![]() |
Drive-By Downloads, wie gefährlich Nur so als Neugier. Wie gefährlich sind Drive-By Downloads bzw. das Browsen von HTML-Mails und Seiten ohne Sachen herunterzuladen, wenn man folgendes berücksichtigt: -Aktuelles OS mit Updates -Browser mit Updates -Plugins für Browser wie uBlock Origin oder MW Browserguard -Defender oder ein anderes sinnvolles AV-Programm wie ESET Auf manchen Seiten wird ja geschrieben, dass schon das Öffnen einer HTML-Mail gefährlich sein kann, auch wenn man auf nichts klickt und das klingt schon etwas extrem für mich. Ich dachte immer, dass es nur gefährlich ist links oben Berechtigungen zu erteilen oder Sachen blind herunterzuladen und auszuführen. |
Servus, Drive-By-Infektionen sollte man jetzt nicht überbewerten, es gibt ganz klar "einfachere Wege", wie man seinen Rechner infizieren kann. Mit den von dir genannten Punkten wird man wohl einen großen Teil bereits vorher blockieren/abfangen können, aber nie alles... manchmal existieren unbekannte/nicht dokumentierte/berichtete Schwachstellen, die daher vom Hersteller noch nicht behoben werden konnten. Grund ist einfach, dass beim Besuchen einer manipulierten Seite heimlich bestimmte Frames geladen werden. Diese Frames "untersuchen" z. B. den Browser und die installierten Erweiterungen bzw. Plugins auf Schwachstellen. Wird eine Schwachstelle/Sicherheitslücke gefunden, wird ein entsprechender Exploit ausgeliefert, woraufhin Malware nachgeladen wird. Die Malware, die nachgeladen werden soll, wird zuvor mit allen gängigen Sicherheitsprogrammen überprüft, damit sie möglichst nicht erkannt wird. Wichtig sind diese beiden Punkte:
Leider werden diese beiden Punkte von vielen Nutzern nicht beherzigt. Viele Nutzer verlassen sich auch einfach viel zu sehr auf das "Antivirenprogramm" (Anmerkung: Diese Bezeichnung ist eigentlich falsch!) und halten sich nicht an gewisse Sicherheitsregeln. Das Gesamtpaket muss insgesamt stimmen, wie hier nachzulesen ist. |
Zitat:
Zitat:
Zitat:
Zitat:
"Aktuelles OS" ist außerdem dehnbar. So wird beispielsweise Windows 8.1 noch bis Anfang 2023 mit Updates (=Patches) für bekannt gewordene Sicherheitslücken versorgt und ist in dem Sinne noch aktuell zu halten. Aber: Hinsichtlich der Entwicklung, der Features und somit auch der Sicherheitsfeatures, ist es nicht mehr aktuell, weil diese Entwicklung bereits spätestens mit dem 9. Januar 2018, also vor über drei Jahren, endete. Und gerade dieser Punkt ist besonders wichtig, vor allem, wenn es um Zero-Day-Exploit-Schutz und mögliche Drive-by-Infektion geht: -> https://www.heise.de/newsticker/meld...e-3857854.html Zitat:
Zitat:
Es kommt also immer auf den gesunden Gesamtmix an: Aktuelle Sicherheitsfeatures und aktuelle Sicherheitspatches. Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
-> https://www.heise.de/newsticker/meld...te-117002.html Funktioniert aber heute immer noch. Nicht zuletzt deswegen, weil User fälschlicherweise glauben, solche Malware würde nur auf unseriösen Seiten verbreitet. Diese Annahme ist falsch. Denn auch diese Webseiten laufen auf Servern, die letztlich nichts anderes sind als Computer, die 24/7 am Web hängen, auf denen ggf. verwundbare Serverbetriebssysteme oder Anwendungen, mit unsicherer Konfiguration, etc. laufen. Daher können auch die Server seriöser Webseitenbetreiber kompromittiert und auf diesen Exploits platziert werden, die die Systeme der Seitenbesucher systematisch und automatisiert auf Schwachstellen hin prüfen und bei Vorliegen ggf. innerhalb weniger Sekunden ausnutzen. Außerdem darfst Du nicht den Router, dessen Aktualität und Konfiguration vergessen. Hier muss ebenfalls darauf geachtet werden, stets ein Modell zu nutzen, das noch Aktualisierungen bekommt. Und diese Aktualisierungen müssen natürlich sehr zeitnah eingespielt werden. -> https://www.heise.de/news/Cybercrime...r-4848764.html |
Einen Weg das Risiko auf gefährlichen Seiten zu landen zu verringern, (nicht ausschließen!) ist es die URL/Domain zu googeln. Dort steht zwar nicht "böse" oder "gut" aber es lassen sich an Hand der Suchergebnisse Rückschlüsse ziehen. Im Zweifel "Finger weg" |
Zitat:
Eigentlich müsste per default überall NoScript aktiv sein, aber damit kommen Otto & Lieschen nicht drauf klar. Sie verlassen sich dann auf Norton, Avira oder Kaspersky ohne den Hintergrund zu verstehen… :pukeface: |
Naja gut, 100% wird man bestimmt nie erreichen. Das ist mir schon klar. Aber die Betriebssysteme an sich haben sich doch schon verbessert bei der Sicherheit. Oder ist das eine Fehlinformation? Gut, es kamen neue Risiken wie die Clouds dazu. Da war ja mal was mit Promis und Apple. Flash war bestimmt auch ein großes Thema. Es klingt aber schon heftig, dass nur Browsen reicht. Manche Sachen kann man sich ja denken, z.B. dass illegale Aktionen auf illegalen Seiten wahrscheinlicher sind, aber da gab es ja auch eine Verbesserung, z.B. illegale Streamingseiten sind hinfällig seitdem es gute legale Angebote gibt. Gut, das folgende sind ja nur ein paar Einzelfälle, aber wenn ich in die Log-Threads schaue, habe ich den Eindruck, dass die Ursache vom Problem meistens ein ausgeführtes Programm ist. Die Sicherheitseinstellung vom Firefox direkt ist doch in erster Linie "Verbesserter Schutz vor Aktivitätenverfolgung" auf "streng" oder gibt es da noch etwas anderes schwerwiegendes? |
Zitat:
Windows ist unglaublich umständlich und aufwendig zu warten. Das Einspielen der Updates kann auf etwas älteren Systemen schonmal richtig lange dauern. Dann werden mit diesen Updates auch nur die von Microsoft berücksichtigt. Alles andere wie Firefox, IrfanView, LibreOffice, Java RE etc pp da muss sich der Benutzer SELBST drum kümmern!!! :pfui: Und weil die meisten halt nichts anderes kennen tippen sie ihr Programm in Google rein und laden vom ersten Suchergebnis. Da ist dann meist so ein Schrott wie vlc.de, chip.de, openoffice.de oder so dabei. Und nun rate mal warum in meiner Signatur drinsteht bzw verlinkt ist, wie man Programme richtig installiert :cool: |
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
-> https://www.heise.de/mac-and-i/meldu...e-2311747.html Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
-> https://www.trojaner-board.de/200829...dsoftware.html Zitat:
Zitat:
Zitat:
Zitat:
|
Zitat:
Ich habe immer das englische Wiki benutzt um die Homepages von Programmentwicklern zu finden. Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
|
Zitat:
Es ist doch keine Lösung, dass ich manuell jedes Programm unter Windows erstmal öffnen muss und jedes bringt seinen eigenen Updater mit. Das ist kompletter Pfusch. Microsoft muss da mal dringend nachbessern. Allgemein fliegt denen das Windows 10 gerade aber umme Ohren, es gibt aktuell derzeit kaum ein Patchday ohne Probleme. Das war zu Zeiten von XP/Vista/7 deutlich besser von der Qualität. Beispiele: 31.03.21 https://www.heise.de/news/Windows-10...e-6002784.html 21.04.21 https://www.heise.de/news/Windows-10...7-6022710.html 27.04.21 https://www.heise.de/news/Windows-10...s-6029365.html 12.05.21 https://www.heise.de/news/Probleme-n...n-6044346.html 18.05.21 https://www.heise.de/news/Windows-10...n-6047946.html Die massive Anzahl an solchen auch hirnrissigen Problemen deutet auf grundlegende interne Probleme bei Microsoft hin. Das weiß die rechte Hand nicht mehr was die linke tut. Die haben ihren Saustall Windows einfach nicht mehr im Griff. Hab da auch die letzten Tage tw. heftig auf heise.de diskutiert. |
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
-> https://www.heise.de/security/meldun...m-2555934.html Zitat:
Zitat:
|
Zitat:
|
Ja, der werkelt auch am Internetanschluss meiner Schwester und verrichtet dort prima seinen Dienst. Das Schöne ist, auch er ist durch die Linux-Basis "schlank" gehalten und kann auf automatische Aktualisierung konfiguriert werden. Also sehr wartungsarm obendrein. Da ist so eine Investition in einen Raspberry Pi weitaus sinnvoller als in irgendeine angepriesene "Voodoo-Software". Leider ist es recht schwierig, den Vorteil einer solchen Investition (im Vergleich zur besagten Software) Nutzern zu vermitteln. Denn, "Pi-hole, was ist das?, nie gehört, ich kenne nur Avira/Avast/etc.". |
Aber das Hauptproblem sind ja solchen stümpernden Milliardenfirmen wie Microsoft. Die sind doch nur noch am Markt, weil Tausende von Firmen von MS nun abhängig sind. Und diese MS-Trolle in heise. Durchschaubar wie Plexiglas. MS bezahlt die doch bestimmt oder? :) |
Ein PiHole ist aber auch nichts, was man mal eben so einrichtet. |
Zitat:
|
Krass, bei dem letzten Beitrag gab es einen Hänger/Bug der Seite und ich konnte erst im 2. Versuch posten. Wahrscheinlich, weil ich so lange auf der Seite für die Erstellung war durch die ganzen Links, die ich gelesen habe. Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
|
Das würden aber die meisten der hier Fragenden nicht hinbekommen. Für mich ist das auch kein Ding. Wenn man dann noch einrichtet, den PI über eine USB-SSD zu starten, dann läuft er langfristig gut. Mit den SD-Karten hatte ich oft Probleme, da sollte man TEMP-Dasteien und Logs in eine RAM-Disk schreiben. Mal ne Anleitung dazu, wenn es mal jemand probieren möchte. https://www.kuketz-blog.de/pi-hole-s...erry-pi-teil1/ |
Das würde auch erklären woher die Vodafone Virenwarnung in meinem Netzwerk kam. Es lag an dem Linux-Rechner ohne uBlock Origin, der wohl nicht infiziert war, aber irgendwo mit dem falschen Werbeserver kommuniziert hat bis das uBlock Origin nachgerüstet wurde. |
Zitat:
Zitat:
|
Zitat:
Boah ich hätte nicht erwähnen sollen, dass die Vodafone-Warnung verschwand. Gerade kam der Mist wieder, obwohl ich sehr vorsichtig war beim Surfen in den letzten Tagen und keine Funde hatte. |
1. Du hast neu installiert? 2. Unabhängig davon einfach mal global einen anderen DNS-Provider eingetragen? Du kannst zB Quad9 (9.9.9.9) oder Google (8.8.8.8) nehmen |
@Gleitlager Wenn du interesse am Pi-Hole hast dann hab ich hier ein paar gute Videos SemperVideo PiHole Das Ergänzende GitHub Projekt dazu ist hier Eine etwas komplexere aber sehr gute Anleitung mit Forum Support gibts hier Als DNS Provider bitte nicht Quad9 oder Google. Such dir bitte hier einen Anbieter aus. |
@BeRealm: Bitte nimm zur Kenntnis, dass er nur zum Testen Q9 oder Google nehmen sollte. |
Zitat:
Zum Testen ist es dem Otto normalo vermutlich erstmal egal. |
Zitat:
Andere DNS habe ich noch nicht probiert. Die Meldung kam insgesamt 4mal in dem Monat und ich dachte immer, dass ich vllt. doch irgendeinen Fehler finde. Das 4. mal kam sie kurz nach einem HTTPS Fehlgeschlagen auf der Seite eines Spieleherstellers (Hauptseite und Reset-Seite sauber laut VT) wo ich das Passwort zurücksetzen wollte um bei alten Accounts aufzuräumen. Ich habe mich da noch nicht so schlau gemacht mit den veränderten DNS, z.B. ob es Risiken gibt. Ich wollte mich da später irgendwann mal in Ruhe einlesen. In der Zwischenzeit habe ich noch ein paar Fehler bei der WLAN-Einrichtung gefunden. Aber keine Ahnung, ob da wirklich etwas gemacht wurde. Die Gegend hier ist wie ein Dorf. Immerhin war war WPS aus, WPA combined and und ein Passwort vorhanden. Da habe ich mal etwas nachgestellt. |
Wie kommst du denn auf Risiken? Natürlich nimmt man nicht irgendeinen dubiosen DNS-Server sondern einen richtig bekannten. Du musst auch nicht unbedingt Google alles an Daten hinterherschmeißen also wenn dir der Google-DNS nicht gefällt nimmst zum Testen Quad9 oder auch gerne OpenDNS. Quad9 = 9.9.9.9 oder 2620:fe::fe OpenDNS = 208.67.222.222 oder 2620:0:ccc::2 |
Quad9 als DNS-Server ist nicht viel besser als Google. Der Grund ist hier nachzulesen. Zum ersten Testen und ausprobieren sollte es dennoch ausreichen. |
IT ist doch nicht meine Niesche und deswegen kenne ich mich da nicht so gut aus. Bei der Funktion von so einem DNS-Server klingt das ja so als kann damit Unsinn gemacht werden. Mehr oder weniger würde das ja die ganze Online-Verbindung beeinflussen und deswegen war ich etwas eingeschüchtert. Ich habe mir jetzt gerade vorgenommen bei dem neuen Rechner keine Sachen überhastet zu verstellen und wollte da erstmal andere Ursachen finden. Es muss ja auch dumm aussehen, dass ich die WLAN-Einrichtung nicht direkt beim ersten Problem kontrolliert habe und dass ich das mit den Linuxrechnern ohne uBlock Origin nicht gleich korrigiert habe. |
Es gibt übrigens noch eine Alternative: DoH (DNS-over-HTTPS) Kannst du zB im Firefox aktivieren. Ist aber ein zweischneidiges Schwert. Damit wird der global im OS definierte DNS-Server umgangen. |
Bei AVM gibt es auch die Möglichkeit, verschlüsselte Namensauflösung im Internet (DNS over TLS) einzustellen. Einstellbar unter Internet->Zugangsdaten->DNS Da kann man sich die Einstellungen in den jeweiligen Browsern sparen. |
Ich muss mich wohl wirklich mal in die ganzen Funktionen gründlich einlesen und was es bewirkt, ob man so eine Einstellung im Router, OS oder FF macht. Zitat:
Das Dumme ist ja, dass ich nicht weiss, ob die DNS-Änderung etwas bewirkt, weil die Meldungen kamen in Abständen von ca. 10 Tagen. Ich habe davor schon auf das Surfverhalten geachtet und nach der ersten Meldung noch mehr. Es ist irgendwie zweischneidig mit der Entscheidung, ob ich da etwas optimieren soll oder schauen, ob es nicht aufhört, weil ich nichts an den Rechnern finden konnte. Malwarebytes Premium hat ja auch oft Probleme mit F/P. Ich habe halt immer gedacht, dass ich mit genug Suche vllt. doch das eine Detail finde. Aber es kann ja auch F/P sein. |
Zitat:
Hier sitzen auch keine Hellseher im Forum. Wenn du es nicht testen willst dann lass es sein, aber dann nimm auch zur Kenntnis, dass du aus absurder Irrationaltät einen sehr einfach zuumsetzenden Test einfach links liegen lässt. Übrigens war DoH nur EINE weitere Alternative. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 14:48 Uhr. |
Copyright ©2000-2025, Trojaner-Board