|
Log-Analyse und Auswertung: Danke und trotzdem bleiben FragenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
25.06.2004, 16:58 | #1 |
| Danke und trotzdem bleiben Fragen Hallo, ich hatte auch einen Hijacker und bin ihn, dank Eurer, insbesondere Lutz', geduldigen Erklärungen wohl losgeworden, obwohl die Tipps scheinbar speziell für die anderen Betroffenen gemacht waren. Also Kopf hoch an Alle, die diese Arbeit noch vor sich haben! Schön konzentriert lesen und die Reihenfolgen der Maßnahmen einhalten! Mir war besonders die Links nach www.sysinfo.org und eScan hilfreich, da ich da verdächtige Kandidaten als OK identifizieren konnte. Aber wie kriegt man die Dinger eigentlich? und welchen Schaden richten Sie an? Warum erkennen frisch upgedatete V-scanner sie nicht, während Kaspersky die verdächtigen Dateien online in Sekunden erkennen kann? Und nochmals Danke
__________________ Lebbe geht weiter |
25.06.2004, 18:07 | #2 |
Danke und trotzdem bleiben Fragen Hallo hugo und Willkommen im Board,
__________________</font><blockquote>Zitat:</font><hr />Aber wie kriegt man die Dinger eigentlich?</font>[/QUOTE]BrowserHijacker werden einem in der Regel auf 'unseriösen' Webseiten[1] (z.b. Porn-, Warez- oder Casino-Seiten) oder via HTML-Mail untergejubelt. In beiden Fällen ist dort Code enthalten (entweder im Quellcode der Webseite oder eben in der HTML-Mail), der für diese 'Effekte' verantwortlich ist. [1] Die Infektion beim Surfen funktioniert (fast) ausschließlich, wenn man den InternetExplorer von Microsoft verwendet. Selbst dann, wenn alle bisher verfügbaren Patches für den IE und das Betriebssystem installiert sind. Fehler z.B. in der Virtual Machine oder im Scripting des IE, bzw. zu 'lasche' Sicherheitseinstellungen in den Internetoptionen führen dazu, dass sich der gefährliche Teil der Webseite -also der bösartige Code- in das Betriebssystem einnisten kann. Andere Browser, wie z. B. Mozilla oder Firefox sind -zumindest in der jeweils aktuellsten Version- standardmäßig so eingestellt, dass eine Installation schädlicher Plugins (Stichwort: XPI = "Cross Platform Install", das X steht für Cross = Kreux) nicht ohne ausdrückliche Zustimmung des Anwenders erfolgt. </font><blockquote>Zitat:</font><hr />und welchen Schaden richten Sie an?</font>[/QUOTE]In der Regel sind solche Hijacker 'nur' für die Entführung auf unerwünschte Startseiten verantwortlich. Dies geschieht mittlerweile auf immer 'trickreicheren' Wegen, so dass auch die Entfernung neuerer Hijacker zunehmend schwieriger wird. Aber die Grenze zwischen einem Hijacker und einem 'gewöhnlichen' Trojaner ist oftmals fließend. So kann man niemals zu 100% ausschließen, dass nicht weitere Veränderungen am System vorgenommen wurden oder zumindest vorgenommen werden können. </font><blockquote>Zitat:</font><hr />Warum erkennen frisch upgedatete V-scanner sie nicht, während Kaspersky die verdächtigen Dateien online in Sekunden erkennen kann? </font>[/QUOTE]Virenscanner von Kaspersky sind schon seit längerem für ihre gute Trojaner-Erkennung bekannt. Da Kaspersky diese Hijacker in diese Kategorie einordnet und auch regelmäßig mit den neuesten Hijackern 'gefüttert'[2] wird, sind sie anderen Virenscanner im Bezug auf Hijacker ein gutes Stück weit voraus. Der OnlineScan bei Kaspersky nutzt 'natürlich' immer die aktuellsten hauseigenen Signaturen. Wegen der vergleichsweise hohen Erkennungsrate empfehle ich als erste Maßnahme auch gerne einen Scan mit (einem aktualisierten!) eScan. Dieser Scanner nutzt die Signaturen von Kaspersky [2] 'Gefüttert' durch Zusendung von betroffenen User, oder von Mitgliedern versch. Security-Boards (z. B. dieses Board, das Rokop Board oder andere). Kaspersky nimmt sich dieser neu aufgefallenen Dateien, die für Hijacking verantwortlich dankbar an. Nachtrag: Diese kleine Betrachtung ist sicherlich nicht allumfassend - sonst wäre es auch ein Buch geworden... Aber für den Einstieg sollte es reichen. [ 25. Juni 2004, 19:29: Beitrag editiert von: Lutz ]
__________________ |
25.06.2004, 18:49 | #3 |
| Danke und trotzdem bleiben Fragen Hallo hugo!
__________________</font><blockquote>Zitat:</font><hr />Original erstellt von hugo: Hallo, ich hatte auch einen Hijacker und bin ihn, dank Eurer, insbesondere Lutz', geduldigen Erklärungen wohl losgeworden, obwohl die Tipps scheinbar speziell für die anderen Betroffenen gemacht waren.</font>[/QUOTE]Ganz allgemein: Danke für deine Rückmeldung! Solche Postings helfen z.B. einzuschätzen, ob Anleitungen bzw. Hilfestellungen auch für Anfänger hinreichend verständlich sind und - mindestens ebenso wichtig - ob sie dabei helfen, letztlich die Probleme zu lösen. </font><blockquote>Zitat:</font><hr />Also Kopf hoch an Alle, die diese Arbeit noch vor sich haben! Schön konzentriert lesen und die Reihenfolgen der Maßnahmen einhalten! Mir war besonders die Links nach www.sysinfo.org und eScan hilfreich, da ich da verdächtige Kandidaten als OK identifizieren konnte.</font>[/QUOTE]Gute Hilfsmittel, die aber leider auch niemals 100% Wirksamkeit garantieren können. Und da du offensichtlich recht interessiert bist, empfehle ich dir in diesem Zusammenhang folgenden Link: http://oschad.info/wiki/index.php/Virenscanner Dass dies nicht nur Theorie ist, zeigen u.a. Beispiele wie diese: http://spotlight.de/zforen/sec/m/sec...0101-1266.html </font><blockquote>Zitat:</font><hr />Aber wie kriegt man die Dinger eigentlich?</font>[/QUOTE]- Durch Nutzung des Unsicherheitsbrowsers Internet Explorer. - Durch Nutzung von auf den Internet Explorer zur Darstellung zurückgreifenden Mailprogrammen bei HTML-Darstellung. - Durch ein nicht vollständig gepatchtes System (wobei es beim Internet Explorer eben trotz Patches weiterhin etliche Lücken gibt, siehe hier: http://spotlight.de/zforen/sec/m/sec...649-32330.html ). - Durch ein zu eifriges Klickverhalten des PC-Nutzers (indem er Installationen von unseriösen Seiten bejaht oder auf Links in Spam-Mails klickt). </font><blockquote>Zitat:</font><hr />und welchen Schaden richten Sie an?</font>[/QUOTE]Ihr Schadpotantial wird aus meiner Sicht leider nicht ausreichend betont. Einige dieser Trojaner stehlen z.B. Passwörter oder ganz allgemein alle Eingaben, die über den Browser in Webformulare erfolgen. Eklatant die Folgen, wenn man Homebanking nutzt, aber auch, wenn man persönliche Daten wie z.B. das Geburtsdatum und weitere Login-Paswörter eingibt. Ich kann nur ausdrücklich davor warnen, derartige Infektionen auf die leichte Schulter zu nehmen. Ich betone ausdrücklich: jede Infektion eines Systems mit einer Schadsoftware ist ein deutliches Alarmzeichen, dass etwas bei der Absicherung nicht stimmt. Hier sollte dringendst (!) nachgebessert werden - im eigenen Interesse. Wie das gehen kann, steht z.B. hier: http://www.mathematik.uni-marburg.de...ompromise.html </font><blockquote>Zitat:</font><hr />Warum erkennen frisch upgedatete V-scanner sie nicht, während Kaspersky die verdächtigen Dateien online in Sekunden erkennen kann?</font>[/QUOTE]1.) Kaspersky ist, wie Lutz bereits betonte, im Trojanerbereich einer der besten verfügbaren Scanner überhaupt - aber nicht nur dort. 2.) Auch der Service stimmt, und zugesandte Schadsoftwaredateien werden meist innerhalb weniger Stunden in die Signaturen zur Erkennung eingepflegt. Mit anderen Worten: diese Bedrohungen werden dort ernst genommen. Doch so gut Kaspersky auch ist, so begrenzt ist doch prinzipiell die mögliche Wirkung (siehe obiger Link zur Beschreibung der Schwächen von Virenscannern). Was kannst du nun konkret dagegen tun (siehe auch den Link zur Uni Marburg)? 1.) System 14tägig auf neue Updates prüfen (ausnahmsweise mit dem Internet Explorer -> http://windowsupdate.com aufrufen.) 2.) Mozilla / Mozilla Firefox als Browser zum Surfen verwenden. Auch diesen aktuell halten! Daher mein Tipp: Firefox. Dieser enthält nämlich neuerdings einen Smart Updater. 3.) Keine nicht angeforderten Installationen bestätigen (siehe Screenshot von Lutz). 4.) E-Mails z.B. in Mozilla Thunderbird lesen, und bei diesem die Darstellung für Mails im Nur-Text Format aktivieren. 5.) Nicht auf Links in Spam-Mails klicken. 6.) Bei nicht geklärten Fragen bzw. bestehender Unsicherheit VOR einem etwaigen Handeln z.B. hier im Forum nachfragen. Dann kann eingentlich nichts mehr passieren. |
Themen zu Danke und trotzdem bleiben Fragen |
andere, anderen, arbeit, danke, dateien, dinger, erkennen, escan, folge, folgen, frisch, hijacker, hilfreich, ide, identifizieren, kaspersky, krieg, kriegt, links, maßnahme, nochmals, online, schei, schön, sekunden, speziell, tipps, verdächtige, warum |