Leider hat mich es mich auch erwischt !! http://computer.t-online.de/ukash-bundeskriminalamt-trojaner-erpresst-nutzer/id_45379290/index Woher das "sch.." Ding kam ist mir noch ein Rätsel...voll die Härte !! Nach dem ging es im PC garnichts, OS lies sich nicht mehr starten, nicht mal im abgesicherten Modus. Abhilfe PC mit Eingabeauforderung starten, systemwiederherstellung aus der Konsole aus starten, Virenscanner danach gleich laufenlassen..mal sehen was noch passiert..
>Oft sind es […] obskure Gratis-P0rno-Seiten [geändert] die dem Besucher >Trojaner unterjubeln. Tja, das kommt davon, wenn man sich die 30€ im Monat sparen will ;-)
Wie geil ist das denn. Man soll den Bezahlcode an "bundeskriminalamts@yahoo.de" schicken. Wer dabei nicht sutzig wird, dem ich echt nicht mehr zu helfen.
... und habt Ihr schon ALLE schädlichen Einträge gefunden??? Evtl. sind noch einige im Cache/Temp versteckt? Spaßige Hinweise helfen da wenig.
Ist ja niedlich... Die schreiben in dem Artikel immer von infizierten Computern, dabei müsste es Windows-PC heißen.
@ Thomas Kiss : Womit surfst Du denn? IE oder Firefox oder was anderes?
@ Michael H. : Kannst Du auch etwas konstruktives dazu schreiben? Warum lol? Ich dachte immer, der Firefox ist etwas sicherer als der IE. Ist das nicht so?
Eigendlich sollten wir den Typen etwas Ärger machen! Wenn jeder von einer Spam-eMail-Adresse eine erfundene Nummer schickt, so müssen die a) die eMail lesen b) die Nummer ausprobieren. Wenn da jetzt einer tausende Nummern an nem Schalter ausprobiert, wird die Bank/Tankstelle etc stuzig und ruft die Bullen.
Ulf schrieb: > @ Michael H. : > > Kannst Du auch etwas konstruktives dazu schreiben? Warum lol? > > Ich dachte immer, der Firefox ist etwas sicherer als der IE. Ist das > nicht so? Minimal sicherer. Ohne die richtigen Einstellungen, Add-Ons und - vor allem! - vorsichtigem Nutzerverhalten bringt das nicht viel. Nicht alles was ein Link ist muss auch geklickt werden, nicht alles Javascript muss ausgeführt werden und nicht jedes Flash muss abgespielt werden. Und lernen muss das leider jeder selbst.
Was man auch tun kann: Admin-Rechte nur für gewollte Programminstallation verwenden, nicht aber wenn man wild im Internet rumkraxelt. Grob gepeilt sind wohl 99% aller privaten Windows-Anwender als Administratoren unterwegs. Die Einen weil sie es nicht anders kennen, die Anderen weils so bequem ist - für den Trojaner aber auch, da er sich dann nicht einmal auf die Suche nach einer Lücke begeben muss, ist doch das Einfallstor sperrangelweit offen.
A. K. schrieb: > Grob gepeilt sind wohl 99% aller privaten Windows-Anwender als > Administratoren unterwegs wie kann man das denn ändern?
@Thomas Kiss Kann mich dir anschließen hatte den Virus auch vor ca. 2 Wochen. Habe meinen Laptop anschließend formatiert. Dachte auch schonmal darüber nach, ob man den Angreifer nicht ausfindig machen kann. Spätestens wenn man einen Code eingibt wird wohl eine Paket an eine IP versendet. Dieses könnte man z.B. mit Wireshak abfangen. Aber ich vermute das der Entwickler des Viruses nicht ganz so blöd ist alles an seinen Heim-PC zu schicken. >Wie geil ist das denn. >Man soll den Bezahlcode an "bundeskriminalamts@yahoo.de" schicken. Wer >dabei nicht sutzig wird, dem ich echt nicht mehr zu helfen. Das haben die übrigens mittlerweise geändert und ich bin mir sehr sicher, dass viele Leute darauf reinfallen. >Was man auch tun kann: Admin-Rechte nur für gewollte >Programminstallation verwenden, nicht aber wenn man wild im Internet >rumkraxelt. Ich dachte bis jetzt, dass hierzu bei Windows 7 der Schutz eingebaut worden ist, dass man beim starten von jeder exe eine Bestätigung anklicken muss. >>Oft sind es […] obskure Gratis-P0rno-Seiten [geändert] die dem Besucher >>Trojaner unterjubeln. >Tja, das kommt davon, wenn man sich die 30€ im Monat sparen will ;-) Wenn das so einfach wäre. Das Internet ist so stark vernetzt es recht schon das man bei google irgendetwas sucht und plötzlich poppt auf einer vermeintlich seriösen Seite einen Popup auf.
GB schrieb: > wie kann man das denn ändern? Ich habe mich noch nicht nennenswert mit Windows-Home befasst, daher kann ich leider nicht mit einer entsprechenden Anleitung dienen. Ich weiss aber dass es geht.
A. R. schrieb: > Ich dachte bis jetzt, dass hierzu bei Windows 7 der Schutz eingebaut > worden ist, dass man beim starten von jeder exe eine Bestätigung > anklicken muss. Ok, dann also 99% aller XP-User. Win7/Vista ist an mir bisher weitgehend spurlos vorüber gegangen. Ob die Nummer mit der Bestätigung viel hilft? Gerüchteweise klicken die User die auch noch im Tiefschlaf automatisch weg.
>Ok, dann also 99% aller XP-User. Win7/Vista ist an mir bisher weitgehend >spurlos vorüber gegangen. >Ob die Nummer mit der Bestätigung viel hilft? Gerüchteweise klicken die >User die auch noch im Tiefschlaf automatisch weg. Habe Win7 "auch" nur weil ichs als Student kostenlos bekomme. Muss aber sagen, dass ich damit sehr zufrieden bin (nach abschalten fast aller visuellen Effekte), obwohl es viele Vorurteile gegen Windows gibt. Denke auch das die meisten das einfach weggklicken. Was mich nur wunderte ist, dass der Virus bei mir auftrat ohne dass eine solche Bestätigung erhielt. Bei mir war es so, dass ich gegen 22:30 auf youtube eine Dokumentation geschaut habe und mittem drin kam der Bildschirm des Viruses. Also keine Meldung eines Antivirenprogramms. Einfach gar nichts.
A. R. schrieb: > Ich dachte bis jetzt, dass hierzu bei Windows 7 der Schutz eingebaut > worden ist, dass man beim starten von jeder exe eine Bestätigung > anklicken muss. Machen wir mal die Probe. Auf die 7-zip Webseite gegangen und 7z920.exe runterladen. Dann auf die EXE geklickt und .. siehe da, ein Dialog fragt "Möchten Sie zulassen, dass durch das folgende Programm von einem unbekannten Herausgeber Änderungen an diesem Computer vorgenommen werden? Programmname: 7z920.exe Herausgeber: unbekannt Dateiursprung: Aus dem Internet heruntergeladen Details anzeigen JA NEIN" Die UAC von Windows 7 funktioniert doch bestens. Jetzt liegt es am Anwender was er daraus macht.
A. R. (redegle) schrieb: > Bei mir war es so, dass ich gegen 22:30 auf youtube eine Dokumentation > geschaut habe und mittem drin kam der Bildschirm des Viruses. Also keine > Meldung eines Antivirenprogramms. Einfach gar nichts. Klingt nach einem Sicherheitslücke in flash. Flash hatte die Tage Aktualisierungen angeboten. Gleiches gilt für den VLC-Player.
A. K. schrieb: > Grob gepeilt sind wohl 99% aller privaten Windows-Anwender als > Administratoren unterwegs Unter Windows 7 sind das eingeschränkte Adminrechte. Das ist eigentlich ein gut ausgewogenes Verhältnis zwischen Sicherheit und "Nerv-Faktor" an Rückfragen. Reicht (mir) zusammen mit NoScript aus (selbst auf Hoppelwesternseiten) inkl. Online-Banking.
A. R. (redegle) schrieb: > Bei mir war es so, dass ich gegen 22:30 auf youtube eine Dokumentation > geschaut habe und mittem drin kam der Bildschirm des Viruses. Also keine > Meldung eines Antivirenprogramms. Einfach gar nichts. Für so einen Fall hilft diese ISO hier (muss allerdings möglichst aktuell sein) http://www.avira.com/de/support-download-avira-antivir-rescue-system
>Für so einen Fall hilft diese ISO hier (muss allerdings möglichst >aktuell sein) >http://www.avira.com/de/support-download-avira-antivir-rescue-system Danke für die Information soetwas hatte ich damals gesucht. Hatte "Glück", dass ich 1. Ein halbwegs aktuelles Backup hatte. 2. Dass ich die interne Festplatte an einem alten Rechner anschließen konnte.
@ A. R. (redegle) Sieh vor allem zu, dass dein Mediaplayer (ist bei mir der VLC) und auch der Adobe Flash Player http://www.chip.de/downloads/Adobe-Flash-Player_13003561.html immer aktuell ist. Das scheint nicht ganz unwichtig zu sein ;) wie man liest http://www.heise.de/security/meldung/Erneut-Zero-Day-Luecke-in-Flash-1226150.html
Abgesehen von der blöden Kommentaren...auf die Fragen, Habe Bitdefender , gekaufte Version und surfe mit Firefox. XP SP3 auf dem aktuellen Stand..
>>>Oft sind es […] obskure Gratis-P0rno-Seiten [geändert] die dem Besucher >>>Trojaner unterjubeln. >>Tja, das kommt davon, wenn man sich die 30€ im Monat sparen will ;-) > >Wenn das so einfach wäre. Das Internet ist so stark vernetzt es recht >schon das man bei google irgendetwas sucht und plötzlich poppt auf einer >vermeintlich seriösen Seite einen Popup auf. Das war auch nur ein Spaß. Im Zitat habe ich ja extra was ausgelassen. Was mich jetzt nur interessiert ist, wie sowas möglich ist. Wie kann ein Betriebssystem Downloads ohne Benutzerzutun einfach zulassen und auch noch ausführen? Oder ist das eine Sicherheitslücke? So eine grobe Lücke sollte doch dann schon seit Jahren bekannt sein.
Dussel schrieb: > So eine grobe Lücke > sollte doch dann schon seit Jahren bekannt sein. Solche Lücken tauchen immer wieder von Neuem auf. Können dann einige Zeit ausgenutzt werden, bis der Hersteller ein Update rausbringt (und du das auch eingespielt hast). Der Flash-Player war immer wieder mal Einfallstor, bei dem beachten: Der ist üblicherweise doppelt installiert, einmal als ActiveX für den IE und einmal als NSAPI-Plugin für Firefox&Co (+ein drittes Mal für den Chrome). Leider bietet Windows keine zentrale Überwachung auf Updates für alle installierte Software, aber ein Tool wie "Secunia PSI" kann als Ersatz dafür herhalten. (Auto-Update aber deaktivieren, sonst werden ungefragt US-Versionen installiert, statt der DE-Versionen)
Dussel schrieb: > Was mich jetzt nur interessiert ist, wie sowas möglich ist. Wie kann ein > Betriebssystem Downloads ohne Benutzerzutun einfach zulassen und auch > noch ausführen? Oder ist das eine Sicherheitslücke? So eine grobe Lücke > sollte doch dann schon seit Jahren bekannt sein. Diese Lücke war sogar schon bekannt bevor es sie überhaupt gab. Sun kam mit Java raus, was im Prinzip auch so arbeitet, aber ziemlich konsequent auf Sicherheit getrimmt war. Microsoft konnte plattformunabhängige Software nicht einreissen lassen, kündigte also ActiveX an. Was nichts anderes war als normale x86-DLLs, ohne jegliches Sicherheitskonzept jenseits von ein bischen Signatur. Davon war schon vor seiner Existenz bekannt, dass man sich ein scheunentorgrosses Loch einhandelt. Der Rest geht ähnlich. Features und benutzer- und werbefreundliche Webseiten stehen im Vordergrund der Designer und Marketingspezialisten. Sicherheitsexperten weisen zwar mitunter rechtzeitig auf die die hässlichen Nebeneffekte hin, werden aber bestenfalls ignoriert. Erst wenn einem diese Nebeneffekte mit dem Arsch voran ins Gesicht springen fängt man an drüber nachzudenken.
Der Browser läd ja bei jeder Seite was runter, bei manchen Seiten ununterbrochen. Was er da runterläd ist ihm auch erstmal reichlich egal, was dann aus dem runtergeladenen wird, ist dann ne Sache was der Browser/addons/andere Programme mit machen. Du bestätigst ja auch nicht jede Flashaktivität auf jeder Seite ;)
für diesen Fall gibt es für firefox das AddOn "NoScript". NoScript sollte eignetlich hinreichend bekannt sein, für diejenigen die es noch nicht kennen: NoScript sperrt ersteinmal alle Skripte einer webseite (Flash, Java...) Man kann dann wahlweise einzelen Elemente temporär oder dauernd zulassen. Für gewollte Elemente kann man webseite auch mit einem Klickt auf eine whitelist setzen! Mit Noscript hätte man soetwas (evt.) verhindern können http://www.chip.de/downloads/NoScript_15563274.html https://addons.mozilla.org/de/firefox/addon/noscript/
ups, jetzt sehe ich gerade dass der über mir auch "ich" heißt, dieser "ich" ist ein anderer!
>Solche Lücken tauchen immer wieder von Neuem auf.
Das ist schon klar, aber eigentlich sollte man davon ausgehen, dass die
Betriebssystemhersteller nach inzwischen Jahrzehnten Erfahrung eine
Sperre einbauen, die das unbeabsichtigte Ausführen von gefährlichen
Programmen grundsätzlich erstmal verhindert. Es geht ja nicht darum,
dass irgendein Script im Hintergrund irgendwas harmloses speichert oder
liest, sondern so wie ich das aus dem Artikel rausgelesen habe, werden
Programme heimlich geladen und ausgeführt, die (fast) kompletten Zugriff
auf den Rechner haben.
Oder geht das in der Art: "Ein Script wurde geblockt. Sie sollten das
Script nur ausführen, wenn die Quelle vertrauenswürdig ist." "Ja,
ausführen. hackers.warez.xxx.com ist sicher vertrauenswürdig." (Ob es
die Seite gibt, weiß ich nicht. Ich möchte es auch nicht ausprobieren…)
Dussel schrieb: >>Solche Lücken tauchen immer wieder von Neuem auf. > Das ist schon klar, aber eigentlich sollte man davon ausgehen, dass die > Betriebssystemhersteller nach inzwischen Jahrzehnten Erfahrung eine > Sperre einbauen, die das unbeabsichtigte Ausführen von gefährlichen > Programmen grundsätzlich erstmal verhindert. Wäre ich ein Antivirushersteller, würde ich Dir jetzt den Kopf abreissen! :-) Oder was glaubst Du, warum es so wenig AV für z.B. Linux gibt? Damit ist kein Geld verdient, und aus Nächstenliebe werden die keine Software entwickeln^^
Dussel schrieb: >>Solche Lücken tauchen immer wieder von Neuem auf. > Das ist schon klar, aber eigentlich sollte man davon ausgehen, dass die > Betriebssystemhersteller nach inzwischen Jahrzehnten Erfahrung eine > Sperre einbauen, die das unbeabsichtigte Ausführen von gefährlichen > Programmen grundsätzlich erstmal verhindert. Ganz genau das hat Microsoft mit der Data Execution Prevention (zu gräßlich deutsch: Datenausführungsverhinderung) und der User Account Control (Benutzerkontensteuerung) getan. Wenn die Sicherheitslücke vor dem Schirm aber trotzdem ohne Nachdenken alles bestätigt, naja...
Icke ®. schrieb: > Wenn die Sicherheitslücke vor > dem Schirm aber trotzdem ohne Nachdenken alles bestätigt, naja... Da kann halt einige Zeit dazwischen liegen... Vor nem Jahr einmal beim Flash-Installieren die UAC weggeklickt, danach nie wieder angesehen. Heute schiebt dir "hackers.warez.xxx.com" neuen ausführbaren X86-Code in den Flash-Player... Und Windows hat nix zu Meckern, der Code wird ja schliesslich von einer Komponente ausgeführt, die der Benutzer explizit genehmigt hat.
Dussel schrieb: >>Solche Lücken tauchen immer wieder von Neuem auf. > Das ist schon klar, aber eigentlich sollte man davon ausgehen, dass die > Betriebssystemhersteller nach inzwischen Jahrzehnten Erfahrung eine > Sperre einbauen, die das unbeabsichtigte Ausführen von gefährlichen > Programmen grundsätzlich erstmal verhindert. Es geht ja nicht darum, > dass irgendein Script im Hintergrund irgendwas harmloses speichert oder > liest, sondern so wie ich das aus dem Artikel rausgelesen habe, werden > Programme heimlich geladen und ausgeführt, die (fast) kompletten Zugriff > auf den Rechner haben. Das Problem ist, dass das gar nicht so einfach zu erkennen ist. Stuxnet zum Beispiel hat unter anderem aus genutzt, dass der Druckertreiber unter Windows als System Dienst läuft und Zugriff auf das gesamte Dateisystem hat, durch umleiten des Druckens in eine Datei konnte man dadurch Systemdateien überschreiben. Ein anderer Fehler war, das beim Umschalten des Tastaturlayouts eine zu hohe ID Nummer angegeben werden konnte, und damit Speicher mit Nutzerrechten im Systemskontext ausgeführt wurde. Soll jetzt jedesmal wenn du etwas drucken willst oder deine Tastenbelegung änderst ein Warndialog aufpoppen? Was ist damit wenn du die Uhrzeit änderst, ein Bookmark anlegst, eine PDF Datei öffnest? Alle diese Sachen könnten theoretisch ausgenutzt werden um Schadcode auszuführen. Betriebssystemhersteller haben jahrelange Erfahrung, und das merkt man durchaus auch an den Produkten. Aber Virenschreiber haben auch jahrelange Erfahrungen und Betriebssysteme werden immer komplexer. Um zu sehen wie aufwendig das sein kann, kann ich Bruce Dangs Vorttrag vom 27C3 empfehlen: http://media.ccc.de/browse/congress/2010/27c3-4245-en-adventures_in_analyzing_stuxnet.html Und diese Bugs halte ich noch für die offensichtlicheren. > Oder geht das in der Art: "Ein Script wurde geblockt. Sie sollten das > Script nur ausführen, wenn die Quelle vertrauenswürdig ist." "Ja, > ausführen. hackers.warez.xxx.com ist sicher vertrauenswürdig." (Ob es > die Seite gibt, weiß ich nicht. Ich möchte es auch nicht ausprobieren…) Dafür würde ich NoScript empfehlen (siehe oben). Ich weiß aber auch, dass 90% meiner Freunde und Bekannten nach 1 Stunde einfach alles akzeptieren würden, weil es auf modernen Webseiten soviele Klicki-Bunti Skripte brauchen, dass man ohne gute Einstellungen kaum noch surfen kann.
Εrnst B✶ schrieb: > Vor nem Jahr einmal beim Flash-Installieren die UAC weggeklickt, danach > nie wieder angesehen. > > Heute schiebt dir "hackers.warez.xxx.com" neuen ausführbaren X86-Code in > den Flash-Player... Und Windows hat nix zu Meckern, der Code wird ja > schliesslich von einer Komponente ausgeführt, die der Benutzer explizit > genehmigt hat. Die UAC würde vielleicht nicht verhindern, daß der Schadcode vom Flashplayer ausgeführt wird. Aber sobald er Veränderungen am System vornehmen will, müßte sie wieder aufpoppen. Unter Windows 7 sind die Einstellungen der UAC per Default weniger restriktiv als unter Vista. Das soll ständig nervende Popups reduzieren. Für maximale Sicherheit muß der Level daher manuell hochgesetzt werden.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.