Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Windows 10: Trojan:HTML/Phish.VS!MSR durch Windows Defender in Download-Ordner gefunden (https://www.trojaner-board.de/206540-windows-10-trojan-html-phish-vs-msr-windows-defender-download-ordner-gefunden.html)

M-K-D-B 16.04.2023 20:27

Zitat:

Zitat von OceanBreeze (Beitrag 1773553)
Zum Thema "Nutzerrechte":

Vor fünf Jahren hatte ich einen IT-Techniker mit der Reparatur meines Gaming-PCs beauftragt. Damals betrieb ich meine beiden Rechner jeweils mit einem Benutzer-Konto mit eingeschränkten Rechten und mit Administrator-Konten, die ich nur für Installationen u.Ä. verwendete. Alle Windows-Benutzer-Konten waren mit Passwörtern versehen.

Der IT-Techniker machte sich darüber lustig. So mache man das schon jahrelang nicht mehr, UAC reiche völlig aus. Und überhaupt, Passwörter am PC, die habe man nur dann, wenn man vor seiner Ehefrau etwas verheimlichen wolle.

Windows 10 richtete ich dann ohne Benutzer-Konto mit eingeschränkten Rechten und ohne Passwörter ein. Was soll ich davon nun halten ...? :wtf:

Was meinst du mit "ohne Benutzerkonto"? :D
Auf jedem Windows-System werden Konten verwendet.

Du z. B. verwendest ein einziges Konto, mit Adminrechten:
Zitat:

Alex (S-1-5-21-1617400363-310968924-3132697114-1001 - Administrator - Enabled) => C:\Users\alexa
Gelangt Malware auf ein Konto mit eingeschränkten Rechten, kann es sich erst einmal nur dort austoben und es ist zumindest schwerer/unwahrscheinlicher, globale Einstellungen für alle Nutzer zu verändern oder einen Remote-Zugriff zu erlangen.
Bei einem Adminkonto... einmal ausgeführt, hat die Malware damit alle Rechte und kann damit mehr Schaden anrichten... inklusive andere Nutzer anlegen und Remote darauf zugreifen.

Natürlich gibt es auch manche Malware, die UAC unter bestimmten Bedingungen umgehen kann. Prinzipiell kann man über UAC versuchen zu steuern, aber alles wird UAC niemals abfangen. Ich sage nicht, dass der IT-Techniker falsch liegt, aber man macht es sich aus meiner Sicht etwas zu einfach, alles auf UAC abzuschieben und zu hoffen, dieser Mechanismus wird alles für mich erledigen.

Wir hatten hier schon mehrere Nutzer, die geschrieben haben, dass sie einen angeblichen Bekannten/Verwandten/Freund nur mal kurz alleine am System haben machen lassen und dann wäre dieses oder nenes passiert.. egal, wie glaubhaft sowas überhaupt sein mag... aber ich persönlich gebe niemandem Adminzugang auf meinem Gerät... wenn überhaupt, dann gibt es einen Gastzugang mit eingeschränkten Rechten.
Und wenn jemand an meinem Gerät arbeiten würde (warum auch immer), dann wäre ich immer dabei.

Generell bin ich der Meinung, dass man vorbeugen sollte... es sollte der Malware bei einer potentiellen Infektion immer so schwer wie möglich gemacht werden. Und nur auf UAC zu bauen, ist meiner Meinung nicht so sicher, wie getrennte Konten.

Klar sind getrennte Konten "unbequemer", aber insgesamt doch ein Stückchen sicherer, jedoch auch nur ein kleiner Baustein eines schlüssigen Gesamtkonzepts.

Die Verlinkungen auf BleepingComputer sind auch sehr interessant... und nochmals deutlicher umfangreicher als unsere allgemeinen Empfehlungen.

Aber die größte Schwachstelle sitzt bekanntlich vor dem Bildschirm, auch das hier ist lesenswert.



Zitat:

Zitat von OceanBreeze (Beitrag 1773553)
Zum Thema "Ransomware-Schutz":

Bei meinen Einstellungen ist der Regler für den überwachten Ordnerzugriff deaktiviert. In der Anleitung steht nicht explizit, ob man den aktivieren sollte.

Das ist deine Entscheidung. Manchmal gibt es Probleme mit legitimen Programmen und Zugriffsrechten bei aktiviertem Ransomware-Schutz.

Auch hier sollte man sich niemals blind auf den Schutz (egal von welchem Tool) verlassen... sondern präventiv handeln... das heißt, man sollte immer aktuelle Backups aller privaten Daten haben... optimalerweise 3 verschiedene Backups.



Zitat:

Zitat von OceanBreeze (Beitrag 1773553)
Zum Thema "Verhaltensweisen im Internet":

Im Leitfaden steht "Alle Browser können zudem so konfiguriert werden, dass temporäre Dateien beim Beenden automatisch gelöscht werden". Wäre das jedenfalls empfehlenswert? In manchen Fällen finde ich es durchaus hilfreich, wenn früher bereits getätigte Eingaben automatisch vervollständigt werden.

Natürlich ist es hilfreich/bequem, wenn man bestimmte Eingaben nicht machen muss, keine Frage. Man verzichtet damit halt ein wenig auf Sicherheit. Eine individuelle Entscheidung, wie so vieles.



Zitat:

Zitat von OceanBreeze (Beitrag 1773553)
Zum Thema "Passwort-Manager":

Im Prinzip hat nach einigen Überlegungen Bitwarden bei mir das Rennen gegenüber KeyPassXC gemacht und ich denke nur noch über das Masterpasswort nach. Etwas ist mir aber nicht vollständig klar, obwohl ich schon versucht habe, mich darüber zu informieren: Was ist so viel besser daran, statt den in Firefox eingebauten Passwortmanager (unter Verwendung eines Masterpasswortes bzw. "Hauptpasswortes", wohlgemerkt) Bitwarden zu verwenden, der die Daten ja auch in einer Cloud ablegt?

Browser und die daran gespeicherten Zugangsdaten sind ein beliebtes Angriffsziel von Malware und können oftmals leichter "ausgelesen" werden.

Ich bin hier sehr altmodisch... ich speichere keine Passwörter, sondern gebe sie auswendig ein.



Zitat:

Zitat von OceanBreeze (Beitrag 1773553)
Vielen Dank für Deine Hilfe!

Gern geschehen. :)







Wir sind froh, dass wir helfen konnten :abklatsch:

Dieses Thema scheint erledigt und wird aus unseren Abos gelöscht. Solltest Du das Thema erneut brauchen, schicke uns bitte eine Erinnerung inklusive Link zum Thema.

Jeder andere bitte hier klicken und ein eigenes Thema erstellen.


Alle Zeitangaben in WEZ +1. Es ist jetzt 05:56 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19