Dr. McCoy
Fleet Admiral
- Registriert
- Aug. 2015
- Beiträge
- 12.116
Nach einer Systemkompromittierung, sprich einer aktiv gewordenen Malware? Doch, da muss man neu installieren (oder eben alternativ ein sauberes Image einspielen).Was_denn schrieb:Jedes mal alles neu installieren muss nicht sein .
-> https://msdn.microsoft.com/de-de/library/dn151182.aspx
Zudem: "Jedes mal" deutet von der Formulierung her auf ziemlich häufige oder gar regelmäßige (entdeckte/bemerkte) Infektionen hin. Dies allein bedeutet bereits, dass das vorliegende Sicherheitskonzept kein solches ist, bzw. inkonsequent und/oder ohne das notwendige Fachwissen, ohne die notwendige Struktur, umgesetzt wird.
Also muss man bereits dort ansetzen, und nicht immer wieder versuchen wollen, verseuchte Systeme zu bereinigen. Sonst ist es nicht nur ein falscher, sondern vor allem auch noch gefährlicher Lösungsansatz, sowohl für sich selbst als auch für andere Webteilnehmer.
Wie viele waren davon betroffen ?
CCleaner: Avast muss nun schwerere Folgen der Malware einräumen : http://winfuture.de/news,99711.html...malte-wetz.de/wiki/pmwiki.php/De/RemovalTools
-> http://www.malte-wetz.de/wiki/pmwiki.php/De/VirenEntfernen
Das ist ganz schlecht, wenn Du Dein System in einem kompromittierten Zustand weiterbetrieben und nicht neu aufgesetzt hast. Solche Vorgehensweisen sind mit dafür verantwortlich, dass sich Malware teils lange und gut halten, und für eine entsprechende Weiterverbreitung, bzw. für kriminelle Aktivitäten sorgen kann. Jeder, der so handelt, stellt kriminellen Dritten damit unentgeltlich quasi eine Plattform für deren Aktivitäten zur Verfügung.Deren Prozedere hat bei mir auch schon geholfen.
Falsch. Der Schaden, der von kompromittierten Privatrechnern ausgeht, ist enorm. Stichwort "Botnet(z)", Stichwort "DDoS".cruse schrieb:bei IT Profis ist der zu erwartende schaden auch größer und der aufwand geringer.
-> https://www.eset.com/us/about/newsroom/corporate-blog/ddos-attacks-explained/
Wieder falsch. Sowohl Privatnutzer als auch Firmen betreffend zeigt sich das alleine schon daran, wie viele Betroffene, und das ist nur die Spitze des Eisberges, nach der Verschlüsselung ihrer Daten durch Ransomware um Hilfe bitten, um ihre Daten wieder zu bekommen. Und selbst dann, wenn sich solche Nutzerdaten in der Cloud befinden, ist auch dies kein Hindernis:die meisten rechner enthalten keine Daten (da komplett online gespeichert)
-> http://www.zdnet.de/88279735/ransomware-virlock-verbreitet-sich-ueber-cloud-storage/
Hinzu kommt, dass Keylogger im Hintergrund Logindaten für Onlinedienste, und da fängt es schon beim Mailanbieter an, mitschneiden, speichern und versenden, sodass Dritte auch hierüber Zugang zu persönlichen Daten und wichtigen Accounts erhalten.
Und selbst wenn diese Logindaten noch nicht mitgeschnitten wurden, befindet sich der PC alleine schon durch nur eine Infektion im Zustand, Teil eines Botnetzes zu sein, darüber Spam und Malware zu verbreiten, DDoS-Attacken zu fahren, usw. Das ist alles andere als harmlos und nicht auf die leichte Schulter zu nehmen, wie Du es mit Deinen Aussagen hier suggerierst.
-> https://de.wikipedia.org/wiki/BlackEnergy
Auch Privatnutzern steht es frei, und das wird immer wieder empfohlen, "Systembackups" in Form von Images zu erstellen. Statt z.B. in eine Security-Suite Geld zu investieren, wäre es besser in einem Imaging-Programm realisiert.und können daher ziemlich einfach per Image "gerettet" werden.
Der Aufwand ist deswegen höher, weil auf vielen Wegen fachlich unrichtige, von keinem oder nur unzureichendem Fachwissen untermauerte Empfehlungen und Ratschläge gegeben werden, wie auch hier wieder in diesem Thread exemplarisch durch die von mir zitierten Absätze zu lesen, und diese Informationen von aufnehmenden Nutzern in Ermangelung einer Eigeninitiative für bare Münze genommen werden, weil sie schön "einfach und bequem" klingen. "Easy" halt.bei privatanwendern ist der aufwand jedoch deutlich höher bzw. sind die Daten oft nicht extra gesichert, oder die Sicherung zu alt usw.
Das ist völlig falsch, leichtsinnig und gefährdend für alle, die sich an solchen nicht untermauerten Empfehlungen orientieren. Lies und verstehe bitte die von mir obenstehend verlinkten Informationen zum Umgang mit kompromittierten Systemen.meistens reicht hier ein reinigungstool und gut is.
Erneut falsch. Es gibt von Malware verschiedene Variationen, immer wieder neue angepasste Varianten, die sogar vor der Verbreitung auf Erkennung durch Virenscanner & Co hin ausgelotet und ggf. nochmal vor Inumlaufbringen modifiziert werden:bei einem stino Trojaner reicht ein cleantool, bei nem Virus eher nicht - viren sind aber quasi am aussterben.
-> https://www.heise.de/security/meldung/Online-Virenscanner-vice-versa-971180.html
Außerdem kann man bei einem kompromittierten System nie sagen, dass auch nur diese eine gefundene Malware drauf ist und nicht noch weitere, die entweder durch die gleiche Lücke Zugang fand wie der eine Schädling, oder erst über ihn noch auf das System gespielt wurde.
Mit anderen Worten: Deine Vorschläge sind ausnahmslos fachlich ohne Fundament und daher in keinem einzelnen Punkt zu empfehlen.
Zuletzt bearbeitet: