Polizeivirus erhalten, aber PC funktioniert trotzdem, was tun?
29.05.2014 um 08:55Bei mir war der Trojaner in einer win servicepackdatei.
.... man muss Seiten finden, den man trauen kann.
.... man muss Seiten finden, den man trauen kann.
NONsmoker schrieb:Mittlerweile braucht man nicht unbedingt mehr eine ISO-Datei brennen. Es gibt fertige CD´s im Handel.Ja, leider ist die Mentalität der User schon soweit, daß kaum noch einer an die Möglichkeit denkt, sich Software in einem physikalischen Geschäft zu kaufen. Heute will man ALLES aus dem Netz ziehen (weil's halt so bequem ist).
NONsmoker schrieb:Linux ist nach meinem (angelesenen) Wissen auch nicht mehr sicher.Dazu muß ich sagen, daß es "DAS LINUX" nicht gibt. Es gibt rund 10 Entwicklungsteams (Fedora, Mandriva, Debian, SuSE, etc.), die zusammen rund 100 Linux-Distributionen herausgeben. Im Gegensatz zu microsoft©, die im Grunde immer nur zwei Windows-Versionen rausbringen (eine NT Version für Server-Rechner und eine Userversion (XP, Vista, 7,etc.))
Orbiter... schrieb:Bei mir war der Trojaner in einer win servicepackdatei.Ich kann mir beim besten Willen nicht vorstellen, das Du Dir den auf der Original microsoft©-Seite eingefangen haben sollst.
Ein Bootkit setzt sich auch nicht im BIOS fest - das befindet sich in einem EPROM auf dem Mainboard und gar nicht auf der Festplatte - sondern im MBR (Master Boot Record, der erste Sektor auf der C: Partition), wie der Name "Bootkit" ja schon sagt.Gut, das ist kein Bootkit, wenn man den Begriff Bootkit definiert, wie er auf wikipedia definiert ist (was man in der Regel nicht tun sollte), hast Du Recht.
Micha007 schrieb:Ja, leider ist die Mentalität der User schon soweit, daß kaum noch einer an die Möglichkeit denkt, sich Software in einem physikalischen Geschäft zu kaufen. Heute will man ALLES aus dem Netz ziehen (weil's halt so bequem ist).ich werde mir demnächst tatsächlich ein ordentliches Antivirenprogramm im Laden kaufen.
mathematiker schrieb:ist es durchaus wahr, dass die Formatierung der Festplatte die Malware nicht unbedingt entfernen wird,Das ist einfach nicht wahr. Bei der Soft-Formatierung wird lediglich das Inhaltsverzeichnis (die Directory) überschrieben und die Partition als Leerr gekennzeichnet. Dabei wird der Rest derPartition aber nicht formatiert. Spätestens wenn man ein neues System aufspielt, werden aber die vorhandenen Programm(teile) mit dem neuen System überschrieben und die vorherigen Programme sind somit nicht mehr lauffähig. Denn Programme werden im NTFS-Format nicht schön hintereinander an einem Stück auf die Festplatte gespeichert, sondern auf freie Stellen auf der ganzen Partition verteilt und mit Sprungadressen versehen. Beim Aufruf eines Programms, wirde der Lesekopf zu den einzelnen Sprungzielen geführt und das Programm steht dann in einem Stück lauffähige im RAM zur Verfügung.
Orbiter... schrieb:Seit dem trau ich nur noch Chip.de.Eine gute Wahl, denn sie haben in Sachen Sicherheit deutlich nachgelegt. So stehen die Download-Programme nun nicht mehr als Direktlink zur Verfügung, sondern werden durch einen Downloadmanager heruntergeladen und gleich zur Ausführung der Installation gebracht.
Micha007 schrieb:Das ist einfach nicht wahr. Bei der Soft-Formatierung wird lediglich das Inhaltsverzeichnis (die Directory) überschrieben und die Partition als Leerr gekennzeichnet. Dabei wird der Rest derPartition aber nicht formatiert. Spätestens wenn man ein neues System aufspielt, werden aber die vorhandenen Programm(teile) mit dem neuen System überschrieben und die vorherigen Programme sind somit nicht mehr lauffähig. Denn Programme werden im NTFS-Format nicht schön hintereinander an einem Stück auf die Festplatte gespeichert, sondern auf freie Stellen auf der ganzen Partition verteilt und mit Sprungadressen versehen. Beim Aufruf eines Programms, wirde der Lesekopf zu den einzelnen Sprungzielen geführt und das Programm steht dann in einem Stück lauffähige im RAM zur Verfügung.Das stimmt alles.
Nach der Neuaufspielung des Systems, existieren dann zwar noch Fragmente von alten Programmen und auch von Maleware/Viren, diese sind aber nicht mehr lauffähig, da sie zum Einen nicht mehr komplett auf der Festplatte existieren und zum Anderen, die Sprungziele nicht mehr vorhanden sind.
Nach einer Hard-Formatierung wird nicht nur die Directory neu geschrieben, sondern ALLE Sektoren der Patition mit #00FF überschrieben. Sie ist dann nicht mehr nur scheinbar leer, sobderb auch pyhsikalisch mit den Bitwerten $256 überschrieben.
Wenn Du also irgendwo gelesen hast, das evtl. nach einer Formatierung, Programme/Viren/Maleware noch laufen KÖNNTEN, so ist das eine Falschinformation aus o.g. Gründen.
Let's say a system is infected with malware, be it virus, worms, Trojan. Will formatting the whole hard disc help? In what occasion it doesn't help and a replacement is needed?https://forums.lenovo.com/t5/Security-Malware-Knowledge-Base/Would-it-help-if-I-reformat-an-infected-HDD/ta-p/607495
...
When it does not work:
TDL4 rootkit
Note that a recent variant of the TDL4 rootkit that creates a hidden volume(which housed the rootkit's files) and modifies the partition table to point to the malicious volume also can't be removed just by mere formatting.
Source: http://blog.eset.com/2011/10/18/tdl4-rebooted (Archiv-Version vom 03.02.2013)
BIOS-infector threats
Most of the information-stealing threats will be removed by doing this. But there are some threats that will not be removed by doing such -- like BIOS-infector threats. If you got infected by one of these, you need to remove the files/components that it dropped on your HDD (or reformat it) and then flash your motherboard's BIOS.
Symptom of bios-infector threat
It is somewhat difficult to determine if your motherboard's BIOS has been infected. The symptoms are
that even after you've reformatted the hard drive, the computer will immediately get infected or shows signs of infection.
if many (if not all) antivirus/security program, tool or application cannot detect anything on your machine but the symptoms of being infected are still there
You can probably assume that your motherboard's BIOS has been compromised (given that the Master Boot Record has not been compromised as well).
Mitarbeiter der argentinischen IT-Sicherheitsfirma Core Security Technologies haben auf der Konferenz CanSecWest ein Szenario vorgestellt, bei dem ein Rootkit seinen Code in den Flash-Speicherchip des PC- oder Notebook-Mainboards schreibt, der eigentlich für das BIOS vorgesehen ist. Auf diese Art tief im System verankert, übersteht ein Rootkit sogar das Neuformatieren oder den Austausch der Festplatte; zudem ist es für Virenscanner schwierig, den BIOS-Code zu prüfen.http://www.heise.de/security/meldung/Wieder-einmal-Rootkit-im-PC-BIOS-209207.html
Micha007 schrieb:diese sind aber nicht mehr lauffähig, da sie zum Einen nicht mehr komplett auf der Festplatte existieren und zum Anderen, die Sprungziele nicht mehr vorhanden sind.ist auch schlüssig.
Alano schrieb:ich werde mir demnächst tatsächlich ein ordentliches Antivirenprogramm im Laden kaufen.Tat ich auch und besorgte mir im Geschäft eine 2 Jahreslizenz von Bitdefender..weil ja Bitdefender immer ganz vorne dabei ist, was die Erkennungsrate angeht (Israelische Scanengine, geringe CPU Last). Kurzum, der Installer von Bitdefender ist Müll, egal wie ich es anstelle, der Installer freezt ein während der Installation. Warum und wieso k.A. anscheind passt ihm meine Hardware (u.a. Samsung SSD) nicht. Im Netz gibt es andere die dasselbe Problem haben, aber keiner hat eine Lösung und Bitdefender zuckt die Achseln.
mayday schrieb:(Israelische Scanengine,das klingt so nach mossad ^^ :D :)
Micha007 schrieb:daß es "DAS LINUX" nicht gibtist mir bekannt. Ich habe mich lange mit Linux-Distributionen beschäftigt, bis ich wieder zu Windows zurück ging.
NONsmoker schrieb:Linux mag am Anfang mal sicher gewesen seinkommst du zu diesem schluss, wegen des golem.de artikels?
Die Betreiber des Botnets verschaffen sich über gestohlene Zugangsdaten Zugriffe auf die Server, auf denen in der Mehrzahl Linux läuft.zudem hat es bei serversicherheit auch immer viel zu tun welche dienste der server anbietet.
Noch was vergessen "Sandbox" ist das was sinnvoll sein kann, Programme und vor allem den Webbrowser in einer Sandbox laufen lassen. Avast hat das vor einigen Jahren eingeführt und ich habs mal getestet. Es war damals noch etwas bugy, aber eine klasse Sache um Surfen sicher zu machen..jetzt ist es vielleicht ausgereift, müsste man mal kaufen und testen.ja, sandbox kenn ich, kurz: wie ne virtuelle maschine (z.b. vmware, virtualpc , etc und und und) allerdings für einzelne programme (also in so eine sandbox kann man kein OS reininstallieren.
iwok schrieb:kommst du zu diesem schluss, wegen des golem.de artikels?Nein, sondern weil es mal ein, wie du richtig sagst `Nischensystem´ war.
NONsmoker schrieb:Am Anfang gab es auch keine Handy-Viren.also den ersten handy-virus den ich kannte, den konnte man via bluetooth verschicken, allerdings war das auf nur ganz ganz wenige hersteller beschränkt und naja ....
mayday schrieb:Wars VirtualBox?Nein, das heißt direkt Sandboxie.