News Jeder vierte Wurm verbreitet sich per USB

Alles schön und gut, aber könnt ihr an jedem PC VOR dem einstöpseln die Startaktionen ausschalten? Nicht immer.

Und genau daher gibt es von Panda das geniale Tool USB Vaccine. Das legt eine nicht lösch- oder änderbare autorun.inf auf den Stick, die USB-Platte etc und verhindert damit sehr einfach (aber effektiv) die Verbreitung von Schadcode. Hab ich seit langem auf meinen Sticks.

Conficker zB legt zwar nach wie vor den Ordner Recycler (versteckt) aufm Stick an und seinen Kram rein -aber selbst starten kann er nicht mehr. Wird der Stick irgendwoanders eingesteckt, erkennt der AV gleich, das was net stimmt. Einfach löschen und gut is.
 
@mojzika1: Bin überhaupt nicht deiner Meinung... Ich selber bin Hacker und hacke auf Wunsch Server und Desktop-Systeme. Das jedoch ohne böse Hintergedanken, die User kommen ja zu mir ;) Ich helfe ihnen dann, ihr System abzusichern. Außerdem habe ich auch schon den ein oder anderen Expliot bei den Softwareherstellern eingeschickt. Das sind wir - die Hacker. Das was die Allgemeinheit aber meint sind Cracker. Die verschaffen sich Zugriff auf Systeme, um sich zu bereichern oder zumindest Schaden zu verursachen. So, genug ot...

@topic: Also das bereits jeder 4. Wurm über USB kommt hätte ich jetzt nicht unbedingt gedacht. Scheint aber damit zusammen zu hängen, das die Browser immer Sicherer werden. Siehe Windows LocalLow-Ordner(Stichwort Integrity Access Level), da der IE hauptsächlich da seine Daten abspeichert, hat der IE schon einen guten Sprung in der Sicherheit gemacht. Dieser Ordner ist nämlich eine Art Sandbox, alles da drin kann nicht mit den "normalen" Ordnern interagieren. Outlock öffnet auch schon seit langen intern keine Anhänge mehr, genauso wenig wie andere Email-Clients, da bleiben den Crackern ja nur noch externe Medien und Dateidownloads.

LG
 
Zuletzt bearbeitet:
Den AutoStart - selbst wenn eingeschaltet - kann man meines Wissens bei jeder Windows-Version unterdrücken, indem man "Shift" gedrückt hält, bis der USB-Stick vollständig erkannt ist. Hab ich im Rechenzentrum meiner Uni immer gemacht.

Außerdem: Es gibt (leider immer seltener) USB-Sticks mit Schreibschutz. Damit kann man zwar potentiell selbst Rechner infizieren, wenn schon Malware auf dem Stick ist; aber man kann sich selbst nicht infizieren, weil ja nicht auf den Stick geschrieben werden kann.

Übrigens ist die Verbreitung von Malware über USB-Sticks auch ein Grund, warum ich z.B. in Fotoläden niemals mit SD-Karte oder USB-Sticks Fotos bestellen würde. Ich brenne die Daten immer auf eine CD.
 
Na ja, auch den Autorun zu deaktivieren hilft nicht, siehe die .lnk Lücke, auch wenn die mittlerweile gestopft wurde, die nächste Lücke kommt bestimmt. ;)
 
Unter win7 funktioniert auch das imho nicht mehr. In Unternehmen sollten USB-Ports eh gesperrt sein. Am besten Front USB garnicht angesteckt und REAR im BIOS deaktivert. Außerdem im Windows Treiberinstallationen per Benutzerrechte deaktieren. Dann wird der Stick garnicht erst installiert.
Ein brauchbares AV-Proggi erledigt den Rest.

MfG, Thomas
 
Nur kannst du das noch lange nicht in jeder Firma durch ziehen.. Bleistift? Du hast ne Abteilung die sich mit Bauplänen oder Design beschäfftigt und das noch gerne vor Ort.. Wenn dann noch ein gross Teil der NB User in der Welt umher jetten und immer wieder sonst wo irgendwie Arbeitet inkl. Material des Kunden dann hast du verloren mit der Devise einfach alle USB Ports zu blocken..

Über GPO kann man ja jedoch so einiges Verhindern und die Leute einfach Schule.. ohne grosse Schulungszimmer sollte man die User sensibilisieren.. dann hat man schon viel erreicht..
 
Entschuldigt die blöde Frage, aber wieso wird dieses Problem nicht von den Virenscannern beseitigt? Es gibt kein Antivirenprogramm der den "Echtzeitschutz" anbietet. Da wäre es doch selbstverständlich, das die Autorun.ini überprüft werden muss. Vor allem wenn es sich um ein externes Gerät handelt.
Gibt es da etwa Schwiriegkeiten von denen ich als Laie nichts wisse?
 
Zurück
Oben