News Beta-Bot deaktiviert Virenscanner

Der Puritaner schrieb:
Würde mich schon wundern wenn dort die Fehlermeldung "das es zu einem kritischen Festplattenfehler gekommen, welcher im Ordner „Eigene Dokumente“ zu einem Datenverlust führen kann" kommen würde da es auf meinem PC keinen Ordner mit Namen "Eigene Dokumente" gibt.

Gehe mal auf das Laufwerk wo Windows installiert ist und dann gehe auf Benutzer und dann auf deinen Benutzernamen und da ist ein Ordner der Eigene Dokumente heißt und dieser ist identisch mit dem Dokumente Ordner unter den Bibliotheken. Gehe von Windows 7 aus.
 
Alle Trojaner die ich bisher hatte haben sich einen Dreck um UAC geschehrt. Hab noch nie erlebt, dass bei Malware ne UAC Abfrage kommt. Auch Virenscanner haben bei mir noch nie angeschlagen, wenn echt mal was ist. Das einzig verlässliche bisher waren Firewall und Prozess Monitor, darum kümmern sich wohl die wenigsten Malwareprogrammierer.
 
Luxuspur schrieb:
Malware braucht schon ne Weile keine Adminrechte mehr um sich einzunisten und erstmal drinn besorgt sie sich die Rechte die sie braucht ... dazu gabs vor ein paar Monaten nen interessanten Artikel auf CT bzw. heise security (wär hätte es gedacht ;p)
Meinst diesen Artikel hier?

Benutzerkontensteuerung / Eingeschränkte Rechte

Luxuspur schrieb:
Ob mit oder ohne Adminrechte bzw UAC spielt also keine Rolle mehr ... nur mal so am Rande!
In diesen Fall aber schon! ;)
 
Sukrim schrieb:
Dann läuft da was verkehrt, welche weit verbreiteten Programme benötigen denn regelmäßig Adminrechte?!
Da ich Windows Gott sei dank nur noch zum zocken benutzen muss, kann ich da kaum was sagen.
Aber z.B. Xfire brauchte bis vor kurzem noch UAC (ob jetzt noch weiß ich nicht mehr)

xTr3Me schrieb:
War kein Spaß mit dem Teil.. ob der jetzt wirklich vom Rechner entfernt ist kann ich nicht beurteilen, habe mit zwei verschiedenen Scannern nichts mehr finden können. Ich hoffe dafür gibt es bald eine Lösungsmöglichkeit?

Es gibt NIE eine Möglichkeit.
Windows ist Closed Source, was die Malware/Virus genau angerichtet hat wird keiner mehr sagen können.

Einmal Infiziert = nie mehr vertrauenswürdig => Neuinstallation

skartakh schrieb:
Ich will jetzt nicht gegen Windows motzen, aber nicht ohne Grund habe ich für Frau und Kinder Ubuntu auf die Platte gerödelt....
Leider, leider kommt man als Gamer an Windows bisher nicht vorbei.
/Signed

Allen den ich bisher Ubuntu installiert habe waren unglaublich glücklich.
Habe allerdings die Umstellung nur gemacht, wenn die User sich drauf eingelassen haben.
(Anders funktioniert es schlecht...)

Luxuspur schrieb:
Malware braucht schon ne Weile keine Adminrechte mehr um sich einzunisten und erstmal drinn besorgt sie sich die Rechte die sie braucht ... dazu gabs vor ein paar Monaten nen interessanten Artikel auf CT bzw. heise security (wär hätte es gedacht ;p)

Ob mit oder ohne Adminrechte bzw UAC spielt also keine Rolle mehr ... nur mal so am Rande!
/signed, dieser hier kann es anscheinend aber nicht^^

grenn schrieb:
Wenn Linux später mal einen höheren Marktanteil haben sollte, werden sich die Malwareschreiber auch darauf konzentrieren und auch dafür Schadsoftware entwickeln.
Das muss erst bewiesen werden.
Open Source sorgt dafür, dass viele draufschauen und die Macken erkennen und beheben können.

hugo1337 schrieb:
Deutlich schlimmere bots gibt es übrigens für Linux Distributionen / Mac OSX zum gratis download.
Quellen für die Linux Theorie?

hugo1337 schrieb:
Meistens ohne AV-Killer was auch nicht notwendig ist da die meisten Linux / Mac user dumm genug sind um keinen AV zu verwenden :)
Sie brauchen sie schlicht und einfach nicht für Linux (für Mac sieht es da anders aus ;) ), sagt auch das BSI

c_k schrieb:
Stimmt schon unter Unix und Linux bleiben Schwachstellen länger offen als bei Windows-Systemen.
Quellen?
 
Wozu Sicherheitslücken von Software nutzen, wenn die Leute sich die Malware selbst installieren? Das kann der User doch viel eleganter lösen.
Wie bereits gesagt, die meisten Leute klicken halt einfach weiter und wollen sich gar nicht mit dem beschäftigen, was da passiert...
Klar, es funktioniert nicht bei versierten Anwendern, aber meine Güte, die Gruppe ist ja auch klein genug, dass es sich etablierte Parteien erlauben können, sie zu ignorieren...

Sicherheit fängt beim Benutzer an, das ist doch das Problem.

Und so lange die UAC unter Windows 7 nicht in höchster Stufe eingestellt ist, bietet sie sowieso keinen wirksamen Schutz...


@derGrimm: Es spielt keine Rolle ob Open oder Closed Source. Ist ein System mal kompromittiert, ist es schlicht nicht mehr vertrauenswürdig.
Und dieser braucht Admin-Rechte, um andere Software zu manipulieren. Etwas Mitdenken würde auch dir gut zu Gesicht stehen, ach, wurde eigentlich ja eh schon gesagt. Lesen hätte wohl auch geholfen.

Und warum soll Malware auf Macken angewiesen sein? Hast du dafür Quellen?
Klar gibt es Software, die Sicherheitslücken nutzen - die es in jedem System gibt auch unter Linux, und man braucht ja nur die Bug-Reports lesen bzw. die Patch-Notes um zu wissen welche... funktioniert ja oft genug, dass Leute keine Updates einspielen (wo wir wieder beim Punkt sind: Sicherheit fängt beim Benutzer an).
Ich sag dir, wenn eine Webseite sagt "Klicken Sie hier, um die neuste Malware zu installieren", die Leute klicken es doch an...

Das funktioniert bei dem Marktanteil, den das - man kann es nicht oft genug sagen auf dem Desktop kurz vor dem Durchbruch stehende - Linux hat, natürlich nicht. Weil die Leute, die Linux nutzen, haben sich aus diversen Gründen explizit dafür entschieden. Sie gehören zu der Gruppe der Menschen, die das Denken am Computer noch nicht eingestellt haben (was nicht heißt, dass es solche Leute nicht auch in den anderen Betriebssystemnutzergruppen geben kann).
 
Zuletzt bearbeitet:
1668mib schrieb:
@derGrimm: Es spielt keine Rolle ob Open oder Closed Source. Ist ein System mal kompromittiert, ist es schlicht nicht mehr vertrauenswürdig.
Für Leute die wissen was sie tun gilt das bei Open Source ebend nicht.
Allerdings sind das verdammt wenige und ich zähle erst recht nicht dazu ;)

1668mib schrieb:
Und dieser braucht Admin-Rechte, um andere Software zu manipulieren. Etwas Mitdenken würde auch dir gut zu Gesicht stehen, ach, wurde eigentlich ja eh schon gesagt. Lesen hätte wohl auch geholfen.
Wo habe ich was anderes behauptet?


1668mib schrieb:
Und warum soll Malware auf Macken angewiesen sein? Hast du dafür Quellen?
Klar gibt es Software, die Sicherheitslücken nutzen - die es in jedem System gibt auch unter Linux, und man braucht ja nur die Bug-Reports lesen bzw. die Patch-Notes um zu wissen welche... funktioniert ja oft genug, dass Leute keine Updates einspielen (wo wir wieder beim Punkt sind: Sicherheit fängt beim Benutzer an).
Wo wir bei den Vorteilen einer Aktualisierungsroutine für alle Programme, also Linux sind. ;)


1668mib schrieb:
Sie gehören zu der Gruppe der Menschen, die das Denken am Computer noch nicht eingestellt haben (was nicht heißt, dass es solche Leute nicht auch in den anderen Betriebssystemnutzergruppen geben kann).
Also ich kann dir garantieren, dass MINDESTENS 50% "meiner" Ubuntu-Nutzer genau das Gegenteil sind. ;)

Meine Schwester:
"Also ich finde Ubuntu genial, einmal auf Aktualisieren drücken und man hat seine Ruhe"
 
Zuletzt bearbeitet:
JuggernautX schrieb:
Ein paar mehr Klicks ist gut!..Ich würde eher sagen, dass Du dann nur noch am Klicken bist und überhaupt kein Komfort mehr hast...man kann einfach nicht mehr normal arbeiten und hantieren.....

Ich hatte es mal 1 Stunde auf höchste Stufe, ich hätte bald in den Monitor geschlagen und den PC umgetreten!...


ich nutze Windows mit der höchsten Stufe und ich klicke nicht nur auf "ja". Du kapierst du UAC leider zu 0,0%:

Hier mal ein Dummy-Guide für dich:

http://www.winvistaside.de/forum/index.php?showtopic=3030


In der Standardeinstellung wird die UAC von Malware mittlerweile umgangen, also immer auf oberster Stufe lassen:

http://www.winvistaside.de/forum/index.php?s=&showtopic=2576&view=findpost&p=37951
 
grenn schrieb:
Gehe mal auf das Laufwerk wo Windows installiert ist und dann gehe auf Benutzer und dann auf deinen Benutzernamen und da ist ein Ordner der Eigene Dokumente heißt und dieser ist identisch mit dem Dokumente Ordner unter den Bibliotheken. Gehe von Windows 7 aus.

Nicht wenn er den Ordner verschoben hat und den neuen Ordner ungleich Documents getauft hat. ;-)
 
derGrimm schrieb:
Da ich Windows Gott sei dank nur noch zum zocken benutzen muss, kann ich da kaum was sagen.

Quellen für die Linux Theorie?

Sie brauchen sie schlicht und einfach nicht für Linux (für Mac sieht es da anders aus ;) ), sagt auch das BSI

Quellen?

Mein Gott hier wird schon wieder soviel blödsinn erzählt das ich kotzen könnte.. aber was will man erwarten wenn "Windows nur zum zocken benutzt wird"? :/

Quellen für die Linux Theorie -> Die selben websites/foren wo man auch den Beta-Bot bekommen kann. Es gibt genügend websites wo programmierer ihre bots/trojaner/stealer/crypter/.. gratis bzw. gegen bezahlung zur verfügung stellen. Und ja, da gibt es auch genügend für Mac OSX und Linux. Das tolle daran ist, dass diese sogar noch gefährlicher sind (sie lassen sich leichter "unbekannt" machen, also so dass ein AV sie nicht erkennen würde, und es ist leichter jemanden auf Mac OSX / Linux damit zu infizieren.. und das nicht nur weil die Linux/Mac User meinen sie bräuchten keine Anti-Malware apps).

Für ~40$ bekommst du sogar schon einen Trojaner der unter Windows + Linux + Mac OSX funktioniert. Sprich einmal per torrent seeden oder als java-drive-by in eine website einbauen und jeder user wird infiziert, egal welches OS er benutzt. Da hilft dann nur noch: Anti-Malware (HIPS ist hier das stichwort, etwas das es unter Mac / Linux kaum ausgereift gibt) bzw. UAC.

Ganz klar, es gibt am meisten malware für Windows > Mac > Linux einfach weil mehr user Windows benutzen und es mehr sinn macht dafür malware zu produzieren. Wenn mein trojaner 1000mal gedownloaded wird und davon 20 Mac User und 10 Linux User dabei sind, warum sollte ich dann auf 970 Windows User verzichten und nur 20 bzw. 10 random User infizieren?

Zum Thema UAC:
UAC ist das wohl wichtigste und beste sicherheitsfeature in jedem OS. Richtig konfiguriert bekommt eine App nur dann zugriff auf system dateien wenn der Admin es mit einem Passwort bestätigt. Es können natürlich trotzdem daten gestohlen werden. UAC sichert nicht euren D:/Pictures Ordner, überwacht aber sehr wohl prozesse in die sich malware injizieren würde bzw. lässt keinen autostart zu, etc. Man kann UAC aber eigtl. ganz einfach "weiter konfigurieren" sodass auch andere ordner/registries/etc überwacht werden.
 
Sukrim schrieb:
Dann läuft da was verkehrt, welche weit verbreiteten Programme benötigen denn regelmäßig Adminrechte?!

Also ne ganze Reihe von Spielen. Weiß nicht wie viele das heute noch brauchen, aber noch vor ein oder zwei jahren, alle von EA z.B.
und ich meine damit nicht nur die installation.
Ergänzung ()

hugo1337 schrieb:
Mein Gott hier wird schon wieder soviel blödsinn erzählt das ich kotzen könnte..
hmm...
[
hugo1337 schrieb:
Quellen für die Linux Theorie -> Die selben websites/foren wo man auch den Beta-Bot bekommen kann. Es gibt genügend websites wo programmierer ihre bots/trojaner/stealer/crypter/.. gratis bzw. gegen bezahlung zur verfügung stellen. Und ja, da gibt es auch genügend für Mac OSX und Linux. Das tolle daran ist, dass diese sogar noch gefährlicher sind (sie lassen sich leichter "unbekannt" machen, also so dass ein AV sie nicht erkennen würde, und es ist leichter jemanden auf Mac OSX / Linux damit zu infizieren.. und das nicht nur weil die Linux/Mac User meinen sie bräuchten keine Anti-Malware apps).
achso, du willst in den allgemeinen tenor einsteigen. blödsinn mit noch mehr blödsinn erweitern.

Für ~40$ bekommst du sogar schon einen Trojaner der unter Windows + Linux + Mac OSX funktioniert.
was hat das mit dem thema zu tun? selbst für ein hypothetisches perfekt sicheres OS kann man einen trojaner schreiben. die frage ist: wie leicht bekommt man ihn drauf?

es geht nicht um's "ob", es geht um's "wie leicht", mit wie wenig hürden, wie wenig chancen gibt man anderen es zu bemerken etc.
 
Es war eine antwort zu "dergrim"... so mit hat es etwas mit dem thema zu tun :)

wenn es um "wie leicht" geht dann ist es auf Linux & Mac OSX ein kinderspiel im vergleich zu windows.

Siehe exploit packs.. x zugriffe von Mac OSX und davon 90% infiziert.. x zugriffe von windows und 35% infiziert.

@edit: ist richtig.. vor zwei jahren benötigten noch viele apps beim starten admin rechte. Weil die apps falsch programmiert wurden, nicht sicher programmiert wurden, und unnötig zugriff auf wichtige dateien benötigten. Momentan kriege ich UAC nur bei updates/installationen. Habe keine einzige app/game welches beim starten UAC rechte benötigt (steam,ea,diablo 2-3, photoshop, blabla.. hab alles mögliche drauf. Genauso wie auf meinem htpc + server).
 
Zuletzt bearbeitet:
hugo1337 schrieb:
Es war eine antwort zu "dergrim"... so mit hat es etwas mit dem thema zu tun :)

wenn es um "wie leicht" geht dann ist es auf Linux & Mac OSX ein kinderspiel im vergleich zu windows.

Siehe exploit packs.. x zugriffe von Mac OSX und davon 90% infiziert.. x zugriffe von windows und 35% infiziert.

Das ist mir zu dumm.
1. Ständig keine Links als beweise, immer nur gepolter wie schwachsinnig alle außer dir sind...
2. Mac OSX ist nicht Linux, sonst fang ich an mit den Unsicherheiten von Windows zu argumentieren und meine damit Windows 95...
 
Ich habe nie Mac OSX mit Linux verglichen. Nein ich werde keine Links zu websites bereitstellen bei welchen man malware kaufen bzw. downloaden kann.

Da dir sonst keine ausreden/argumente mehr einfallen hat sichs wohl erledigt.
 
derGrimm schrieb:
Zitat von c_k
Stimmt schon unter Unix und Linux bleiben Schwachstellen länger offen als bei Windows-Systemen.
Quellen?

Musste ganz schön herum kramen, habe sie aber jetzt doch noch gefunden.
Es wird im Threat Report von Trustwave festgestellt. Global Report 2013, Seite 33
 
c_k schrieb:
Musste ganz schön herum kramen, habe sie aber jetzt doch noch gefunden.
Es wird im Threat Report von Trustwave festgestellt. Global Report 2013, Seite 33

Nen link wäre nett gewesen.
Ich glaube du beziehst dich hierauf:
http://www.zdnet.de/88143838/studie...-sich-in-linux-zweimal-langer-als-in-windows/
Kompletter Report:
http://www2.trustwave.com/rs/trustwave/images/2013-Global-Security-Report.pdf

http://www.zdnet.de/88143838/studie-zero-day-server-lucken-halten-sich-in-linux-zweimal-langer-als-in-windows/ schrieb:
trustwave-schwachstellen-patches-2012.jpg
Ja, das fixen brauchte anscheinend lange, die Frage ist nur wie das gemessen wurde.
Weil meist melden die Finder die Lücke erstmal dem Hersteller und bleibt somit bei Microsoft erstmal "geheim".
Bei Linux muss man die Community ansprechen und veröffentlicht somit auch die Lücke.
Aber auch sonst ist es schwierig das zu Zählen.

Interessant sind aber auch die anderen Daten.
Von wem die Lücken entdeckt wurden lassen Schlüsse ziehen, dass bei Windows evtl. mehr lücken waren, die aber nicht "aufgefallen" sind, sondern intern blieben.
Intern gibt es bei Linux ja quasi nicht ;)

Beim Linux Kernel waren es 9 Lücken und bei Microsoft 34
=>
12750 Tage bei Microsoft waren die Lücken offen
7713 Tage bei Linux waren die Lücken offen.
(Durchschnitt)

Und die durchschnittliche Gefährdung der Lücken von Microsoft war auch höher.
Und ob eine Lücke existiert oder nicht liegt bei Linux teilweise auch mit welchen Optionen der Kernel kompiliert wurde und somit sind nicht unbedingt immer alle Distributionen betroffen.
 
Zuletzt bearbeitet:
Ja, stimmt schon ein Link wäre einfacher, hatte leider aber nur die PDF. Wobei Google mich wahrscheinlich auch schnell hingeführt hätte.

Ja, das Messen ist natürlich auch so eine Sache. Wenn Microsoft die Sicherheitslücke meldet, ist diese schon in Bearbeitung oder schon gelöst, sofern sie nicht beim CERT aufgeführt ist.

Ich meine mal aufgeschnappt zu haben, dass in "Durchschnitts-Code" etwa 2-3% Bugs enthalten sind. Jetzt hat Windows7 ca. 50 Millionen Zeilen und ein Linux-Kernel Version 3.6 etwa 16 Millionen Zeilen....

Off-Topic:
Aber BSD-Systeme sind mir noch die Liebsten.
 
Zuletzt bearbeitet:
derGrimm schrieb:
Für Leute die wissen was sie tun gilt das bei Open Source ebend nicht.
Könntest du deine Aussagen auch mal etwas begründen? Ich sehe keinen Grund, warum das so sein sollte.
Nur weil ich mir den ursprünglichen Quellcode einer Software anschauen kann, heißt das noch lange nicht, dass ich in der Lage bin festzustellen, ob das vorliegende System so weit verändert wurde, dass es wieder erfolgreich angegriffen werden könnte...
 
Zurück
Oben