Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Diskussionsforum (https://www.trojaner-board.de/diskussionsforum/)
-   -   Bestmöglicher Schutz vor drive-by-Infektionen (https://www.trojaner-board.de/115726-bestmoeglicher-schutz-drive-by-infektionen.html)

markusg 16.02.2013 00:30

Hi,
ja, ich spreche von der besten Lösung, die, mit den aus meiner Sicht einfachsten Mitteln zu erreichen ist.
Man kann natürlich auch innerhalb der Sandbox Script und Werbeblocker einsetzen, womit diese noch wirksamer werden.
Ich kann natürlich nicht prüfen, ob Sandboxie langfristig genutzt wird, aber das was ich an positiven Rückmeldungen bekomme, lässt hoffen.

Du hast natürlich recht, man muss schon eher ansetzen, im System bzw browser, damit das ganze vollkommen umbemerkt vom Nutzer stattfindet.
Microsoft ist da ja mit Windows 8 langsam dabei, Chrome, Adobe etc, auch, ich denke, die Entwicklung wird ddahin gehen.

Aber es währe ja auch schon mal ein Anfang, wenn die Hersteller endlich mal durchweg gute Updater hingekämen.
Braucht man hier nur in die Logs zu schauen, um zu sehen, wie alt häufig Software ist, Sun Java ist da nur ein trauriges Beispiel.

Bei den Browsern ist da auch wieder Chrome gut dabei, da werden die Updates schnell eingespielt.

Shadow 16.02.2013 10:16

Java ist nicht mehr Sun :blabla:

Und mit den guten "Updatern" ist das auch so eine Sache. Was ist gut?
Alles zwangsweise automatisch im Hintergrund? Wäre für viele gut, für viele absolut nicht gut.

markusg 16.02.2013 14:57

Na solange du den Updater konfigurieren kannst, ist doch alles io.
Das es ohne zwangsupdates häufig nicht funktioniert, sehen wir doch hier zu genüge.

Lloreter 23.02.2013 23:10

Zitat:

Zitat von markusg (Beitrag 1013142)
..........
Ich kann natürlich nicht prüfen, ob Sandboxie langfristig genutzt wird, aber das was ich an positiven Rückmeldungen bekomme, lässt hoffen.

............

Ich gehöre auch zu den postiven, was heißt, nur noch mit Sandboxie im Web unterwegs.
Mit Thunderbird habe ich es auch getestet und dann festgestellt, das Dokumente aus Mail-Anhängen dann ja automatisch auch in der Sandbox geöffnet werden.
So weit so gut, was aber würde passieren, wenn ich einen verseuchten Mail-Anhang im Thunderbird, der in der Sandbox läuft, öffnen würde?
Bleibt der dann auch im Sandkasten?

DV-Opa 07.04.2013 10:54

Hallo,

will ja nicht rechthaberisch sein, aber inzwischen kann man es ja überall (FAZ, Heise, usw.) nachlesen, dass Drive-By-Infektionen nicht durch die primären Web-Seiten, sondern durch gekaperte oder über Umwege geschaltete Werbeeinblendungen verursacht werden.

Siehe hierzu auch meine Beiträge auf Seite 2 und 3 diese Threads. Ein Werbeblocker also z.B. Firefox-Adblock-Plus ist also unverzichtbar. Opera mit urlfilter.ini blockt nicht alles und wird auch nicht ständig aktualisiert.

Gruß DV-Opa

Lloreter 07.04.2013 11:57

Nun ja, AddBlock Plus sollte eigentlich bei jedem FF-Nutzer zur Grundaustattung gehören.
Ich habe letztens einfach nur mal so zum Spass einige Seiten mit dem Internet Explodierer angeschaut und teilweise auf den ersten Blick garnicht wieder erkannt.
Da ist mir erst so richtig bewusst geworden, wie effektiv der Addblock Plus doch arbeitet.
Unter normalen Umständen würde ich ja sogar einige unaufdringliche Werbung zulassen, was damit ja auch möglich ist.
Aber solange Malware auch über Werbung verteilt wird.....keine Chance für die Werbenden, so leid mir das tut (für die Ehrlichen)

HardStylerx3 10.04.2013 12:05

Hallo zusammen

Also ich benutze Exploit Shield als zusätzlichen schutz vor drive-by-infektionen

kanns nur empfehlen :D

W_Dackel 10.04.2013 23:25

Zitat:

Zitat von Shadow (Beitrag 1013220)
Java ist nicht mehr Sun :blabla:

Und mit den guten "Updatern" ist das auch so eine Sache. Was ist gut?
Alles zwangsweise automatisch im Hintergrund? Wäre für viele gut, für viele absolut nicht gut.

Paketmanager.. wie bei Linux....

Ich weiß.. lasst mich wenigstens träumen..,.... :pfeiff:

DV-Opa 12.05.2013 13:22

Hallo,

Zitat:

Zitat von Lloreter (Beitrag 1042156)
Unter normalen Umständen würde ich ja sogar einige unaufdringliche Werbung zulassen, ..

genau davon würde ich abraten, da jemand der Malware plazieren will, dieses unnötige Engegenkommen gezielt ausnützen kann.

Viele Grüße

DV-Opa

Lloreter 12.05.2013 14:42

Zitat:

Zitat von DV-Opa (Beitrag 1060563)
Hallo,



genau davon würde ich abraten, da jemand der Malware plazieren will, dieses unnötige Engegenkommen gezielt ausnützen kann.

Viele Grüße

DV-Opa

Ist richtig. Und genau deshalb ging mein Post ja auch weiter:

Zitat:

Zitat von Lloreter
Aber solange Malware auch über Werbung verteilt wird.....keine Chance für die Werbenden, so leid mir das tut (für die Ehrlichen)


jrahe 08.07.2013 21:17

...wird das Thema aktuell noch verfolgt?

Hier wurden ja schon recht radikale Ansätze wie "keinen Browser verwenden" bis hin zu "Internetverbindung kappen" vorgeschlagen, so daß auch ich einen ungewöhnlichen, sehr effektiven, aber auch Konfigurationsintensiven Ansatz, vorstellen möchte:

Der EWF (enhanced write filter) ist ein MS Dienst aus der Win XP embedded edition, der auf Windows XP Systemen und (wahrscheinlich, aber nicht selbst getestet) auf Windows 7 Geräten zu nutzen ist.

Mittels des EWF wird die gesamte Systempartition C: schreibgeschützt und sämtliche Anwendungen laufen nur noch virtuell im Arbeitsspeicher.
Dies schützt selbstverständlich nicht vor einer Infektion, aber nach jedem Neustart ist das System wieder so "jungfräulich" unversehrt wie zum Zeitpunkt der "Fixierung".
Es können keine dauerhaften Änderungen auf C: vorgenommen werden, weder durch bewußte Installation von Software etc. (z.B. zum Testen) noch ungewollte Änderungen durch Schädlinge.

Wenn tatsächlich Änderungen gewünscht sind (Neuinstallation, Updates, Systemänderungen), so kann dieser Schutz temporär deaktiviert und die Änderungen übernommen werden. Anschließend ist das System wieder komplett geschützt vor Veränderungen.

Ebenso könnte man diesen Schuzu in der Form nutzen, daß das System in der Regel ganz "normal", also ohne EWF, arbeitet und nur bei "besonderen Surf-Vorhaben" könnte diser Schutz aktiviert werden.
Das würde aber bei jedem "normalen Surfen" weiterhin die Gefahr der drive-by Infektion beinhalten.

Ich persönlich nutze diese Form des Schutzes seit über 2 Jahren sehr effektiv.
Allerdings setzt es einige grundsätzliche Überlegungen bei der Installation und späteres "konsequentes Arbeiten" voraus.

Weitere Infos z.B. hier: http://www.trojaner-board.de/137609-...nderungen.html
oder auch per PM an mich.

mort 08.07.2013 21:28

Plugins wie NoScript nutzen um ungewünschte Java-Scripts zu blockieren. :)

W_Dackel 08.07.2013 21:43

@jrahe: ich kannte die Möglichkeit nicht und finde sie hochinteressant.

Allerdings eher für Schulungs-PCs die aufgrund der zu schulenden Software auf Windows laufen müssen. Fürs Surfen halte ich eine Linux Installation für viel einfacher...

Für deinen Anwendungsfall macht sie natürlich auch Sinn, unter Linux kann man für SSDs/ USB /andere Flash-Speicher bereits spezielle Dateisysteme einsetzen die diese schonen.

jrahe 08.07.2013 21:45

Hallo mort,
...jep, die Variante mit Plugins wie "NoScript" ist bekannt.
Sie versucht die Infektion durch Nicht-Zulassen der Scripte zu verhindern. Ob dieses zu 100% schützt weiß ich nicht und wurde hier im Thread ja auch schon diskutiert.

Ich wollte hier einmal eine bisher noch nicht genannte Alternative vorstellen, bei der es nicht um das Verhindern einer Infektion geht, sondern um das sofortige und komplette Entfernen der Spuren einer solchen eventuellen Infektion bei jedem Neustart.
Bei jedem Start des Systems wird quasi ein "sauberes" Image wieder aufgespielt.

Naja, sauber natürlich nur so lange wie nicht unbedachter Weise einmal gefährliche Änderungen mit übernommen worden sind.

Dafür sollte man neben der normalen Datensicherung auf externen Datenträgern auch noch ein/zwei gute Images für die echte Systemwiederherstellung in petto haben. :)


====================================

Hallo W_Dackel,
...auf Grund des Konfigurationsaufwands ist der EWF sicherlich eher im Schulungsbereich und bei ähnlichen Zielgruppen anzufinden, wenn überhaupt...! (s.a. Vergleich zu PC-Sheriff).

In meinem Fall war es "damals" beim Lautlos-PC vorrangig dazu gedacht, um die Schreibzugriffe auf das System C: auf dem USB-Stick zu reduzieren.

Allerdings habe ich den EWF inzwischen auch als allgemeinen Schutz meines PC vor Fragmentierung, meiner eigenen Schusseligkeit bei voreiliger und unbedachter Installation von kleinen und großen Programmen sowie eher nebensächlich vor den Infektionsgefahren durch Malware kennen- und schätzen gelernt.

Natürlich läuft bei mir zusätzlich ein aktuellen Virenscanner (avast!) auf einer separaten Partition, so daß trotz des permanenten Schreibschutzes auf C: die Virenkennungen und Programmupdates von avast! immer aktuell sind.

Die Konfiguration eines solchen Systems ist sicher etwas komplexer als ein Firefox-Plugin "NoScript", dafür dann aber auch hocheffektiv... ;)

jrahe 14.07.2013 12:25

Zur INFO:

Da ich den bestehenden Post #71 nicht mehr editieren kann, hier als kurze Notiz der Verweis auf den Thread http://www.trojaner-board.de/138096-...sandboxie.html

Dort wird der Einsatz von EWF in Kombination mit der zusätzlich installierten Sandbox von "Sandboxie" beschrieben...

Eine weitere Optimierung bei dem Versuch des "bestmöglichen Schutzes vor drive-by-Infektionen"!
=> jetzt sind nicht nur die Daten auf C: schreibgeschützt (durch EWF), sondern bei Nutzung des Browsers in der Sandbox auch die Daten der anderen Partitionen weitesgehend geschützt. :)


Alle Zeitangaben in WEZ +1. Es ist jetzt 15:14 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131