Forum: PC Hard- und Software Trojaner - Bundeskriminalamt


von Thomas Kiss (Gast)


Lesenswert?

Leider hat mich es mich auch erwischt !!

http://computer.t-online.de/ukash-bundeskriminalamt-trojaner-erpresst-nutzer/id_45379290/index

Woher das "sch.." Ding kam ist mir noch ein Rätsel...voll die Härte !!

Nach dem ging es im PC garnichts, OS lies sich nicht mehr starten, nicht 
mal im abgesicherten Modus.

Abhilfe PC mit Eingabeauforderung starten, systemwiederherstellung aus 
der Konsole aus starten, Virenscanner danach gleich laufenlassen..mal 
sehen was noch passiert..

von banane (Gast)


Lesenswert?

Schön. Und?

von Dussel (Gast)


Lesenswert?

>Oft sind es […] obskure Gratis-P0rno-Seiten [geändert] die dem Besucher
>Trojaner unterjubeln.
Tja, das kommt davon, wenn man sich die 30€ im Monat sparen will ;-)

von Thomas F. (thf)


Lesenswert?

Wie geil ist das denn.

Man soll den Bezahlcode an "bundeskriminalamts@yahoo.de" schicken. Wer 
dabei nicht sutzig wird, dem ich echt nicht mehr zu helfen.

von Rudi Radlos (Gast)


Lesenswert?

... und habt Ihr schon ALLE schädlichen Einträge gefunden???
Evtl. sind noch einige im Cache/Temp versteckt?
Spaßige Hinweise helfen da wenig.

von T. M. (xgcfx)


Lesenswert?

Ist ja niedlich... Die schreiben in dem Artikel immer von infizierten 
Computern, dabei müsste es Windows-PC heißen.

von T. M. (xgcfx)


Lesenswert?

Plattmachen und Systembackup einspielen.

von Ulf (Gast)


Lesenswert?

@ Thomas Kiss :

Womit surfst Du denn? IE oder Firefox oder was anderes?

von Ulf (Gast)


Lesenswert?

@ Michael H. :

Kannst Du auch etwas konstruktives dazu schreiben? Warum lol?

Ich dachte immer, der Firefox ist etwas sicherer als der IE. Ist das 
nicht so?

von Alex W. (a20q90)


Lesenswert?

Eigendlich sollten wir den Typen etwas Ärger machen! Wenn jeder von 
einer Spam-eMail-Adresse eine erfundene Nummer schickt, so müssen die

a) die eMail lesen
b) die Nummer ausprobieren.

Wenn da jetzt einer tausende Nummern an nem Schalter ausprobiert, wird 
die Bank/Tankstelle etc stuzig und ruft die Bullen.

von Jasch (Gast)


Lesenswert?

Ulf schrieb:
> @ Michael H. :
>
> Kannst Du auch etwas konstruktives dazu schreiben? Warum lol?
>
> Ich dachte immer, der Firefox ist etwas sicherer als der IE. Ist das
> nicht so?

Minimal sicherer.

Ohne die richtigen Einstellungen, Add-Ons und - vor allem! - 
vorsichtigem Nutzerverhalten bringt das nicht viel.

Nicht alles was ein Link ist muss auch geklickt werden, nicht alles 
Javascript muss ausgeführt werden und nicht jedes Flash muss abgespielt 
werden.

Und lernen muss das leider jeder selbst.

von (prx) A. K. (prx)


Lesenswert?

Was man auch tun kann: Admin-Rechte nur für gewollte 
Programminstallation verwenden, nicht aber wenn man wild im Internet 
rumkraxelt.

Grob gepeilt sind wohl 99% aller privaten Windows-Anwender als 
Administratoren unterwegs. Die Einen weil sie es nicht anders kennen, 
die Anderen weils so bequem ist - für den Trojaner aber auch, da er sich 
dann nicht einmal auf die Suche nach einer Lücke begeben muss, ist doch 
das Einfallstor sperrangelweit offen.

von GB (Gast)


Lesenswert?

A. K. schrieb:
> Grob gepeilt sind wohl 99% aller privaten Windows-Anwender als
> Administratoren unterwegs

wie kann man das denn ändern?

von A. R. (redegle)


Lesenswert?

@Thomas Kiss

Kann mich dir anschließen hatte den Virus auch vor ca. 2 Wochen.
Habe meinen Laptop anschließend formatiert. Dachte auch schonmal darüber 
nach, ob man den Angreifer nicht ausfindig machen kann. Spätestens wenn 
man einen Code eingibt wird wohl eine Paket an eine IP versendet. Dieses 
könnte man z.B. mit Wireshak abfangen. Aber ich vermute das der 
Entwickler des Viruses nicht ganz so blöd ist alles an seinen Heim-PC zu 
schicken.

>Wie geil ist das denn.

>Man soll den Bezahlcode an "bundeskriminalamts@yahoo.de" schicken. Wer
>dabei nicht sutzig wird, dem ich echt nicht mehr zu helfen.

Das haben die übrigens mittlerweise geändert und ich bin mir sehr 
sicher, dass viele Leute darauf reinfallen.

>Was man auch tun kann: Admin-Rechte nur für gewollte
>Programminstallation verwenden, nicht aber wenn man wild im Internet
>rumkraxelt.

Ich dachte bis jetzt, dass hierzu bei Windows 7 der Schutz eingebaut 
worden ist, dass man beim starten von jeder exe eine Bestätigung 
anklicken muss.

>>Oft sind es […] obskure Gratis-P0rno-Seiten [geändert] die dem Besucher
>>Trojaner unterjubeln.
>Tja, das kommt davon, wenn man sich die 30€ im Monat sparen will ;-)

Wenn das so einfach wäre. Das Internet ist so stark vernetzt es recht 
schon das man bei google irgendetwas sucht und plötzlich poppt auf einer 
vermeintlich seriösen Seite einen Popup auf.

von (prx) A. K. (prx)


Lesenswert?

GB schrieb:

> wie kann man das denn ändern?

Ich habe mich noch nicht nennenswert mit Windows-Home befasst, daher 
kann ich leider nicht mit einer entsprechenden Anleitung dienen. Ich 
weiss aber dass es geht.

von (prx) A. K. (prx)


Lesenswert?

A. R. schrieb:

> Ich dachte bis jetzt, dass hierzu bei Windows 7 der Schutz eingebaut
> worden ist, dass man beim starten von jeder exe eine Bestätigung
> anklicken muss.

Ok, dann also 99% aller XP-User. Win7/Vista ist an mir bisher weitgehend 
spurlos vorüber gegangen.

Ob die Nummer mit der Bestätigung viel hilft? Gerüchteweise klicken die 
User die auch noch im Tiefschlaf automatisch weg.

von A. R. (redegle)


Lesenswert?

>Ok, dann also 99% aller XP-User. Win7/Vista ist an mir bisher weitgehend
>spurlos vorüber gegangen.

>Ob die Nummer mit der Bestätigung viel hilft? Gerüchteweise klicken die
>User die auch noch im Tiefschlaf automatisch weg.

Habe Win7 "auch" nur weil ichs als Student kostenlos bekomme. Muss aber 
sagen, dass ich damit sehr zufrieden bin (nach abschalten fast aller 
visuellen Effekte), obwohl es viele Vorurteile gegen Windows gibt.
Denke auch das die meisten das einfach weggklicken.
Was mich nur wunderte ist, dass der Virus bei mir auftrat ohne dass eine 
solche Bestätigung erhielt.

Bei mir war es so, dass ich gegen 22:30 auf youtube eine Dokumentation 
geschaut habe und mittem drin kam der Bildschirm des Viruses. Also keine 
Meldung eines Antivirenprogramms. Einfach gar nichts.

von ... (Gast)


Lesenswert?

A. R. schrieb:

> Ich dachte bis jetzt, dass hierzu bei Windows 7 der Schutz eingebaut
> worden ist, dass man beim starten von jeder exe eine Bestätigung
> anklicken muss.

Machen wir mal die Probe. Auf die 7-zip Webseite gegangen und 7z920.exe 
runterladen. Dann auf die EXE geklickt und .. siehe da, ein Dialog fragt

"Möchten Sie zulassen, dass durch das folgende Programm von einem 
unbekannten Herausgeber Änderungen an diesem Computer vorgenommen 
werden?

Programmname: 7z920.exe
Herausgeber: unbekannt
Dateiursprung: Aus dem Internet heruntergeladen

Details anzeigen                JA NEIN"

Die UAC von Windows 7 funktioniert doch bestens. Jetzt liegt es am 
Anwender was er daraus macht.

von ... (Gast)


Lesenswert?

A. R. (redegle) schrieb:

> Bei mir war es so, dass ich gegen 22:30 auf youtube eine Dokumentation
> geschaut habe und mittem drin kam der Bildschirm des Viruses. Also keine
> Meldung eines Antivirenprogramms. Einfach gar nichts.

Klingt nach einem Sicherheitslücke in flash. Flash hatte die Tage 
Aktualisierungen angeboten. Gleiches gilt für den VLC-Player.

von ... (Gast)


Lesenswert?

A. K. schrieb:

> Grob gepeilt sind wohl 99% aller privaten Windows-Anwender als
> Administratoren unterwegs

Unter Windows 7 sind das eingeschränkte Adminrechte. Das ist eigentlich 
ein gut ausgewogenes Verhältnis zwischen Sicherheit und "Nerv-Faktor" an 
Rückfragen. Reicht (mir) zusammen mit NoScript aus (selbst auf 
Hoppelwesternseiten) inkl. Online-Banking.

von ... (Gast)


Lesenswert?

A. R. (redegle) schrieb:

> Bei mir war es so, dass ich gegen 22:30 auf youtube eine Dokumentation
> geschaut habe und mittem drin kam der Bildschirm des Viruses. Also keine
> Meldung eines Antivirenprogramms. Einfach gar nichts.

Für so einen Fall hilft diese ISO hier (muss allerdings möglichst 
aktuell sein)

http://www.avira.com/de/support-download-avira-antivir-rescue-system

von A. R. (redegle)


Lesenswert?

>Für so einen Fall hilft diese ISO hier (muss allerdings möglichst
>aktuell sein)

>http://www.avira.com/de/support-download-avira-antivir-rescue-system

Danke für die Information soetwas hatte ich damals gesucht.
Hatte "Glück", dass ich
1. Ein halbwegs aktuelles Backup hatte.
2. Dass ich die interne Festplatte an einem alten Rechner anschließen 
konnte.

von ... (Gast)


Lesenswert?

@ A. R. (redegle)

Sieh vor allem zu, dass dein Mediaplayer (ist bei mir der VLC) und auch 
der Adobe Flash Player

http://www.chip.de/downloads/Adobe-Flash-Player_13003561.html

immer aktuell ist. Das scheint nicht ganz unwichtig zu sein ;) wie man 
liest

http://www.heise.de/security/meldung/Erneut-Zero-Day-Luecke-in-Flash-1226150.html

von Thomas Kiss (Gast)


Lesenswert?

Abgesehen von der blöden Kommentaren...auf die Fragen,

Habe Bitdefender , gekaufte Version und surfe mit Firefox. XP SP3 auf 
dem aktuellen Stand..

von Dussel (Gast)


Lesenswert?

>>>Oft sind es […] obskure Gratis-P0rno-Seiten [geändert] die dem Besucher
>>>Trojaner unterjubeln.
>>Tja, das kommt davon, wenn man sich die 30€ im Monat sparen will ;-)
>
>Wenn das so einfach wäre. Das Internet ist so stark vernetzt es recht
>schon das man bei google irgendetwas sucht und plötzlich poppt auf einer
>vermeintlich seriösen Seite einen Popup auf.

Das war auch nur ein Spaß. Im Zitat habe ich ja extra was ausgelassen.
Was mich jetzt nur interessiert ist, wie sowas möglich ist. Wie kann ein 
Betriebssystem Downloads ohne Benutzerzutun einfach zulassen und auch 
noch ausführen? Oder ist das eine Sicherheitslücke? So eine grobe Lücke 
sollte doch dann schon seit Jahren bekannt sein.

von Εrnst B. (ernst)


Lesenswert?

Dussel schrieb:
> So eine grobe Lücke
> sollte doch dann schon seit Jahren bekannt sein.

Solche Lücken tauchen immer wieder von Neuem auf. Können dann einige 
Zeit ausgenutzt werden, bis der Hersteller ein Update rausbringt (und du 
das auch eingespielt hast).

Der Flash-Player war immer wieder mal Einfallstor, bei dem beachten: Der 
ist üblicherweise doppelt installiert, einmal als ActiveX für den IE und 
einmal als NSAPI-Plugin für Firefox&Co (+ein drittes Mal für den 
Chrome).

Leider bietet Windows keine zentrale Überwachung auf Updates für alle 
installierte Software, aber ein Tool wie "Secunia PSI" kann als Ersatz 
dafür herhalten. (Auto-Update aber deaktivieren, sonst werden ungefragt 
US-Versionen installiert, statt der DE-Versionen)

von (prx) A. K. (prx)


Lesenswert?

Dussel schrieb:

> Was mich jetzt nur interessiert ist, wie sowas möglich ist. Wie kann ein
> Betriebssystem Downloads ohne Benutzerzutun einfach zulassen und auch
> noch ausführen? Oder ist das eine Sicherheitslücke? So eine grobe Lücke
> sollte doch dann schon seit Jahren bekannt sein.

Diese Lücke war sogar schon bekannt bevor es sie überhaupt gab. Sun kam 
mit Java raus, was im Prinzip auch so arbeitet, aber ziemlich konsequent 
auf Sicherheit getrimmt war. Microsoft konnte plattformunabhängige 
Software nicht einreissen lassen, kündigte also ActiveX an. Was nichts 
anderes war als normale x86-DLLs, ohne jegliches Sicherheitskonzept 
jenseits von ein bischen Signatur. Davon war schon vor seiner Existenz 
bekannt, dass man sich ein scheunentorgrosses Loch einhandelt.

Der Rest geht ähnlich. Features und benutzer- und werbefreundliche 
Webseiten stehen im Vordergrund der Designer und Marketingspezialisten. 
Sicherheitsexperten weisen zwar mitunter rechtzeitig auf die die 
hässlichen Nebeneffekte hin, werden aber bestenfalls ignoriert. Erst 
wenn einem diese Nebeneffekte mit dem Arsch voran ins Gesicht springen 
fängt man an drüber nachzudenken.

von ich (Gast)


Lesenswert?

Der Browser läd ja bei jeder Seite was runter, bei manchen Seiten 
ununterbrochen. Was er da runterläd ist ihm auch erstmal reichlich egal, 
was dann aus dem runtergeladenen wird, ist dann ne Sache was der 
Browser/addons/andere Programme mit machen.
Du bestätigst ja auch nicht jede Flashaktivität auf jeder Seite ;)

von Ich (Gast)


Lesenswert?

für diesen Fall gibt es für firefox das AddOn "NoScript".

NoScript sollte eignetlich hinreichend bekannt sein, für diejenigen die 
es noch nicht kennen:
NoScript sperrt ersteinmal alle Skripte einer webseite (Flash, Java...)
Man kann dann wahlweise einzelen Elemente temporär oder dauernd 
zulassen.

Für gewollte Elemente kann man webseite auch mit einem Klickt auf eine 
whitelist setzen!

Mit Noscript hätte man soetwas (evt.) verhindern können

http://www.chip.de/downloads/NoScript_15563274.html
https://addons.mozilla.org/de/firefox/addon/noscript/

von Ich (Gast)


Lesenswert?

ups, jetzt sehe ich gerade dass der über mir auch "ich" heißt, dieser 
"ich" ist ein anderer!

von Dussel (Gast)


Lesenswert?

>Solche Lücken tauchen immer wieder von Neuem auf.
Das ist schon klar, aber eigentlich sollte man davon ausgehen, dass die 
Betriebssystemhersteller nach inzwischen Jahrzehnten Erfahrung eine 
Sperre einbauen, die das unbeabsichtigte Ausführen von gefährlichen 
Programmen grundsätzlich erstmal verhindert. Es geht ja nicht darum, 
dass irgendein Script im Hintergrund irgendwas harmloses speichert oder 
liest, sondern so wie ich das aus dem Artikel rausgelesen habe, werden 
Programme heimlich geladen und ausgeführt, die (fast) kompletten Zugriff 
auf den Rechner haben.
Oder geht das in der Art: "Ein Script wurde geblockt. Sie sollten das 
Script nur ausführen, wenn die Quelle vertrauenswürdig ist." "Ja, 
ausführen. hackers.warez.xxx.com ist sicher vertrauenswürdig." (Ob es 
die Seite gibt, weiß ich nicht. Ich möchte es auch nicht ausprobieren…)

von Alex W. (a20q90)


Lesenswert?

Dussel schrieb:
>>Solche Lücken tauchen immer wieder von Neuem auf.
> Das ist schon klar, aber eigentlich sollte man davon ausgehen, dass die
> Betriebssystemhersteller nach inzwischen Jahrzehnten Erfahrung eine
> Sperre einbauen, die das unbeabsichtigte Ausführen von gefährlichen
> Programmen grundsätzlich erstmal verhindert.

Wäre ich ein Antivirushersteller, würde ich Dir jetzt den Kopf 
abreissen! :-)

Oder was glaubst Du, warum es so wenig AV für z.B. Linux gibt? Damit ist 
kein Geld verdient, und aus Nächstenliebe werden die keine Software 
entwickeln^^

von Icke ®. (49636b65)


Lesenswert?

Dussel schrieb:
>>Solche Lücken tauchen immer wieder von Neuem auf.
> Das ist schon klar, aber eigentlich sollte man davon ausgehen, dass die
> Betriebssystemhersteller nach inzwischen Jahrzehnten Erfahrung eine
> Sperre einbauen, die das unbeabsichtigte Ausführen von gefährlichen
> Programmen grundsätzlich erstmal verhindert.

Ganz genau das hat Microsoft mit der Data Execution Prevention (zu 
gräßlich deutsch: Datenausführungsverhinderung) und der User Account 
Control (Benutzerkontensteuerung) getan. Wenn die Sicherheitslücke vor 
dem Schirm aber trotzdem ohne Nachdenken alles bestätigt, naja...

von Εrnst B. (ernst)


Lesenswert?

Icke ®. schrieb:
> Wenn die Sicherheitslücke vor
> dem Schirm aber trotzdem ohne Nachdenken alles bestätigt, naja...

Da kann halt einige Zeit dazwischen liegen...

Vor nem Jahr einmal beim Flash-Installieren die UAC weggeklickt, danach 
nie wieder angesehen.

Heute schiebt dir "hackers.warez.xxx.com" neuen ausführbaren X86-Code in 
den Flash-Player... Und Windows hat nix zu Meckern, der Code wird ja 
schliesslich von einer Komponente ausgeführt, die der Benutzer explizit 
genehmigt hat.

von Verwirrter Anfänger (Gast)


Lesenswert?

Dussel schrieb:
>>Solche Lücken tauchen immer wieder von Neuem auf.
> Das ist schon klar, aber eigentlich sollte man davon ausgehen, dass die
> Betriebssystemhersteller nach inzwischen Jahrzehnten Erfahrung eine
> Sperre einbauen, die das unbeabsichtigte Ausführen von gefährlichen
> Programmen grundsätzlich erstmal verhindert. Es geht ja nicht darum,
> dass irgendein Script im Hintergrund irgendwas harmloses speichert oder
> liest, sondern so wie ich das aus dem Artikel rausgelesen habe, werden
> Programme heimlich geladen und ausgeführt, die (fast) kompletten Zugriff
> auf den Rechner haben.

Das Problem ist, dass das gar nicht so einfach zu erkennen ist. Stuxnet 
zum Beispiel hat unter anderem aus genutzt, dass der Druckertreiber 
unter Windows als System Dienst läuft und Zugriff auf das gesamte 
Dateisystem hat, durch umleiten des Druckens in eine Datei konnte man 
dadurch Systemdateien überschreiben.
Ein anderer Fehler war, das beim Umschalten des Tastaturlayouts eine zu 
hohe ID Nummer angegeben werden konnte, und damit Speicher mit 
Nutzerrechten im Systemskontext ausgeführt wurde.

Soll jetzt jedesmal wenn du etwas drucken willst oder deine 
Tastenbelegung änderst ein Warndialog aufpoppen? Was ist damit wenn du 
die Uhrzeit änderst, ein Bookmark anlegst, eine PDF Datei öffnest? Alle 
diese Sachen könnten theoretisch ausgenutzt werden um Schadcode 
auszuführen. Betriebssystemhersteller haben jahrelange Erfahrung, und 
das merkt man durchaus auch an den Produkten. Aber Virenschreiber haben 
auch jahrelange Erfahrungen und Betriebssysteme werden immer komplexer. 
Um zu sehen wie aufwendig das sein kann, kann ich Bruce Dangs Vorttrag 
vom 27C3 empfehlen:
http://media.ccc.de/browse/congress/2010/27c3-4245-en-adventures_in_analyzing_stuxnet.html
Und diese Bugs halte ich noch für die offensichtlicheren.

> Oder geht das in der Art: "Ein Script wurde geblockt. Sie sollten das
> Script nur ausführen, wenn die Quelle vertrauenswürdig ist." "Ja,
> ausführen. hackers.warez.xxx.com ist sicher vertrauenswürdig." (Ob es
> die Seite gibt, weiß ich nicht. Ich möchte es auch nicht ausprobieren…)
Dafür würde ich NoScript empfehlen (siehe oben). Ich weiß aber auch, 
dass 90% meiner Freunde und Bekannten nach 1 Stunde einfach alles 
akzeptieren würden, weil es auf modernen Webseiten soviele Klicki-Bunti 
Skripte brauchen, dass man ohne gute Einstellungen kaum noch surfen 
kann.

von Icke ®. (49636b65)


Lesenswert?

Εrnst B✶ schrieb:

> Vor nem Jahr einmal beim Flash-Installieren die UAC weggeklickt, danach
> nie wieder angesehen.
>
> Heute schiebt dir "hackers.warez.xxx.com" neuen ausführbaren X86-Code in
> den Flash-Player... Und Windows hat nix zu Meckern, der Code wird ja
> schliesslich von einer Komponente ausgeführt, die der Benutzer explizit
> genehmigt hat.

Die UAC würde vielleicht nicht verhindern, daß der Schadcode vom 
Flashplayer ausgeführt wird. Aber sobald er Veränderungen am System 
vornehmen will, müßte sie wieder aufpoppen. Unter Windows 7 sind die 
Einstellungen der UAC per Default weniger restriktiv als unter Vista. 
Das soll ständig nervende Popups reduzieren. Für maximale Sicherheit muß 
der Level daher manuell hochgesetzt werden.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.