforum: Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziertWindows 7 Hier sind ausschließlich fachspezifische Diskussionen erwünscht. Bitte keine Log-Files, Hilferufe oder ähnliches posten. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Bereinigungen von nicht ausgebildeten Usern sind hier untersagt. Wenn du dir einen Virus doer Trojaner eingefangen hast, eröffne ein Thema in den Bereinigungsforen oben. |
29.03.2016, 23:10 | #91 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert Und wer hat die Beweislast
__________________ Logfiles bitte immer in CODE-Tags posten |
29.03.2016, 23:22 | #92 | |
| Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziertZitat:
Die letzten Ransomware-Geschichten verschluesseln ja nun oft recht gut, wenngleich es gluecklicherweise ab und an bei der Schluesselerzeugung und -Hinterlegung hapert. Wenn das Schule macht, dann werden in Zukunft Entwicklerzertifikate auf der Handelsliste stehen. Auch Microsoft geht bei Win10 einen aehnlichen Weg, voererst nur bei Universalapps und Treibern aber die Schritte sind gemacht. Zum Einen sind die Zertifikate recht preisintensiv und zum Anderen hervorragend geeignet um kurzfristig bestehende Schutzmasznahmen zu unterlaufen. "Hack den Dev" brrrr. |
29.03.2016, 23:54 | #93 | |||
/// Winkelfunktion /// TB-Süch-Tiger™ | Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziertZitat:
Da muss schon wirklich was her, dass auch der DAU innerhalb von einem Wimperschlag ausführen kann. Am besten sowas wie ZIP in der was Ausführbares steckt. Einfach doppelklicken und bäm. Ach geht ja unter Linux (noch?) nicht Oder dann eher ein Makro in einem ODT-Dokument. Oh halt, hat der User überhaupt LibreOffice oder was anderes? Haut das Makro da auch genauso hin? Das sind alles Fragen über Fragen. Zitat:
Und leider ist die Kette des Unglücks auch oft "perfekt" - keine (zeitnahen) Backups - Schattenkopien inaktiv - oder Schattenkopien gelöscht dank Adminrechte - beim locky selbstverständlich Makroausführung in MS-Office abgenickt - Netzlaufwerke (für zentrale Datenablage) zwar vorhanden aber auch da keine Schattenkopien aktiv oder man meinte, man müsste ein RAID1 NAS nehmen und kann damit das Backup sparen Zitat:
Und Windows muss auch lang bekannte und nervige Unzulänglichkeiten endlich mal beseitigen.
__________________ |
30.03.2016, 00:37 | #94 | ||
| Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziertZitat:
Dann sollte z.B. noch ein Linuxspezi ins Boot geholt werden, welcher dann Dateisystem, Netzwerkcode, Verschluesselungen von Linux auf den Trojaner adaptiert, denn das Alles mal schnell neu zu erfinden koennte etwas langwierig und fehlertraechtig werden. Alleine die Entwicklungszeit und -geschichte des NTFS-Treibers fuer Linux duerfte den Aufwand verdeutlichen. Ein solches Ding haette in etwa den selben Entwicklungsaufwand wie die Programmierung eines kleinen Betriebssystems. Es waere so ziemlich die Kreuzung eines Hypervisors mit einer Auswahl an Microkernels um die verschiedenen Betriebssysteme befallen zu koennen. Wer sowas schreibt, der lagert seine Routinen nicht in den Speicher des befallenen Systems aus sondern faengt Aufrufe fuer das befallene OS transparent ab. Und mit Rechten, die weiter reichen als der Systemaccount wuerde ich nicht anfangen ominoese Benutzer anzulegen, damit sichtbar im Dateisystem rumzuwerkeln und dann diese Benutzer wieder zu loeschen und wenn doch, dann nicht mit nur 2 Stueck. Hmm, eigentlich interessante Idee, klingt nach einer Moeglichkeit, Dateisysteme zu ueberlasten. Ohne den genauen Aufbau von NTFS zu kennen, erinnere ich mich, mal gehoert zu haben, dass alle Informationen in NTFS wie Dateien gehandhabt werden. Wenn man also genuegend Nutzer anlegt und dann fuer jeden Nutzer extra Zugriffsrechte fuer jede Datei (nicht vererbt) festlegt, duerften die NTFS-Treiber ordentlich ins Schwitzen kommen, ganz zu schweigen von der Last auf dem Datentraeger und den benoetigten Ressourcen. Zitat:
Und ich hatte diverse Distros mal so anprobiert. Am Ende ist es aber wie erwaehnt anders gekommen und sie ist gluecklich mit nunmehr Windows und Win Phone. Nach kurzer Umstellung kam sie aufgrund der Aehnlichkeit damit super zurecht. Und sie lebt schon seit ueber einem Jahrzehnt gluecklich und zufrieden ohne ueberhaupt ein Administratorpasswort zu kennen und ich habe weniger Aufwand mit diesen Geraeten als mit anderen, wo die Nutzer ueber einen Adminzugang verfuegen. Witzigerweise nutzen die Meisten nach einiger Zeit nur noch den Adminaccount. Aber den habe ich,wo moeglich, ein wenig verschlankt und noch keines der Geraete hatte im letzten Jahrzehnt Befall trotz minimalster AV-Loesung. Also es geht auch anders, offensichtlich. Ich selbst bin wohl zu alt und zu bequem geworden um ohne Not umzusteigen. Den grossen Bruch werde ich wohl erst machen, wenn es tatsaechlich eine Plattform schhafft, dass ich sowohl on- als auch offline damit geraeteuebergreifend arbeiten kann, statt vieler Geraete fuer viele Aufgaben, die schlussendlich doch alle mehr oder minder das selbe koennten, wenn die Hersteller das nur zuliessen. |
30.03.2016, 08:36 | #95 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert Wenn der Nutzer aber kein Adminkonto nutzen kann, nichtmal zur Wartung, kann er auch viele Programme nicht updaten. D.h. irgendwann werden die Sicherheitslücken in den benutzten Programme akut und man hat durch die eingeschränkten eigentlich das Gegenteil erreicht: weniger statt mehr Sicherheit... Ok, bei der Mutter wird's wohl kein Problem sein. Da wirst du denn wohl einmal im Monat per Fernwartung oder direkt draufschauen...aber wenn es irgendwelche Privatkunden sind? Die kann man ja nicht ohne Adminzugriff im Regen stehen lassen. Keine Adminrechte helfen ja unter Windows auch nur bedingt bei Kryptotrojanern...
__________________ Logfiles bitte immer in CODE-Tags posten |
30.03.2016, 10:59 | #96 | ||
| Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziertZitat:
Adobe ist ist ein grosses NoGo wenn es nicht absolut zwingend benoetigt wird, demzufolge auch nicht auf dem Rechner. Ueber die Software dieser Firma muss ich vermutlich nicht viel sagen. Google Software ist auch meist kein Problem, da fast alles serverseitig bereitgestellt wird. Also wenn man nicht zwanghaft Alles runterladen muss, was ausfuehrbar ist, kommt man mit sehr wenig administrativen Eingriffen im System zurecht. Selbst auf meinem meistgenutzten System reicht in aller Regel der monatliche Reboot fuer alle Updates. Der Rest der Software wird meist nicht monatlich gepflegt oder hat einen Updater mit Systemrechten. Auf meinem Produktivsystem habe ich das letzte mal einen Adminlogin durchgefuehrt als ich auf Office 2016 upgedatet hatte, das duerfte auch schon wieder fast ein halbes Jahr sein. Und wenn dich die Softwareinstallation / Updates derartig geschaeftig halten, dann kannst Du das auch gerne mit einem Superuseraccount erledigen. Mit dem kannst du weiterhin keinen MBR zerschmeissen oder Direktzugriff auf den Netzwerkstack zum spoofen etc. erringen aber ansonsten fast alles was dein Herz begehrt machen. Allerdings hat Windows meist keine extra Rechte im Dateisystem fuer Superuser angelegt, das muesstest Du dann im Bedarfsfall von Hand machen. Aber Superuser sind Mitglied von User also ist das auch selten ein Problem. Wie Du siehst, Microsoft hat vieles eingebaut. Pervers ist aber, dass einige der wichtigsten Sicherheitsmasznahmen in den Homeeditions nicht aktivierbar sind, was sich MS dabei gedacht hat, kann ich nicht nachvollziehen. Ob das der Schutz gegen Brute Force Attacken ist, welcher standardmaessig ausgeschaltet ist und bei den Homeeditions auch gar nicht aktiviert werden kann oder die Dateisystemrechteverwaltung, welche in den Homeeditions nur via Kommandozeile muehsam nutzbar war. Bei der Nutzerverwaltung glaube ich auch, dass vieles bei den Homeeditions gar nicht geht. Damit hat MS eine Zweiklassengesellschaft errichtet. Auch da muss man Linux wieder einen Pluspunkt vergeben, wenn auch die Rechteverwaltung nicht so fein eingestellt werden kann, so ist sie doch fuer Alle verfuegbar. Und sogar mit ziemlich sicheren Standardvorgaben. Zitat:
Und einige Accounts hast Du ja nun ohnehin schon publiziert. Ich habe Windows 10 gesehen, wie ist die Installation erfolgt? Die Kontenrichtlinien haette ich auf meinem Rechner nicht so belassen. Da ist nun schon soviel Zeugs auf dem Rechner, es waere ein Wunder, wenn das reibungslos koexistieren koennte. Also, zum dritten Mal, eine Festplatte / SSD im Einzelhandel erwerben, Windows offline vom Originaldatentraeger installieren. Bitte keine gebrutzelte Win10 DVD (und erst recht keine gebrutzelte Win7/8/8.1). Dann die Kontenrichtlinien etwas einschraenken, online gehen, Updates und AV ziehen, am besten was kostenloses wie Avira. Wenn Du einen der noch seltenen Win10 Datentraeger hast, Avira braucht eine Weile um zu funktionieren. Da ist bei Win10 noch nicht alles im Reinen. Wenn Avira meldet, dass die Dienste nicht funktionieren, dann nochmal in die Installation (Einstellungen) --> Aendern und etwas deaktivieren, in einem weiteren Versuch dann wieder aktivieren und voila. Manchmal reicht schon ein Update in der Verwaltung. Wenn Du dann ein schickes jungfraeuliches System hast, dann kann der Spass beginnen. Aber in diesem Ramsch irgendwelche Aussagen zu treffen zu koennen ist zumindest mir nicht moeglich. Das System sieht uebler aus als meine nach Jahren der Nutzung. Ich denke, wir sollten erstmal laufen lernen, bevor wir uns zur Olympiade anmelden. Auf so einem jungfraeulichen System ist es soviel einfacher, mal zu schauen ob und was da schief geht. Dann muss man nicht die Nadel im Heuhaufen suchen. Und die vorhandene Platte bleibt in ihrem Ist-Zustand, das kann mitunter sehr wichtig sein, auch wenn es nun offensichtlich schon einiges spaeter als zu spaet ist. |
30.03.2016, 11:05 | #97 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert Natürlich kann man eine "selbst gebrutzelte" DVD für Windows 10 nehmen. Das ist doch ein offizieller Weg: Win10 ISO laden und diese dann per Imagebrennfunktion auf eine Disc bringen. Oder alternativ einen Stick. Das ist überhaupt kein Problem auf einem sauberen/vertrauenswürdigen Rechner. Und mit Empfehlungen wie "nimm sowas kostenloses wie Avira" solltest du dich besser zurückhalten...das Teil empfehlen wir schon seit Jahren aus mehreren Gründen nicht mehr. Ein Grund ist ne rel. hohe Fehlalarmquote, der zweite Hauptgrund ist, dass die immer noch mit ASK zusammenarbeiten (Avira Suchfunktion geht über ASK). Auch andere Freewareanbieter wie AVG, Avast oder Panda sprangen auf diesen Zug auf; so was ist bei Sicherheitssoftware einfach inakzeptabel. Vgl. Antivirensoftware: Schutz Für Ihre Dateien, Aber Auf Kosten Ihrer Privatsphäre? | Emsisoft Blog
__________________ Logfiles bitte immer in CODE-Tags posten |
30.03.2016, 11:22 | #98 | |
| Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziertZitat:
Was Avira angeht, zum einen war das fuer den Zeitraum der Analyse, es ist nicht hilfreich, wenn sich da eine oder mehrere Suiten im System vergraben. Zum anderen hatte ich einige Schluesselmomente mit Avira, die mein Vertrauen sehr gefestigt haben. Ob ihr das empfehlt oder nicht ist mir ziemlich egal, denn es erfuellt die gestellte Aufgabe bisher makellos. Ich benoetige keinen Eier kochenden AV plus Keksanalysator denn die einschlaegigen Domains sind bei mir bereits per se geblockt und werden damit Schwierigkeiten haben, bzw scheitern real daran, bei mir lustige Cookies und Scripte zu hinterlegen. Ausserdem schicke ich Alles, was mir ueber den Weg laeuft zu Avira zum Einpflegen, ergo haben die eine Datenbank, in der sich die Sachen befinden, die mir "in the Wild" begegnet sind. Was will ich mehr? Eine Deinstallation von Avira zum Zwecke der Installation der moeglicherweise vorliegenden bereits lizensierten Loesung ist auch im Handumdrehen (und hoffentlich offline durchgefuehrt!) moeglich ohne, dass Spuren hinterbleiben. Seine Privatsphaere hat dennissteins bereits mit dem Posten von Interna seines Rechners eingebuesst, jetzt koennen nicht nur bestimmte Firmen sondern jeder der einen Browser hat mal schauen, was sich so alles in dem geposteten Wust befindet. Und nach seiner Aussage ist ihm das auch egal. Geändert von bombinho (30.03.2016 um 11:29 Uhr) |
30.03.2016, 11:30 | #99 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert CDFS manipuliert ... ... also dann sollte man aber auch vorher alle Kabel tauschen Wenn du mit Avira zufrieden bist ist das ok bzw mir ist das egal, nur hier im TB wird das Zeug nicht mehr empfohlen. Hersteller die Müll, Junkware oder Spyware in ihre Produkte reinbasteln haben sich aus unserer Sicht disqualifiziert. Und es braucht nun wirklich kein Avira mehr um sich zweite oder dritte Meinungen zu holen, da gibt es echt Brauchbareres: MBAM, MBAR, ESET Online, Emsisoft EK
__________________ Logfiles bitte immer in CODE-Tags posten |
30.03.2016, 11:44 | #100 | |||
| Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert Die Frage, wuerde ich eine kostenlose Version von Avira persoenlich verwenden? nicht unbedingt. Aber wuerde ich ein System weitgehend ungeschuetzt lassen? Auf gar keinen Fall, dann lieber kostenlos als gar nicht. Zitat:
Zitat:
Zitat:
Ahja, was die Suchleisten angeht, wann hast Du das letzte Mal eine Suchleiste zum Suchen benutzt? Wenn man das weiss, dann ist es einfach, man gibt nichts ein was da nichts zu suchen hat. Das ist nicht anderes als an der Linuxkonsole. |
30.03.2016, 11:51 | #101 |
Gesperrt | Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert bombinho, eines musst du hier noch lernen und das hat dir cosinus ja schon verdeutlicht: Freeware AV's ausser MSE bzw Windows Defender sind hier verpönnt, dürfen nicht empfohlen werden da kann cosinus ganz schön böse werden wenn man als User versucht hier im Forum ein anderes Freeware AV zu empfehlen ausser die AV's von Microspoft. Was man selbst für gute Erfahrungen mit einem Freeware AV über Jahre gemacht hat, das interessiert cosinus nicht. Gleiches was ich gerade geschrieben habe trifft auch noch auf ein paar andere User hier zu, cosinus ist nur ein Beispiel der sehr oft zu verstehen gibt was er von Freeware AV's hält die er nicht für empfehlenswert hält. Machs also wie ich: ab in die Ecke, dort kuschen und ja nicht bestimmten Usern hier widersprechen in solchen Dingen |
30.03.2016, 11:56 | #102 |
| Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert Uebrigens kann man die Suchleiste, welche ohnehin nur fuer einige Browser ueberhaupt zur Verfuegung steht, auch in einem ansonsten unbenutzten Browser, welcher zum Zeitpunkt der Installation der Standardbrowser ist, installieren lassen und dann wechselt man wieder zu seinem normalen Browser. Ich nehme an, dass das nach wie vor funktioniert. purzelbaer ist ein Charakterzug von mir, bis zum Gegenbeweis bleibe ich bei meiner Meinung. Und der ist aehnlich wie in der Win/iX Frage reine Geschmackssache. Ausserdem befinden wir uns hier im Diskussionsforum. Ergo Schade. |
30.03.2016, 11:59 | #103 |
Gesperrt | Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert bombinho, ich habe es aufgegeben mich mit cosinus und noch ein paar anderen Usern hier damit ewig lang rum zu streiten wegen den Freeware AV'sFakt ist für mich ich bin seit Jahren zufrieden mit Avast Free oder AVG Free und was andere User dazu sagen, geht mir links am na du weißt schon vorbei. Aber zurück zu dennissteins: was meint ihr bzw du: wäre es für ihn einen Versuch wert wenn er seine Festplatte mal mit Diskpart überprüft und "Bereinigen" bzw löschen lässt? |
30.03.2016, 12:00 | #104 |
| Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert Aber selbstverstaendlich sehe ich die Notwendigkeit ein, dass cosinus sich an die ihm auferlegten Richtlinien als hier registrierter Freiwilliger halten muss. Privilegien kommen mit Verpflichtungen. |
30.03.2016, 12:12 | #105 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert Wenn kostenlos, dann Windows Defender bzw MSE. Aber doch nicht diese Junkware-Rotz
__________________ Logfiles bitte immer in CODE-Tags posten |
Themen zu Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert |
anderen, bootkit, desktop, festplatte, folge, folgen, foren, hardware, hilft, infiziert, links, linux, löschen, malware, nemesis, neuinstallation, ordner, partition, platte, rechner, rootkit, sichtbar, systeme, thema, unmöglich, versteckte, ähnliches |