Trojaner

einen schönen sonntag morgen an euch,
meine freundinn hat soeben in ihrem laptop 4 trojaner gescannt ( kann sich auch um immer die selbe datei handeln)die sich nicht entfernen/löschen lassen. status wurde angezeigt „sicher“
bekommt sie die dinger irgendwie in den müll? oder könnt ihr mir ein programm empfehlen möglichst for free zum downloden und saubermachen bzw regelmässigem virenscannen?
herzlichen dank
u.

Hallo Uwe

bekommt sie die dinger irgendwie in den müll? oder könnt ihr
mir ein programm empfehlen möglichst for free zum downloden
und saubermachen bzw regelmässigem virenscannen?

Vermutlich hast du noch nicht begriffen, was Trojaner sind.

Es sind die hölzernen Pferde aus der griechischen Sage, welchen die Bewohner von Troja sich selbst in die Stadt geholt haben und feierten im Anschluß ihre Siegesfeier. Während ihrer totalen Trunkenheit kletterten die Insassen des hölzernen Pferdes heraus und öffneten die Tore der Stadt. Damit war das stolze Hereinholen des hölzernen Pferdes der Beginn allen Elends. Nicht einmal die Götter der griechischen Sage konnten in dieser Situation noch helfen. Erst 1871 hat Schliemann die Stadt wieder gefunden und damit den Beweis erbracht, das es Troja wirklich gegeben hat.

Ähnliches hat sich im System deiner Freundin zugetragen. Nur das in der heutigen Zeit die Übernahme einer Festung nicht mehr eine ganze Nacht, sondern nur wenige Sekunden bei Tageslicht benötigt. Was also soll da noch gemacht werden können? Die Lösung des Problems wird in dieser FAQ http://faq.jors.net/virus.html genannt. Alles andere ist Schwachsinn. Welchen Wert die Versuche haben, das System von den Ergebnissen einer Übernahme einer feindlichen Macht zu reinigen, kannst du hier nachlesen: http://malte-wetz.de.vu/index.php?viewPage=sec-remov… Der Autor hat sich wirklich ehrlich viel Mühe gegeben.

der hinterwäldler
der den Mitmenschen seiner Altersgruppe immer dies erzählt: http://www.hinterwaeldlers-home.de/NewsGroups/Sicher…

hallo hinterwaeldler,
herzlichen dank für deine umfangreichen geschichtlichen ausführungen bezüglich schliemands entdeckungen und dem trojanischen pferd.

doch leider muss ich anmerken, wohl als 45 jähriger historiker oder auch zeichner sowie marketingspezialist, dass ich es leid bin eure gnädigkeit von pc-göttern um hilfe zu fragen. es schwimmt eine unglaubliche überheblichkeit in diesem brett, die garantiert menschen die nicht mit html den winter verbringen, hier einfach nur eine frage zu stellen. ich weiss nicht ob dies sinn und zweck von www.de ist und ziehe es vor zukünftig eure heiligen hallen nicht mehr zu betreten. ich weiss schon warum ich einen mac benutze und warum die totalen freaks in diesem bereich creative freundliche menschen sind die sogar lachen können und fragen ernst nehmen ohne sich selbst mit langweiligen homepages zu bewerben.
übrigens man kann nicht alles wissen, auch du nicht.
by
u.

Vermutlich hast du noch nicht begriffen, was Trojaner sind.

Es sind die hölzernen Pferde aus der griechischen Sage,

Trojaner sind keine hölzernen Pferde, sondern die Bewohner der Stadt
Troja.

Nicht einmal die Götter der griechischen Sage konnten
in dieser Situation noch helfen.

Was hätten die auch helfen sollen: schließlich waren es die Griechen
selbst, die sich in dem hölzernen Pferd verbargen, und ihre Götter
halfen ihnen, erst sehr schnell fertigzustellen. Wer also heute
behauptet, er hätte einen Trojaner an Bord seines PC, sollte sich
noch einmal die Ilias vorknöpfen.

Kurz: die Trojaner bekamen eines auf die Mappe und waren nicht die
Agressoren.

http://de.wikipedia.org/wiki/Trojanisches_Pferd_%28M…

Gruß,
Stefan

1 Like

doch leider muss ich anmerken, wohl als 45 jähriger historiker
oder auch zeichner sowie marketingspezialist, dass ich es leid
bin eure gnädigkeit von pc-göttern um hilfe zu fragen.

Du kannst ja jederzeit andere fragen.

es schwimmt eine unglaubliche überheblichkeit in diesem brett,

Die Antwort, die du erhalten hast, ist aber die richtige. Es gibt
kein Mittel, Schadsoftware von einem PC zu popeln und gleichzeitig
sicher zu sein, dass sie wirklich rückstandsfrei entfernt ist außer
die Kiste zu killen und von vorn zu beginnen. Vergiss alles andere,
was dein freundlicher Windows nutzender Nachbar auch erzählen will.

ich weiss
nicht ob dies sinn und zweck von www.de ist und ziehe es vor
zukünftig eure heiligen hallen nicht mehr zu betreten.

Nur weil du eine Antwort bekommen hast, die dir -obwohl richtig-
nicht gefallen hat? Dieses Phänomen ist hier leider öfter zu
beobachten.

ich weiss schon warum ich einen mac benutze

So wie ich. Ich habe übrigens meiner Freundin auch einen gekauft.
Wirklich gut angelegtes Geld. ich kann nun meine Freizeit mit
aufregenden Dingen füllen und muss mich nicht mehr um irgendwelche
Windows-Nickeligkeiten kümmern.

und warum die totalen
freaks in diesem bereich creative freundliche menschen sind
die sogar lachen können

Solche wie du, der hier herumnölt anstatt lösungsorientiert am
Problem deiner Freundin („Windows“) zu arbeiten? Das frage ich nur
mal so unter uns kreativen, freundlichen Menschen, die einen Mac
benutzen und daher deutlich etwas Besseres sind als so ein
Hinterwäldler, der nicht nur deine Frage richtig beantwortet, sondern
sich auch noch die Mühe macht, auf seiner Homepage Wahrheiten zu
verkünden - ach Gottchen, wie langweilig.

übrigens man kann nicht alles wissen, auch du nicht.

Prima Einwand. Aber immerhin weiß er, was mit dem PC deiner Freundin
zu geschehen hat. Und nun mach die Büchse endlich platt und
installiere sie neu. Oder machs wie ich.

Stefan

1 Like

… der frager hat schon ein wenig recht; zumindest. Weil keiner der Experten hat das wichtigste gemacht: Definitiv ermittelt, ob der geschilderte Trojaner wirklich einer ist. Wer ernst genommen werden will, sollte das tun. Oder eleganter formulieren. Kürzlich wurde unter empfehlenswerte Seiten eine beschrieben, die jede Menge Trojaner enthält; die auch gesannt werden. Es sind aber keine; jedenfalls keine die PCs schädigen.

Kristallkugel?

einen schönen sonntag morgen an euch,
meine freundinn hat soeben in ihrem laptop 4 trojaner gescannt
( kann sich auch um immer die selbe datei handeln)die sich
nicht entfernen/löschen lassen. status wurde angezeigt
„sicher“
bekommt sie die dinger irgendwie in den müll? oder könnt ihr
mir ein programm empfehlen möglichst for free zum downloden
und saubermachen bzw regelmässigem virenscannen?

Meinst du, wir als IT-Sicherheitsspezialisten hätten alle eine Kristallkugel [*1], mit deren Hilfe wir erkennen können, welches Betriebssystem deine Freundin einsetzt, welchen Virenscanner, welche Trojaner dieser gefunden und welche Meldungen (wörtlich) der Scanner gebracht hat?

Auf deine präzise Frage gibt’s wohl nur eine sinnvolle Antwort: Versuche festzustellen, ob der Rechner mit einem Schädling infiziert ist.

Gruss
Schorsch
[1] Natürlich haben wir solche eine Kristallkugel - wie sonst könnten wir unserem verantwortungsvollen Job nachgehen. Aber ersten halten wir diese Tatsache streng geheim und zweitens setzen wir diese nur für bezahlten Support ein, schliesslich müssen die nicht geringen Anschaffungskosten amortisiert werden.

Begreift’s halt endlich mal…
In dem Moment, in dem unbekannter, fremder Code auf das System gerät, und zwar aus einer unsicheren (= nicht vertrauenswürdigen) Quelle, gilt das System als komprimittiert. PUNKT. Ohne wenn und aber, ohne „könnt ja sein, daß der gar nix macht“ und ohne „auf ner Seite sind Trojaner die gar nix böses tun“.

Das System muß in diesem Moment vom Internet getrennt werden und ggf. nach einer Datensicherung (die zu diesem Zeitpunkt eigentlich auch schon zu spät ist) komplett von Null an neu aufgesetzt werden.

Alles andere ist Ficken ohne Gummi, weil „wird schon nix passieren“.

Diese Wahrheit tut weh, und ich verstehe, daß unbedarftere Anwender sie nur schwer glauben mögen - schließlich suggerieren Symantec und Computer-Bild regelmäßig, man könne ein System „säubern“.

Leider, leider: Sie lügen.

Gruß,

Malte

[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]

2 Like

hallo hinterwaeldler,
herzlichen dank für deine umfangreichen geschichtlichen
ausführungen bezüglich schliemands entdeckungen und dem
trojanischen pferd.

Hallo,

doch leider muss ich anmerken, wohl als 45 jähriger historiker
oder auch zeichner sowie marketingspezialist, dass ich es leid
bin eure gnädigkeit von pc-göttern um hilfe zu fragen.

Dann lass es,es zwingt dich keiner.
Oder war das nicht die Antwort die du hören wolltest?

schwimmt eine unglaubliche überheblichkeit in diesem brett,
die garantiert menschen die nicht mit html den winter
verbringen, hier einfach nur eine frage zu stellen. ich weiss
nicht ob dies sinn und zweck von www.de ist und ziehe es vor
zukünftig eure heiligen hallen nicht mehr zu betreten.

O.K,aber das ändert nichts an der Richtigkeit der Aussage.

ich weiss schon warum ich einen mac benutze und warum die totalen
freaks in diesem bereich creative freundliche menschen sind
die sogar lachen können und fragen ernst nehmen ohne sich
selbst mit langweiligen homepages zu bewerben.
übrigens man kann nicht alles wissen, auch du nicht.

Deine Freundin sollte sich auch einen MAC zulegen oder hier mal lesen.
http://oschad.de/wiki/index.php/Kompromittierung
Warum wurde weiter unten schon ausgeführt.

Gruß Norbert

P.S. deine Shift Taste klemmt.

hallo Uwe

Gleich erst mal am Anfang: Die Bezeichnung „Trojaner“ ist selbstverständlich falsch. Sie wurde aber auch nicht von den Fachleuten der Computerbranche erfunden, sonder nun mal wirklich von den Schreiberlingen reich bebilderter Zeitschriften. Das exakte Synonym für dies Malware ist tatsächlich „Trojanisches Pferd“. Ganz einfach, weil diese Art Schadsoftware vom jeweiligen Benutzer bei vollem Bewustsein und in voller Absicht, manchmal aber auch aus Unwissenheit ausgeführt wird.

Damit ist eine echte Parallele zum Vorbild von vor 2600 Jahren vorhanden. Die Trojaner holten sich auch in voller Absicht, bei vollem Bewußtsein und teilweise auch in Unwissenheit dieses hohle Pferd voller Schädlinge in ihre Stadt.

herzlichen dank für deine umfangreichen geschichtlichen
ausführungen bezüglich schliemands entdeckungen und dem
trojanischen pferd.
doch leider muss ich anmerken, wohl als 45 jähriger historiker

Hmm, der Entdecker der Ruinen hies wirklich Schliemann http://www.schliemann-museum.de/hsm/biografie.html. :smile:

zukünftig eure heiligen hallen nicht mehr zu betreten. ich
weiss schon warum ich einen mac benutze und warum die totalen
freaks in diesem bereich creative freundliche menschen sind
die sogar lachen können und fragen ernst nehmen ohne sich
selbst mit langweiligen homepages zu bewerben.

Du irrst, auch wir lachen. Oft über unsere eigene Unwissenheit und manchmal aber auch über das seltsame Gebaren sich verselbsständigter elektronischer Geräte :smile:))) Vermutlich bist du aber völlig weltfremd und solltest froh darüber sein, einer Arbeit nachgehen zu können, die noch gebraucht wird.

Um aber wieder zur Sache zu kommen:
Hier auf diesen Seiten http://www.viruslist.com/de/viruses/encyclopedia?cha… kannst du mal nachlesen, welche vom jeweiligen untersuchenden Fachmann erkannte Schadfunktionen der einzelnen Malware gelistet wurden. Das sind die Schadfunktionen, welche auf dem ersten Blick erkannt werden können. Da jedoch der Quellcode der Software unbekannt ist, kann kein Mensch mit Sicherheit sagen, was diese sonst noch alles anstellt.

Bedenke:
Dies ist nur eine kleine Auswahl, denn täglich werden ca. 65 verschieden solcher und ähnlicher Schadsoftware in Umlauf gesetzt. Kein Mensch kann sagen, was die Autoren am anderen Ende der Welt morgen früh in unsere Mailboxen schicken oder auf Webseiten zum Download anbieten. Auf Grund dieser Masse macht man sich heute nur noch die Mühe, die am häufigsten auftretende und auffälligste Schadsoftware zu untersuchen. Von einer wissenschftlichen Analyse ist schon lange keine Rede mehr und wird meist nur noch durch Erfahrung ersetzt.

Lies also bitte sehr genau und schreibe hier ob es möglich sein könnte, für jede einzelne Malware exakt ein geeignetes und vollständiges Gegenmittel zu finden. Bedenke dabei noch: Autoren von Schadsoftware bleiben genau so wenig wie du in der Entwicklung stehen. Seit langem gibt es Trojaner, die als erstes die sogenannte Securitysoftware wirkungslos machen und von der von ihnen nachgeladenen und im Anschluß sofort konfigurierten Malware gelöscht und damit innerhalb weniger Sekunden auch vom cleversten Removertool nicht mehr gefunden werden. Manchmal findet man noch einen Startaufruf in der Registry. Das wars dann auch und nach was willst du jetzt suchen? Kein Mensch weiß welche Software nun auf dem System ist und was diese jetzt veranstaltet.

Dazu würde ein Vergleichsystem gebraucht. Ich habe eines in Form eines Images der Festplatte. Glaube mir, ich mach mir diese Mühe einer Untersuchung auf Veränderung nicht und wäre auch viel zu Mühselig. Immerhin wären bei mir ca. 120.000 Dateien zu untersuchen und zu vergleichen. Im Zweifelsfall schreibe ich das Image einfach zurück!

Es sind BotNets (http://de.wikipedia.org/wiki/Botnet) mit mehr als 100.000 Bots bekannt geworden. Vergangenen Oktober wurde eine dieser Fernsteuerungen für sage und schreibe 1,5 Mio PCs in den Niederlanden aufgelöst. Bitte sage nicht, du hast davon nichts erfahren? Sei froh wenn die Infektion des Systems deiner Freundin nicht so wie hier beschrieben http://www.netzwelt.de/news/70253_1-trojaner-paedoph… ausgeht.

der hinterwäldler

Nur Feiglinge sichern ihre Daten, ich bin einer davon!

1 Like

… der frager hat schon ein wenig recht; zumindest. Weil
keiner der Experten hat das wichtigste gemacht: Definitiv
ermittelt, ob der geschilderte Trojaner wirklich einer ist.

Wie denn? Die gesamte Schadensbeschreibung lautet „hat soeben in
ihrem laptop 4 trojaner gescannt“. Was soll denn damit einer
anfangen? Gibt es neuerdings nur diese vier Trojanischen Pferde?

Wer ernst genommen werden will, sollte das tun. Oder eleganter
formulieren.

Ich kanns halt nicht besser.

Kürzlich wurde unter empfehlenswerte Seiten eine
beschrieben, die jede Menge Trojaner enthält; die auch gesannt
werden. Es sind aber keine; jedenfalls keine die PCs
schädigen.

Vielen Dank für diese wirklich erschöpfende Angabe ohne jede weitere
Quellenangabe.

Gruß,
Stefan

Hallo Malte,

In dem Moment, in dem unbekannter, fremder Code auf das System
gerät, und zwar aus einer unsicheren (= nicht
vertrauenswürdigen) Quelle, gilt das System als
komprimittiert. PUNKT.

Also, ich kann da jetzt nicht widerstehen und muss auch meinen Senf dazu geben. Eigentlich gibt es keine vertrauenswürdigen Quellen, solange man den Quellcode nicht selbst erstellt hast. Und auch dann kannst Du nicht sicher sein, ob dein compiliertes Programm daraus nicht vielleicht schon kompromitiert ist, denn es könnte ja bereits in den Entwicklungskomponenten, die man normalerweise nutzt, bereits kompromtierender Code enthalten sein. Es wäre nicht das erste Mal, daß bereits ein Quellcode gehackt, manipuliert und im Internet verbreitet wurde, ohne das die Nutzer das gleich mitbekommen hatten.

Das System muß in diesem Moment vom Internet getrennt werden
und ggf. nach einer Datensicherung (die zu diesem Zeitpunkt
eigentlich auch schon zu spät ist) komplett von Null an neu
aufgesetzt werden.

Und gerade in diesem Punkt bin ich anderer Meinung. Jetzt nicht das die Kiste vom Netz getrennt werden sollte sondern daß sie gleich platt gemacht werden soll. Zuerst sollte man den Schädlich identifizieren um mehr über den Infektionsweg zu erfahren. Nur dann kann man die Lücke, durch die das Teil erst auf das System kam wirklich stopfen. Alles andere ist nur Flickwerk, denn nach ein paar Minuten, Stunden oder Tagen kann die gleiche Infektion wieder auftreten.
Ausserdem bin ich sicher, daß man so gut wie jedes kompromitierte System wieder sauber bekommen kann. Es ist halt nur die Frage, ob sich das rechnet.

Alles andere ist Ficken ohne Gummi, weil „wird schon nix
passieren“.

he he, schönder Spruch. Aber wenn man nicht weiß was man sich eingehandelt hatte, macht man nach der Neuinstallation vielleicht das gleiche wieder, also wieder Ficken ohne passenden Gummi.

Diese Wahrheit tut weh, und ich verstehe, daß unbedarftere
Anwender sie nur schwer glauben mögen - schließlich
suggerieren Symantec und Computer-Bild regelmäßig, man könne
ein System „säubern“.

na na, schwenkst Du jetzt auch schon auf die Anti-Symantec-Schiene ein :wink:

Aber mal ehrlich, einige der Poster hier transportieren gelegentlich schon mal eine gehörige Portion Arroganz und Überheblichkeit in Ihren Antworten. Diese Brett neben „Viren…“ gleich schon eher einem Minenfeld als einem Supportforum.

Gruß
A.J.

1 Like

Servus Schorch,

Meinst du, wir als IT-Sicherheitsspezialisten hätten alle eine

Also das ist eine höchst gewagte Behauptung. Ich habe jetzt schon viele Jahre IT-Job auf dem Buckel und auch schon viele Bekanntschaften mit IT-Sicherheit, Firewalls und Viren-blabla gemacht, aber dadurch würde ich mich niemals als Sicherheitsspezialist bezeichnen.
Als Sicherheitsspezialist braucht man auf jeden Fall wesentlich mehr Erfahrung mit diesem Spezialthema, als wir uns im „normalen“ Adminjob jemals aneignen können.

Gruss
A.J.

2 Like

Und gerade in diesem Punkt bin ich anderer Meinung. Jetzt
nicht das die Kiste vom Netz getrennt werden sollte sondern
daß sie gleich platt gemacht werden soll. Zuerst sollte man
den Schädlich identifizieren um mehr über den Infektionsweg zu
erfahren. Nur dann kann man die Lücke, durch die das Teil erst
auf das System kam wirklich stopfen. Alles andere ist nur
Flickwerk, denn nach ein paar Minuten, Stunden oder Tagen kann
die gleiche Infektion wieder auftreten.

Soweit klar.

Ausserdem bin ich sicher, daß man so gut wie jedes
kompromitierte System wieder sauber bekommen kann. Es ist halt
nur die Frage, ob sich das rechnet.

Das ist so Quatsch. In Einzelfällen mag es möglich sein, ein kompromittiertes System wieder zu säubern. Wenn man in der Lage ist, sicher festzustellen, worin genau die Kompromittierung besteht. Auf welchem Wege es zu dieser Kompromittierung gekommen ist. Wenn man sicher feststellen kann, dass dieser Weg nicht durch weitere, noch nicht erkannte Schädlinge genutzt werden konnte. Und man ferner sicher feststellen kann, dass der erkannte Schädling keine Möglichkeit hatte weitere Schädlinge nachzuladen.

Diese Bedingungen können aber (von wenigen akademischen Fällen abgesehen) nur auf einem von aussen überwachten oder zumindest sehr gut administrierten System auftreten. In so gut wie allen Fällen kann anschliessende Sauberkeit also allenfalls ein zufälliges, kein gezielt herbeigeführtes und nachprüfbares Ergebnis sein.

Gruss
Schorsch

1 Like

Meinst du, wir als IT-Sicherheitsspezialisten hätten alle eine

Also das ist eine höchst gewagte Behauptung. Ich habe jetzt
schon viele Jahre IT-Job auf dem Buckel und auch schon viele
Bekanntschaften mit IT-Sicherheit, Firewalls und Viren-blabla
gemacht, aber dadurch würde ich mich niemals als
Sicherheitsspezialist bezeichnen.
Als Sicherheitsspezialist braucht man auf jeden Fall
wesentlich mehr Erfahrung mit diesem Spezialthema, als wir uns
im „normalen“ Adminjob jemals aneignen können.

IT-Sicherheit besteht aus so vielen unabhängigen Komplexen, dass es wohl kaum jemanden geben wird, der alle Bereiche gleichermaßen abdeckt. Von einem, gar dem Spezialthema kann hier also eher keine Rede sein. Und obwohl Netzwerksicherheit mit steigender Bedrohung und steigender Aufmerksamkeit in der GF (so ist IT-Sicherheit dank Basel II mittlerweile z. B. mitentscheidend für die Höhe der zu zahlenden Kreditzinsen eines Unternehmens) immer mehr zu meiner Hauptaufgabe geworden ist, hole ich mir für einzelne Aufgaben doch immer wieder entspr. externe Spezialisten dazu. Die u. U. für einzelne Tasks wieder dritte beauftragen.

Insofern trifft der Begriff ‚Sicherheitsspezialist‘ sicher höchst selten auf einen normalen Admin zu. ‚Sicherheitsgeneralist‘ würde hier wohl eher treffen.

Genau das ist ja auch der Grund, warum wir unsere (Pssst!) Kristallkugel brauchen.

Gruss
Schorsch

Das ist so Quatsch.

Hey, Pöser Pursche :wink:

In so gut wie allen
Fällen kann anschliessende Sauberkeit also allenfalls ein
zufälliges, kein gezielt herbeigeführtes und nachprüfbares
Ergebnis sein.

Genau ! Auch ein frisch aufgesetztes System ist meist nur zufällig sauber. Daher gehe ich immer vom Standpunkt „Sicherheit ist relativ“ aus, denn ob ein System wirklich sauber ist, kann eigentlich keiner mehr nachprüfen. Aber daß das System danach „relativ“ sauber ist, davon gehe ich im Prinzip schon aus, wenn man seine Arbeit gut gemacht hat. Natürlich bleibt dabei immer noch ein ungutes Gefühl, das möchte ich nicht verschweigen, aber für den normale Zuhause ist das System dann sicherlich ausreichend sauber.

Gruss
A.J.

1 Like

Hi,

In dem Moment, in dem unbekannter, fremder Code auf das System
gerät, und zwar aus einer unsicheren (= nicht
vertrauenswürdigen) Quelle, gilt das System als
komprimittiert. PUNKT.

Also, ich kann da jetzt nicht widerstehen und muss auch meinen
Senf dazu geben. Eigentlich gibt es keine vertrauenswürdigen
Quellen, solange man den Quellcode nicht selbst erstellt hast.

Doch natürlich gibt es die. Vetrauenswürdig ist genau das, was ich unter Berücksichtigung meines Sicherheitsbedürfnisses als vertrauenswürdig einstufe. Du hast insofern Recht, als dass das immer eine graduelle, eine relative Einstufung ist.

Und auch dann kannst Du nicht sicher sein, ob dein
compiliertes Programm daraus nicht vielleicht schon
kompromitiert ist, denn es könnte ja bereits in den
Entwicklungskomponenten, die man normalerweise nutzt, bereits
kompromtierender Code enthalten sein. Es wäre nicht das erste
Mal, daß bereits ein Quellcode gehackt, manipuliert und im
Internet verbreitet wurde, ohne das die Nutzer das gleich
mitbekommen hatten.

Auch richtig, siehe oben.

Das System muß in diesem Moment vom Internet getrennt werden
und ggf. nach einer Datensicherung (die zu diesem Zeitpunkt
eigentlich auch schon zu spät ist) komplett von Null an neu
aufgesetzt werden.

Zuerst sollte man
den Schädlich identifizieren um mehr über den Infektionsweg zu
erfahren. Nur dann kann man die Lücke, durch die das Teil erst
auf das System kam wirklich stopfen. Alles andere ist nur
Flickwerk, denn nach ein paar Minuten, Stunden oder Tagen kann
die gleiche Infektion wieder auftreten.

Das wäre wünschenswert, ja.

Ausserdem bin ich sicher, daß man so gut wie jedes
kompromitierte System wieder sauber bekommen kann. Es ist halt
nur die Frage, ob sich das rechnet.

Das ist kaum mit hinreichender Zuverlässigkeit machbar. Du müsstest ALLE Systemdateien und ALLE anderen ausführbaren Dateien samt Libraries gegechecken (mittels Checksummen o.ä.), und Du müsstest vorher noch Dein System ausgiebig auf Rootkits hin checken. Tust Du das nicht, ist die Säuberung bloße Kosmetik ohne Sicherheitswert.

Alles andere ist Ficken ohne Gummi, weil „wird schon nix
passieren“.

he he, schönder Spruch. Aber wenn man nicht weiß was man sich
eingehandelt hatte, macht man nach der Neuinstallation
vielleicht das gleiche wieder, also wieder Ficken ohne
passenden Gummi.

Klar. Es ging mir zunächst mal auch nur um „wie werde ich den Virus los“. Die Frage „Wie schütze ich mich davor, mir wieder einen einzufangen?“ ist ein eigenes Kapitel :smile:

Diese Wahrheit tut weh, und ich verstehe, daß unbedarftere
Anwender sie nur schwer glauben mögen - schließlich
suggerieren Symantec und Computer-Bild regelmäßig, man könne
ein System „säubern“.

na na, schwenkst Du jetzt auch schon auf die Anti-Symantec-Schiene ein :wink:

Ersetze Symantec durch beliebige Hersteller von „Cleaning-Tools“. Aber es ist schon richtig - von den Produkten dieser Firma halte ich nicht allzu viel.

Aber mal ehrlich, einige der Poster hier transportieren
gelegentlich schon mal eine gehörige Portion Arroganz und
Überheblichkeit in Ihren Antworten. Diese Brett neben
„Viren…“ gleich schon eher einem Minenfeld als einem
Supportforum.

Ich glaube, häufig (≠ „immer“) wird da Arroganz zu Unrecht attestiert.
Der unbedarftere User ist so indoktriniert von ZoneAlarm-Meldungen und InternetSecurity-Werbung, daß es für ihn außer Frage steht, dass man sich mit Software vor Fehlverhalten schützen kann und im Zweifel hinterher alles wieder saubermachen kann.

Wer jedoch als Fachmann die dahinterstehenden Konzepte begriffen hat, weiß schlicht und einfach, dass das nicht möglich ist, schon prinzipbedingt. Es ist technische Realität, dass man ein verseuchtes System nicht zuverlässig wieder herrichten kann.

Man kann das aber nicht jedem User erstmal beibringen - dazu müsste man ihn nämlich erstmal ausgiebig in Sahen Schadsoftware-Konzepte, Funktionsweise von Antivirensoftware und Personal Firewalls etc. unterrichten, und das will er idR gar nicht.

Also bleibt nur die etwas härtere, deutliche Sprache.

Gruß,

Malte

1 Like

Hallo,

In dem Moment, in dem unbekannter, fremder Code auf das System
gerät, und zwar aus einer unsicheren (= nicht
vertrauenswürdigen) Quelle, gilt das System als
komprimittiert. PUNKT.

ACK.

Also, ich kann da jetzt nicht widerstehen und muss auch meinen
Senf dazu geben. Eigentlich gibt es keine vertrauenswürdigen
Quellen, solange man den Quellcode nicht selbst erstellt hast.
Und auch dann kannst Du nicht sicher sein, ob dein
compiliertes Programm daraus nicht vielleicht schon
kompromitiert ist, denn es könnte ja bereits in den
Entwicklungskomponenten, die man normalerweise nutzt, bereits
kompromtierender Code enthalten sein.

Ja, oder es wurde einem einen Prozessor untergemogelt, der das Modem trotz lupenreidem Quellcode zur Einwahl in eine einschlägige 0900er-Nummer bringt.

Und gerade in diesem Punkt bin ich anderer Meinung. Jetzt
nicht das die Kiste vom Netz getrennt werden sollte sondern
daß sie gleich platt gemacht werden soll. Zuerst sollte man
den Schädlich identifizieren um mehr über den Infektionsweg zu
erfahren. Nur dann kann man die Lücke, durch die das Teil erst
auf das System kam wirklich stopfen.

Das ist in der Tat eine gute Idee, leider fehlen den meisten Leuten da die Ressourcen für.

Alles andere ist nur
Flickwerk, denn nach ein paar Minuten, Stunden oder Tagen kann
die gleiche Infektion wieder auftreten.

Ausserdem bin ich sicher, daß man so gut wie jedes
kompromitierte System wieder sauber bekommen kann. Es ist halt
nur die Frage, ob sich das rechnet.

Nein, das rechnet sich eher selten, weil man praktisch jedes Bit untersuchen muß - das ist Reverse-Engeneering ad nauseam.

he he, schönder Spruch. Aber wenn man nicht weiß was man sich
eingehandelt hatte, macht man nach der Neuinstallation
vielleicht das gleiche wieder, also wieder Ficken ohne
passenden Gummi.

Ja, nach der Neuinstalation ist ein EInspielen der Security-Updates vor dem Verbinden mit öffentlichen Netzwen obligat. Wobei es natürlich auch mitunter ungepatchte Lücken gibt, immer mal wieder im IE zum Beispiel.

na na, schwenkst Du jetzt auch schon auf die
Anti-Symantec-Schiene ein :wink:

Tja, das tut die große sympatische Firma Microsoft auch: http://www.microsoft.com/technet/community/columns/s…

You can’t clean a compromised system by patching it. […] You can’t clean a compromised system by removing the back doors. […] You can’t clean a compromised system by using some “vulnerability remover.” […] You can’t clean a compromised system by using a virus scanner. […] The only way to clean a compromised system is to flatten and rebuild. That’s right.

HTH,

Sebastian

Hallo Uwe,
unabhängig von dem Geseiere anderer „Experten“ hier empfehle ich dir folgende Programme für einen privat genutzten PC/Notebook:
SpyBot Search&Destroy,
AdAware SE
und AntiVir Personal Edition,
alle kostenfrei im Internet zum downloaden. Adressen besorge dir bitte selbst. Damit hast du zumindest eine gute Basis um deinen PC bzw. den Laptop deiner Freundin realtiv sauber zu halten. Wie bei jeder „Medizin“ ist jedoch regelmässige Anwendung und Update angesagt.

Roland

[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]

… Mit Buchheim möchte ich sagen: nicht schlecht Herr Specht (solln Schbass sein). Ich übersetze mal ohne zu theoretisieren, so für Anfänger: Jemand geht zum Arzt und sagt er habe Gallensteine. Der Arzt macht sogleich die Galle platt! Mahlzeit!

[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]

2 Like