Bundestrojaner

Ähmm Kammerjäger du hast mich da wohl etwas missververstanden oder kann das sein? Ich sprach hier schon von einer Neuinstallation und bevor das System überhaupt mit dem Internet in Berührung kommt davon ein Update anzulegen ,allerdings nicht dort wo das System in der Regel installiert ist auf c:/ sondern auf ein Externes Medium und das hilft schon viel weiter so was.:rolleyes:

systemupdates Sicherungen /wiederherstellungspunkte sind für mich keine Windows updates nur mal so ,kann auch sein das ich mich da etwas falsch ausgedrückt habe.

dann lieber das System neu bevor Ich überhaupt daran denke irgendwelche Tools zu benutzen und auch mal daran denken ein System zu nehmen was bald oder jetzt schon hoffnungslos veraltet ist ,ich habe da persönlich gute Erfahrungen gemacht zwar mit meinem Windows 7 setze aber dennoch lieber zum surfen Linux ein ,den nur hier hat man noch die einigermaßen gegebene Sicherheit drin.

Und Infektionen solcher Art gibt es dort nicht bzw den Einsatz eines Antivirenprogramm kann man sich hier sparen ,es sei den ich arbeite hier mit den Root Rechten was unter ubuntu schlicht unmöglich ist.

Da die Malware auf den Kernel PP abgestimmt sein müsste und benötigt dazu noch die passenden Nutzerrechte .

Und täglich grüsst das Murmeltier :

http://forum.avira.com/wbb/index.php?page=Board&boardID=140

Ein veraltetes System zu benutzen und so was auch noch gut zu heißen in ein einem hilfesuchenden Thread und bei einem Hilfesuchenden User ich glaube das gehört hier nicht wirklich rein so was.

Fakt ist bitte ein neues Betriebssystem besorgen, Vorschlag hier Windows 7 wo der Umstieg nicht ganz so schwer fällt von XP auf Windows 7 und das System neu aufsetzen.
Danach bitte ein
sicherheitsupdate erstellen vom frisch installierten
System auf einen externen Datenträger und diese auch nur bei Bedarf am PC verwenden ,sprich die Externe Festplatte nicht dauerhaft am PC an geklemmt lassen.
 
Zuletzt bearbeitet:
@ empaty

Du würfelst da gerade die Begriffe "Update" und "Backup" durcheinander, daher ist Dein Posting komplett missverständlich! ;)

Wenn man einen neueren Rechner hat oder kauft, dann würde ich auch Win7/8 64bit bevorzugen. Aber bei älteren und/oder langsameren Kisten macht es absolut keinen Sinn! Daher ist die pauschale Empfehlung eines neuen BS Quatsch, ohne die Leistung des Rechners oder die vom User verwendete Software und angeschlossenen/eingebauten Zusatzgeräte und Schnittstellen zu kennen, die u.U. gar nicht mit dem neuen BS funktionieren! Ich hab z.B. einen Kunden (um mal einen Extremfall zu nennen), der schließt eine alte CNC-Fräse an den Rechner an, die mit einem Prozessor ab ca. 1GHz nicht mehr funktioniert (wohl Pufferüberlauf). Mit Win7 64bit kann der nun wirklich nichts anfangen... ;)






Eisholz schrieb:
Ich bin mir jetzt nicht sicher ob Du mich missverstanden hast, oder ob Du's wirklich so meinst?
Der Support für XP läuft im April 2014 aus, das heißt, es wird ab dann keinerlei Sicherheitsupdates mehr geben. Und Du willst mir erzählen, dass den Support(Updates, z.B. Patchday) "ohnehin kaum ein Mensch nutzt"?

Mit Support meine ich telefonisch oder via Mail, nicht die Updates. Und zu den Updates hab ich ja in #36 schon was geschrieben... ;)
 
@empaty
Nicht das du denkst ich würde mich mit meinem alten XP nur auf Tools wie Malwarebytes verlassen. Rate mal warum ich das: installiert habe und davon eine Boot CD gebrant habe. Und rate mal weiterhin was es mit den Dateien auf der externen Festplatte(Z): auf sich hat.
Unabhäbhängig davon: ich werde auch bis zum April 2014 bei mir und dem PC meiner Frau auf Windows 7 umsteigen aber auf beiden PC's läuft XP noch sehr gut. Und frag mich jetzt bitte nicht, wann wir eine nicht gewollte Infektion auf unseren PC's gehabt hätten bei denen es geheißen hätte das System müsse neu aufgesetzt werden. Daran kann ich mich nicht(mehr)erinnern. So viel zum Thema XP sei nicht sicher bzw löchrig wie ein Schweizer Käse, das trifft erst dann ein wen im AQpril 2014 der Support endet und bei Usern jetzt schon die ihr System(XP)nicht pflegen(wollen).
 
purzelbär schrieb:
So viel zum Thema XP sei nicht sicher bzw löchrig wie ein Schweizer Käse, das trifft erst dann ein wen im AQpril 2014 der Support endet

Selbst dann nicht!

Begründung:
1. Es liegt nunmal in der Natur der Dinge, dass überall dort, wo Daten empfangen werden, auch eine gewisse Anzahl Türen offen sein müssen. Durch Updates im BS kann man diese Türen lediglich "verschieben" auf einen anderen "Eingang", trotzdem muss immer ein Eingang da sein, sonst kommt nix an. Schließt man also eine Lücke, muss man i.d.R. eine andere öffnen.
Virenprogrammierer kennen die Lücken gut und nutzen diese aus. Auch nach einem Update des BS sind die neuen Türen schnell bekannt. Einziger Vorteil des Verschiebens von Lücken ist, dass einige alte Viren nicht mehr durchkommen. Aber deren Verhalten sollte ohnehin von jeder Security erkannt und verhindert werden.
2. Wie bereits gesagt sind die Schädlinge eher von der Security und den PlugIns zu verhindern. Die gesamten Ukash-Varianten (bis auf die allererste Generation) infizieren auch Win7-64bit-Systeme mit allen Updates. Wo also ist der Sinn einen BS-Wechsels, das Geld kostet und langsamere Systeme noch deutlich langsamer macht?
3. Virenprogrammierer konzentrieren sich auf Software und Betriebssysteme, die eine möglichst große Verbreitung haben. Der Marktanteil von XP ist jetzt schon klar unter 40% und wird in den nächsten 12 Monaten deutlich abnehmen durch Neukäufe wg. defekter Geräte oder Angst vor dem Ende des Supports. Als Folge daraus werden sich die Virenprogrammierer immer mehr auf die Lücken in Windows7 (aktueller Marktanteil ca. 45%) und zukünftig Windows8 konzentrieren. Für XP wird niemand mehr Zeit und Mühen aufwenden... ;)
 
kammerjaeger1 schrieb:
Weil er sinnlos ist, wenn er pauschal gegeben wurde, nur nachgeplappert oder aus Faulheit erwachsen ist. ;)
Es gibt Infektionen, da mag das Sinn machen, hier aber nicht zwingend!

Wer auf der sicheren Seite sein will, muss ein kompromittiertes System neu aufsetzen, daran führt kein Weg vorbei. Selbst wenn man angeblich harmlose Malware anhand irgendwelcher Anleitungen entfernt, kann es sich dabei immernoch um eine Mutation o.ä. handeln, die eben nicht vollständig entfernt wurde.

Eine sichere Entfernung von Malware dürfte, wenn überhaupt möglich, im Regelfall mehr Zeit in Anspruch nehmen als eine Neuinstallation des System.
 
Wer auf der sicheren Seite sein will, muss ein kompromittiertes System neu aufsetzen, daran führt kein Weg vorbei.
Nicht unbedingt Kraligor denn wenn man nicht zu faul dazu ist, sorgt man regelmäßig vor indem man Systembackups/images regelmässig macht. Bei mir würde es 25 Mnuten dauern ein solches Backup/Imager der Systempartition C zurückzuspielen. Und ca. 35 Minuten für die mir auch sehr wichtige Partition D.
Eine sichere Entfernung von Malware dürfte, wenn überhaupt möglich, im Regelfall mehr Zeit in Anspruch nehmen als eine Neuinstallation des System.
Dann setz mal XP SP3 mit den ca. 200 Microsoft Updates auf, da sitzt du länger dran und dann kommen noch die ganzen gewünschten Programme dazu.
 
Yo, das Einspielen eines Backups sehe ich durchaus als Neuaufsetzen an. Wichtig ist nur, dass die Kompromittierung beseitigt wird.
 
Wichtig ist nur, dass die Kompromittierung beseitigt wird.
Das ist richtig und in dem hier vorliegenden Fall wäre das mit Malwarebytes machbar gewesen und der Threadseller hätte sein System bzw das seines Onkels nicht neu aufsetzen müssen.
 
purzelbär schrieb:
Das ist richtig und in dem hier vorliegenden Fall wäre das mit Malwarebytes machbar gewesen und der Threadseller hätte sein System bzw das seines Onkels nicht neu aufsetzen müssen.

Genau. Und in der Praxis i.d.R. auch sicherer als ein BS neu aufzusetzen und dann ohne Updates und Security ins Netz zu gehen, um sich dann Security und Updates herunter zu laden. Bis man die hat, ist man wahrscheinlich schlimmer infiziert als hätte man nur den Schädling entfernt. ;)
 
purzelbär schrieb:
Das ist richtig und in dem hier vorliegenden Fall wäre das mit Malwarebytes machbar gewesen

Naja, im Endeffekt kursieren zwei Meinungen, wenn man sich in die Sache ein wenig einliest:
1.) Kompromittierungen lassen sich in manchen Fällen sicher bereinigen.
2.) Kompromittierungen lassen sich grundsätzlich nicht sicher bereinigen.

Ich verfechte Meinung 2, einfach weil es logisch nachvollziehbarer ist. Ein kompromittiertes System, d.h. ein System, auf dem Malware aktiv ist, lässt sich nicht sicher ent-kompromittieren, da man nie sicher sein kann, worin die Kompromittierung tatsächlich besteht bzw. was während der Kompromittierung mit dem System angestellt wurde.

Vielleicht ist der simple Trojaner die Tarnung für ein Rootkit. Vielleicht ist der harmlose Virus eine neuartige Mutation. Vielleicht wurde bereits Malware nachgeladen.

Vielleicht, vielleicht, vielleicht. Sehr wahrscheinlich ist es nicht, aber auszuschließen ist es eben auch nicht. Daher: Neuaufsetzen.


Genau. Und in der Praxis i.d.R. auch sicherer als ein BS neu aufzusetzen und dann ohne Updates und Security ins Netz zu gehen, um sich dann Security und Updates herunter zu laden. Bis man die hat, ist man wahrscheinlich schlimmer infiziert als hätte man nur den Schädling entfernt.

Solange man nach erfolgter Infektion die IP ändert und nach der Neuinstallation zunächst nur Systemupdates und Virensignaturen lädt, sollte man auf der sicheren Seite sein. Ohne irgendwelches Zutun fängt man sich keine Malware ein.
 
Ich verfechte Meinung 2, einfach weil es logisch nachvollziehbarer ist. Ein kompromittiertes System, d.h. ein System, auf dem Malware aktiv ist, lässt sich nicht sicher ent-kompromittieren, da man nie sicher sein kann, worin die Kompromittierung tatsächlich besteht bzw. was während der Kompromittierung mit dem System angestellt wurde.

Vielleicht ist der simple Trojaner die Tarnung für ein Rootkit. Vielleicht ist der harmlose Virus eine neuartige Mutation. Vielleicht wurde bereits Malware nachgeladen.
Kraligor, in diesem konkreten Fall war es "nur" eine sog. Ransom Variante die keine Rootkits nachladen und die von Malwarebytes restlos bereinigt werden. Ich selbst habe vor mehreren Wochen mir nach und nach 10 Varianten des sog. GVU Trojaners geholt und ausgeführt und in keinem der Fälle wurden Rootkits, Backdoors oder dergleichen nachgeladen und Malwarebytes fand jedes Mal 3 gleiche Infektionen inkl. des Files das ich mir jedes Mal aufs Desktop abgelegt hatte. Wäre bei mir etwas nicht bereinigt worden hätte ich das schon auf meinem System während der "Testphase" bemerkt. Aber ganz so fahrlässig wie du jetzt vielleicht denkst war ich auch nicht und habe vor der "Testphase" ein Systembackup von C erstellt und dieses nach dem letzten GVU Trojaner File wieder eingespielt. Was mir bei den 10 GVU Trojaner Files damals auffiel war das der Sperrbildschirm bei manchen Varianten erst nach ca. 1-2 Minuten aktiviert wurde und bei anderen Varianten erst dann wenn das System rebootet wurde.
Vielleicht, vielleicht, vielleicht. Sehr wahrscheinlich ist es nicht, aber auszuschließen ist es eben auch nicht. Daher: Neuaufsetzen.
Bei mir nein :D wenn dann pack ich meine Paragon Boot CD ins CD Fach und schalte die externe Fesplatte ein :p
 
Zuletzt bearbeitet:
Kraligor schrieb:
Solange man nach erfolgter Infektion die IP ändert und nach der Neuinstallation zunächst nur Systemupdates und Virensignaturen lädt, sollte man auf der sicheren Seite sein. Ohne irgendwelches Zutun fängt man sich keine Malware ein.

1. Die IP zu ändern bringt nix, da der Router sowieso seine IP vom Provider bekommt und der Rechner zwangsläufig im selben Netz hängt und bei DHCP dem Rechner wieder die gleiche IP zuweisen wird. Oder willst Du auch die Router-IP ändern? Und wozu?
2. Wenn man neu aufgesetzt hat, muss man zwangsläufig neue Security laden, wenn man keinen Zweitrechner hat (der u.U. auch schon infiziert ist, ohne es zu merken?). Denn sonst besteht die Gefahr, dass auch die Installationsdateien der Security schon infiziert sind. Somit kommst Du oft nicht geschützt ins Netz nach einer Neuinstallation. Wenn man schon pauschal zur Neuinstallation rät, dann sollte man den Hilfesuchenden darüber auch aufklären, denn hier liegt eine viel größere Gefahr, wenn der User schon von Anfang an ein infiziertes System hat, welches in der Lage wäre, fast jede nachträglich installierte Security auszuhebeln... ;)
 
Kammerjäger deswegen ja ein systembackup gleich nach dem neuausetzen schon ist man auf der sicheren seite verseuchte Programm aus dem befallenen system mit zu über nehmen,alles andere ist sinnlos.
 
Vielleicht, vielleicht, vielleicht. Sehr wahrscheinlich ist es nicht, aber auszuschließen ist es eben auch nicht. Daher: Neuaufsetzen.

Genau,das ist der Punkt Windows muss hier neu aufgespielt werden sofern kein sauberes System-Backup
vorhanden ist.Das System ist auch nach einer "Bereinigung" dirch AV-Scanner nicht mehr vertrauenswürdig.
Außerdem bezweifle ich, das AV- Programme eine verbogene Registry komplett wiederherstellen können.
 
Wohl dem, der so ein Backup hat. Aber leider trifft das auf die wenigsten User zu... ;)

Ich erlebe selbst bei einigen kleineren Betrieben immer wieder, dass sie nicht einmal eine Datensicherung haben und schon gar kein Systembackup! Bei privaten Usern sieht es noch viel grausiger aus.
 
Ehrlich also ich habe es bei meinem Windows 7 immer so gehalten mir vorher ein Systembackup auf einer 500 GB externen Festplatte zu erstellen ,gut das Programme drauf spielen und Updates dauern zwar auch eine Weile ,aber war mir lieber wie alles neu aufsetzen.
 
Ich erstelle mir immer ungefähr alle 2-3 Wochen ein Systembackup des Systems mitsamt allen Programmen, Installationen usw was da installiert ist. Und ab einer gewissen Anzahl von Systembackups fange ich damit an, das jeweils älteste Backup auf der externen Festplatte zu löschen damit es nicht zu viele sind.
Genau,das ist der Punkt Windows muss hier neu aufgespielt werden sofern kein sauberes System-Backup
vorhanden ist.Das System ist auch nach einer "Bereinigung" dirch AV-Scanner nicht mehr vertrauenswürdig.
Außerdem bezweifle ich, das AV- Programme eine verbogene Registry komplett wiederherstellen können.
cc207, es kommt sehr darauf an was für eine Infektion auf dem System war/ist um sagen zu können es reicht das System mit einem Virenscanner zu bereinigen oder doch lieber neuinstallieren bzw ein Backup einspielen zu müssen. Im aktuellen Fall GVU Trojaner/Ransom: lese mal bei Rokop mit was SLE damals dazu geschrieben hat wie gefährlich" die sind. Hab den Thread von Rokop weiter vorne verlinkt.
Ergänzung ()

kammerjaeger1 schrieb:
Wohl dem, der so ein Backup hat. Aber leider trifft das auf die wenigsten User zu... ;)

Ich erlebe selbst bei einigen kleineren Betrieben immer wieder, dass sie nicht einmal eine Datensicherung haben und schon gar kein Systembackup! Bei privaten Usern sieht es noch viel grausiger aus.

Zum Glück gibt es ja auch Ausnahmen ;) und heutzutage hat doch fast jeder eine externe Festplatte und die Programme bekommt man massig auch als Freeware im Internet angeboten.
 
cc207, es kommt sehr darauf an was für eine Infektion auf dem System war/ist um sagen zu können es reicht das System mit einem Virenscanner zu bereinigen oder doch lieber neuinstallieren bzw ein Backup einspielen zu müssen.

@purzelbär

Woher soll denn ein Anfänger/Normaluser wissen welche Variante des Ramsons man sich am Rechner einfangen
hat und wie tief sich das Zeug sich im System verwurzelt hat.
Für diese Zielgruppe ist eine Neuinstallation von Windows/sauberes Systembackup einspielen das beste Mittel,
um ein sicheres/vertrauenswürdiges Windows zu haben.
 
Für einen Noramaluser ja aber der betroffene User hat hier ja Hilfe gesucht und es wurden ihm Wege zur Bereinigung aufgezeigt die eine Windows Neuinstallation ersparen. Hätte ich noch die Logs von Malwarebytes da, könnte ich euch 10 mal zeigen das es immer die gleichen Verzeichnisse waren die infiziert wurden und das die von Malwarebytes allesamt bereinigt wurden. Das konnte ich ja damals auch damit "belegen" das danach andere Scanner nichts mehr fanden und wo nichts mehr ist, kann auch nichts mehr gefunden werden. Fakt ist: diese Ransoms verfolgen die Ziele die Leute zu erschrecken, das Windows unbrauchbar zu machen und den Leuten das Geld aus der Tasche zu ziehen. Da gibt es weitaus schlimmere und bösartigere Viren, Trojaner usw bei denen man sagt: mach lieber Windows neu oder spiel ein Systembackup ein.
Ergänzung ()

Das konnte ich ja damals auch damit "belegen" das danach andere Scanner nichts mehr fanden und wo nichts mehr ist, kann auch nichts mehr gefunden werden.
Um das zu konkretisieren: ich hatte damals mal das ystem nach entfernen einer GVU Ransom Variante das System nacheinander mit Avast Free, Emsisoft Emergency Kit, Malwarebytes Anti Rootkit ud zuletzt mit der Kaspersky Rescue Disk 10 jeweils mit Komplett Scans untersuchen lassen mit dem Ergebnis das keiner der Scanner noch etwas fand.
 
Zuletzt bearbeitet:
Auch wenn du es bereinigen kannst (also in benutzbaren Zustand versetzen kannst), dann sind vermutlich nach wie vor Lücken im System. Einem ein Mal kompromittierten System ist nie wieder zu vertrauen.

Dieser Meinung wie hier im Zitat,von Moderator Merle richtig vermerkt, bin ich auch.Deshalb sollte Windows
auch in diesem Fall neu installiert werden.
 
Zurück
Oben