![]() |
|
Diskussionsforum: Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziertWindows 7 Hier sind ausschließlich fachspezifische Diskussionen erwünscht. Bitte keine Log-Files, Hilferufe oder ähnliches posten. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Bereinigungen von nicht ausgebildeten Usern sind hier untersagt. Wenn du dir einen Virus doer Trojaner eingefangen hast, eröffne ein Thema in den Bereinigungsforen oben. |
![]() |
|
![]() | #1 |
/// Winkelfunktion /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]() | ![]() Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert Eigentlich sind genau solche Leute mit einem Linux besser dran als mit einem Windows....
__________________ Logfiles bitte immer in CODE-Tags posten ![]() |
![]() | #2 |
![]() ![]() | ![]() Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert Die Diskussion Linux-vs.-Wondows im Security-Kontext ist für diesen Thread null und nichtig.
__________________Eröffnet doch einen eigen Thread zum Thema Grund: die Systeme werden höchstwahrschenlich schon während der Installation manipuliert (bei Win würde ich alles darauf wetten, bei Linux-Ubuntu spricht auch vieles dafür). Bevor jetzt wieder Beweisforderungen an mich kommen: erst alle Beiträge lesen, bevor gleich wieder mit Unmöglich-Thesen rumgespamt wird.
__________________ |
![]() | #3 | |
/// Winkelfunktion /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]() | ![]() Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziertZitat:
![]() Oder müssen wir die selber in den ellenlangen Logs finden?
__________________ |
![]() | #4 | |
![]() ![]() | ![]() Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziertZitat:
![]() ![]() www.vodkaycaviar.com/lang-de/kaufen-online-chatka/129-cangrejo-real-ruso-chatka-60-patas-220-gramos-4600390000312.html Ach ja, fast vergessen: www.youtube.com/watch?v=09Rf2KqA7a4 |
![]() | #5 | |
/// Winkelfunktion /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]() | ![]() Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziertZitat:
![]()
__________________ Logfiles bitte immer in CODE-Tags posten ![]() |
![]() | #6 | ||
![]() ![]() ![]() | ![]() Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziertZitat:
Dann sollte z.B. noch ein Linuxspezi ins Boot geholt werden, welcher dann Dateisystem, Netzwerkcode, Verschluesselungen von Linux auf den Trojaner adaptiert, denn das Alles mal schnell neu zu erfinden koennte etwas langwierig und fehlertraechtig werden. Alleine die Entwicklungszeit und -geschichte des NTFS-Treibers fuer Linux duerfte den Aufwand verdeutlichen. Ein solches Ding haette in etwa den selben Entwicklungsaufwand wie die Programmierung eines kleinen Betriebssystems. Es waere so ziemlich die Kreuzung eines Hypervisors mit einer Auswahl an Microkernels um die verschiedenen Betriebssysteme befallen zu koennen. Wer sowas schreibt, der lagert seine Routinen nicht in den Speicher des befallenen Systems aus sondern faengt Aufrufe fuer das befallene OS transparent ab. Und mit Rechten, die weiter reichen als der Systemaccount wuerde ich nicht anfangen ominoese Benutzer anzulegen, damit sichtbar im Dateisystem rumzuwerkeln und dann diese Benutzer wieder zu loeschen und wenn doch, dann nicht mit nur 2 Stueck. Hmm, eigentlich interessante Idee, klingt nach einer Moeglichkeit, Dateisysteme zu ueberlasten. Ohne den genauen Aufbau von NTFS zu kennen, erinnere ich mich, mal gehoert zu haben, dass alle Informationen in NTFS wie Dateien gehandhabt werden. Wenn man also genuegend Nutzer anlegt und dann fuer jeden Nutzer extra Zugriffsrechte fuer jede Datei (nicht vererbt) festlegt, duerften die NTFS-Treiber ordentlich ins Schwitzen kommen, ganz zu schweigen von der Last auf dem Datentraeger und den benoetigten Ressourcen. Zitat:
Und ich hatte diverse Distros mal so anprobiert. Am Ende ist es aber wie erwaehnt anders gekommen und sie ist gluecklich mit nunmehr Windows und Win Phone. Nach kurzer Umstellung kam sie aufgrund der Aehnlichkeit damit super zurecht. Und sie lebt schon seit ueber einem Jahrzehnt gluecklich und zufrieden ohne ueberhaupt ein Administratorpasswort zu kennen und ich habe weniger Aufwand mit diesen Geraeten als mit anderen, wo die Nutzer ueber einen Adminzugang verfuegen. Witzigerweise nutzen die Meisten nach einiger Zeit nur noch den Adminaccount. Aber den habe ich,wo moeglich, ein wenig verschlankt und noch keines der Geraete hatte im letzten Jahrzehnt Befall trotz minimalster AV-Loesung. Also es geht auch anders, offensichtlich. Ich selbst bin wohl zu alt und zu bequem geworden um ohne Not umzusteigen. Den grossen Bruch werde ich wohl erst machen, wenn es tatsaechlich eine Plattform schhafft, dass ich sowohl on- als auch offline damit geraeteuebergreifend arbeiten kann, statt vieler Geraete fuer viele Aufgaben, die schlussendlich doch alle mehr oder minder das selbe koennten, wenn die Hersteller das nur zuliessen. |
![]() |
Themen zu Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert |
anderen, bootkit, desktop, festplatte, folge, folgen, foren, hardware, hilft, infiziert, links, linux, löschen, malware, nemesis, neuinstallation, ordner, partition, platte, rechner, rootkit, sichtbar, systeme, thema, unmöglich, versteckte, ähnliches |