Hallo zusammen, gibt es derzeit einen halbwegs sicheren Schutz gg Teslacrypt & Co.? Kann man solche Macros iwie global unterbinden o.ä.? Es beschränkt sich ja nicht mehr nur auf Email-Anhänge, da wäre das Risiko ja noch recht überschaubar. Klaus.
Klaus R. schrieb: > gibt es derzeit einen halbwegs sicheren Schutz gg Teslacrypt & Co.? ja, eine Datensicherung die nicht "online" ist. Das Brain 2.0 damit man nicht alles anklickt was blinkt.
...eine Datensicherung habe ich, aber die u2d zu halten ist aufwendig. Mir wäre zudem eine Risikominimierung wichtig. Ich klicke so wenig wie mgl an, aber es gibt immer mehr infizierte websites etc, da musst du nichts "anklicken". Klaus.
Office Makros lassen sich per Einstellung oder Group-Policy deaktivieren bzw. Soweit einschränken, dass nur noch selbst signierte Skripte ausgeführt werden. Ansonsten hilft das übliche: Sehr vorsichtig sein BEVOR man eine Datei öffnet und funktionierende Offline Backups haben.
Klaus R. schrieb: > aber es gibt immer mehr infizierte websites etc, da musst du > nichts "anklicken". das deinstalliere Java und Flash - dann kann nicht mehr viel passieren
Peter II schrieb: > das deinstalliere Java und Flash - dann kann nicht mehr viel passieren Dann kommt das Problem halt über Javascript rein... Wenn du funktional und sicher surfen möchtest musst du den Browser IMMER aktuell halten
Per NoScript bekommt man auch noch JavaScript weg. Aber immer mehr Weblooser setzen auf den Käse. Leider meist da wo es nicht Not tut. Viele Websites gehen danach meist nicht mehr
Rechner nie wieder mit dem Internet verbinden und er ist 100% sicher.
JJ schrieb: > Wenn du funktional und sicher surfen möchtest musst du den Browser IMMER > aktuell halten oder ihn einfach unter einen "gast" user Ausführen. 99,99% der Viren kommen mit eingeschränkten rechte nicht klar und der Gast hat kein zugriff auf die "eingenen Dateien".
Peter II schrieb: > oder ihn einfach unter einen "gast" user Ausführen. 99,99% der Viren > kommen mit eingeschränkten rechte nicht klar und der Gast hat kein > zugriff auf die "eingenen Dateien". Klar, noch besser eine VM, aus der kein Zugriff auf irgendwelche Daten möglich ist. Der Nachteil ist aber, dass das die Produktivität doch arg einschränkt.
JJ schrieb: > Klar, noch besser eine VM, aus der kein Zugriff auf irgendwelche Daten > möglich ist. Der Nachteil ist aber, dass das die Produktivität doch arg > einschränkt. wo ist etwas Eingeschränkt wenn ich den Browser unter einen andere Account starte? Das man beim Speicher ein Übergabeverzeichnis nutzen muss - naja so umständlich ist das nicht.
JJ schrieb: > Dann kommt das Problem halt über Javascript rein... Wie soll das gehen? Der Browser sorgt dafür, dass Javascript keinen Schaden anrichten kann. U.a. ist der Zugriff aufs Dateisystem, das Ausführen von Anwendungen usw. per Javascript nicht möglich. Oder bin ich da falsch informiert?
Peter II schrieb: > Das man beim Speicher ein Übergabeverzeichnis nutzen muss Mit der Zeit wird das Verzeichnis auch voller und diese xlsx od. .docx mit dem teuflischen Tool ist dann eine Woche später "am rechten Ort" angekommen? Wahrscheinlich sollte man zusätzlich den Übergabe-Ordner täglich 1x speziell kompimiert sichern. Dann hat man später den Übeltäter noch im Urzustand für weitere Analysen?
...bringt das Starten im Gastaccount wrkl etwas? Die Meinungen gehen da auseinander. Kann man FF auch solo im GA starten, obwohl man in Win7 als Admin angemeldet ist? Java etc deaktivieren ist nur bedingt eine Option, denn dann wird das Leben im Netz schwer. Flash ist bei mir "nur auf Rückfrage" aktiv. Klaus.
Klaus R. schrieb: > > gibt es derzeit einen halbwegs sicheren Schutz gg Teslacrypt & Co.? Um vielleicht noch einmal die ursprünglich gestellte Frage zu beantworten: https://www.debian.org/ Ist im Grundzustand schon ein ziemlich guter Schutz. Als Nächstes dann den bereits vorgeschlagenen Weg eines separaten Kontos gehen. Und wenn man wirklich auf Sicherheit Wert legt, dann auch noch MAC* nutzen. Auf einem derart gesicherten System wäre es schon ein toller Trick wenn man sich ein Tierchen einfängt. Im Übrigen ist ein solcherart konfiguriertes System weder unbequem noch kompliziert zu nutzen. (Wenn man mal von der allmorgendlichen Grinsattacke beim Lesen der Sicherheitswarnungen verschiedener Medien absieht) * Mandatory Access Control und nicht MAC Adressen (bevor hier wieder Kommentare kommen)
Debian ist leider keine Option, zuviele Win Tools. MAC - ist das in Win7 umsetzbar? Hört sich komplizierter an (ja, ich habe davon keine Ahnung). Also bleibt der Gastaccount... Allg. bedanke ich mich für die Beiträge, denn ich denke, das hilft hier einigen, wenn es eine "einfache" aber sichere (oder sicherere) Lsg ist. Ich ziele aber dabei auf die 80% "0815 Win User" wie mich ab. Danke & Gruß, Klaus.
http://www.pcwelt.de/downloads/Locky-Schutz-Malwarebytes-Anti-Ransomware-9935397.html Geh aber nicht davon aus daß das zu 100% Schützt, sowas gibts nich.
Guter Hinweis Teo, aber ist vll noch etwas Beta...man ist sich uneins, ob es wrkl hilft. Komischer Weise finde ich (noch?) nirgends die Diskussion über eine Infektion via Browser und damit verbunden die Gast-Konto-Empfehlung... EDIT: PC-Welt bezweifelt die Wirksamkeit - haben die keinen infizierbaren Testrechner? Klaus.
:
Bearbeitet durch User
OpenOffice statt Microsoft Office könnte auch nützlich sein. NB: Bei der derzeit grassierenden Welle von Pseudo-Rechnungen per Mail (was für ein Schädling tatsächlich drin steckt weiss ich nicht) erweist sich als sehr hilfreich, wenn der PC keinen direkten Durchgriff ins Web hat, sondern nur über einen expliziten Proxy ins Web kommt. Den nutzen die Schädlinge nicht und bleiben dann beim Zugriff hängen.
Klaus R. schrieb: > Guter Hinweis Teo, aber ist vll noch etwas Beta...man ist sich uneins, > ob es wrkl hilft. Komischer Weise finde ich (noch?) nirgends die > Diskussion über eine Infektion via Browser und damit verbunden die > Gast-Konto-Empfehlung... > > EDIT: PC-Welt bezweifelt die Wirksamkeit - haben die keinen > infizierbaren Testrechner? Die Frage ist, was sie unter Wirksamkeit verstehen. Ja der Gast-User kann sich einen Virus einfangen, aber das er den Rest vom System übernimmt ist doch sehr unwahrscheinlich. Dann passiert es von Benutzer aus, im dem er eine Heruntergeladene Datei ausführt.
Peter II schrieb: > Das Brain 2.0 damit man nicht alles anklickt was blinkt. Man sollte meinen, dass sich das allmählich rumgesprochen hätte. Pustekuchen.
Peter II schrieb: > aber das er den Rest vom System > übernimmt ist doch sehr unwahrscheinlich. Ist bei einem Krypto-Trojaner auch nicht nötig. Dem reicht es oft aus, wenn er die Files vom angemeldeten User verschlüsselt. Für gewöhnlich sind das genau jene, die dem weh tun.
A. K. schrieb: > Peter II schrieb: >> aber das er den Rest vom System >> übernimmt ist doch sehr unwahrscheinlich. > > Ist bei einem Krypto-Trojaner auch nicht nötig. Dem reicht es oft aus, > wenn er die Files vom angemeldeten User verschlüsselt. Für gewöhnlich > sind das genau jene, die dem weh tun. er soll den Browser unter einen andere Benutzer ausführen, diese hat keine Files!
A. K. schrieb: > Man sollte meinen, dass sich das allmählich rumgesprochen hätte. > Pustekuchen. Auch ein weißer Fleck könnte eine Funktion haben. So gesehen ist viel möglich. Peter II schrieb: > Ja der Gast-User > kann sich einen Virus einfangen, aber das er den Rest vom System Den Gast bei Befall löschen hat schon manchmal geholfen bei MS. Es garantiert aber nicht daß ein anderer User eine Datei davon benutzt hat.
Klaus R. schrieb: > ...eine Datensicherung habe ich, aber die u2d zu halten ist aufwendig. Der Aufwand von guten Sicherungen liegt nicht zuletzt darin, dass nur abgeklemmte Medien ausserhalb des gleichen Gebäudes wirklich sicher sind. Für einen Schutz vor solchen Trojanern, ist das allerdings nicht zwingend. Hier helfen automatisierte Snapshots. Aber nicht die innerhalb von Windows selbst, denn diesen Trick kennen die Trojaner mittlerweile und löschen die Windows Snapshots, wenn sie können. Was aber helfen kann: Die Anwenderdaten nicht lokal im Windows speichern, sondern auf einem Server/NAS, das regelmässig Snapshots seines Filesystems anlegen kann. Solche, die ein Programm auf dem PC nicht weg bekommt. Das müssten mittlerweile eigentlich auch so manche der einfachen NAS-Boxen und freien NAS-Systeme hinkriegen. Aber auch ein simpler Eigenbau per Linux-Server mit geeignetem Filesystem (z.B. btrfs) kann solche Snapshots automatisiert anlegen, ohne dass das System dadurch behindert wird. Das kann man dann auch stündlich machen, so dass der Verlust überschaubar bleibt.
A. K. schrieb: > Das kann man dann auch stündlich machen, so dass der > Verlust überschaubar bleibt. dabei muss man aber aufpassen, wenn die Snapshots überschrieben werden. Was hilft es einem wenn man erst nach 4 Tagen merk das seine Daten verschlüsselt wurden und in jedem Snapshots die gleichen Verschlüsselten Daten drin sind. Alles zu Automatisieren, kann auch nicht die Lösung sein.
oszi40 schrieb: > Auch ein weißer Fleck könnte eine Funktion haben. So gesehen ist viel > möglich. Sicher, man kann Webseiten so machen, dass die Gefahr gross ist. Muss man aber nicht. Die Standardversion reicht schon. Also Mails mit entsprechendem Anhang versenden. Dazu ein schönen fehlerfreien deutschen Text, und jedes einzelne verdammte Mal findet sich ein Dummer, der auf den Anhang klickt.
Anhänge in MS-Office Formaten nicht öffnen, sondern in PDFs umwandeln - am Besten online sofern man damit Leben kann...
Peter II schrieb: > Alles zu Automatisieren, kann auch nicht die Lösung sein. Die eine perfekte Lösung für alle Probleme und Szenarien gibt es nicht. Also wenn sie nicht daraus bestehen soll, sämtliche Geräte mit Software drin wegzuwerfen. Snapshots sind einfach nur eine Möglichkeit, auch in kurzen Zyklen und ohne grossen Aufwand Sicherungen gegen diese Art von Datenverluste zu ziehen, ohne dabei alle naselang Hand anlegen zu müssen. Man muss dabei auch nicht bei wenigen Versionen bleiben. Offline-Sicherungen ersetzt man damit nicht, die hat man also trotzdem noch (oder sollte es). Und wer erst nach 3 Monaten merkt, dass alle seine Dokumente weg sind, der braucht sie vielleicht auch nicht.
:
Bearbeitet durch User
42 schrieb: > Rechner nie wieder mit dem Internet verbinden und er ist 100% sicher. Ein Rechner ohne Strom kann sich gar nicht infizieren ... Und die Stromkosten spar man obendrein.
A. K. schrieb: > NB: Bei der derzeit grassierenden Welle von Pseudo-Rechnungen per Mail > (was für ein Schädling tatsächlich drin steckt weiss ich nicht) Das dürfte genau dieses Teil sein. Sieht übrigens recht lustig aus, wenn man reinguckt. Behauptet, eine Word-Datei zu sein, ist aber erstmal eine reine Textdatei. In dieser steht dann einleitend etwas blahblah, danach irgendein Binärschrott, dann kommt eine neue MIME/multipart-Struktur – völlig abseits der eigentliche MIME-Struktur. Irgendwer scheint aber bei Windows so doof zu sein, das Ding dann wirklich auszuwickeln und die darin enthaltenen Dateien (u. a. eine mit dem Suffix .mso) hinzulegen. Vielleicht packt ja auch Word selbst diesen Schwachfug aus?
Bernd schrieb: > Der beste Schutz gegen "Teslacrypt & Co." ist LINUX. Pssst, nicht so laut. Das muss ein Geheimtip bleiben. Denn wenn sich das rumspricht und jeder auf Linux umsteigt, dann steigen die Gauner auch um und bauen Teslacrypt für Linux.
A. K. schrieb: > Bernd schrieb: >> Der beste Schutz gegen "Teslacrypt & Co." ist LINUX. > > Pssst, nicht so laut. Das muss ein Geheimtip bleiben. Denn wenn sich das > rumspricht und jeder auf Linux umsteigt, dann steigen die Gauner auch um > und bauen Teslacrypt für Linux. Das glaube ich nicht. Nicht Windows User. Die bleiben dabei. Ich habe im Bekanntenkreis ein Opfer eines (früheren) Verschlüsselungstierchens. Natürlich hatte er eine Menge wichtiger Daten und keinerlei Backup. Mit der Betonung auf 'hatte'! Der hatte soviel Angst und so wenig Ahnung das er sich sogar ein neuen Laptop gekauft hat. Und, welche Betriebssystemkarikatur ist drauf? Nein, ich bin der festen Überzeugung das sich nichts ändern wird. Windows in den Händen normaler Anwender und Internetnutzung ist wie siebzig km/h in der Spielstrasse fahren. Man will ja niemandem schaden, aber man nimmt es billigend in Kauf.
Norbert schrieb: > Windows in den Händen normaler Anwender und Internetnutzung ist wie > siebzig km/h in der Spielstrasse fahren. > Man will ja niemandem schaden, aber man nimmt es billigend in Kauf. Das ist signaturverdächtig. :-(
Jörg W. schrieb: > Das dürfte genau dieses Teil sein. Ich hatte in letzter Zeit mit 2 Typen zu tun. Vor einigen Wochen wars ein Krypto-Trojaner, der sofort anfing, alles in Reichweite mir einer Endung wie .www zu verzieren. Das aktuelle und sehr anklickfreudige Zeug in den Mails hingegen scheint als erste Aktion sofort einen C&C/Download-Server zu kontaktieren. Wenn der nicht erreichbar ist, dann scheint zunächst nichts zu passieren. So hab ich es auch gerne, daher obiger Hinweis mit dem Proxy. Ausserdem findet man seine Spezln recht fix über den Zugriffsversuch auf ebd. Server. > Sieht übrigens recht lustig aus, wenn man reinguckt. Behauptet, > eine Word-Datei zu sein, ist aber erstmal eine reine Textdatei. Weshalb die üblichen Filetyp-Scanner das Zeug auch nicht als Word-Datei mit aktivem Inhalt ansehen und den Mist glatt durchlassen. Der Supporter war dann auch ein wenig erstaunt und meinte, dass die Software das eigentlich hätte erkennen sollen, aber... > Vielleicht packt ja auch Word selbst diesen Schwachfug aus? Die Gauner sind ja nicht blöd und auch nicht unbedingt bettelarm. Besser ausgestattete Exemplare dieser Spezies dürften Zugang zu den gängigsten Arten von Sicherheits-Equipment haben und den Kram so tunen, dass sie damit ein Weilchen durchkommen.
Norbert schrieb: > Und, welche Betriebssystemkarikatur ist drauf? Bitte keinen Betriebssystemzank in diesem Thread. Der bringt nicht weiter. Alle Anwendungsdaten in Reichweite verschlüsseln zu können ist kein Privileg irgendeines Betriebssystems. Das geht mit jedem. Infizierbarkeit mit Krypto-Trojanern ist folglich eine Sache der Statistik: Die Gauner adressieren jenes System mit der häufigsten Verbreitung, so dass Exoten verschont bleiben.
A. K. schrieb: > Das aktuelle und sehr anklickfreudige Zeug in den Mails hingegen scheint > als erste Aktion sofort einen C&C/Download-Server zu kontaktieren. Ich vermute mal, dass sie als erstes ein Schlüsselpaar generieren und den private key dafür natürlich „nach Hause telefonieren“ müssen.
Eigentlich müsste die Behörden (BND,NSA & CO ) dagegen vorgehen, sie lesen das halbe Internet mit, sie habe damit eigentlich die Möglichkeit rauszufinden wohin die Schlüssel übertragen werden. Sei müssen ja irgendwo liegen, damit würde auch die Akzeptanz in der Bevölkerung steigen. In Zusammenarbeit mit den TOR-Betreibern muss doch rauszubekommen sein, wo die Daten liegen. Die Zusammenarbeit muss auf freiwilliger Basis laufen.
Peter II schrieb: > In Zusammenarbeit mit den TOR-Betreibern muss doch rauszubekommen sein, > wo die Daten liegen. Die Spur verliert sich schnell an den Grenzen. Die Kontakte zwischen NSA und deren russischen/chinesischen/... Kollegen dürften nicht ganz so eng sein. Der Mist von heute führte jedenfalls direkt nach Russland.
:
Bearbeitet durch User
Selbst ich als langjähriger überzeugter Nur-Linux-Nutzer finde die Pro-Linux-Kommentare hier echt bemerkenswert. Echt jetzt. Was ich aber eigentlich loswerden wollte ist eine Info aus erster Hand von einem Mitarbeiter einer Sicherheitsfirma, die Locky analysiert hat. Es ist denen auf mehrere Arten gelungen, die Daten wieder zu entschlüsseln. Nach Details löchere ich ihn demnächst noch etwas, ich weiß aber, dass der Aufwand pro PC nötig ist und im Wert meist das Lösegeld übersteigt.
Nichts ausführen, keine Scripte erlauben und nur da surfen wo man sicher ist das die Seite die ist die man haben will. 100%igen Schutz gibt es nicht ! Regelmäßige Backups auf DVD oder BlueRay können nachträglich nicht verschlüsselt werden. Vor allem wenn sie extern in der Schublade liegen. Pi*Daumen: 1 DVD für wöchentliches Vollbackup 7 DVDs für tägliche inkrementelle Backups Das ganze dann vier mal für einen Monat 32 DVDs und alles was automatisch geht vor allem Autoplay usw. abschalten. Dann noch eine personal Firewall mit Sandbox die auch alarmiert wenn in die Registry geschrieben wird bzw. z.B. der explorer aufgerufen. Wichtig beim Backup ist halt das nach dem Backup das Medium weggelegt wird. Was man auch machen kann ist eine Lifecd zu nehmen und damit Images auf eine externe Platte schreiben. Nur immer täglich und die Platte dann abstöpseln und wegschließen.
crypto schrieb: > 1 DVD für wöchentliches Vollbackup Dann hast du aber echt wenige Daten. ;-) Ich halte mich mit wirklich persönlichen Daten für nicht sehr verschwenderisch (öffentliche Datenblätter bpsw. lagere ich separat), aber auf 10 GiB komme ich mittlerweile auch. A.K.s Idee mit den Snapshots finde ich da deutlich sinnvoller. Ein Snapshot ist auch per definitionem read-only, und man kann ihn völlig dynamisch mitwandern lassen.
:
Bearbeitet durch Moderator
Ich benutze im Job und privat Bacula bzw. teilweise Bareos für Backups. Ich kann es nur jedem empfehlen. Ein NAS oder ein RPi mit externer Festplatte oder sogar ein Server offsite und fertig. Dann auf alle Geräte den Client installieren, eintragen, fertig. Die Config ist zwar umfangreich, aber man kann mit simplen Setups schon viel Sicherheit erzielen. DVD? Wie jetzt, Backups von Hand? Nää.
NN schrieb: > siehe auch: > http://www.heise.de/newsticker/meldung/Infizierte-Joomla-Server-verteilen-Erpressungs-Trojaner-TeslaCrypt-3114184.html leider fehlt die Information über welche Sicherheitslücke sie auf den PC kommen.
Ufo schrieb: > Ein NAS oder ein RPi mit externer Festplatte Kein kluger Bauer legt alle Eier in EINEN Korb. Ein Lagerort ist zu wenig bei Befall. Auch ein Linux ist nicht 100% sicher. http://www.heise.de/forum/Open-Source/News-Kommentare/Schaedling-in-Linux-Mint-nach-Hack-der-Website/forum-255204/
Jörg W. schrieb: > crypto schrieb: >> 1 DVD für wöchentliches Vollbackup > > Dann hast du aber echt wenige Daten. ;-) > Ich rede hier von privaten Dokumenten und z.B. Sourcecode. Datenblätter, Compiler, Operationssystem, Office usw. usf. holt man sich halt wieder direkt aus dem Netz bzw. legt die original WindowsDVD bzw. die RecoveryDVD ein bevor man wieder ins Netz geht. Immer schön Platte neu partitionieren oder wenn total paranoid erstmal mit dd komplett plätten. Danach OS aufspielen und die Anwendungen neu installieren die man auch wirklich nutzt. Danach die privaten Daten einspielen. Ich nehme da auch gerne eine SD-Card auf die dann gespiegelt wird. Logischerweise pro Tag eine neue ;-) > Ich halte mich mit wirklich persönlichen Daten für nicht sehr > verschwenderisch (öffentliche Datenblätter bpsw. lagere ich separat), > aber auf 10 GiB komme ich mittlerweile auch. > 10GB ? O_o Dann solltest Du Deine Urlaubsvideos mal mit WEBM oder MP4 eindampfen ;-) Hmm, jetzt muß ich auch mal nachgucken ... 4GB persönliche Daten, paßt noch auf eine DVD ... O_o Safegames >25GB ARRRGGGGHHH Ich sollte mal ausmisten ;-) Und die Videosammlung ist eine externe 3TB Platte mit 1GB freiem Speicher, die hängt aber immer dran und würde im Fall der Fälle geplättet. Jäger und Sammler habens schwer ROFL > A.K.s Idee mit den Snapshots finde ich da deutlich sinnvoller. Ein > Snapshot ist auch per definitionem read-only, und man kann ihn völlig > dynamisch mitwandern lassen. Und wo lagerst Du den ? Sobald ein Cryptomalwaredings alles verschlüsselt oder was es ja auch gibt die Hardwareverschlüsselung der Festplatte aktiviert war es das. Man kann natürlich auch Snapshots/Images und Backups selber verschlüsseln und dann in mehrere Clouds/Freehoster hochladen. Ändert aber nix an der Tatsache das man sich so ein Teil immer einfangen kann ohne es zu merken bis es zu spät ist. Eine Variante die ich mal gesehen habe fährt den Rechner runter und macht dann beim hochfahren "CHKDSK" der NICHT abgebrochen werden kann. Scareware usw. finden sich auch häufigst bei Leuten die einfach alles anklicken und danach ungelogen 100 extra Suchleisten im Browser haben die alle nach hause telefonieren. Da hatte ich einen Kandidaten der ist immer noch absolut lernresistent. Kaum hatte ich die Kiste wieder soweit aufgesetzt das es keine zehn Minuten gebraucht hat bis der Browser aufpoppt hat er wieder die Suchleisten von den Seiten installiert, weil steht ja auf der Seite das dann alles schneller und einfacher geht m( Wie gessagt das Hauptproblem ist das Teil zwischen Tastatur/Monitor und der Sessellehne ...
Es gibt ja sicher noch die gewollten "Lücken" für NSA, Bundestrojaner & Co. ... Mit den - vom Hersteller bereits einzubauenden - Hintertüren a la Apple ist ja zukünftig alles bestens vorbereitet.
Jörg W. schrieb: > Ein Snapshot ist auch per definitionem read-only In btrfs lassen sich Snapshots auch beschreibbar machen. ZFS unterscheidet formal r/w Clones von r/o Snapshots, aber dem zugrunde liegenden Mechanismus eines copy-on-write Filesystems ist das eigentlich egal.
:
Bearbeitet durch User
Wenn das Kind in den Brunnen gefallen ist, hilft vielleicht diese Info. TeslaCrypt 2.2.0 und älter Trojaner ist in der Zwischenzeit auch geknackt. Verschlüsselte Files mit Endung: xyz,aaa, zzz, abc, ccc, vvv lassen sich entschlüsseln. r Habe ich gestern mit der Festplatte eines Freundes gemacht und es hat funktioniert..
crypto schrieb: > Ich rede hier von privaten Dokumenten und z.B. Sourcecode. Ich auch. > 10GB ? > O_o > Dann solltest Du Deine Urlaubsvideos mal mit WEBM oder MP4 eindampfen > ;-) Keinerlei Videos dabei. Das größte dabei ist ~/src (allerlei Sourcecode, möglicherweise mit noch unvollendeten Arbeitsständen), #2 sind alte Mails. > Hmm, jetzt muß ich auch mal nachgucken ... > 4GB persönliche Daten, paßt noch auf eine DVD ... Gerade noch so. >> A.K.s Idee mit den Snapshots finde ich da deutlich sinnvoller. Ein >> Snapshot ist auch per definitionem read-only, und man kann ihn völlig >> dynamisch mitwandern lassen. > > Und wo lagerst Du den ? Auf dem Fileserver. Auf dem kann er zwar die aktuellen Versionen zugreifen (und verschlüsseln), aber der Rest ist für ihn read/only. Die Snapshots dort sind für den Trojaner schon sowas wie eine DVD-Kopie. Man muss den Schaden allerdings natürlich bemerken, bevor der Rotationsalgorithmus die noch nicht befallenen Snapshots rausgekegelt hat.
A. K. schrieb: > ZFS unterscheidet formal r/w Clones von r/o Snapshots, aber dem zugrunde > liegenden Mechanismus eines copy-on-write Filesystems ist das eigentlich > egal. Jeder Invidualismus mehr ist halt der Tod des Trojaners. Damit der effektiv bleibt, kann er sich nur auf das Wesentliche konzentrieren. Allerdings ersetzt natürlich ein Snapshot-Filesystem kein Backup, das sollte auch klar sein.
crypto schrieb: > Und wo lagerst Du den ? Diese Art von Snapshot findet innerhalb des Filesystems statt. Wird ein Filesystem-Block geändert, dann wird bei solchen Filesystemen die alte Version nicht überschrieben, sondern aufbewahrt bis kein Snapshot mehr darauf verweist. Der zusätzliche Platzbedarf ist bei normaler Filesystem-Nutzung mit Office-Dokumenten, Sourcecode etc folglich nicht gross. Der Aufwand dafür ist bei copy-on-write Filesysteme wie btrfs oder ZFS gering, sowohl beim Anlegen wie auch bei der Verwendung der Files. Snapshots zu löschen braucht ggf. etwas länger, ist aber eine Hintergrundoperation. > Sobald ein Cryptomalwaredings alles verschlüsselt Die hier betrachteten Krypto-Trojaner verschlüsseln Files einzeln, nicht komplette Disks auf Blockebene. > gibt die Hardwareverschlüsselung der Festplatte aktiviert war es das. Ja, aber das ist eine völlig andere Baustelle.
:
Bearbeitet durch User
Nachtrag. Den Dekoder gibt es hier: http://download.bleepingcomputer.com/BloodDolly/TeslaDecoder.zip und zur Berechnung der Primfaktoren noch: http://download.bleepingcomputer.com/td/yafu.zip Gebrauchsanweisung ist als html File dabei.
oszi40 schrieb: > Ufo schrieb: >> Ein NAS oder ein RPi mit externer Festplatte > > Kein kluger Bauer legt alle Eier in EINEN Korb. Ein Lagerort ist zu > wenig bei Befall. Auf meinem Backupserver läuft nix außer Bacula auf 'nem stable Debian und SSH hinter knockd. Selbst wenn ich einen Rechner mit Windows betreiben würde und der kompromitiert würde, würde mich das ein müdes Lächeln kosten. > Auch ein Linux ist nicht 100% sicher. > http://www.heise.de/forum/Open-Source/News-Kommentare/Schaedling-in-Linux-Mint-nach-Hack-der-Website/forum-255204/ Was hat das mit Wordpress zu tun?
Jörg W. schrieb: > crypto schrieb: > >> Ich rede hier von privaten Dokumenten und z.B. Sourcecode. > > Ich auch. > >> 10GB ? >> O_o >> Dann solltest Du Deine Urlaubsvideos mal mit WEBM oder MP4 eindampfen >> ;-) > > Keinerlei Videos dabei. > > Das größte dabei ist ~/src (allerlei Sourcecode, möglicherweise > mit noch unvollendeten Arbeitsständen), #2 sind alte Mails. > 10GB Source ist schon ordentlich, mein Ordner kommt da gerade auf 2GB. Alte mails werden bei mir regelmäßig gesichtet und wenn es nicht mehr wichtig ist einfach /dev/null. >> Hmm, jetzt muß ich auch mal nachgucken ... >> 4GB persönliche Daten, paßt noch auf eine DVD ... > > Gerade noch so. > Ja hat mich jetzt auch gewundert, vor allem weil da nur ein aktives Projekt drin ist und der Rest alter Code und ein paar bins/hex. Kleinvieh macht auch Mist ... Doku und Korrespondenzen machen ca. die Hälfte aus. >>> A.K.s Idee mit den Snapshots finde ich da deutlich sinnvoller. Ein >>> Snapshot ist auch per definitionem read-only, und man kann ihn völlig >>> dynamisch mitwandern lassen. >> >> Und wo lagerst Du den ? > > Auf dem Fileserver. > > Auf dem kann er zwar die aktuellen Versionen zugreifen (und > verschlüsseln), aber der Rest ist für ihn read/only. > > Die Snapshots dort sind für den Trojaner schon sowas wie eine > DVD-Kopie. > > Man muss den Schaden allerdings natürlich bemerken, bevor der > Rotationsalgorithmus die noch nicht befallenen Snapshots > rausgekegelt hat. Und da liegt wieder der Hase im Pfeffer begraben. Der "Normaluser" der gerade seinen Text in Word tippt während im Hintergrund der Verschlüsseler zuschlägt merkt gar nicht das da noch etwas läuft. Wieviele "Normaluser" kennst Du die wenigstens peilen das wenn die PlattenLED dauernd flackert und man gerade nix speichert das was nicht stimmt ? Von denen mal abgesehen die immer im Hintergrund noch was saugen oder P2P laufen haben. Da ist es idR viel zu spät bis man benachrichtigt wird. In einer Firma kann man ja z.B. aus den Platzrechnern ein HPC Cluster machen der unter BSD o.ä. läuft und via ZFS auch noch funzt wenn da ein zwei Nodes ausfallen. Es ist mir allerdings nie gelungen den "Verantwortlichen" das klar zu machen, die wollen alle Windows mit Office und dann holen sie noch irgendwelche Excel Basicprogramme die genau das machen was sie nicht brauchen, ist aber billiger als eine passende Softwarelösung in Auftrag zu geben. Und grundsätzlich muß es Outlook sein mit automatischem HTML Popup und Bestätigung inklusive ActiveX für was weiß ich m(
Jörg W. schrieb: > Allerdings ersetzt natürlich ein Snapshot-Filesystem kein Backup, > das sollte auch klar sein. Backups haben traditionell zwei Funktionen: (1) Wiederherstellung einzelner Files, (2) Desaster-Recovery. Man kann das in einem Aufwasch machen, kann das aber auch trennen. Snapshots innerhalb des Filesystems taugen natürlich nur für (1). Allerdings kann man dann bei (2) auf die Fähigkeit zu effizientem Restore einzelner Files verzichten. Dieser Verzicht kann das bei (2) verwendete Verfahren wesentlich effizienter gestalten. Hunderte von Millionen von Files einzeln zurück zu holen kann im Desaster-Fall verdammt lange dauern.
Jörg W. schrieb: > Man muss den Schaden allerdings natürlich bemerken, bevor der > Rotationsalgorithmus die noch nicht befallenen Snapshots > rausgekegelt hat. Im privaten Umfeld wird man es spätestens dann bemerken, wenn man am Tag drauf seine Files von gestern nicht mehr findet, sondern nur so seltsame Dinger mit .zzz hinten dran. Man kann gestaffelte Stunden/Tage/Wochen-Snapshots normaler Verzeichniss ggf. auch Monate aufheben. So immens viel Platz frisst das in den meisten Verzeichnissen erfahrungsgemäss nicht. Wobei man im Unternehmensumfeld auch auf ein billigeres Sekundärsystem für die langfristigen Snapshots ausweichen kann (und damit dann auch den Totalverlust abdeckt, solange nicht alles zusammen absäuft/abbrennt).
:
Bearbeitet durch User
A. K. schrieb: > So immens viel Platz frisst das in den meisten Verzeichnisses > erfahrungsgemäss nicht. Nachdem der Trojaner gewütet hat, allerdings 100 % mehr. ;-) Privat leiste ich mir im Moment auch ein paar Tage an Snapshots, für den Rest müssen die Backup-Tapes herhalten.
Mich würd mal folgendes interessieren: Meine wichtigen Daten liegen in Google Drive und werden in die Cloud (und auf meine Rechner) hochsynchronisiert. Bitte jetzt keine Diskussionen über Sinn und Unsinn dieser Ursache, soll doch meinetwegen die NSA Zugriff haben... Im Falle einer Infektion mit Locky wird dieser ja auch den Kram im GDrive Verzeichnis verschlüsseln und das geht in die Cloud hoch. So weit, so böse. Gibt es eine Möglichkeit, den kompletten Google Drive Inhalt an Zeitpunkt X zurückzusetzen, also quasi ein Backup einzuspielen? Eine Historie ist in GDrive ja, soweit ich gesehen hab, vorhanden. Ich frage, weil dies bei meiner Mutter grundsätzlich ähnlich umgesetzt ist, und ich seit Bekanntwerden von Locky Bauchschmerzen habe, dass sie als liebenswerter DAU auch in diese Falle tappt. Sollte der Schädling bei ihr zuschlagen und all ihre Fotos löschen, müsste ich mir das noch wochenlang anhören... sie schimpft halt lieber auf die Technik als auf das Problem vorm Monitor. xD
Lu R. schrieb: > in Go*gle Drive und werden in die Cloud Schützt vor Wasser, Feuer und Sturm, aber sobald ein Virus Zugriff hat, kann er auch diese Daten versauen! Ob ein NOCH gesunder, schreibgeschützter Snapshot vom Stand "Weihnachten 2002" noch zu finden ist, glaube ich kaum. Keiner weiß WANN Du was infiziert hast. Demzufolge brauchst Du eine Sicherung VOR dem Schaden! Nur Asbestose bemerkt man leider auch erst nach 20 Jahren.... Also HDs offline an sicheren Ort!
oszi40 schrieb: > Keiner weiß WANN Du was infiziert hast. Bei Locky und Geschwistern ist das sehr schwer zu übersehen. Die sind geradezu darauf angewiesen, schnell bemerkt zu werden, und handeln entsprechend. Die wollen nur dein Bestes, dein Geld, und zwar heute, nicht morgen, bevor der Weg verstopft wird.
oszi40 schrieb: > Ob ein NOCH gesunder, > schreibgeschützter Snapshot vom Stand "Weihnachten 2002" noch zu finden > ist, glaube ich kaum. Eine HDD mit einem Snapshot vom Stand "Weihnachten 2002" ist dann mit Sicherheit aber auch nicht mehr zu finden... zumindest habe ich nicht vor, jeden Monat eine neue HDD zu kaufen bloß um ein kleines bisschen sicherer zu sein. Vollständige Sicherheit kriege ich eh nicht, und irgendwann wirds unökonomisch diese anzustreben.
Langsam scheinen die aber erkannt zu werden, ich hatte auf dem dienstlichen Account eine Statusmail von antispameurope dass sie eine Mail mit Rechnung_irgendwas.zip als Virus eingestuft und blockiert haben.
Lu R. schrieb: > Gibt es eine Möglichkeit, den kompletten Google Drive Inhalt an > Zeitpunkt X zurückzusetzen, also quasi ein Backup einzuspielen? Eine > Historie ist in GDrive ja, soweit ich gesehen hab, vorhanden. Ist doch alles kein Problem, eben wegen der automatischen Historie. Selbst wenn du gelöschte Dateien entgülzig löscht, hat GD alle Dateiversionen der letzten 25 Tage. Hat mich auch interessiert, weil meine Firma auf GD setzt. In der Tat werde ich Locky aber auch im Laufe der Woche bzgl. Google Drive ausprobieren, hab mir dafür Locky umständlich besorgen müssen, denn bei mir kam der auf dem regulären weg noch nicht an.
Aufdringliche Webseiten mit unsicherem Inhalt mach ich jeweils mit einem Eintrag in die Hosts datei fuer die naechsten Male weg. Im Sinne von : 127.0.0.1 www.WegMitDemScheiss.com
Wenn der Virus meine Festplatten (auf denen alles mehrfach redundant gespeichert ist) verschlüsseln würde, würde ich dass doch eigentlich an hoher Plattenaktivität (und CPU Last) bemerken? Das dauert ja auch eine Weile da alles zu verschlüsseln insbesondere wenn er dann mit den Musik / Fotos (RAW) / Filme Ordnern anfängt die auf jeder größeren Platte zusätzlich zu den Dokumenten gespiegelt sind. Einige meiner Platten sind beim Zugriff nicht zu überhören im Vergleich zur System SSD ;-) Oder geht das Getier da gezielter vor und kümmert sich zunächst um alle kleinen Dateien (allerdings hört man gerade dann das gerödel der Platten sehr deutlich)?
:
Bearbeitet durch User
Ich hatte vorige Woche Tesla 3 bei einem Kunden. Irgendeiner klickt immer auf den Anhang, auch in Miniterien wie man hören konnte. Der hat 70GB Daten verschlüsselt. Alles was er im Netzwerk als Freigabe gesehen hat und wie ein Dokument aussah wurde zu *.micro . Sogar auf dem Tobit Server hat er einiges gegriffen. Da hilft nur löschen der Dateien und Rückspielen aus der Sicherung. Wer keine hat, hat ganz schlechte Karten. Für Tesla 3 gibt es noch nichts. Freigaben lassen sich im Firmennetzwerk nun mal nicht umgehen. Nach 4 Std lief die Fa. wieder. Ich kann leider nicht sagen was auf der lokalen Festplatte passiert ist, da ich den PC ungesehen platt gemacht habe. Gott sei Dank arbeitet die Fa. zu 80% auf dem Terminalserver, welcher keine Frigaben hat. Daher konnte Tesla ihm nichts anhaben :-)) Aber allem worauf Domänenuser per Netzwerk Zugriff haben.
:
Bearbeitet durch User
42 schrieb: > Rechner nie wieder mit dem Internet verbinden und er ist 100% sicher. Yeah, die gute alte Scissors Network Security.
Klaus R. schrieb: > ...bringt das Starten im Gastaccount wrkl etwas? Alles, was es dem Angreifer schwerer macht, bringt etwas. Alles. Angreifer suchen nach einfachen Opfern, und solange es noch genug davon gibt, wird der handelsübliche Angreifer bei den ersten Schwierigkeiten abbrechen und sich ein einfacheres Opfer suchen. Ähnliches gilt auch für automatisierte Tools: die meisten sind aus sehr guten (aus Angreifersicht) Gründen nicht darauf ausgelegt, so etwas zu umgehen. All das gilt natürlich nicht, wenn Du gezielt angegriffen wirst. Das ist aber ziemlich selten der Fall. > Die Meinungen gehen da auseinander. Tja, so ist das. Da kann man sich eigentlich nur selbst schlau machen. Da helfen nur: seriöse Fachliteratur (Computermagazine mit dem Buchstaben "P" im Titel sind keine! Merke: die Auffälligkeit des Titelblatts steht in reziproker Relation zu Seriösität und Qualität der Inhalte), der Austausch mit Leuten, die etwas davon verstehen, und dann: die Benutzung des eigenen Gehirns (wo gebrauchsfähig vorhanden)! Dieses Gehirn-Dings ist ohnehin das wichtigste Sicherheitswerkzeug überhaupt -- also, wenn man es benutzt. ;-) > Kann man FF auch solo im GA starten, obwohl man in Win7 als > Admin angemeldet ist? Probier's doch einfach aus. Als Admin angemeldet zu sein, ist übrigens immer eine ganz schlechte Idee (außer man macht gerade administrative Arbeiten): das setzt eines der wichtigsten Sicherheitskonzepte Deines Betrübssystems außer Kraft. Wenn Du sowas machst, kannst Dir Dir den ganzen Hantier von wegen Sicherheit auch gleich ganz sparen! > Java etc deaktivieren ist nur bedingt eine Option, > denn dann wird das Leben im Netz schwer. Nö. Java-Applets gibt es heute kaum noch, Flash ist seit HTML5 ebenfalls Schnee von gestern, und JavaScript sollte durch Privilegienseparation des Betrübssystems (dazu den vorherigen Abschnitt "Probier" bis "sparen" noch einmal lesen, bitte) und die Sandboxing-Technologie des Webbrowsers nicht allzu kritisch sein.
Klaus R. schrieb: > Debian ist leider keine Option, zuviele Win Tools. MAC - ist das in Win7 > umsetzbar? Hört sich komplizierter an (ja, ich habe davon keine Ahnung). > Also bleibt der Gastaccount... Also, fassen wir mal zusammen: Du hast Dich schon seit Jahren nicht darum gekümmert, plattformunabhängige Werkzeuge zu benutzen, die unter Windows, MacOS und / oder Linux laufen. Klar, solche Werkzeuge gibt es wie Sand am Meer, aber man müßte halt ein wenig Zeit und Gehirnschmalz investieren, um solche Werkeuge zu finden und vielleicht auch mal auszuprobieren... Jetzt sitzt Du in Deiner selbstgewählten und -produzierten Einsperrung mit Deinem Windows und bekommst es mit der Angst zu tun, weil da böswillige Software für ebendieses Windows herumfleucht. (Das ist ja jetzt auch das Allerneueste, sowas hat es ja noch nie gegeben, wer hätte das denn ahnen können!) Anstatt aber nun Dein eigenes Benutzerverhalten (als Admin arbeiten) und Deine System- und Softwareauswahl zu überdenken, suchst Du wieder nach dem bequemsten Weg, vielleicht ein bisschen hier fummeln und ein bisschen dort stümpern, dann wirds schon irgendwie gehen. Bloß nichts Kompliziertes! Tja, da hast Du leider Pech gehabt. Es gibt nämlich leider keine "einfache Sicherheit". Weder auf Knopfdruck, noch sonstwie. Wenn Du keine Ahnung hast, dann eigne Dir welche an, und wenn Du das nicht tun willst, dann wirst Du eben lernen müssen, mit den selbstgewählten Risiken Deines lieb gewonnenen Verhaltens zu leben. Unter Windows gibt es so etwas Ähnliches wie Mandatory Access Control, das nennt sich Mandatory Integrity Control. Aber das ist wohl auch eher nichts für Leute, die zu bequem sind, auch nur die absolut allerelementarsten Basis-Sicherheitsfeatures ihres Betrübssystems zu benutzen.
Sheeva P. schrieb: > Anstatt aber nun Dein eigenes Benutzerverhalten (als Admin arbeiten) und > Deine System- und Softwareauswahl zu überdenken, suchst Du wieder nach > dem bequemsten Weg, vielleicht ein bisschen hier fummeln und ein > bisschen dort stümpern, dann wirds schon irgendwie gehen. Bloß nichts > Kompliziertes! Selbst wenn man unter Win7+ als Admin angemeldet ist, laufen die Programme ohne Admin rechte. Sobald ein Programm admin-rechte verwenden will kommt eine Sicherheitsabfrage. (ich glaube kaum das er das UAC abgeschaltet hat) Aber darum geht es gar nicht, selbst wenn er ohne Admin rechte arbeitet kann der Browser immer noch alle "eigenen Dateien" verschlüsseln. Das kann genauso unter Linux passieren. Dagegen hilft nur das Surfen unter einen anderen User als sein Arbeit zu erledigen.
A. K. schrieb: > Bitte keinen Betriebssystemzank in diesem Thread. Der bringt nicht > weiter. Leider doch. > Alle Anwendungsdaten in Reichweite verschlüsseln zu können ist > kein Privileg irgendeines Betriebssystems. Das geht mit jedem. Das stimmt. Aber mit einigen ist es -- unterstützt durch leichtsinnige Standardkonfigurationen und das bescheuerte Verhalten der Software -- deutlich einfacher als mit anderen. > Infizierbarkeit mit Krypto-Trojanern ist folglich eine Sache der > Statistik: Die Gauner adressieren jenes System mit der häufigsten > Verbreitung, so dass Exoten verschont bleiben. Wenn es stimmen würde, daß die Verbreitung eine Rolle spielt, dann würden Linux-Systeme und Apache-Webserver bedeutend häufiger angegriffen. Werden sie aber nicht. Angreifer suchen nicht nach dem verbreitetsten, sondern nach der am Leichtesten unentdeckt zu überwindenden Kombination aus Sofware und Benutzerverhalten. Aber selbst wenn die Verbreitung tatsächlich eine Rolle spielen würde, wäre das als Argument völlig irrelevant. Für das Opfer eines erfolgreichen Angriffs ist es nämlich absolut unerheblich, warum er Opfer des Angriffs geworden ist: ob es an der Verbreitung lag oder an der Mondphase, ist in diesem Falle völlig egal. Wichtig ist nur, daß bestimmte Kombinationen aus Software und Nutzerverhalten signifikant häufiger erfolgreich angegriffen und überwunden werden als andere. Und die Moral von der Geschicht': wenn Du wirklich etwas Sinnvolles für Deine Sicherheit tun willst, dann ändere Deine Software, Dein Verhalten, oder am Besten: beides.
Sheeva P. schrieb: > Wenn es stimmen würde, daß die Verbreitung eine Rolle spielt, dann > würden Linux-Systeme und Apache-Webserver bedeutend häufiger > angegriffen. Werden sie aber nicht. Angreifer suchen nicht nach dem > verbreitetsten, sondern nach der am Leichtesten unentdeckt zu > überwindenden Kombination aus Sofware und Benutzerverhalten. dann würden sie nicht Windows angreifen. http://www.heise.de/security/meldung/Pwn2own-Fazit-Mac-hacken-macht-Spass-Windows-ist-harte-Arbeit-208604.html
>Wenn es stimmen würde, daß die Verbreitung eine Rolle spielt, dann >würden Linux-Systeme und Apache-Webserver bedeutend häufiger Ach - Linux und Apache sind weiter verbreitet als Windows-Installationen? Aber egal: bei den Windowsinstallationen kann man sicherlich getrost davon ausgehen, daß die meisten Leute da immer noch als Admin dran sitzen. Für Virenschreiber ist doch gerade das immer noch das lohnendere Ziel.
Jens G. schrieb: > Aber egal: bei den Windowsinstallationen kann man sicherlich getrost > davon ausgehen, daß die meisten Leute da immer noch als Admin dran > sitzen. Du weist wie Admin seit Vista behandelt werden? https://de.wikipedia.org/wiki/Benutzerkontensteuerung Der normale User arbeitet schon lange nicht mehr mit Admin-Rechten.
Peter II schrieb: > Selbst wenn man unter Win7+ als Admin angemeldet ist, laufen die > Programme ohne Admin rechte. Du verstehst aber schon, daß dieser Wahnsinn nur ein Würgaround für ganz andere Probleme ist, oder? > Sobald ein Programm admin-rechte verwenden > will kommt eine Sicherheitsabfrage. > (ich glaube kaum das er das UAC abgeschaltet hat) Deine Fähigkeit, Dir aus einem längeren Posting den wohl irrelevantesten Teilaspekt herauszusuchen und darauf herumzuhacken, ist bewundernswert. Dabei hast Du doch offenbar selbst schon erkannt, wie unwichtig dieser Aspekt in Wirklichkeit ist: > Aber darum geht es gar nicht, Sehr richtig, darum geht es gar nicht. Es geht vielmehr darum, daß eine Verbesserung der Sicherheit erstens nicht einfach, zweitens nicht auf Knopfdruck, drittens nicht ohne eine Verhaltensänderung und viertens nicht zu haben ist, ohne sich das eigene Gehirn zu benutzen und sich fünftens das dazu notwendige Wissen anzueignen. Deswegen ist auch diese tolle "Benutzerkontensteuerung" nur eine Krücke, um die Verantwortung für das eigentliche Problem vom Hersteller auf die Nutzer abzuwälzen. Eine wirkliche Verbesserung der Sicherheit würde die Benutzer stattdessen befähigen und motivieren, bessere Entscheidungen zu treffen. Dazu müßte man die Benutzer aber sehr viel deutlicher und sehr viel eindeutiger darauf hinweisen, wenn sie etwas tun wollen, das ihre Sicherheit gefährdet. Aber wer will Benutzer schon auf Sicherheitsrisiken hinweisen, das würde sie ja nur verunsichern. Deswegen bleibt die UAC für die meisten Benutzer nur noch ein weiteres Popup zum Wegklicken. Letztlich verwirrt dieser irrsinnige Workaround, daß der Administrator in Wahrheit gar nicht mehr der Administrator ist, daher genau jene Benutzer, deren Entwirrung eigentlich dringend geboten wäre -- also, wenn man wirklich etwas für deren Sicherheit tun wollte. Hier ist nun allerdings das grundsätzliche Problem, daß das Betrübssystem Code ausführt, der als MIME-Multipart in eine Textdatei eingepackt ist. Systemtechnik, die die ihr überantworteten Daten nicht korrekt erkennt und behandelt, ist im Microsoft-Umfeld jedoch leider ein Fortsetzungsroman, der seit mindestens fünfzehn Jahren immer wieder neu aufgelegt wird. Das ist die Folge von mangelhaftem Softwaredesign und -Qualität, und eines zu hohen, nicht mehr beherrschbaren Integrationsgrades der Komponenten. Und solange Microsoft lieber seine GUIs poliert und neue Pseudosicherheits-Popups einbaut, statt solche grundlegenden Probleme seiner Systemtechnik wirksam und nachhaltig zu beheben, solange werden die Angreifer auch immer wieder Wege finden, diese Probleme auszunutzen.
Ideal wäre m.E. eine Sicherung über Webservice, also sftp oder http auf eine Festplatte im Netz. Da brauche ich keine Dateifreigaben und könnte die Festplatte immer angeschlossen haben. Aber leider geht so etwas wohl nur über einen separaten Webserver. Außer SVN/GIT & Co. ist mir da aber kein Programm bekannt, was auch ganze Rechner in ein backup/restore einbeziehen kann.
Zurueck zum Thema, eine schnelle Loesung waere docx Dokumente nicht einfach zu oeffnen.
Pete K. schrieb: > Außer SVN/GIT & Co. ist mir da aber kein Programm bekannt, was auch > ganze Rechner in ein backup/restore einbeziehen kann. Bacula. Einen Client für Windows gibt es von Bareos, der ist kompatibel.
Oder D. schrieb: > Zurueck zum Thema, eine schnelle Loesung waere docx Dokumente nicht > einfach zu oeffnen. Das Thema ist "eine schnelle Lösung"? Und die Lösung soll sein, keine Office-Dokumente mehr zu öffnen?
Ufo schrieb: > Und die Lösung soll sein, keine Office-Dokumente mehr zu öffnen? Statt Holz-Rechenstäbchen: Kümmert Euch lieber um eine sinnvolle Datensicherung an verschiedenen Orten. Was Teslacrypt nicht erreicht, kann er jetzt nicht verschlüsseln.
Klaus R. schrieb: > ...eine Datensicherung habe ich, aber die u2d zu halten ist aufwendig. Ja, so sind 'se. Restore wollen'se alle, aber zum Backup sind'se zu faul. Eigentlich sollte man diese Crypt-Malware wohl sogar mit EU-Mitteln fördern, denn scheinbar ist nur so eine offensichtliche Bedrohung hinreichend stark, um auch den vollständig lernresistenten Vollidioten (insbesondere denen im Management) zu erklären, warum die Kosten für eine sinnvolle Backup-Strategie nicht nur rausgeschmissenes Geld sind, sondern absolut unverzichtbare Daseins-Vorsorge.
Office Dateien sollte man nie öffnen. Eine PDF tut es auch. Die "Makroviren" feiern ein Comeback. Office Datei im Anhang, weiße Schrift auf weißem Hintergrund und das Makro tut seinen Dienst !
Sheeva P. schrieb: >> Selbst wenn man unter Win7+ als Admin angemeldet ist, laufen die >> Programme ohne Admin rechte. > > Du verstehst aber schon, daß dieser Wahnsinn nur ein Würgaround für ganz > andere Probleme ist, oder? Ich sehe das nicht als Wahnsinn an, sondern als Schritt in die richtige Richtung. Grund: Hier geht es ja nicht darum, Menschen (Personen) irgendwo auszusperren, sondern darum, Programme zu reglementieren, also ihnen nur das zu erlauben, was man ihnen zubilligen will. Ansonsten ist mir diese ganze Diskussion eine ziemlich gespenstische Verstiegenheit. Heutzutage glauben offenbar die meisten Leute, immerzu alles mit einem Ding machen zu müssen. Da werden Smartphones zum Einstellen des Fernsehers oder der Heizung benutzt, also: Smartphone->Provider->Inet->NSA->Inet->Hausserver->Heizungsregelung oder so. Andererseits scheint es unumgänglich zu sein, um weiterhin als "in" zu gelten, alle Nase lang sein Smartphone oder PC durch ein noch neueres Modell zu ersetzen. Aber keiner kommt auf die Idee, sich das mal ne Runde lang zu verkneifen und stattdessen sich 2 PC's zu leisten: einen, der am Inet hängt und außer OS, Virenscanner, Doku-Viewer, Browser und Email schlichtweg NICHTS enthält und einen ganz anderen, der keinerlei Verbindung zum Inet hat (außer ggf. händisch via USB-Stick) und auf dem die eigentliche Arbeit stattfindet. Sowas ist in aller Regel eine selbst von einfacheren Gemütern verstehbare Sicherheits-Anordnung. Dokumente können auf dem ersteren PC gelesen und ausgedruckt werden - und das wird auch mit Sicherheit genutzt, weil das Herumtragen per USB-Stick umständlicher ist als das direkte Anklicken. Naja - und wenn dieser PC abschmiert, ist außer der Mühe, ihn wieder aufzusetzen, nix verloren. Und durch die Trennung hat ggf. auch ein Virenscanner ne Chance, eine Schadsoftware zu entdecken, bevor sie auf nen USB-Stick kommt. W.S.
...oha, da habe ich ja was losgetreten. Fassen wir zusammen: Es gibt keine Sicherheit für die 95% Windowsdödel der Menschheit (mit PC Nutzung), kein Stück. Nichtmals mehr als "gar nichts" zu tun. Wer nicht Debian/Linux/... nutzt ist eh doof und ahnungslos und faul. Gut, habe ich verstanden. Eigentlich wie immer hier :) Den nicht so selbstverliebten, rational Antwortenden einen Dank für die anregende Diskussion! Javascript ist (nun auch) aus, Makros in Office nur noch auf Nachfrage, FF läuft im Gastaccount. Das reicht mir - auch wenn es nur das subjektive Gefühl ist, "etwas getan zu haben". Klaus.
Klaus R. schrieb: > Makros in Office nur noch auf Nachfrage Wenn das so einfach geht? Anspruchsvolle Tabellen leben von Makros. Für Dödel wäre evtl. ein Word/Excel-Viewer, der keine Makros kann, eine Variante?
...anspruchsvollere Tabellen nutze ich privat nur selten, im Nicht-Dödel-Modus ist dass dann das Problem der Konzern-IT ;) Klaus.
Klaus R. schrieb: > Den nicht so selbstverliebten, rational Antwortenden einen Dank für die > anregende Diskussion! Hey, kein Problem, das mach ich immer so.
Witzig: Ohne JS werden "Neue Beiträge in Threads" nicht mehr rot gehighlighted und ich springe im Thread nicht mehr zum letzten Beitrag...und das hier bei mc.net, jetzt gehts schon los...das ist schonmal &%$§*#! Klaus.
Ja, mikrocontroller.net büßt ohne Javascript ein wenig Funktionalität ein. Daher steht es bei mir auch halb auf der Whitelist im NoScript (mikrocontroller.net und ajax.googleapis.com sind gestattet; die Statuszeile von NoScript meint, dass das zwei von vier angeforderten sind).
...guter Hinweis, ich schwenk auf NoScript um. "Global" deaktivieren ist murks. Klaus.
Pete K. schrieb: > Außer SVN/GIT & Co. ist mir da aber kein Programm bekannt, was auch > ganze Rechner in ein backup/restore einbeziehen kann. rdiff-backup kann das. Das speichert jeweils die aktuelle Version und erzeugt Reverse-Diffs für die älteren Versionen. Jörg W. schrieb: > Raspberry Pi? Meine Idee: Ein BananaPi - der kann SATA - über LAN ankoppeln und die Firewall so konfigunrieren, dann man nur über ssh dran kommt. Backup dann mit rdiff-backup über ssh - dann kann man Massen alter Versionen vorhalten und kommt im Zweifelsfall leicht wieder dran.
Klaus R. schrieb: > Debian ist leider keine Option, zuviele Win Tools. MAC - ist das in Win7 > umsetzbar? Hört sich komplizierter an (ja, ich habe davon keine Ahnung). > Also bleibt der Gastaccount... Seit Vista (siehe oben Mandatory Integrity Control) lassen sich unter Windows bspw. Dateizugriffsrechte von Prozessen wie Firefox drastisch einschränken. Wie das geht am Beispiel von Firefox: http://www.heise.de/security/artikel/Firefox-tiefergelegt-271520.html Jörg W. schrieb: > Norbert schrieb: >> Windows in den Händen normaler Anwender und Internetnutzung ist wie >> siebzig km/h in der Spielstrasse fahren. >> Man will ja niemandem schaden, aber man nimmt es billigend in Kauf. > > Das ist signaturverdächtig. :-( Das Problem ist, dass dieselben Nutzer auch unter anderen Betriebssystemen alles anklicken und starten würden. Gegen 0-days die z.T. schon über normale Seiten verteilt wurden (in der Werbung) oder den Umweg über Wordpress, um auf verseuchte ISOs zu verlinken, hilft auch der sorgfältigste Umgang nicht. Immer noch lesenswert, auch wenn es hier etwas OT ist: Reflections on Trusting Trust von Ken Thompson https://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf
Arc N. schrieb: > Das Problem ist, dass dieselben Nutzer auch unter anderen > Betriebssystemen alles anklicken und starten würden. > Gegen 0-days die z.T. schon über normale Seiten verteilt wurden (in der > Werbung) oder den Umweg über Wordpress, um auf verseuchte ISOs zu > verlinken, hilft auch der sorgfältigste Umgang nicht. Ja, das stimmt. Die Frage ist aber: Welche Auswirkungen hat es? Nur mal so ein Beispiel: Debian System mit MAC, Icedove(Thunderbird) in speziellem user account. Verseuchte Email kommt rein, Benutzer klickt drauf und die Email öffnet sich ohne Folgen. Ein Anhang wird sichtbar. Benutzer klickt drauf, er kann nur (im Sinne von ausschließlich) Anhang speichern oder löschen. Da MAC aktiv ist, kann er diese Datei nur in einem speziellen Verzeichnis ablegen. Er macht noch im Browser-Download Fenster einen Doppelklick auf die Datei. Aufgrund von MAC ist es ihm erlaubt den Archivmanager zu nutzen. Der zeigt ihm nun eine weitere Datei im Archiv an. Nehmen wir jetzt mal an das wäre ein Trojaner für Linux-Systeme. Er klickt das Ding an und kann es wiederum nur in diesem speziellen Verzeichnis entpacken (MAC sagt das). OK. jetzt 'doppelklickt' er den Trojaner und was passiert nun? Eben, nichts. Wir sind noch Lichtjahre weit von einem Problem entfernt. Welche Hürden gibt's denn hier noch? Das Dateisystem ist noexec gemountet UND MAC ist immer noch da. Nehmen wir mal an dass das Dateisystem nicht noexec gemountet ist: Doppelklick, ausführen, automatisches SIGKILL innerhalb von Mikrosekunden falls der Trojaner irgendetwas machen will was ihm vorher nicht explizit erlaubt wurde, fertig. Der schafft es noch nicht einmal die erste Datei zum Verschlüsseln zu öffnen, da ist er schon Geschichte. Und an den Thread-Ersteller: Ich kann mich nicht erinnern gesagt zu haben das nicht-Linuxnutzer faul und dumm sind. Das ist auch völlig unsinnig, musste schließlich früher (viel früher) selber über Jahrzehnte damit arbeiten. Und ja, ich habe von der ersten Windows Version bis '7' alles erleben dürfen. Abschließend hoffe ich das ich nicht irgend ein Wort benutzt habe das einen der Moderatoren wieder zur Zensur veranlasst;-) Wäre schade um die 'Tippzeit'
so viel zu den "dummen" Windoof Usern: http://www.heise.de/security/meldung/Admins-aufgepasst-Krypto-Trojaner-befaellt-hunderte-Webserver-3116470.html
Stephan H. schrieb: > so viel zu den "dummen" Windoof Usern: > > http://www.heise.de/security/meldung/Admins-aufgepasst-Krypto-Trojaner-befaellt-hunderte-Webserver-3116470.html Du weisst aber schon das dieses Problem auf PHP und dessen Nutzung basiert und völlig Betriebssystemunabhängig ist? Und zu PHP kann und will ich hier nichts sagen, das würde mich nämlich definitiv aus dem Forum werfen!
Norbert schrieb: > Und zu PHP kann und will ich hier nichts sagen, das würde mich nämlich > definitiv aus dem Forum werfen! Nein, du musst es nur ohne Verbalentgleisungen formulieren. PHP zu pflegen ist schlimmer, als einen Sack Flöhe zu hüten, das ist eigentlich bekannt. Ich kann Andreas daher völlig verstehen, dass er lieber aufwändig sein Ruby-Forum pflegt. ;-)
sicher, ging ja nur um diejenigen die immer meinen Ihr Linux ist safe und Windoofer sind selber Schuld. :-)
Jörg W. schrieb: > Ja, mikrocontroller.net büßt ohne Javascript ein wenig Funktionalität > ein. Daher steht es bei mir auch halb auf der Whitelist im NoScript > (mikrocontroller.net und ajax.googleapis.com sind gestattet; die > Statuszeile von NoScript meint, dass das zwei von vier angeforderten > sind). GoogleTagServices.com habe ich noch. Wer ist der vierte? ajax.googleapis.com scheint ja irgendwelche Bibliotheksfunktionen bereitzustellen. Ohne den laufen auch andere Seiten nicht.
Stephan H. schrieb: > sicher, ging ja nur um diejenigen die immer meinen Ihr Linux ist safe > und Windoofer sind selber Schuld. :-) Ja, volle Zustimmung, die gibt's sowohl auf der 'einen' als auch auf der 'anderen' Seite. Ich lasse mir von diesen Leuten dann gerne mal erklären warum sie diese bestimmte Meinung vertreten und mit welchen Argumenten sie diese Meinung stützen. Man erkennt dann meist recht schnell ob sich weiteres Zuhören lohnt. ;) Manchmal muss man aber auch etwas deutlichere Worte finden um bestimmte Dinge und Sachverhalte zu beschreiben und nicht unter den Grundrauschpegel des Internets im Allgemeinen zu sinken. Diese deutlicheren Worte beziehen sich auf Dinge, nicht auf Menschen. Und wenn schon die Kombination der Worte Betriebssystem und Karikatur für eine Zensur reicht, dann ist das möglicherweise - nur möglicherweise - auch eine Art Signal.
soul e. schrieb: > GoogleTagServices.com habe ich noch. Wer ist der vierte? Hmm, hier sind es jetzt auch nur drei. Keine Ahnung, was auf dem anderen Browser der vierte war. > ajax.googleapis.com scheint ja irgendwelche Bibliotheksfunktionen > bereitzustellen. Ohne den laufen auch andere Seiten nicht. Ja. Ist ja ganz nett, dass sie dafür extra eine Domain haben. ;-)
Norbert, ich erinnere mich nicht, dich direkt adressiert zu haben :) Es war ein allg Resümee. Und das war nicht falsch, wenn natürlich auch leicht ironisch, da ich die Linux Faschisten leider nicht ernst nehme. SIGKILL & MAC hören sich sehr sinnvoll an...es geht mir aber weniger um Emailanhänge, bei denen ich aktiv operiere (da bin ich dann fast selbst schuld), es geht mir um das infizierte Werbebanner von Texas Instruments hier auf uC.net, welches ohne weiteres Zutun Ransomeware verteilt. Hypothetisch. Klaus.
Ich oute mich mal als Betroffener: Letztes Wochenende stellte ich fest, daß einige meiner Dateien verschlüsselt wurden. Gottseidank nur unwichtigere Dinge, vor allem in den Hauptverzeichnissen. Die NAS wurde überhaupt nicht angerührt, obwohl der Trojaner das angeblich können soll. Ansonsten hätte es 5 TB Daten erwischt... (nun gut, selbst davon existiert ein Backup auf einer externen HD). Witzigerweise wurden die Dateien wohl schon knapp zwei Wochen vorher geändert, aus irgendeinem Grund wurde das ganze dann vom Trojaner nicht fortgeführt. Da ich die Daten eher selten benötige, fiel es mir erst später auf. Nunja, was weg ist, ist weg. Ich gebe zu, mir um Viren & Co. wenig Gedanken zu machen: Windows und Programme sind auf separate Partitionen installiert, auf die ich im Falle eines Falles ein vorhandenes Acronis-Backup schreibe. Anschließend ist alles wieder sauber. Wie ich mir das Ding einfing? Keine Ahnung, Anhänge waren es nicht, in den letzten vier Wochen erhielt ich nämlich gar keine Emails mit Anhängen.
DL4BM, Danke für deine Offenheit...und genau DAVOR habe ich auch "Angst". Klaus.
Stephan H. schrieb: > sicher, ging ja nur um diejenigen die immer meinen Ihr Linux ist safe > und Windoofer sind selber Schuld. :-) Ich denke da müssen wir uns in nächster Zeit eh noch auf einiges gefasst machen, egal welches Betriebssystem verwendet wird. Es ist ja jetzt schon so das dem "Opfer" in der Mail eine Beschreibung zugesendet wird wie er die Sicherheitseinrichtungen zu umgehen hat. Das kann genausogut für Linux funktionieren. Man muss den Anhang ja nur speichern und mit 2 Mausklicks ausführbar machen. Wenn da in der Email glaubhaft etwas Angst vor Kosten oÄ gemacht wird fallen da bestimmt genug Otto Normalbenutzer drauf rein. Das Hinterhältige an den Verschlüsselungstrojanern ist halt auch ein eingeschränktes Benutzerkonto bietet keinen Vorteil, da er es ja auf die Privaten Daten abgesehen hat auf die auch ein User normalerweise Vollzugriff hat. Und wenn man sich das hier mal anschaut: http://www.heise.de/security/artikel/Analysiert-Lego-Mindstorms-fuer-Cyber-Angriffe-missbraucht-3055305.html wundert mich eh das es nicht schon lange Malware gibt die es zb auf Raspberry PI´s mit Standard Login abgesehen hat.
Ich bin eigentlich ein linux fan, möchte aber festhalten, dass es durchaus immer mehr malware dafür gibt und man sein System richtig einrichten muss um es vor grösserem Schaden zu schützen. Letzter Linux cryptovirus, die Entwickler habens trotz Support der Linux Comunity zum 3. mal vermasselt: http://www.techworm.net/2016/01/linux-ransomware-creators-third-time-unlucky-researchers-crack-encryption.html Die checksummen unter den Downloads sind nutzlos: http://www.techworm.net/2016/02/hacker-explains-put-backdoor-linux-mint-downloads.html http://www.techworm.net/2016/02/hackers-hack-linux-mint-website-make-users-download-isos-backdoors.html Russische linux spyware: http://www.techworm.net/2016/02/russian-hackers-spying-linux-pc-sophisticated-malware-fysbis.html Man müsste ein Backupsystem so einrichten, dass man nur backups Hinzufügen kann und sonst nichts. Dann ist man sicher.
Daniel A. schrieb: > Man müsste ein Backupsystem so einrichten, dass man nur backups > Hinzufügen kann und sonst nichts. Genau das hat ein klassischer Tape-Backup natürlich gemacht. Ist aber teurer als eine 08/15-Festplatte.
Jörg W. schrieb: > Daniel A. schrieb: >> Man müsste ein Backupsystem so einrichten, dass man nur backups >> Hinzufügen kann und sonst nichts. > > Genau das hat ein klassischer Tape-Backup natürlich gemacht. > > Ist aber teurer als eine 08/15-Festplatte. das schlimme ist eigentlich das die Tape basierten Sachen einfach mal zu lange dauern um die heutigen Datenmengen inkl. Kontrollesen zu stemmen. Ich habe immer auf Kontrollesen bestanden auch wenn ich dafür die Datenmenge reduzieren musste, denn sonst hat man u.U. nichts. Ich habe Kunden bei denen werden jede Nacht 70GB Daten bewegt. Die Nacht dauert nicht ewig und MS, Avira und andere wollen ja auch noch was tun bis die Mitarbeiter Morgens wieder da sind..
Stephan H. schrieb: > das schlimme ist eigentlich das die Tape basierten Sachen einfach mal zu > lange dauern um die heutigen Datenmengen inkl. Kontrollesen zu stemmen. > Ich habe immer auf Kontrollesen bestanden auch wenn ich dafür die > Datenmenge reduzieren musste, denn sonst hat man u.U. nichts. Ich habe > Kunden bei denen werden jede Nacht 70GB Daten bewegt. Die Nacht dauert > nicht ewig und MS, Avira und andere wollen ja auch noch was tun bis die > Mitarbeiter Morgens wieder da sind.. naja bei uns laufen mehr als 700GB jede Nacht aufs Band. Ein LTO schreibt und liest mit 140Mbyte/s - viel schneller sind Festplatte auch nicht.
Stephan H. schrieb: > Datenmengen inkl. Kontrollesen Kontrolllesen ist bei Tapelaufwerken (jenseits von DDS) meines Wissens gängiger Standard, d. h. das passiert sofort und implizit.
Stephan H. schrieb: > Kontrollesen Ein unmittelbarer Verifizierungslauf ist bei LTO nur nötig, wenn man dem Backup-Programm nicht über den Weg traut und sicherstellen will, dass das Datenform auf dem Band ok ist oder die Daten vergleichen will. Ansonsten wird schon beim Schreiben verifiziert, und das mit kritischerer Einstellung als beim normalen Lesen. LTO Bänder minderer Qualität fliegen deshalb i.d.R. bereits beim Backup mit write error raus. > jede Nacht 70GB Daten bewegt Für heutige Verhältnisse ist das sehr wenig.
:
Bearbeitet durch User
Der größte Vorteil von Linux ist meiner Meinung nach, die transparentere Rechteverwaltung. Unter Linux bin ich es gewohnt mit den Dateirechten zu arbeiten und wenn ich die einem anderen Benutzer übertrage, dann hab ich erst mal einen Schreibzugriff drauf. Das ist bei Windows auch so, aber als normaler Benutzer ist man es nicht gewohnt damit zu arbeiten. Was auch noch gut gegen Viren aus Emails hilft, ist die Anzeige auf "Nur Text" umzustellen. Bei Thunderbird gibt es zB ein Addon, damit man für einzelne Mails die Ansicht auf einfaches HTML umstellen kann. Also ohne nachladen von Inhalten. Im "Nur Text" bzw im Quellcode von Mails, sieht man dann wohin die Links gehen.
Norbert schrieb: > Ja, das stimmt. Die Frage ist aber: Welche Auswirkungen hat es? > > Nur mal so ein Beispiel: > Debian System mit MAC, Icedove(Thunderbird) in speziellem user account. Das geht unter Windows auch. Mandatory Integrity Control, Prozess auf Low Integrity Level und derselbe hat nur Zugriff auf die vorher festgelegten Verzeichnisse (ohne weitere Einstellungen sind das %USER PROFILE%\AppData\LocalLow und in der Registry unter HKEY_CURRENT_USER\Software\AppDataLow, sonst nichts). > Verseuchte Email kommt rein, Benutzer klickt drauf und die Email öffnet > sich ohne Folgen. Bei der harmlosen Variante... Ansonsten wäre es: Thunderbird zeigt irgendwas an und der Thunderbird-Prozess ist unter der Kontrolle des Angreifenden. Z.B. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2713 > Aufgrund von MAC ist es ihm erlaubt den Archivmanager zu nutzen. Und der Prozess des Archivmanagers ist übernommen https://access.redhat.com/security/cve/CVE-2013-4397 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8118 > Das Dateisystem ist noexec gemountet War/ist(?, bin gerade zu faul zum Testen) ziemlich einfach zu umgehen http://www.win.tue.nl/~aeb/linux/hh/hh-14.html > UND MAC ist immer noch da. könnte dann noch u.U. helfen... muss aber nicht http://lwn.net/Articles/341773/ Anders gesagt: Wenn es ein Angreifer drauf anlegt, hilft das alles nichts... Aber... Angreifer die so einen hohen Aufwand treiben haben meist andere Ziele als mit unvorsichtigen Usern schnell ein paar Mark/Euro/USD zu machen. Ceterum censeo, die Jails von Dragonfly BSD oder FreeBSDs sind mir für solche Sachen lieber
A. K. schrieb: > Stephan H. schrieb: >> Kontrollesen > > Ein unmittelbarer Verifizierungslauf ist bei LTO nur nötig, wenn man dem > Backup-Programm nicht über den Weg traut und sicherstellen will, dass > das Datenform auf dem Band ok ist oder die Daten vergleichen will. > > Ansonsten wird schon beim Schreiben verifiziert, und das mit > kritischerer Einstellung als beim normalen Lesen. LTO Bänder minderer > Qualität fliegen deshalb i.d.R. bereits beim Backup mit write error > raus. > >> jede Nacht 70GB Daten bewegt > > Für heutige Verhältnisse ist das sehr wenig. das kam mir jetzt auch subjektiv etwas wenig vor, da habe ich 2 Kunden verwechselt. Kommt davon wenn man nebenbei noch arbeitet :-)) War gerade mal auf dem Server. Es sind 386 GB. Wir nutzen normale RDX mit Arcserve.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.