Rotti Geschrieben 6. September 2010 Teilen Geschrieben 6. September 2010 Hallo! bzw. Mahlzeit! Habe eben den Auftrag bekommen mich um einen Rechner zu kümmern auf dem -My Security Shield- drauf ist! Aber - Wie kommt das da überhaupt drauf? - Wie werd ich das wieder los? Kann das evtl. sein das dieses Programm das normale Antivirenprogramm deinstalliert? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
jeronimonino Geschrieben 6. September 2010 Teilen Geschrieben 6. September 2010 das hilft dir bestimmt weiter: Löschen My Security Shield Nächstes mal aber selber suchen pls Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Rotti Geschrieben 6. September 2010 Autor Teilen Geschrieben 6. September 2010 Besten Dank für die schnelle antwort! Die Seite hatte ich auch schon gefunden als ich heute morgen "Orakel Google" gefragt hab... Hab ich auch bereits probiert! Aber das "Programm" scheint extrem aggressiv und hartnäckig zu sein! Hab alles gemacht was da stand - rechner neugestartet und ZACK! da wars wieder! Achja, Betriebssystem ist übrigens XP Pro Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Eye-Q Geschrieben 6. September 2010 Teilen Geschrieben 6. September 2010 (bearbeitet) Die Seite hatte ich auch schon gefunden als ich heute morgen "Orakel Google" gefragt hab... Hab ich auch bereits probiert! Aber das "Programm" scheint extrem aggressiv und hartnäckig zu sein! Wenn Du das gleich geschrieben hättest, dass Du das schon versucht hast, wäre der Vorschlag gar nicht gekommen... Hast Du das alles im normalen oder im abgesicherten Modus durchgeführt? Im abgesicherten Modus ist das auf jeden Fall sicherer, da dann normalerweise keine Instanz mehr im RAM vorhanden ist, die die Registry-Keys etc. neu erstellen kann. Bearbeitet 6. September 2010 von Eye-Q Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Rotti Geschrieben 6. September 2010 Autor Teilen Geschrieben 6. September 2010 im normalen modus... dann werd ichs mal im abgesicherten Modus versuchen und dann mal schauen obs dann geht Danke nochmal vor die antworten Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
jgood Geschrieben 10. Februar 2011 Teilen Geschrieben 10. Februar 2011 Hallo. Hier mein Debut als neuer User in diesem Chat: hatte auch plötzlich "Sec. Shield" aus unerfindlichem Grund auf meinem Rechner. Alle Probleme wie überall nachzulesen: nervige Fehlermeldungen mit irreführenden ja/nein-Buttons bis hin zu nicht mehr aktivierbaren Anwendungen (einschl. Browser) weil sie angeblich verseucht sind. "Security Shield" wiederstand allen Entfernungsversuchen. Und jetzt das Komische: am 5. Tag, kurz bevor ich die Festplatte "putzen" wollte, ist er auf geisterhafte Weise von selbst verschwunden! Habe tatsächlich seit 48 Stunden voher nichts weiter unternommen - und das Ding ist eines Morgens einfach nirgendwo mehr vorhanden, als wäre es nie da gewesen! Auch alle Programme laufen wieder... Frage: ist das einem von Euch auch schon mal passiert? Kann es sein, dass "Security Shield" klugerweise nur scheinbar Ruhe gibt, damit er nicht durch eine Windows-Neuinstallation gekillt wird und im Hintergrund weiter den User ausschnüffeln kann? Dieser Software traue ich alles zu. Grüße jgood Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 10. Februar 2011 Teilen Geschrieben 10. Februar 2011 Ja du solltest auf jeden Fall den Rechner formatieren, neu installieren und deine Datensicherung einspielen. Das solltest du sowieso grundsätzlich machen, selbst wenn du meinst den Trojaner oder Virus entfernt zu haben, weil du nie sicher sein kannst was wirklich am System verändert wurde und was sich evtl noch alles unbemerkt eingeschlichen hat. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Bergers Geschrieben 15. Juli 2012 Teilen Geschrieben 15. Juli 2012 Momentan ist der Programm-Virus wieder im Umlauf. Auch bei mir war der Virus plötzlich auf meinem Rechner. Ich habe kein E-Mail-Anhang geöffnet, keine unseriöse Software installiert, etc. Der Virus wird wahrscheinlich per Drive-by-Download installiert, über unseriöse Seiten (Laut Google). Ich habe den Virus im abgesicherten Modus entfernen können (Anleitung siehe: Security Shield entfernen - Einfache Anleitung). Jetzt frage ich mich allerdings, wie ich mich vor solchen Drive-by-Download Viren schützen kann? Einen Virenscanner habe ich bereits installiert. Die Viren-Datenbank update ich täglich (Auto-Update). Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Eye-Q Geschrieben 15. Juli 2012 Teilen Geschrieben 15. Juli 2012 Wenn Du dir relativ sicher sein willst, installiere einen Browser, der am wenigsten bekannte Sicherheitslücken besitzt (meiner Meinung nach Opera, die meisten Malware-Schreiber ignorieren Opera wegen des geringen Marktanteils) und deaktiviere folgendes bzw. lasse es nur für bekannte Seiten zu: - Javascript - Java - Flash Aber auch damit kannst Du dir nicht hundertprozentig sicher sein, das geht nur über einen Browser, der unabhängig vom Betriebssystem läuft (Live-CD) bzw. in einer Sandbox oder in einer virtuellen Maschine mit Snapshots - wenn die infiziert wird, kannst Du auf einen früheren Snapshot zurückgehen, ohne dass das Hauptbetriebssystem irgendwelchen Schaden nimmt. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
metux Geschrieben 17. Juli 2012 Teilen Geschrieben 17. Juli 2012 Vertrauenswürdiges Bootmedium hernehmen und frisch neu installieren. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
metux Geschrieben 17. Juli 2012 Teilen Geschrieben 17. Juli 2012 Ja du solltest auf jeden Fall den Rechner formatieren, neu installieren und deine Datensicherung einspielen. Das solltest du sowieso grundsätzlich machen, selbst wenn du meinst den Trojaner oder Virus entfernt zu haben, weil du nie sicher sein kannst was wirklich am System verändert wurde und was sich evtl noch alles unbemerkt eingeschlichen hat. Korrekt. In Windows gibts architekturbedingt (zB. das gesamte, über die Registry gesteuerte, dynamische Binden von OLE/COM-Klassen, auf die praktisch alles aufbaut) so viele Stellen wo sich Schadcode eingraben kann, daß es letzlich ein Katz&Maus-Spiel wird, das alles wieder zu säubern. Mein Praxistip, sofern man wirklich nicht auf Windows verzichten kann (weil bestimmte Anwendungen zwingend erfordlich sind, die auch nicht auf anderen Plattformen verfügbar sind, und auch nicht im WinE laufen): * Windows generell in eine VM einsperren * Nutzdaten auf einem separaten remote-Filesystem (das ja im gleichen Host liegen kann) * Einmalig die VM sauber mit allen Anwendungen installieren und das Image Template kopieren * regelmäßig (zB. täglich) das Live-Image aus dem Template neu erzeugen * die Windows-VM nicht direkt ans Netz lassen, sondern nur ganz restriktiv via Filter-Proxy (der dann auch das SSL übernimmt) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
afo Geschrieben 17. Juli 2012 Teilen Geschrieben 17. Juli 2012 Vertrauenswürdiges Bootmedium hernehmen und frisch neu installieren. Genau richtig. Und wer uns das nicht glaubt glaubt es vielleicht Microsoft: Help: I Got Hacked. Now What Do I Do? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 17. Juli 2012 Teilen Geschrieben 17. Juli 2012 Korrekt. In Windows gibts architekturbedingt Das selbe Problem hast du auf jedem System bei dem der Angreifer rootrechte erlangt und genügend wissen über das System hat um sich tief einzunisten. Das hat nichts mit Windows zu tun. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
metux Geschrieben 17. Juli 2012 Teilen Geschrieben 17. Juli 2012 Das selbe Problem hast du auf jedem System bei dem der Angreifer rootrechte erlangt und genügend wissen über das System hat um sich tief einzunisten. Das hat nichts mit Windows zu tun. Ja, aber dafür muß man erstmal Rootrechte erlangen (der letzte geeignete Kernelbug ist schon Ewigkeiten her) und zugleich auch genug Detailinformationen über das angegriffene Zielsystem haben, was bei der enormen Diversität schon sehr schwierig ist. Unter Windows ist das nichtmal nötig, da kann man sich bequem in die Registry einnisten und so die dynamische Objektbindung (die noch aus uralten OLE/DCOM-Zeiten stammt) ausnutzen. Ähnlichen Schwachsinn gibts seit OO aber leider auch in der *nix-Welt, aber das sollte man ja auch nicht benutzen. Windows hat aber dank ActiveX das gravierende Problem, daß es hier architekturbedingt enorm viele Angriffsmöglichkeiten gibt, die man lediglich durch punktelles Stopfen in Griff zu bekommen versucht. Bereits der Grundgedanke, daß Objekte potentiell ihren eigenen Code mitbringen können (was wiederum auch noch aus OLE-Urzeiten stammt), ist das Problem. Das sieht man heute noch daran, daß beim Einbetten von ActiveX-Controls in Websites die Code-URL angegeben wird. Ja, bei Java Applets gibts das auch, aber der gravierende Unterschied liegt darin, daß der Code hier nur in einer wirklich strikt abgeschotteten VM (genauer: virtueller Prozessor) ausgeführt (genauer: interpretiert) wird, und ein Ausbruch hier nur bei einem wirklich gravierenden Bug in der JVM möglich ist. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 18. Juli 2012 Teilen Geschrieben 18. Juli 2012 Ja, aber dafür muß man erstmal Rootrechte erlangen (der letzte geeignete Kernelbug ist schon Ewigkeiten her) und zugleich auch genug Detailinformationen über das angegriffene Zielsystem haben, was bei der enormen Diversität schon sehr schwierig ist. Ok da andere System außer Windows bei dir wohl nur Linux bedeutet reicht ja schonmal der Link um das Gegenteil zu zeigen Root-Exploit für Linux-Kernel ab 2.6.39 « NEWS « Linux-Magazin Online oder wir verstehen was anderes unter "Ewigkeiten" Alle System ab einer gewissen komplexibilität haben Sicherheitslücken welche entgegen der Intension des Entwicklers ausgenutzt werden können. Das lässt sich leider nicht vermeiden und ja das ist auch bei Linux oder Apple so. Windows hat aber dank ActiveX das gravierende Problem, daß es hier architekturbedingt enorm viele Angriffsmöglichkeiten gibt, die man lediglich durch punktelles Stopfen in Griff zu bekommen versucht. [...] und ein Ausbruch hier nur bei einem wirklich gravierenden Bug in der JVM möglich ist. Ja Windows hat sehr viele Schwachstellen welche häufig durch irgendwelche Altlasten kommen. Aber zu glauben das man auf der sicheren Seite ist weil man kein Windows hat ist gelinde gesagt naiv. Selbst wenn wir nur Angriffe über Webseiten betrachten gibt es da sehr viel mehr Möglichkeiten als nur ActiveX oder das "sichere Java". Beispiele wären zum Beispiel Flash oder Javascript Exploits. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
metux Geschrieben 20. Juli 2012 Teilen Geschrieben 20. Juli 2012 Ok da andere System außer Windows bei dir wohl nur Linux bedeutet reicht ja schonmal der Link um das Gegenteil zu zeigen Root-Exploit für Linux-Kernel ab 2.6.39 « NEWS « Linux-Magazin Online oder wir verstehen was anderes unter "Ewigkeiten" Okay, diese Version hatte ich wohl auf allen meinen Systemen übergangen und den Exploit wohl nicht mitbekommen. Andererseits ist natürlich die Wahrscheinlichkeit, ein reell angreifbares System vorzufinden, in der Opensource-Welt allein schon aufgrund der großen Diversifität deutlich geringer als zB. bei Windows. Selbst wenn wir nur Angriffe über Webseiten betrachten gibt es da sehr viel mehr Möglichkeiten als nur ActiveX oder das "sichere Java". Beispiele wären zum Beispiel Flash oder Javascript Exploits. Richtig, Flash sollte man ohnehin nicht benutzen (auch aus ganz anderen Gründen). Meine Aussage bezog sich allerdings darauf, daß ActiveX an sich bereits ein erhebliches Risiko darstellt - auch wenn man allgemeine Programmierfehler subtrahiert - es ist schlicht ein architekturelles Problem. (abgesehen davon halte ich bereits die Grundkonzepte von OLE/DCOM/ActiveX auch schon aus ganz anderen Gründen für keinen guten Ansatz). Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Wuwu Geschrieben 20. Juli 2012 Teilen Geschrieben 20. Juli 2012 (bearbeitet) Andererseits ist natürlich die Wahrscheinlichkeit, ein reell angreifbares System vorzufinden, in der Opensource-Welt allein schon aufgrund der großen Diversifität deutlich geringer als zB. bei Windows. Das hat nichts mit Diversität zu tun sondern ist ne simple Kosten/Nutzen Rechnung... kein Mensch nimmt Linux im normalen Desktopbetrieb her, ok ein paar Ausnahmen gibt es, aber das ist wohl eine verschwindend geringe Minderheit Lohnt also den Aufwand zu exploiten im großen Stil einfach nicht... Im Übrigen ist Diversität eigentlich geradezu eher ein Garant dafür, dass es Sicherheitslücken gibt, da nicht alle Verwicklungen der Software untereinander abschätzbar sind... Du musst nicht den Kernel hacken um Schaden zu machen, irgendein random Softwarepaket, das mit entsprechenden Rechten laufen kann oder sich dazu überreden lässt reicht vollkommen aus Bearbeitet 20. Juli 2012 von Wuwu Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
metux Geschrieben 21. Juli 2012 Teilen Geschrieben 21. Juli 2012 Das hat nichts mit Diversität zu tun sondern ist ne simple Kosten/Nutzen Rechnung... kein Mensch nimmt Linux im normalen Desktopbetrieb her, ok ein paar Ausnahmen gibt es, aber das ist wohl eine verschwindend geringe Minderheit Nun, so wenige sind das schon lang nicht mehr. Es gibt durchaus auch größere Konzerne, die viele Desktop-Systeme auf GNU/Linux-Basis betreiben. Und auch unter den SOHO-Nutzern steigt die Verbreitung stetig, auch unter nicht-technikaffinen Nutzern. Lohnt also den Aufwand zu exploiten im großen Stil einfach nicht... Nun, im Server-Umfeld ist es sehr weit verbreitet, vorallem bei Internet-Infrastruktur, Web-Applikationen, usw, usw. Und gerade da wäre der Nutzen eines Angriffs deutlich größer. Im Übrigen ist Diversität eigentlich geradezu eher ein Garant dafür, dass es Sicherheitslücken gibt, da nicht alle Verwicklungen der Software untereinander abschätzbar sind... Theoretisch steigt zwar mit der Menge an insgesamt existierenden Code auch die Menge an insgesamt existierenden Fehlern. Allerdings wird nicht jede Software überall eingesetzt. Bei tatsächlich erkannten Lücken sorgt aber die Diversität dafür, daß die Chance, tatsächlich verwundbare Systeme zu finden, im Vergleich zu stark homogenen Umgebungen rapide sinkt. Nehmen wir allein mal den Kernel: da sind im Feld tausende verschiedene (binäre) Versionen im Einsatz. Ich hab zB. auf meinen Systemen >10 verschiedene Kernel(source)-Versionen im Einsatz, jeweils in unterschiedlichen buildconfigs. Hinzu kommt, daß gerade hier sehr viele Leute drauf schauen und solche Bugs recht schnell gefunden und gefixt werden (die Mehrzahl der User verwendet Mainline-Distros, die solche Fixes idR sehr schnell, teils auch intra-day einbringen, und dann werden die Systeme mit dem täglichen Update repariert). In der Praxis ist das Fenster, um verwundbare Systeme im Feld zu finden, äußerst schmal. Bei den meisten Mainline-Distros verschmalert sich das Fenster dadurch noch weiter, daß diese idR. keine bleeding-edge, sondern etwas "abgehangenere" Versionen ausliefern, bei denen solche Bugs mit hoher Wahrscheinlichkeit bereits gefunden und gefixt sind. Die bloße Existenz einer verwundbaren Softwareversion sagt noch lange nichts darüber aus, ob diese auch tatsächlich im Feld verwendet wird. (Ich hab übrigends mal verschiedenste Systeme mit Kerneln aus dem Zeitraum ausprobiert, kein verwundbares darunter gewesen) Du musst nicht den Kernel hacken um Schaden zu machen, irgendein random Softwarepaket, das mit entsprechenden Rechten laufen kann oder sich dazu überreden lässt reicht vollkommen aus Ganz so einfach ist es nun auch wieder nicht. Traditionellerweise läßt man in der *nix-Welt die verschiedenen Services unter ihren eigenen Usern, mit minimalen Rechten, ggf. auch im Jail, laufen. Damit ist die Schadwirkung zunächst auf den jeweils kompromittierten Service limitiert (es benötigt dann weitere Exploits, um mehr anzurichten). Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Wuwu Geschrieben 21. Juli 2012 Teilen Geschrieben 21. Juli 2012 Nun, so wenige sind das schon lang nicht mehr. Es gibt durchaus auch größere Konzerne, die viele Desktop-Systeme auf GNU/Linux-Basis betreiben. Und auch unter den SOHO-Nutzern steigt die Verbreitung stetig, auch unter nicht-technikaffinen Nutzern. Es gibt ein paar vereinzelte Firmen, ja, das ist immer noch keine lohnende Angriffsmenge Nun, im Server-Umfeld ist es sehr weit verbreitet, vorallem bei Internet-Infrastruktur, Web-Applikationen, usw, usw. Und gerade da wäre der Nutzen eines Angriffs deutlich größer. Mag sein, blöderweise surft man am Server nur nicht im Web und fängt sich solche Banner Malware ein, also völlig am Thema vorbei... Zumal man es da auch nicht unbedingt auf die Kontrolle der Server an sich abgesehen hat, für Botnetze gibt es genug Windows Computer von Leuten die nicht patchen etc, die wesentlich lohnender sind und auf Servern interessieren nunmal eher die gespeicherten (Kreditkarten)Daten, 2 völlig verschiedene Paar Schuhe. Und Hey Serverhacks in letzter Zeit hat es mehr als genug gegeben, spricht nicht gerade für Deine Aussage, dass das OS vom Prinzip her sicherer sei Ganz so einfach ist es nun auch wieder nicht. Traditionellerweise läßt man in der *nix-Welt die verschiedenen Services unter ihren eigenen Usern, mit minimalen Rechten, ggf. auch im Jail, laufen. Damit ist die Schadwirkung zunächst auf den jeweils kompromittierten Service limitiert (es benötigt dann weitere Exploits, um mehr anzurichten). Ich geb Dirn Tipp, das ist in der Windowswelt seit Jahren nicht anders... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
metux Geschrieben 23. Juli 2012 Teilen Geschrieben 23. Juli 2012 Mag sein, blöderweise surft man am Server nur nicht im Web und fängt sich solche Banner Malware ein, also völlig am Thema vorbei... In Terminal/Server-Umgebungen völlig normal. (für sowas wurde ja Xwindow ursprünglich auch mal entwickelt ...) Zumal man es da auch nicht unbedingt auf die Kontrolle der Server an sich abgesehen hat, für Botnetze gibt es genug Windows Computer von Leuten die nicht patchen etc, die wesentlich lohnender sind und auf Servern interessieren nunmal eher die gespeicherten (Kreditkarten)Daten, 2 völlig verschiedene Paar Schuhe. "eh nur die gespeicherten Daten" finde ich ein wenig untertrieben ... Abgesehen von DDOS hält sich der praktische Nutzen von solchen Botnets doch eher in Grenzen. Und Hey Serverhacks in letzter Zeit hat es mehr als genug gegeben, spricht nicht gerade für Deine Aussage, dass das OS vom Prinzip her sicherer sei Klar. Aber das sind idR. sehr spezifische Attacken, bei denen sich der Angreifer zunächst gut über die Zielsysteme informieren mußte. Und statistisch sind diese (im Gegensatz zur öffentlichen Wahrnehmung) nicht sonderlich signifikant. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.