Forum: PC Hard- und Software Schutz gg Teslacrypt & Co.?


von Klaus R. (klaus2)


Lesenswert?

Hallo zusammen,

gibt es derzeit einen halbwegs sicheren Schutz gg Teslacrypt & Co.? Kann 
man solche Macros iwie global unterbinden o.ä.? Es beschränkt sich ja 
nicht mehr nur auf Email-Anhänge, da wäre das Risiko ja noch recht 
überschaubar.

Klaus.

von Peter II (Gast)


Lesenswert?

Klaus R. schrieb:
> gibt es derzeit einen halbwegs sicheren Schutz gg Teslacrypt & Co.?

ja, eine Datensicherung die nicht "online" ist. Das Brain 2.0 damit man 
nicht alles anklickt was blinkt.

von Klaus R. (klaus2)


Lesenswert?

...eine Datensicherung habe ich, aber die u2d zu halten ist aufwendig. 
Mir wäre zudem eine Risikominimierung wichtig. Ich klicke so wenig wie 
mgl an, aber es gibt immer mehr infizierte websites etc, da musst du 
nichts "anklicken".

Klaus.

von JJ (Gast)


Lesenswert?

Office Makros lassen sich per Einstellung oder Group-Policy deaktivieren 
bzw. Soweit einschränken, dass nur noch selbst signierte Skripte 
ausgeführt werden.
Ansonsten hilft das übliche: Sehr vorsichtig sein BEVOR man eine Datei 
öffnet und funktionierende Offline Backups haben.

von Peter II (Gast)


Lesenswert?

Klaus R. schrieb:
> aber es gibt immer mehr infizierte websites etc, da musst du
> nichts "anklicken".

das deinstalliere Java und Flash - dann kann nicht mehr viel passieren

von JJ (Gast)


Lesenswert?

Peter II schrieb:
> das deinstalliere Java und Flash - dann kann nicht mehr viel passieren

Dann kommt das Problem halt über Javascript rein...
Wenn du funktional und sicher surfen möchtest musst du den Browser IMMER 
aktuell halten

von Felix Adam (Gast)


Lesenswert?

Per NoScript bekommt man auch noch JavaScript weg. Aber immer mehr 
Weblooser setzen auf den Käse. Leider meist da wo es nicht Not tut.
Viele Websites gehen danach meist nicht mehr

von 42 (Gast)


Lesenswert?

Rechner nie wieder mit dem Internet verbinden und er ist 100% sicher.

von Peter II (Gast)


Lesenswert?

JJ schrieb:
> Wenn du funktional und sicher surfen möchtest musst du den Browser IMMER
> aktuell halten

oder ihn einfach unter einen "gast" user Ausführen. 99,99% der Viren 
kommen mit eingeschränkten rechte nicht klar und der Gast hat kein 
zugriff auf die "eingenen Dateien".

von JJ (Gast)


Lesenswert?

Peter II schrieb:
> oder ihn einfach unter einen "gast" user Ausführen. 99,99% der Viren
> kommen mit eingeschränkten rechte nicht klar und der Gast hat kein
> zugriff auf die "eingenen Dateien".

Klar, noch besser eine VM, aus der kein Zugriff auf irgendwelche Daten 
möglich ist. Der Nachteil ist aber, dass das die Produktivität doch arg 
einschränkt.

von Peter II (Gast)


Lesenswert?

JJ schrieb:
> Klar, noch besser eine VM, aus der kein Zugriff auf irgendwelche Daten
> möglich ist. Der Nachteil ist aber, dass das die Produktivität doch arg
> einschränkt.

wo ist etwas Eingeschränkt wenn ich den Browser unter einen andere 
Account starte?

Das man beim Speicher ein Übergabeverzeichnis nutzen muss - naja so 
umständlich ist das nicht.

von Borislav B. (boris_b)


Lesenswert?

JJ schrieb:
> Dann kommt das Problem halt über Javascript rein...

Wie soll das gehen? Der Browser sorgt dafür, dass Javascript keinen 
Schaden anrichten kann. U.a. ist der Zugriff aufs Dateisystem, das 
Ausführen von Anwendungen usw. per Javascript nicht möglich.

Oder bin ich da falsch informiert?

von oszi40 (Gast)


Lesenswert?

Peter II schrieb:
> Das man beim Speicher ein Übergabeverzeichnis nutzen muss

Mit der Zeit wird das Verzeichnis auch voller und diese xlsx od. .docx 
mit dem teuflischen Tool ist dann eine Woche später "am rechten Ort" 
angekommen?

Wahrscheinlich sollte man zusätzlich den Übergabe-Ordner täglich 1x 
speziell kompimiert sichern. Dann hat man später den Übeltäter noch im 
Urzustand für weitere Analysen?

von Klaus R. (klaus2)


Lesenswert?

...bringt das Starten im Gastaccount wrkl etwas? Die Meinungen gehen da 
auseinander. Kann man FF auch solo im GA starten, obwohl man in Win7 als 
Admin angemeldet ist? Java etc deaktivieren ist nur bedingt eine Option, 
denn dann wird das Leben im Netz schwer. Flash ist bei mir "nur auf 
Rückfrage" aktiv.

Klaus.

von Norbert (Gast)


Lesenswert?

Klaus R. schrieb:
>
> gibt es derzeit einen halbwegs sicheren Schutz gg Teslacrypt & Co.?

Um vielleicht noch einmal die ursprünglich gestellte Frage zu 
beantworten:

https://www.debian.org/

Ist im Grundzustand schon ein ziemlich guter Schutz.

Als Nächstes dann den bereits vorgeschlagenen Weg eines separaten Kontos 
gehen.

Und wenn man wirklich auf Sicherheit Wert legt, dann auch noch MAC* 
nutzen.

Auf einem derart gesicherten System wäre es schon ein toller Trick wenn 
man sich ein Tierchen einfängt.

Im Übrigen ist ein solcherart konfiguriertes System weder unbequem noch 
kompliziert zu nutzen. (Wenn man mal von der allmorgendlichen 
Grinsattacke beim Lesen der Sicherheitswarnungen verschiedener Medien 
absieht)



* Mandatory Access Control und nicht MAC Adressen (bevor hier wieder 
Kommentare kommen)

von Bernd (Gast)


Lesenswert?

Der beste Schutz gegen "Teslacrypt & Co." ist LINUX.

von Klaus R. (klaus2)


Lesenswert?

Debian ist leider keine Option, zuviele Win Tools. MAC - ist das in Win7 
umsetzbar? Hört sich komplizierter an (ja, ich habe davon keine Ahnung). 
Also bleibt der Gastaccount...

Allg. bedanke ich mich für die Beiträge, denn ich denke, das hilft hier 
einigen, wenn es eine "einfache" aber sichere (oder sicherere) Lsg ist. 
Ich ziele aber dabei auf die 80% "0815 Win User" wie mich ab.

Danke & Gruß, Klaus.

von Teo D. (teoderix)


Lesenswert?

http://www.pcwelt.de/downloads/Locky-Schutz-Malwarebytes-Anti-Ransomware-9935397.html

Geh aber nicht davon aus daß das zu 100% Schützt, sowas gibts nich.

von Klaus R. (klaus2)


Lesenswert?

Guter Hinweis Teo, aber ist vll noch etwas Beta...man ist sich uneins, 
ob es wrkl hilft. Komischer Weise finde ich (noch?) nirgends die 
Diskussion über eine Infektion via Browser und damit verbunden die 
Gast-Konto-Empfehlung...

EDIT: PC-Welt bezweifelt die Wirksamkeit - haben die keinen 
infizierbaren Testrechner?

Klaus.

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

OpenOffice statt Microsoft Office könnte auch nützlich sein.

NB: Bei der derzeit grassierenden Welle von Pseudo-Rechnungen per Mail 
(was für ein Schädling tatsächlich drin steckt weiss ich nicht) erweist 
sich als sehr hilfreich, wenn der PC keinen direkten Durchgriff ins Web 
hat, sondern nur über einen expliziten Proxy ins Web kommt. Den nutzen 
die Schädlinge nicht und bleiben dann beim Zugriff hängen.

von Peter II (Gast)


Lesenswert?

Klaus R. schrieb:
> Guter Hinweis Teo, aber ist vll noch etwas Beta...man ist sich uneins,
> ob es wrkl hilft. Komischer Weise finde ich (noch?) nirgends die
> Diskussion über eine Infektion via Browser und damit verbunden die
> Gast-Konto-Empfehlung...
>
> EDIT: PC-Welt bezweifelt die Wirksamkeit - haben die keinen
> infizierbaren Testrechner?

Die Frage ist, was sie unter Wirksamkeit verstehen. Ja der Gast-User 
kann sich einen Virus einfangen, aber das er den Rest vom System 
übernimmt ist doch sehr unwahrscheinlich. Dann passiert es von Benutzer 
aus, im dem er eine Heruntergeladene Datei ausführt.

von (prx) A. K. (prx)


Lesenswert?

Peter II schrieb:
> Das Brain 2.0 damit man nicht alles anklickt was blinkt.

Man sollte meinen, dass sich das allmählich rumgesprochen hätte.
Pustekuchen.

von (prx) A. K. (prx)


Lesenswert?

Peter II schrieb:
> aber das er den Rest vom System
> übernimmt ist doch sehr unwahrscheinlich.

Ist bei einem Krypto-Trojaner auch nicht nötig. Dem reicht es oft aus, 
wenn er die Files vom angemeldeten User verschlüsselt. Für gewöhnlich 
sind das genau jene, die dem weh tun.

von Peter II (Gast)


Lesenswert?

A. K. schrieb:
> Peter II schrieb:
>> aber das er den Rest vom System
>> übernimmt ist doch sehr unwahrscheinlich.
>
> Ist bei einem Krypto-Trojaner auch nicht nötig. Dem reicht es oft aus,
> wenn er die Files vom angemeldeten User verschlüsselt. Für gewöhnlich
> sind das genau jene, die dem weh tun.

er soll den Browser unter einen andere Benutzer ausführen, diese hat 
keine Files!

von oszi40 (Gast)


Lesenswert?

A. K. schrieb:
> Man sollte meinen, dass sich das allmählich rumgesprochen hätte.
> Pustekuchen.

Auch ein weißer Fleck könnte eine Funktion haben. So gesehen ist viel 
möglich.

Peter II schrieb:
> Ja der Gast-User
> kann sich einen Virus einfangen, aber das er den Rest vom System

Den Gast bei Befall löschen hat schon manchmal geholfen bei MS. Es 
garantiert aber nicht daß ein anderer User eine Datei davon benutzt hat.

von (prx) A. K. (prx)


Lesenswert?

Klaus R. schrieb:
> ...eine Datensicherung habe ich, aber die u2d zu halten ist aufwendig.

Der Aufwand von guten Sicherungen liegt nicht zuletzt darin, dass nur 
abgeklemmte Medien ausserhalb des gleichen Gebäudes wirklich sicher 
sind.

Für einen Schutz vor solchen Trojanern, ist das allerdings nicht 
zwingend. Hier helfen automatisierte Snapshots. Aber nicht die innerhalb 
von Windows selbst, denn diesen Trick kennen die Trojaner mittlerweile 
und löschen die Windows Snapshots, wenn sie können.

Was aber helfen kann: Die Anwenderdaten nicht lokal im Windows 
speichern, sondern auf einem Server/NAS, das regelmässig Snapshots 
seines Filesystems anlegen kann. Solche, die ein Programm auf dem PC 
nicht weg bekommt.

Das müssten mittlerweile eigentlich auch so manche der einfachen 
NAS-Boxen und freien NAS-Systeme hinkriegen. Aber auch ein simpler 
Eigenbau per Linux-Server mit geeignetem Filesystem (z.B. btrfs) kann 
solche Snapshots automatisiert anlegen, ohne dass das System dadurch 
behindert wird. Das kann man dann auch stündlich machen, so dass der 
Verlust überschaubar bleibt.

von Peter II (Gast)


Lesenswert?

A. K. schrieb:
> Das kann man dann auch stündlich machen, so dass der
> Verlust überschaubar bleibt.

dabei muss man aber aufpassen, wenn die Snapshots überschrieben werden. 
Was hilft es einem wenn man erst nach 4 Tagen merk das seine Daten 
verschlüsselt wurden und in jedem Snapshots die gleichen Verschlüsselten 
Daten drin sind.

Alles zu Automatisieren, kann auch nicht die Lösung sein.

von (prx) A. K. (prx)


Lesenswert?

oszi40 schrieb:
> Auch ein weißer Fleck könnte eine Funktion haben. So gesehen ist viel
> möglich.

Sicher, man kann Webseiten so machen, dass die Gefahr gross ist. Muss 
man aber nicht. Die Standardversion reicht schon. Also Mails mit 
entsprechendem Anhang versenden. Dazu ein schönen fehlerfreien deutschen 
Text, und jedes einzelne verdammte Mal findet sich ein Dummer, der auf 
den Anhang klickt.

von RS (Gast)


Lesenswert?

Anhänge in MS-Office Formaten nicht öffnen, sondern in PDFs umwandeln - 
am Besten online sofern man damit Leben kann...

von (prx) A. K. (prx)


Lesenswert?

Peter II schrieb:
> Alles zu Automatisieren, kann auch nicht die Lösung sein.

Die eine perfekte Lösung für alle Probleme und Szenarien gibt es nicht. 
Also wenn sie nicht daraus bestehen soll, sämtliche Geräte mit Software 
drin wegzuwerfen.

Snapshots sind einfach nur eine Möglichkeit, auch in kurzen Zyklen und 
ohne grossen Aufwand Sicherungen gegen diese Art von Datenverluste zu 
ziehen, ohne dabei alle naselang Hand anlegen zu müssen. Man muss dabei 
auch nicht bei wenigen Versionen bleiben.

Offline-Sicherungen ersetzt man damit nicht, die hat man also trotzdem 
noch (oder sollte es). Und wer erst nach 3 Monaten merkt, dass alle 
seine Dokumente weg sind, der braucht sie vielleicht auch nicht.

: Bearbeitet durch User
von 42+ (Gast)


Lesenswert?

42 schrieb:
> Rechner nie wieder mit dem Internet verbinden und er ist 100% sicher.

Ein Rechner ohne Strom kann sich gar nicht infizieren ...

Und die Stromkosten spar man obendrein.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

A. K. schrieb:
> NB: Bei der derzeit grassierenden Welle von Pseudo-Rechnungen per Mail
> (was für ein Schädling tatsächlich drin steckt weiss ich nicht)

Das dürfte genau dieses Teil sein.

Sieht übrigens recht lustig aus, wenn man reinguckt.  Behauptet,
eine Word-Datei zu sein, ist aber erstmal eine reine Textdatei. In
dieser steht dann einleitend etwas blahblah, danach irgendein
Binärschrott, dann kommt eine neue MIME/multipart-Struktur – völlig
abseits der eigentliche MIME-Struktur.  Irgendwer scheint aber bei
Windows so doof zu sein, das Ding dann wirklich auszuwickeln und die
darin enthaltenen Dateien (u. a. eine mit dem Suffix .mso) hinzulegen.
Vielleicht packt ja auch Word selbst diesen Schwachfug aus?

von (prx) A. K. (prx)


Lesenswert?

Bernd schrieb:
> Der beste Schutz gegen "Teslacrypt & Co." ist LINUX.

Pssst, nicht so laut. Das muss ein Geheimtip bleiben. Denn wenn sich das 
rumspricht und jeder auf Linux umsteigt, dann steigen die Gauner auch um 
und bauen Teslacrypt für Linux.

von Norbert (Gast)


Lesenswert?

A. K. schrieb:
> Bernd schrieb:
>> Der beste Schutz gegen "Teslacrypt & Co." ist LINUX.
>
> Pssst, nicht so laut. Das muss ein Geheimtip bleiben. Denn wenn sich das
> rumspricht und jeder auf Linux umsteigt, dann steigen die Gauner auch um
> und bauen Teslacrypt für Linux.

Das glaube ich nicht. Nicht Windows User. Die bleiben dabei.

Ich habe im Bekanntenkreis ein Opfer eines (früheren) 
Verschlüsselungstierchens. Natürlich hatte er eine Menge wichtiger Daten 
und keinerlei Backup. Mit der Betonung auf 'hatte'!

Der hatte soviel Angst und so wenig Ahnung das er sich sogar ein neuen 
Laptop gekauft hat. Und, welche Betriebssystemkarikatur ist drauf?

Nein, ich bin der festen Überzeugung das sich nichts ändern wird.
Windows in den Händen normaler Anwender und Internetnutzung ist wie 
siebzig km/h in der Spielstrasse fahren.
Man will ja niemandem schaden, aber man nimmt es billigend in Kauf.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Norbert schrieb:
> Windows in den Händen normaler Anwender und Internetnutzung ist wie
> siebzig km/h in der Spielstrasse fahren.
> Man will ja niemandem schaden, aber man nimmt es billigend in Kauf.

Das ist signaturverdächtig. :-(

von (prx) A. K. (prx)


Lesenswert?

Jörg W. schrieb:
> Das dürfte genau dieses Teil sein.

Ich hatte in letzter Zeit mit 2 Typen zu tun.

Vor einigen Wochen wars ein Krypto-Trojaner, der sofort anfing, alles in 
Reichweite mir einer Endung wie .www zu verzieren.

Das aktuelle und sehr anklickfreudige Zeug in den Mails hingegen scheint 
als erste Aktion sofort einen C&C/Download-Server zu kontaktieren. Wenn 
der nicht erreichbar ist, dann scheint zunächst nichts zu passieren. So 
hab ich es auch gerne, daher obiger Hinweis mit dem Proxy. Ausserdem 
findet man seine Spezln recht fix über den Zugriffsversuch auf ebd. 
Server.

> Sieht übrigens recht lustig aus, wenn man reinguckt.  Behauptet,
> eine Word-Datei zu sein, ist aber erstmal eine reine Textdatei.

Weshalb die üblichen Filetyp-Scanner das Zeug auch nicht als Word-Datei 
mit aktivem Inhalt ansehen und den Mist glatt durchlassen. Der Supporter 
war dann auch ein wenig erstaunt und meinte, dass die Software das 
eigentlich hätte erkennen sollen, aber...

> Vielleicht packt ja auch Word selbst diesen Schwachfug aus?

Die Gauner sind ja nicht blöd und auch nicht unbedingt bettelarm. Besser 
ausgestattete Exemplare dieser Spezies dürften Zugang zu den gängigsten 
Arten von Sicherheits-Equipment haben und den Kram so tunen, dass sie 
damit ein Weilchen durchkommen.

von (prx) A. K. (prx)


Lesenswert?

Norbert schrieb:
> Und, welche Betriebssystemkarikatur ist drauf?

Bitte keinen Betriebssystemzank in diesem Thread. Der bringt nicht 
weiter. Alle Anwendungsdaten in Reichweite verschlüsseln zu können ist 
kein Privileg irgendeines Betriebssystems. Das geht mit jedem. 
Infizierbarkeit mit Krypto-Trojanern ist folglich eine Sache der 
Statistik: Die Gauner adressieren jenes System mit der häufigsten 
Verbreitung, so dass Exoten verschont bleiben.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

A. K. schrieb:
> Das aktuelle und sehr anklickfreudige Zeug in den Mails hingegen scheint
> als erste Aktion sofort einen C&C/Download-Server zu kontaktieren.

Ich vermute mal, dass sie als erstes ein Schlüsselpaar generieren
und den private key dafür natürlich „nach Hause telefonieren“ müssen.

von Peter II (Gast)


Lesenswert?

Eigentlich müsste die Behörden (BND,NSA & CO ) dagegen vorgehen, sie 
lesen das halbe Internet mit, sie habe damit eigentlich die Möglichkeit 
rauszufinden wohin die Schlüssel übertragen werden. Sei müssen ja 
irgendwo liegen, damit würde auch die Akzeptanz in der Bevölkerung 
steigen.

In Zusammenarbeit mit den TOR-Betreibern muss doch rauszubekommen sein, 
wo die Daten liegen. Die Zusammenarbeit muss auf freiwilliger Basis 
laufen.

von (prx) A. K. (prx)


Lesenswert?

Peter II schrieb:
> In Zusammenarbeit mit den TOR-Betreibern muss doch rauszubekommen sein,
> wo die Daten liegen.

Die Spur verliert sich schnell an den Grenzen. Die Kontakte zwischen NSA 
und deren russischen/chinesischen/... Kollegen dürften nicht ganz so eng 
sein.

Der Mist von heute führte jedenfalls direkt nach Russland.

: Bearbeitet durch User
von Ufo (Gast)


Lesenswert?

Selbst ich als langjähriger überzeugter Nur-Linux-Nutzer finde die 
Pro-Linux-Kommentare hier echt bemerkenswert. Echt jetzt.

Was ich aber eigentlich loswerden wollte ist eine Info aus erster Hand 
von einem Mitarbeiter einer Sicherheitsfirma, die Locky analysiert hat. 
Es ist denen auf mehrere Arten gelungen, die Daten wieder zu 
entschlüsseln. Nach Details löchere ich ihn demnächst noch etwas, ich 
weiß aber, dass der Aufwand pro PC nötig ist und im Wert meist das 
Lösegeld übersteigt.

von crypto (Gast)


Lesenswert?

Nichts ausführen, keine Scripte erlauben und nur da surfen wo man sicher 
ist das die Seite die ist die man haben will.
100%igen Schutz gibt es nicht !
Regelmäßige Backups auf DVD oder BlueRay können nachträglich nicht 
verschlüsselt werden.
Vor allem wenn sie extern in der Schublade liegen.
Pi*Daumen:
1 DVD für wöchentliches Vollbackup
7 DVDs für tägliche inkrementelle Backups
Das ganze dann vier mal für einen Monat
32 DVDs und alles was automatisch geht vor allem Autoplay usw. 
abschalten.
Dann noch eine personal Firewall mit Sandbox die auch alarmiert wenn in 
die Registry geschrieben wird bzw. z.B. der explorer aufgerufen.
Wichtig beim Backup ist halt das nach dem Backup das Medium weggelegt 
wird.
Was man auch machen kann ist eine Lifecd zu nehmen und damit Images auf 
eine externe Platte schreiben.
Nur immer täglich und die Platte dann abstöpseln und wegschließen.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

crypto schrieb:
> 1 DVD für wöchentliches Vollbackup

Dann hast du aber echt wenige Daten. ;-)

Ich halte mich mit wirklich persönlichen Daten für nicht sehr
verschwenderisch (öffentliche Datenblätter bpsw. lagere ich separat),
aber auf 10 GiB komme ich mittlerweile auch.

A.K.s Idee mit den Snapshots finde ich da deutlich sinnvoller.  Ein
Snapshot ist auch per definitionem read-only, und man kann ihn völlig
dynamisch mitwandern lassen.

: Bearbeitet durch Moderator
von Ufo (Gast)


Lesenswert?

Ich benutze im Job und privat Bacula bzw. teilweise Bareos für Backups. 
Ich kann es nur jedem empfehlen. Ein NAS oder ein RPi mit externer 
Festplatte oder sogar ein Server offsite und fertig. Dann auf alle 
Geräte den Client installieren, eintragen, fertig. Die Config ist zwar 
umfangreich, aber man kann mit simplen Setups schon viel Sicherheit 
erzielen. DVD? Wie jetzt, Backups von Hand? Nää.

von NN (Gast)


Lesenswert?


von Peter II (Gast)


Lesenswert?

NN schrieb:
> siehe auch:
> 
http://www.heise.de/newsticker/meldung/Infizierte-Joomla-Server-verteilen-Erpressungs-Trojaner-TeslaCrypt-3114184.html

leider fehlt die Information über welche Sicherheitslücke sie auf den PC 
kommen.

von oszi40 (Gast)


Lesenswert?

Ufo schrieb:
> Ein NAS oder ein RPi mit externer Festplatte

Kein kluger Bauer legt alle Eier in EINEN Korb. Ein Lagerort ist zu 
wenig bei Befall. Auch ein Linux ist nicht 100% sicher. 
http://www.heise.de/forum/Open-Source/News-Kommentare/Schaedling-in-Linux-Mint-nach-Hack-der-Website/forum-255204/

von crypto (Gast)


Lesenswert?

Jörg W. schrieb:
> crypto schrieb:
>> 1 DVD für wöchentliches Vollbackup
>
> Dann hast du aber echt wenige Daten. ;-)
>

Ich rede hier von privaten Dokumenten und z.B. Sourcecode.
Datenblätter, Compiler, Operationssystem, Office usw. usf. holt man sich 
halt wieder direkt aus dem Netz bzw. legt die original WindowsDVD bzw. 
die RecoveryDVD ein bevor man wieder ins Netz geht.
Immer schön Platte neu partitionieren oder wenn total paranoid erstmal 
mit dd komplett plätten.
Danach OS aufspielen und die Anwendungen neu installieren die man auch 
wirklich nutzt.
Danach die privaten Daten einspielen.
Ich nehme da auch gerne eine SD-Card auf die dann gespiegelt wird.
Logischerweise pro Tag eine neue ;-)

> Ich halte mich mit wirklich persönlichen Daten für nicht sehr
> verschwenderisch (öffentliche Datenblätter bpsw. lagere ich separat),
> aber auf 10 GiB komme ich mittlerweile auch.
>

10GB ?
O_o
Dann solltest Du Deine Urlaubsvideos mal mit WEBM oder MP4 eindampfen 
;-)
Hmm, jetzt muß ich auch mal nachgucken ...
4GB persönliche Daten, paßt noch auf eine DVD ...
O_o
Safegames >25GB ARRRGGGGHHH
Ich sollte mal ausmisten ;-)
Und die Videosammlung ist eine externe 3TB Platte mit 1GB freiem 
Speicher, die hängt aber immer dran und würde im Fall der Fälle 
geplättet.
Jäger und Sammler habens schwer ROFL

> A.K.s Idee mit den Snapshots finde ich da deutlich sinnvoller.  Ein
> Snapshot ist auch per definitionem read-only, und man kann ihn völlig
> dynamisch mitwandern lassen.

Und wo lagerst Du den ?
Sobald ein Cryptomalwaredings alles verschlüsselt oder was es ja auch 
gibt die Hardwareverschlüsselung der Festplatte aktiviert war es das.
Man kann natürlich auch Snapshots/Images und Backups selber 
verschlüsseln und dann in mehrere Clouds/Freehoster hochladen.
Ändert aber nix an der Tatsache das man sich so ein Teil immer einfangen 
kann ohne es zu merken bis es zu spät ist.
Eine Variante die ich mal gesehen habe fährt den Rechner runter und 
macht dann beim hochfahren "CHKDSK" der NICHT abgebrochen werden kann.
Scareware usw. finden sich auch häufigst bei Leuten die einfach alles 
anklicken und danach ungelogen 100 extra Suchleisten im Browser haben 
die alle nach hause telefonieren.
Da hatte ich einen Kandidaten der ist immer noch absolut lernresistent.
Kaum hatte ich die Kiste wieder soweit aufgesetzt das es keine zehn 
Minuten gebraucht hat bis der Browser aufpoppt hat er wieder die 
Suchleisten von den Seiten installiert, weil steht ja auf der Seite das 
dann alles schneller und einfacher geht m(
Wie gessagt das Hauptproblem ist das Teil zwischen Tastatur/Monitor und 
der Sessellehne ...

von NN (Gast)


Lesenswert?

Es gibt ja sicher noch die gewollten "Lücken" für NSA, Bundestrojaner & 
Co. ...
Mit den - vom Hersteller bereits einzubauenden - Hintertüren a la Apple 
ist ja zukünftig alles bestens vorbereitet.

von (prx) A. K. (prx)


Lesenswert?

Jörg W. schrieb:
> Ein Snapshot ist auch per definitionem read-only

In btrfs lassen sich Snapshots auch beschreibbar machen. ZFS 
unterscheidet formal r/w Clones von r/o Snapshots, aber dem zugrunde 
liegenden Mechanismus eines copy-on-write Filesystems ist das eigentlich 
egal.

: Bearbeitet durch User
von Hans-Georg L. (h-g-l)


Lesenswert?

Wenn das Kind in den Brunnen gefallen ist, hilft vielleicht diese Info.

TeslaCrypt 2.2.0 und älter Trojaner ist in der Zwischenzeit auch 
geknackt. Verschlüsselte Files mit Endung: xyz,aaa, zzz, abc, ccc, vvv 
lassen sich entschlüsseln.

r


Habe ich gestern mit der Festplatte eines Freundes gemacht und es hat 
funktioniert..

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

crypto schrieb:

> Ich rede hier von privaten Dokumenten und z.B. Sourcecode.

Ich auch.

> 10GB ?
> O_o
> Dann solltest Du Deine Urlaubsvideos mal mit WEBM oder MP4 eindampfen
> ;-)

Keinerlei Videos dabei.

Das größte dabei ist ~/src (allerlei Sourcecode, möglicherweise
mit noch unvollendeten Arbeitsständen), #2 sind alte Mails.

> Hmm, jetzt muß ich auch mal nachgucken ...
> 4GB persönliche Daten, paßt noch auf eine DVD ...

Gerade noch so.

>> A.K.s Idee mit den Snapshots finde ich da deutlich sinnvoller.  Ein
>> Snapshot ist auch per definitionem read-only, und man kann ihn völlig
>> dynamisch mitwandern lassen.
>
> Und wo lagerst Du den ?

Auf dem Fileserver.

Auf dem kann er zwar die aktuellen Versionen zugreifen (und
verschlüsseln), aber der Rest ist für ihn read/only.

Die Snapshots dort sind für den Trojaner schon sowas wie eine
DVD-Kopie.

Man muss den Schaden allerdings natürlich bemerken, bevor der
Rotationsalgorithmus die noch nicht befallenen Snapshots
rausgekegelt hat.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

A. K. schrieb:
> ZFS unterscheidet formal r/w Clones von r/o Snapshots, aber dem zugrunde
> liegenden Mechanismus eines copy-on-write Filesystems ist das eigentlich
> egal.

Jeder Invidualismus mehr ist halt der Tod des Trojaners.  Damit der
effektiv bleibt, kann er sich nur auf das Wesentliche konzentrieren.

Allerdings ersetzt natürlich ein Snapshot-Filesystem kein Backup,
das sollte auch klar sein.

von (prx) A. K. (prx)


Lesenswert?

crypto schrieb:
> Und wo lagerst Du den ?

Diese Art von Snapshot findet innerhalb des Filesystems statt. Wird ein 
Filesystem-Block geändert, dann wird bei solchen Filesystemen die alte 
Version nicht überschrieben, sondern aufbewahrt bis kein Snapshot mehr 
darauf verweist. Der zusätzliche Platzbedarf ist bei normaler 
Filesystem-Nutzung mit Office-Dokumenten, Sourcecode etc folglich nicht 
gross.

Der Aufwand dafür ist bei copy-on-write Filesysteme wie btrfs oder ZFS 
gering, sowohl beim Anlegen wie auch bei der Verwendung der Files. 
Snapshots zu löschen braucht ggf. etwas länger, ist aber eine 
Hintergrundoperation.

> Sobald ein Cryptomalwaredings alles verschlüsselt

Die hier betrachteten Krypto-Trojaner verschlüsseln Files einzeln, nicht 
komplette Disks auf Blockebene.

> gibt die Hardwareverschlüsselung der Festplatte aktiviert war es das.

Ja, aber das ist eine völlig andere Baustelle.

: Bearbeitet durch User
von Hans-Georg L. (h-g-l)


Lesenswert?

Nachtrag.

Den Dekoder gibt es hier:
http://download.bleepingcomputer.com/BloodDolly/TeslaDecoder.zip

und zur Berechnung der Primfaktoren noch:
http://download.bleepingcomputer.com/td/yafu.zip

Gebrauchsanweisung ist als html File dabei.

von Ufo (Gast)


Lesenswert?

oszi40 schrieb:
> Ufo schrieb:
>> Ein NAS oder ein RPi mit externer Festplatte
>
> Kein kluger Bauer legt alle Eier in EINEN Korb. Ein Lagerort ist zu
> wenig bei Befall.
Auf meinem Backupserver läuft nix außer Bacula auf 'nem stable Debian 
und SSH hinter knockd. Selbst wenn ich einen Rechner mit Windows 
betreiben würde und der kompromitiert würde, würde mich das ein müdes 
Lächeln kosten.

> Auch ein Linux ist nicht 100% sicher.
> 
http://www.heise.de/forum/Open-Source/News-Kommentare/Schaedling-in-Linux-Mint-nach-Hack-der-Website/forum-255204/
Was hat das mit Wordpress zu tun?

von crypto (Gast)


Lesenswert?

Jörg W. schrieb:
> crypto schrieb:
>
>> Ich rede hier von privaten Dokumenten und z.B. Sourcecode.
>
> Ich auch.
>
>> 10GB ?
>> O_o
>> Dann solltest Du Deine Urlaubsvideos mal mit WEBM oder MP4 eindampfen
>> ;-)
>
> Keinerlei Videos dabei.
>
> Das größte dabei ist ~/src (allerlei Sourcecode, möglicherweise
> mit noch unvollendeten Arbeitsständen), #2 sind alte Mails.
>

10GB Source ist schon ordentlich, mein Ordner kommt da gerade auf 2GB.
Alte mails werden bei mir regelmäßig gesichtet und wenn es nicht mehr 
wichtig ist einfach /dev/null.

>> Hmm, jetzt muß ich auch mal nachgucken ...
>> 4GB persönliche Daten, paßt noch auf eine DVD ...
>
> Gerade noch so.
>

Ja hat mich jetzt auch gewundert, vor allem weil da nur ein aktives 
Projekt drin ist und der Rest alter Code und ein paar bins/hex.
Kleinvieh macht auch Mist ...
Doku und Korrespondenzen machen ca. die Hälfte aus.

>>> A.K.s Idee mit den Snapshots finde ich da deutlich sinnvoller.  Ein
>>> Snapshot ist auch per definitionem read-only, und man kann ihn völlig
>>> dynamisch mitwandern lassen.
>>
>> Und wo lagerst Du den ?
>
> Auf dem Fileserver.
>
> Auf dem kann er zwar die aktuellen Versionen zugreifen (und
> verschlüsseln), aber der Rest ist für ihn read/only.
>
> Die Snapshots dort sind für den Trojaner schon sowas wie eine
> DVD-Kopie.
>
> Man muss den Schaden allerdings natürlich bemerken, bevor der
> Rotationsalgorithmus die noch nicht befallenen Snapshots
> rausgekegelt hat.

Und da liegt wieder der Hase im Pfeffer begraben.
Der "Normaluser" der gerade seinen Text in Word tippt während im 
Hintergrund der Verschlüsseler zuschlägt merkt gar nicht das da noch 
etwas läuft.
Wieviele "Normaluser" kennst Du die wenigstens peilen das wenn die 
PlattenLED dauernd flackert und man gerade nix speichert das was nicht 
stimmt ?
Von denen mal abgesehen die immer im Hintergrund noch was saugen oder 
P2P laufen haben.
Da ist es idR viel zu spät bis man benachrichtigt wird.
In einer Firma kann man ja z.B. aus den Platzrechnern ein HPC Cluster 
machen der unter BSD o.ä. läuft und via ZFS auch noch funzt wenn da ein 
zwei Nodes ausfallen.
Es ist mir allerdings nie gelungen den "Verantwortlichen" das klar zu 
machen, die wollen alle Windows mit Office und dann holen sie noch 
irgendwelche Excel Basicprogramme die genau das machen was sie nicht 
brauchen, ist aber billiger als eine passende Softwarelösung in Auftrag 
zu geben.
Und grundsätzlich muß es Outlook sein mit automatischem HTML Popup und 
Bestätigung inklusive ActiveX für was weiß ich m(

von (prx) A. K. (prx)


Lesenswert?

Jörg W. schrieb:
> Allerdings ersetzt natürlich ein Snapshot-Filesystem kein Backup,
> das sollte auch klar sein.

Backups haben traditionell zwei Funktionen:
(1) Wiederherstellung einzelner Files,
(2) Desaster-Recovery.

Man kann das in einem Aufwasch machen, kann das aber auch trennen.

Snapshots innerhalb des Filesystems taugen natürlich nur für (1). 
Allerdings kann man dann bei (2) auf die Fähigkeit zu effizientem 
Restore einzelner Files verzichten. Dieser Verzicht kann das bei (2) 
verwendete Verfahren wesentlich effizienter gestalten. Hunderte von 
Millionen von Files einzeln zurück zu holen kann im Desaster-Fall 
verdammt lange dauern.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

crypto schrieb:
> Ja hat mich jetzt auch gewundert

Mich auch. ;-)

von (prx) A. K. (prx)


Lesenswert?

Jörg W. schrieb:
> Man muss den Schaden allerdings natürlich bemerken, bevor der
> Rotationsalgorithmus die noch nicht befallenen Snapshots
> rausgekegelt hat.

Im privaten Umfeld wird man es spätestens dann bemerken, wenn man am Tag 
drauf seine Files von gestern nicht mehr findet, sondern nur so seltsame 
Dinger mit .zzz hinten dran.

Man kann gestaffelte Stunden/Tage/Wochen-Snapshots normaler Verzeichniss 
ggf. auch Monate aufheben. So immens viel Platz frisst das in den 
meisten Verzeichnissen erfahrungsgemäss nicht.

Wobei man im Unternehmensumfeld auch auf ein billigeres Sekundärsystem 
für die langfristigen Snapshots ausweichen kann (und damit dann auch den 
Totalverlust abdeckt, solange nicht alles zusammen absäuft/abbrennt).

: Bearbeitet durch User
von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

A. K. schrieb:
> So immens viel Platz frisst das in den meisten Verzeichnisses
> erfahrungsgemäss nicht.

Nachdem der Trojaner gewütet hat, allerdings 100 % mehr. ;-)

Privat leiste ich mir im Moment auch ein paar Tage an Snapshots, für
den Rest müssen die Backup-Tapes herhalten.

von N. N. (clancy688)


Lesenswert?

Mich würd mal folgendes interessieren:

Meine wichtigen Daten liegen in Google Drive und werden in die Cloud 
(und auf meine Rechner) hochsynchronisiert. Bitte jetzt keine 
Diskussionen über Sinn und Unsinn dieser Ursache, soll doch meinetwegen 
die NSA Zugriff haben...

Im Falle einer Infektion mit Locky wird dieser ja auch den Kram im 
GDrive Verzeichnis verschlüsseln und das geht in die Cloud hoch. So 
weit, so böse.

Gibt es eine Möglichkeit, den kompletten Google Drive Inhalt an 
Zeitpunkt X zurückzusetzen, also quasi ein Backup einzuspielen? Eine 
Historie ist in GDrive ja, soweit ich gesehen hab, vorhanden.

Ich frage, weil dies bei meiner Mutter grundsätzlich ähnlich umgesetzt 
ist, und ich seit Bekanntwerden von Locky Bauchschmerzen habe, dass sie 
als liebenswerter DAU auch in diese Falle tappt. Sollte der Schädling 
bei ihr zuschlagen und all ihre Fotos löschen, müsste ich mir das noch 
wochenlang anhören... sie schimpft halt lieber auf die Technik als auf 
das Problem vorm Monitor. xD

von oszi40 (Gast)


Lesenswert?

Lu R. schrieb:
> in Go*gle Drive und werden in die Cloud

Schützt vor Wasser, Feuer und Sturm, aber sobald ein Virus Zugriff hat, 
kann er auch diese Daten versauen! Ob ein NOCH gesunder, 
schreibgeschützter Snapshot vom Stand "Weihnachten 2002"  noch zu finden 
ist, glaube ich kaum. Keiner weiß WANN Du was infiziert hast. Demzufolge 
brauchst Du eine Sicherung VOR dem Schaden! Nur Asbestose bemerkt man 
leider auch erst nach 20 Jahren.... Also HDs offline an sicheren Ort!

von (prx) A. K. (prx)


Lesenswert?

oszi40 schrieb:
> Keiner weiß WANN Du was infiziert hast.

Bei Locky und Geschwistern ist das sehr schwer zu übersehen. Die sind 
geradezu darauf angewiesen, schnell bemerkt zu werden, und handeln 
entsprechend. Die wollen nur dein Bestes, dein Geld, und zwar heute, 
nicht morgen, bevor der Weg verstopft wird.

von N. N. (clancy688)


Lesenswert?

oszi40 schrieb:
> Ob ein NOCH gesunder,
> schreibgeschützter Snapshot vom Stand "Weihnachten 2002"  noch zu finden
> ist, glaube ich kaum.

Eine HDD mit einem Snapshot vom Stand "Weihnachten 2002" ist dann mit 
Sicherheit aber auch nicht mehr zu finden... zumindest habe ich nicht 
vor, jeden Monat eine neue HDD zu kaufen bloß um ein kleines bisschen 
sicherer zu sein. Vollständige Sicherheit kriege ich eh nicht, und 
irgendwann wirds unökonomisch diese anzustreben.

von Christian R. (supachris)


Lesenswert?

Langsam scheinen die aber erkannt zu werden, ich hatte auf dem 
dienstlichen Account eine Statusmail von antispameurope dass sie eine 
Mail mit Rechnung_irgendwas.zip als Virus eingestuft und blockiert 
haben.

von Ufo (Gast)


Lesenswert?

Lu R. schrieb:
> Gibt es eine Möglichkeit, den kompletten Google Drive Inhalt an
> Zeitpunkt X zurückzusetzen, also quasi ein Backup einzuspielen? Eine
> Historie ist in GDrive ja, soweit ich gesehen hab, vorhanden.

Ist doch alles kein Problem, eben wegen der automatischen Historie. 
Selbst wenn du gelöschte Dateien entgülzig löscht, hat GD alle 
Dateiversionen der letzten 25 Tage. Hat mich auch interessiert, weil 
meine Firma auf GD setzt. In der Tat werde ich Locky aber auch im Laufe 
der Woche bzgl. Google Drive ausprobieren, hab mir dafür Locky 
umständlich besorgen müssen, denn bei mir kam der auf dem regulären weg 
noch nicht an.

von Pandur S. (jetztnicht)


Lesenswert?

Aufdringliche Webseiten mit unsicherem Inhalt mach ich jeweils mit einem 
Eintrag in die Hosts datei fuer die naechsten Male weg. Im Sinne von :

127.0.0.1    www.WegMitDemScheiss.com

von Mac G. (macgyver0815)


Lesenswert?

Wenn der Virus meine Festplatten (auf denen alles mehrfach redundant 
gespeichert ist) verschlüsseln würde, würde ich dass doch eigentlich an 
hoher Plattenaktivität (und CPU Last) bemerken?
Das dauert ja auch eine Weile da alles zu verschlüsseln insbesondere 
wenn er dann mit den Musik / Fotos (RAW) / Filme Ordnern anfängt die auf 
jeder größeren Platte zusätzlich zu den Dokumenten gespiegelt sind.

Einige meiner Platten sind beim Zugriff nicht zu überhören im Vergleich 
zur System SSD ;-)


Oder geht das Getier da gezielter vor und kümmert sich zunächst um alle 
kleinen Dateien (allerdings hört man gerade dann das gerödel der Platten 
sehr deutlich)?

: Bearbeitet durch User
von Stephan H. (stephan-)


Lesenswert?

Ich hatte vorige Woche Tesla 3 bei einem Kunden. Irgendeiner klickt 
immer auf den Anhang, auch in Miniterien wie man hören konnte.
Der hat 70GB Daten verschlüsselt. Alles was er im Netzwerk als Freigabe 
gesehen hat und wie ein Dokument aussah wurde zu *.micro . Sogar auf dem 
Tobit Server hat er einiges gegriffen. Da hilft nur löschen der Dateien 
und Rückspielen aus der Sicherung. Wer keine hat, hat ganz schlechte 
Karten. Für Tesla 3 gibt es noch nichts. Freigaben lassen sich im 
Firmennetzwerk nun mal nicht umgehen. Nach 4 Std lief die Fa. wieder.
Ich kann leider nicht sagen was auf der lokalen Festplatte passiert ist, 
da ich den PC ungesehen platt gemacht habe. Gott sei Dank arbeitet die 
Fa. zu 80% auf dem Terminalserver, welcher keine Frigaben hat. Daher 
konnte Tesla ihm nichts anhaben :-)) Aber allem worauf Domänenuser per 
Netzwerk Zugriff haben.

: Bearbeitet durch User
von Sheeva P. (sheevaplug)


Lesenswert?

42 schrieb:
> Rechner nie wieder mit dem Internet verbinden und er ist 100% sicher.

Yeah, die gute alte Scissors Network Security.

von Sheeva P. (sheevaplug)


Lesenswert?

Klaus R. schrieb:
> ...bringt das Starten im Gastaccount wrkl etwas?

Alles, was es dem Angreifer schwerer macht, bringt etwas. Alles. 
Angreifer suchen nach einfachen Opfern, und solange es noch genug davon 
gibt, wird der handelsübliche Angreifer bei den ersten Schwierigkeiten 
abbrechen und sich ein einfacheres Opfer suchen. Ähnliches gilt auch für 
automatisierte Tools: die meisten sind aus sehr guten (aus 
Angreifersicht) Gründen nicht darauf ausgelegt, so etwas zu umgehen.

All das gilt natürlich nicht, wenn Du gezielt angegriffen wirst. Das ist 
aber ziemlich selten der Fall.

> Die Meinungen gehen da auseinander.

Tja, so ist das. Da kann man sich eigentlich nur selbst schlau machen. 
Da helfen nur: seriöse Fachliteratur (Computermagazine mit dem 
Buchstaben "P" im Titel sind keine! Merke: die Auffälligkeit des 
Titelblatts steht in reziproker Relation zu Seriösität und Qualität der 
Inhalte), der Austausch mit Leuten, die etwas davon verstehen, und dann: 
die Benutzung des eigenen Gehirns (wo gebrauchsfähig vorhanden)! Dieses 
Gehirn-Dings ist ohnehin das wichtigste Sicherheitswerkzeug überhaupt -- 
also, wenn man es benutzt. ;-)

> Kann man FF auch solo im GA starten, obwohl man in Win7 als
> Admin angemeldet ist?

Probier's doch einfach aus. Als Admin angemeldet zu sein, ist übrigens 
immer eine ganz schlechte Idee (außer man macht gerade administrative 
Arbeiten): das setzt eines der wichtigsten Sicherheitskonzepte Deines 
Betrübssystems außer Kraft. Wenn Du sowas machst, kannst Dir Dir den 
ganzen Hantier von wegen Sicherheit auch gleich ganz sparen!

> Java etc deaktivieren ist nur bedingt eine Option,
> denn dann wird das Leben im Netz schwer.

Nö. Java-Applets gibt es heute kaum noch, Flash ist seit HTML5 ebenfalls 
Schnee von gestern, und JavaScript sollte durch Privilegienseparation 
des Betrübssystems (dazu den vorherigen Abschnitt "Probier" bis "sparen" 
noch einmal lesen, bitte) und die Sandboxing-Technologie des Webbrowsers 
nicht allzu kritisch sein.

von Sheeva P. (sheevaplug)


Lesenswert?

Klaus R. schrieb:
> Debian ist leider keine Option, zuviele Win Tools. MAC - ist das in Win7
> umsetzbar? Hört sich komplizierter an (ja, ich habe davon keine Ahnung).
> Also bleibt der Gastaccount...

Also, fassen wir mal zusammen: Du hast Dich schon seit Jahren nicht 
darum gekümmert, plattformunabhängige Werkzeuge zu benutzen, die unter 
Windows, MacOS und / oder Linux laufen. Klar, solche Werkzeuge gibt es 
wie Sand am Meer, aber man müßte halt ein wenig Zeit und Gehirnschmalz 
investieren, um solche Werkeuge zu finden und vielleicht auch mal 
auszuprobieren...

Jetzt sitzt Du in Deiner selbstgewählten und -produzierten Einsperrung 
mit Deinem Windows und bekommst es mit der Angst zu tun, weil da 
böswillige Software für ebendieses Windows herumfleucht. (Das ist ja 
jetzt auch das Allerneueste, sowas hat es ja noch nie gegeben, wer hätte 
das denn ahnen können!)

Anstatt aber nun Dein eigenes Benutzerverhalten (als Admin arbeiten) und 
Deine System- und Softwareauswahl zu überdenken, suchst Du wieder nach 
dem bequemsten Weg, vielleicht ein bisschen hier fummeln und ein 
bisschen dort stümpern, dann wirds schon irgendwie gehen. Bloß nichts 
Kompliziertes!

Tja, da hast Du leider Pech gehabt. Es gibt nämlich leider keine 
"einfache Sicherheit". Weder auf Knopfdruck, noch sonstwie. Wenn Du 
keine Ahnung hast, dann eigne Dir welche an, und wenn Du das nicht tun 
willst, dann wirst Du eben lernen müssen, mit den selbstgewählten 
Risiken Deines lieb gewonnenen Verhaltens zu leben.

Unter Windows gibt es so etwas Ähnliches wie Mandatory Access Control, 
das nennt sich Mandatory Integrity Control. Aber das ist wohl auch eher 
nichts für Leute, die zu bequem sind, auch nur die absolut 
allerelementarsten Basis-Sicherheitsfeatures ihres Betrübssystems zu 
benutzen.

von Peter II (Gast)


Lesenswert?

Sheeva P. schrieb:
> Anstatt aber nun Dein eigenes Benutzerverhalten (als Admin arbeiten) und
> Deine System- und Softwareauswahl zu überdenken, suchst Du wieder nach
> dem bequemsten Weg, vielleicht ein bisschen hier fummeln und ein
> bisschen dort stümpern, dann wirds schon irgendwie gehen. Bloß nichts
> Kompliziertes!

Selbst wenn man unter Win7+ als Admin angemeldet ist, laufen die 
Programme ohne Admin rechte. Sobald ein Programm admin-rechte verwenden 
will kommt eine Sicherheitsabfrage.
(ich glaube kaum das er das UAC abgeschaltet hat)

Aber darum geht es gar nicht, selbst wenn er ohne Admin rechte arbeitet 
kann der Browser immer noch alle "eigenen Dateien" verschlüsseln. Das 
kann genauso unter Linux passieren. Dagegen hilft nur das Surfen unter 
einen anderen User als sein Arbeit zu erledigen.

von Sheeva P. (sheevaplug)


Lesenswert?

A. K. schrieb:
> Bitte keinen Betriebssystemzank in diesem Thread. Der bringt nicht
> weiter.

Leider doch.

> Alle Anwendungsdaten in Reichweite verschlüsseln zu können ist
> kein Privileg irgendeines Betriebssystems. Das geht mit jedem.

Das stimmt. Aber mit einigen ist es -- unterstützt durch leichtsinnige 
Standardkonfigurationen und das bescheuerte Verhalten der Software -- 
deutlich einfacher als mit anderen.

> Infizierbarkeit mit Krypto-Trojanern ist folglich eine Sache der
> Statistik: Die Gauner adressieren jenes System mit der häufigsten
> Verbreitung, so dass Exoten verschont bleiben.

Wenn es stimmen würde, daß die Verbreitung eine Rolle spielt, dann 
würden Linux-Systeme und Apache-Webserver bedeutend häufiger 
angegriffen. Werden sie aber nicht. Angreifer suchen nicht nach dem 
verbreitetsten, sondern nach der am Leichtesten unentdeckt zu 
überwindenden Kombination aus Sofware und Benutzerverhalten.

Aber selbst wenn die Verbreitung tatsächlich eine Rolle spielen würde, 
wäre das als Argument völlig irrelevant. Für das Opfer eines 
erfolgreichen Angriffs ist es nämlich absolut unerheblich, warum er 
Opfer des Angriffs geworden ist: ob es an der Verbreitung lag oder an 
der Mondphase, ist in diesem Falle völlig egal. Wichtig ist nur, daß 
bestimmte Kombinationen aus Software und Nutzerverhalten signifikant 
häufiger erfolgreich angegriffen und überwunden werden als andere.

Und die Moral von der Geschicht': wenn Du wirklich etwas Sinnvolles für 
Deine Sicherheit tun willst, dann ändere Deine Software, Dein Verhalten, 
oder am Besten: beides.

von Peter II (Gast)


Lesenswert?

Sheeva P. schrieb:
> Wenn es stimmen würde, daß die Verbreitung eine Rolle spielt, dann
> würden Linux-Systeme und Apache-Webserver bedeutend häufiger
> angegriffen. Werden sie aber nicht. Angreifer suchen nicht nach dem
> verbreitetsten, sondern nach der am Leichtesten unentdeckt zu
> überwindenden Kombination aus Sofware und Benutzerverhalten.

dann würden sie nicht Windows angreifen.

http://www.heise.de/security/meldung/Pwn2own-Fazit-Mac-hacken-macht-Spass-Windows-ist-harte-Arbeit-208604.html

von Jens G. (jensig)


Lesenswert?

>Wenn es stimmen würde, daß die Verbreitung eine Rolle spielt, dann
>würden Linux-Systeme und Apache-Webserver bedeutend häufiger

Ach - Linux und Apache sind weiter verbreitet als 
Windows-Installationen?
Aber egal: bei den Windowsinstallationen kann man sicherlich getrost 
davon ausgehen, daß die meisten Leute da immer noch als Admin dran 
sitzen. Für Virenschreiber ist doch gerade das immer noch das lohnendere 
Ziel.

von Peter II (Gast)


Lesenswert?

Jens G. schrieb:
> Aber egal: bei den Windowsinstallationen kann man sicherlich getrost
> davon ausgehen, daß die meisten Leute da immer noch als Admin dran
> sitzen.

Du weist wie Admin seit Vista behandelt werden?

https://de.wikipedia.org/wiki/Benutzerkontensteuerung

Der normale User arbeitet schon lange nicht mehr mit Admin-Rechten.

von Sheeva P. (sheevaplug)


Lesenswert?

Peter II schrieb:
> Selbst wenn man unter Win7+ als Admin angemeldet ist, laufen die
> Programme ohne Admin rechte.

Du verstehst aber schon, daß dieser Wahnsinn nur ein Würgaround für ganz 
andere Probleme ist, oder?

> Sobald ein Programm admin-rechte verwenden
> will kommt eine Sicherheitsabfrage.
> (ich glaube kaum das er das UAC abgeschaltet hat)

Deine Fähigkeit, Dir aus einem längeren Posting den wohl irrelevantesten 
Teilaspekt herauszusuchen und darauf herumzuhacken, ist bewundernswert. 
Dabei hast Du doch offenbar selbst schon erkannt, wie unwichtig dieser 
Aspekt in Wirklichkeit ist:

> Aber darum geht es gar nicht,

Sehr richtig, darum geht es gar nicht. Es geht vielmehr darum, daß eine 
Verbesserung der Sicherheit erstens nicht einfach, zweitens nicht auf 
Knopfdruck, drittens nicht ohne eine Verhaltensänderung und viertens 
nicht zu haben ist, ohne sich das eigene Gehirn zu benutzen und sich 
fünftens das dazu notwendige Wissen anzueignen.

Deswegen ist auch diese tolle "Benutzerkontensteuerung" nur eine Krücke, 
um die Verantwortung für das eigentliche Problem vom Hersteller auf die 
Nutzer abzuwälzen. Eine wirkliche Verbesserung der Sicherheit würde die 
Benutzer stattdessen befähigen und motivieren, bessere Entscheidungen zu 
treffen. Dazu müßte man die Benutzer aber sehr viel deutlicher und sehr 
viel eindeutiger darauf hinweisen, wenn sie etwas tun wollen, das ihre 
Sicherheit gefährdet. Aber wer will Benutzer schon auf 
Sicherheitsrisiken hinweisen, das würde sie ja nur verunsichern. 
Deswegen bleibt die UAC für die meisten Benutzer nur noch ein weiteres 
Popup zum Wegklicken. Letztlich verwirrt dieser irrsinnige Workaround, 
daß der Administrator in Wahrheit gar nicht mehr der Administrator ist, 
daher genau jene Benutzer, deren Entwirrung eigentlich dringend geboten 
wäre -- also, wenn man wirklich etwas für deren Sicherheit tun wollte.

Hier ist nun allerdings das grundsätzliche Problem, daß das 
Betrübssystem Code ausführt, der als MIME-Multipart in eine Textdatei 
eingepackt ist.
Systemtechnik, die die ihr überantworteten Daten nicht korrekt erkennt 
und behandelt, ist im Microsoft-Umfeld jedoch leider ein 
Fortsetzungsroman, der seit mindestens fünfzehn Jahren immer wieder neu 
aufgelegt wird. Das ist die Folge von mangelhaftem Softwaredesign und 
-Qualität, und eines zu hohen, nicht mehr beherrschbaren 
Integrationsgrades der Komponenten. Und solange Microsoft lieber seine 
GUIs poliert und neue Pseudosicherheits-Popups einbaut, statt solche 
grundlegenden Probleme seiner Systemtechnik wirksam und nachhaltig zu 
beheben, solange werden die Angreifer auch immer wieder Wege finden, 
diese Probleme auszunutzen.

von Pete K. (pete77)


Lesenswert?

Ideal wäre m.E. eine Sicherung über Webservice, also sftp oder http auf 
eine Festplatte im Netz.
Da brauche ich keine Dateifreigaben und könnte die Festplatte immer 
angeschlossen haben.
Aber leider geht so etwas wohl nur über einen separaten Webserver.

Außer SVN/GIT & Co. ist mir da aber kein Programm bekannt, was auch 
ganze Rechner in ein backup/restore einbeziehen kann.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Pete K. schrieb:
> Aber leider geht so etwas wohl nur über einen separaten Webserver.

Raspberry Pi?

von Pandur S. (jetztnicht)


Lesenswert?

Zurueck zum Thema, eine schnelle Loesung waere docx Dokumente nicht 
einfach zu oeffnen.

von Ufo (Gast)


Lesenswert?

Pete K. schrieb:
> Außer SVN/GIT & Co. ist mir da aber kein Programm bekannt, was auch
> ganze Rechner in ein backup/restore einbeziehen kann.

Bacula. Einen Client für Windows gibt es von Bareos, der ist kompatibel.

von Ufo (Gast)


Lesenswert?

Oder D. schrieb:
> Zurueck zum Thema, eine schnelle Loesung waere docx Dokumente nicht
> einfach zu oeffnen.

Das Thema ist "eine schnelle Lösung"? Und die Lösung soll sein, keine 
Office-Dokumente mehr zu öffnen?

von oszi40 (Gast)


Lesenswert?

Ufo schrieb:
> Und die Lösung soll sein, keine Office-Dokumente mehr zu öffnen?

Statt Holz-Rechenstäbchen: Kümmert Euch lieber um eine sinnvolle 
Datensicherung an verschiedenen Orten. Was Teslacrypt nicht erreicht, 
kann er jetzt nicht verschlüsseln.

von c-hater (Gast)


Lesenswert?

Klaus R. schrieb:

> ...eine Datensicherung habe ich, aber die u2d zu halten ist aufwendig.

Ja, so sind 'se. Restore wollen'se alle, aber zum Backup sind'se zu 
faul.

Eigentlich sollte man diese Crypt-Malware wohl sogar mit EU-Mitteln 
fördern, denn scheinbar ist nur so eine offensichtliche Bedrohung 
hinreichend stark, um auch den vollständig lernresistenten Vollidioten 
(insbesondere denen im Management) zu erklären, warum die Kosten für 
eine sinnvolle Backup-Strategie nicht nur rausgeschmissenes Geld sind, 
sondern absolut unverzichtbare Daseins-Vorsorge.

von Stephan (Gast)


Lesenswert?

Office Dateien sollte man nie öffnen. Eine PDF tut es auch.
Die "Makroviren" feiern ein Comeback. Office Datei im Anhang, weiße 
Schrift auf weißem Hintergrund und das Makro tut seinen Dienst !

von W.S. (Gast)


Lesenswert?

Sheeva P. schrieb:
>> Selbst wenn man unter Win7+ als Admin angemeldet ist, laufen die
>> Programme ohne Admin rechte.
>
> Du verstehst aber schon, daß dieser Wahnsinn nur ein Würgaround für ganz
> andere Probleme ist, oder?

Ich sehe das nicht als Wahnsinn an, sondern als Schritt in die richtige 
Richtung. Grund: Hier geht es ja nicht darum, Menschen (Personen) 
irgendwo auszusperren, sondern darum, Programme zu reglementieren, also 
ihnen nur das zu erlauben, was man ihnen zubilligen will.

Ansonsten ist mir diese ganze Diskussion eine ziemlich gespenstische 
Verstiegenheit.

Heutzutage glauben offenbar die meisten Leute, immerzu alles mit einem 
Ding machen zu müssen. Da werden Smartphones zum Einstellen des 
Fernsehers oder der Heizung benutzt, also:
Smartphone->Provider->Inet->NSA->Inet->Hausserver->Heizungsregelung
oder so.

Andererseits scheint es unumgänglich zu sein, um weiterhin als "in" zu 
gelten, alle Nase lang sein Smartphone oder PC durch ein noch neueres 
Modell zu ersetzen.

Aber keiner kommt auf die Idee, sich das mal ne Runde lang zu verkneifen 
und stattdessen sich 2 PC's zu leisten: einen, der am Inet hängt und 
außer OS, Virenscanner, Doku-Viewer, Browser und Email schlichtweg 
NICHTS enthält und einen ganz anderen, der keinerlei Verbindung zum Inet 
hat (außer ggf. händisch via USB-Stick) und auf dem die eigentliche 
Arbeit stattfindet.

Sowas ist in aller Regel eine selbst von einfacheren Gemütern 
verstehbare Sicherheits-Anordnung. Dokumente können auf dem ersteren PC 
gelesen und ausgedruckt werden - und das wird auch mit Sicherheit 
genutzt, weil das Herumtragen per USB-Stick umständlicher ist als das 
direkte Anklicken. Naja - und wenn dieser PC abschmiert, ist außer der 
Mühe, ihn wieder aufzusetzen, nix verloren. Und durch die Trennung hat 
ggf. auch ein Virenscanner ne Chance, eine Schadsoftware zu entdecken, 
bevor sie auf nen USB-Stick kommt.

W.S.

von Klaus R. (klaus2)


Lesenswert?

...oha, da habe ich ja was losgetreten.

Fassen wir zusammen: Es gibt keine Sicherheit für die 95% Windowsdödel 
der Menschheit (mit PC Nutzung), kein Stück. Nichtmals mehr als "gar 
nichts" zu tun. Wer nicht Debian/Linux/... nutzt ist eh doof und 
ahnungslos und faul. Gut, habe ich verstanden. Eigentlich wie immer hier 
:)

Den nicht so selbstverliebten, rational Antwortenden einen Dank für die 
anregende Diskussion! Javascript ist (nun auch) aus, Makros in Office 
nur noch auf Nachfrage, FF läuft im Gastaccount. Das reicht mir - auch 
wenn es nur das subjektive Gefühl ist, "etwas getan zu haben".

Klaus.

von oszi40 (Gast)


Lesenswert?

Klaus R. schrieb:
> Makros in Office nur noch auf Nachfrage

Wenn das so einfach geht? Anspruchsvolle Tabellen leben von Makros. Für 
Dödel wäre evtl. ein Word/Excel-Viewer, der keine Makros kann, eine 
Variante?

von Klaus R. (klaus2)


Lesenswert?

...anspruchsvollere Tabellen nutze ich privat nur selten, im 
Nicht-Dödel-Modus ist dass dann das Problem der Konzern-IT ;)

Klaus.

von Md M. (Firma: Potilatormanufaktur) (mdma)


Lesenswert?

Klaus R. schrieb:
> Den nicht so selbstverliebten, rational Antwortenden einen Dank für die
> anregende Diskussion!

Hey, kein Problem, das mach ich immer so.

von Klaus R. (klaus2)


Lesenswert?

Witzig: Ohne JS werden "Neue Beiträge in Threads" nicht mehr rot 
gehighlighted und ich springe im Thread nicht mehr zum letzten 
Beitrag...und das hier bei mc.net, jetzt gehts schon los...das ist 
schonmal &%$§*#!

Klaus.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Ja, mikrocontroller.net büßt ohne Javascript ein wenig Funktionalität
ein.  Daher steht es bei mir auch halb auf der Whitelist im NoScript
(mikrocontroller.net und ajax.googleapis.com sind gestattet; die
Statuszeile von NoScript meint, dass das zwei von vier angeforderten
sind).

von Klaus R. (klaus2)


Lesenswert?

...guter Hinweis, ich schwenk auf NoScript um. "Global" deaktivieren ist 
murks.

Klaus.

von Uhu U. (uhu)


Lesenswert?

Pete K. schrieb:
> Außer SVN/GIT & Co. ist mir da aber kein Programm bekannt, was auch
> ganze Rechner in ein backup/restore einbeziehen kann.

rdiff-backup kann das. Das speichert jeweils die aktuelle Version und 
erzeugt Reverse-Diffs für die älteren Versionen.

Jörg W. schrieb:
> Raspberry Pi?

Meine Idee:
Ein BananaPi - der kann SATA - über LAN ankoppeln und die Firewall so 
konfigunrieren, dann man nur über ssh dran kommt.

Backup dann mit rdiff-backup über ssh - dann kann man Massen alter 
Versionen vorhalten und kommt im Zweifelsfall leicht wieder dran.

von Arc N. (arc)


Lesenswert?

Klaus R. schrieb:
> Debian ist leider keine Option, zuviele Win Tools. MAC - ist das in Win7
> umsetzbar? Hört sich komplizierter an (ja, ich habe davon keine Ahnung).
> Also bleibt der Gastaccount...

Seit Vista (siehe oben Mandatory Integrity Control) lassen sich unter 
Windows bspw. Dateizugriffsrechte von Prozessen wie Firefox drastisch 
einschränken.
Wie das geht am Beispiel von Firefox:
http://www.heise.de/security/artikel/Firefox-tiefergelegt-271520.html

Jörg W. schrieb:
> Norbert schrieb:
>> Windows in den Händen normaler Anwender und Internetnutzung ist wie
>> siebzig km/h in der Spielstrasse fahren.
>> Man will ja niemandem schaden, aber man nimmt es billigend in Kauf.
>
> Das ist signaturverdächtig. :-(

Das Problem ist, dass dieselben Nutzer auch unter anderen 
Betriebssystemen alles anklicken und starten würden.
Gegen 0-days die z.T. schon über normale Seiten verteilt wurden (in der 
Werbung) oder den Umweg über Wordpress, um auf verseuchte ISOs zu 
verlinken, hilft auch der sorgfältigste Umgang nicht.

Immer noch lesenswert, auch wenn es hier etwas OT ist:
Reflections on Trusting Trust von Ken Thompson
https://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf

von Norbert (Gast)


Lesenswert?

Arc N. schrieb:
> Das Problem ist, dass dieselben Nutzer auch unter anderen
> Betriebssystemen alles anklicken und starten würden.
> Gegen 0-days die z.T. schon über normale Seiten verteilt wurden (in der
> Werbung) oder den Umweg über Wordpress, um auf verseuchte ISOs zu
> verlinken, hilft auch der sorgfältigste Umgang nicht.

Ja, das stimmt. Die Frage ist aber: Welche Auswirkungen hat es?

Nur mal so ein Beispiel:
Debian System mit MAC, Icedove(Thunderbird) in speziellem user account.

Verseuchte Email kommt rein, Benutzer klickt drauf und die Email öffnet 
sich ohne Folgen. Ein Anhang wird sichtbar.
Benutzer klickt drauf, er kann nur (im Sinne von ausschließlich) Anhang 
speichern oder löschen. Da MAC aktiv ist, kann er diese Datei nur in 
einem speziellen Verzeichnis ablegen. Er macht noch im Browser-Download 
Fenster einen Doppelklick auf die Datei.
Aufgrund von MAC ist es ihm erlaubt den Archivmanager zu nutzen.
Der zeigt ihm nun eine weitere Datei im Archiv an.
Nehmen wir jetzt mal an das wäre ein Trojaner für Linux-Systeme.

Er klickt das Ding an und kann es wiederum nur in diesem speziellen 
Verzeichnis entpacken (MAC sagt das).

OK. jetzt 'doppelklickt' er den Trojaner und was passiert nun?
Eben, nichts. Wir sind noch Lichtjahre weit von einem Problem entfernt.
Welche Hürden gibt's denn hier noch?
Das Dateisystem ist noexec gemountet UND MAC ist immer noch da.

Nehmen wir mal an dass das Dateisystem nicht noexec gemountet ist:
Doppelklick, ausführen, automatisches SIGKILL innerhalb von 
Mikrosekunden falls der Trojaner irgendetwas machen will was ihm vorher 
nicht explizit erlaubt wurde, fertig.
Der schafft es noch nicht einmal die erste Datei zum Verschlüsseln zu 
öffnen, da ist er schon Geschichte.

Und an den Thread-Ersteller: Ich kann mich nicht erinnern gesagt zu 
haben das nicht-Linuxnutzer faul und dumm sind. Das ist auch völlig 
unsinnig, musste schließlich früher (viel früher) selber über Jahrzehnte 
damit arbeiten. Und ja, ich habe von der ersten Windows Version bis 
'7' alles erleben dürfen.

Abschließend hoffe ich das ich nicht irgend ein Wort benutzt habe das 
einen der Moderatoren wieder zur Zensur veranlasst;-)
Wäre schade um die 'Tippzeit'

von Stephan H. (stephan-)


Lesenswert?


von Norbert (Gast)


Lesenswert?

Stephan H. schrieb:
> so viel zu den "dummen" Windoof Usern:
>
> 
http://www.heise.de/security/meldung/Admins-aufgepasst-Krypto-Trojaner-befaellt-hunderte-Webserver-3116470.html

Du weisst aber schon das dieses Problem auf PHP und dessen Nutzung 
basiert und völlig Betriebssystemunabhängig ist?

Und zu PHP kann und will ich hier nichts sagen, das würde mich nämlich 
definitiv aus dem Forum werfen!

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Norbert schrieb:
> Und zu PHP kann und will ich hier nichts sagen, das würde mich nämlich
> definitiv aus dem Forum werfen!

Nein, du musst es nur ohne Verbalentgleisungen formulieren.

PHP zu pflegen ist schlimmer, als einen Sack Flöhe zu hüten, das ist
eigentlich bekannt.  Ich kann Andreas daher völlig verstehen, dass er
lieber aufwändig sein Ruby-Forum pflegt. ;-)

von Stephan H. (stephan-)


Lesenswert?

sicher, ging ja nur um diejenigen die immer meinen Ihr Linux ist safe 
und Windoofer sind selber Schuld. :-)

von Soul E. (Gast)


Lesenswert?

Jörg W. schrieb:

> Ja, mikrocontroller.net büßt ohne Javascript ein wenig Funktionalität
> ein.  Daher steht es bei mir auch halb auf der Whitelist im NoScript
> (mikrocontroller.net und ajax.googleapis.com sind gestattet; die
> Statuszeile von NoScript meint, dass das zwei von vier angeforderten
> sind).

GoogleTagServices.com habe ich noch. Wer ist der vierte?


ajax.googleapis.com scheint ja irgendwelche Bibliotheksfunktionen 
bereitzustellen. Ohne den laufen auch andere Seiten nicht.

von Norbert (Gast)


Lesenswert?

Stephan H. schrieb:
> sicher, ging ja nur um diejenigen die immer meinen Ihr Linux ist safe
> und Windoofer sind selber Schuld. :-)

Ja, volle Zustimmung, die gibt's sowohl auf der 'einen' als auch auf der 
'anderen' Seite.

Ich lasse mir von diesen Leuten dann gerne mal erklären warum sie diese 
bestimmte Meinung vertreten und mit welchen Argumenten sie diese Meinung 
stützen.

Man erkennt dann meist recht schnell ob sich weiteres Zuhören lohnt. ;)

Manchmal muss man aber auch etwas deutlichere Worte finden um bestimmte 
Dinge und Sachverhalte zu beschreiben und nicht unter den 
Grundrauschpegel des Internets im Allgemeinen zu sinken.
Diese deutlicheren Worte beziehen sich auf Dinge, nicht auf 
Menschen.
Und wenn schon die Kombination der Worte Betriebssystem und Karikatur 
für eine Zensur reicht, dann ist das möglicherweise - nur möglicherweise 
- auch eine Art Signal.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

soul e. schrieb:
> GoogleTagServices.com habe ich noch. Wer ist der vierte?

Hmm, hier sind es jetzt auch nur drei.  Keine Ahnung, was auf dem
anderen Browser der vierte war.

> ajax.googleapis.com scheint ja irgendwelche Bibliotheksfunktionen
> bereitzustellen. Ohne den laufen auch andere Seiten nicht.

Ja.  Ist ja ganz nett, dass sie dafür extra eine Domain haben. ;-)

von Klaus2 (Gast)


Lesenswert?

Norbert, ich erinnere mich nicht, dich direkt adressiert zu haben :) Es 
war ein allg Resümee. Und das war nicht falsch, wenn natürlich auch 
leicht ironisch, da ich die Linux Faschisten leider nicht ernst nehme.

SIGKILL & MAC hören sich sehr sinnvoll an...es geht mir aber weniger um 
Emailanhänge, bei denen ich aktiv operiere (da bin ich dann fast selbst 
schuld), es geht mir um das infizierte Werbebanner von Texas Instruments 
hier auf uC.net, welches ohne weiteres Zutun Ransomeware verteilt. 
Hypothetisch.

Klaus.

von DL4BM (Gast)


Lesenswert?

Ich oute mich mal als Betroffener:
Letztes Wochenende stellte ich fest, daß einige meiner Dateien 
verschlüsselt wurden. Gottseidank nur unwichtigere Dinge, vor allem in 
den Hauptverzeichnissen. Die NAS wurde überhaupt nicht angerührt, obwohl 
der Trojaner das angeblich können soll. Ansonsten hätte es 5 TB Daten 
erwischt... (nun gut, selbst davon existiert ein Backup auf einer 
externen HD).
Witzigerweise wurden die Dateien wohl schon knapp zwei Wochen vorher 
geändert, aus irgendeinem Grund wurde das ganze dann vom Trojaner nicht 
fortgeführt. Da ich die Daten eher selten benötige, fiel es mir erst 
später auf.
Nunja, was weg ist, ist weg. Ich gebe zu, mir um Viren & Co. wenig 
Gedanken zu machen: Windows und Programme sind auf separate Partitionen 
installiert, auf die ich im Falle eines Falles ein vorhandenes 
Acronis-Backup schreibe. Anschließend ist alles wieder sauber.

Wie ich mir das Ding einfing? Keine Ahnung, Anhänge waren es nicht, in 
den letzten vier Wochen erhielt ich nämlich gar keine Emails mit 
Anhängen.

von Klaus2 (Gast)


Lesenswert?

DL4BM, Danke für deine Offenheit...und genau DAVOR habe ich auch 
"Angst".

Klaus.

von Tek (Gast)


Lesenswert?

Stephan H. schrieb:
> sicher, ging ja nur um diejenigen die immer meinen Ihr Linux ist safe
> und Windoofer sind selber Schuld. :-)

Ich denke da müssen wir uns in nächster Zeit eh noch auf einiges gefasst 
machen, egal welches Betriebssystem verwendet wird.

Es ist ja jetzt schon so das dem "Opfer" in der Mail eine Beschreibung 
zugesendet wird wie er die Sicherheitseinrichtungen zu umgehen hat.
Das kann genausogut für Linux funktionieren. Man muss den Anhang ja nur 
speichern und mit 2 Mausklicks ausführbar machen.
Wenn da in der Email glaubhaft etwas Angst vor Kosten oÄ gemacht wird 
fallen da bestimmt genug Otto Normalbenutzer drauf rein.
Das Hinterhältige an den Verschlüsselungstrojanern ist halt auch ein 
eingeschränktes Benutzerkonto bietet keinen Vorteil, da er es ja auf die 
Privaten Daten abgesehen hat auf die auch ein User normalerweise 
Vollzugriff hat.

Und wenn man sich das hier mal anschaut: 
http://www.heise.de/security/artikel/Analysiert-Lego-Mindstorms-fuer-Cyber-Angriffe-missbraucht-3055305.html
wundert mich eh das es nicht schon lange Malware gibt die es zb auf 
Raspberry PI´s mit Standard Login abgesehen hat.

von Daniel A. (daniel-a)


Lesenswert?

Ich bin eigentlich ein linux fan, möchte aber festhalten, dass es 
durchaus immer mehr malware dafür gibt und man sein System richtig 
einrichten muss um es vor grösserem Schaden zu schützen.

Letzter Linux cryptovirus, die Entwickler habens trotz Support der Linux 
Comunity zum 3. mal vermasselt:

http://www.techworm.net/2016/01/linux-ransomware-creators-third-time-unlucky-researchers-crack-encryption.html

Die checksummen unter den Downloads sind nutzlos:

http://www.techworm.net/2016/02/hacker-explains-put-backdoor-linux-mint-downloads.html
http://www.techworm.net/2016/02/hackers-hack-linux-mint-website-make-users-download-isos-backdoors.html

Russische linux spyware:

http://www.techworm.net/2016/02/russian-hackers-spying-linux-pc-sophisticated-malware-fysbis.html

Man müsste ein Backupsystem so einrichten, dass man nur backups 
Hinzufügen kann und sonst nichts. Dann ist man sicher.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Daniel A. schrieb:
> Man müsste ein Backupsystem so einrichten, dass man nur backups
> Hinzufügen kann und sonst nichts.

Genau das hat ein klassischer Tape-Backup natürlich gemacht.

Ist aber teurer als eine 08/15-Festplatte.

von Stephan H. (stephan-)


Lesenswert?

Jörg W. schrieb:
> Daniel A. schrieb:
>> Man müsste ein Backupsystem so einrichten, dass man nur backups
>> Hinzufügen kann und sonst nichts.
>
> Genau das hat ein klassischer Tape-Backup natürlich gemacht.
>
> Ist aber teurer als eine 08/15-Festplatte.

das schlimme ist eigentlich das die Tape basierten Sachen einfach mal zu 
lange dauern um die heutigen Datenmengen inkl. Kontrollesen zu stemmen. 
Ich habe immer auf Kontrollesen bestanden auch wenn ich dafür die 
Datenmenge reduzieren musste, denn sonst hat man u.U. nichts. Ich habe 
Kunden bei denen werden jede Nacht 70GB Daten bewegt. Die Nacht dauert 
nicht ewig und MS, Avira und andere wollen ja auch noch was tun bis die 
Mitarbeiter Morgens wieder da sind..

von Peter II (Gast)


Lesenswert?

Stephan H. schrieb:
> das schlimme ist eigentlich das die Tape basierten Sachen einfach mal zu
> lange dauern um die heutigen Datenmengen inkl. Kontrollesen zu stemmen.
> Ich habe immer auf Kontrollesen bestanden auch wenn ich dafür die
> Datenmenge reduzieren musste, denn sonst hat man u.U. nichts. Ich habe
> Kunden bei denen werden jede Nacht 70GB Daten bewegt. Die Nacht dauert
> nicht ewig und MS, Avira und andere wollen ja auch noch was tun bis die
> Mitarbeiter Morgens wieder da sind..

naja bei uns laufen mehr als 700GB jede Nacht aufs Band. Ein LTO 
schreibt und liest mit 140Mbyte/s - viel schneller sind Festplatte auch 
nicht.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Stephan H. schrieb:
> Datenmengen inkl. Kontrollesen

Kontrolllesen ist bei Tapelaufwerken (jenseits von DDS) meines Wissens
gängiger Standard, d. h. das passiert sofort und implizit.

von (prx) A. K. (prx)


Lesenswert?

Stephan H. schrieb:
> Kontrollesen

Ein unmittelbarer Verifizierungslauf ist bei LTO nur nötig, wenn man dem 
Backup-Programm nicht über den Weg traut und sicherstellen will, dass 
das Datenform auf dem Band ok ist oder die Daten vergleichen will.

Ansonsten wird schon beim Schreiben verifiziert, und das mit 
kritischerer Einstellung als beim normalen Lesen. LTO Bänder minderer 
Qualität fliegen deshalb i.d.R. bereits beim Backup mit write error 
raus.

> jede Nacht 70GB Daten bewegt

Für heutige Verhältnisse ist das sehr wenig.

: Bearbeitet durch User
von 865432465 (Gast)


Lesenswert?

Der größte Vorteil von Linux ist meiner Meinung nach, die transparentere 
Rechteverwaltung. Unter Linux bin ich es gewohnt mit den Dateirechten zu 
arbeiten und wenn ich die einem anderen Benutzer übertrage, dann hab ich 
erst mal einen Schreibzugriff drauf.
Das ist bei Windows auch so, aber als normaler Benutzer ist man es nicht 
gewohnt damit zu arbeiten.
Was auch noch gut gegen Viren aus Emails hilft, ist die Anzeige auf "Nur 
Text" umzustellen. Bei Thunderbird gibt es zB ein Addon, damit man für 
einzelne Mails die Ansicht auf einfaches HTML umstellen kann. Also ohne 
nachladen von Inhalten.
Im "Nur Text" bzw im Quellcode von Mails, sieht man dann wohin die Links 
gehen.

von Arc N. (arc)


Lesenswert?

Norbert schrieb:
> Ja, das stimmt. Die Frage ist aber: Welche Auswirkungen hat es?
>
> Nur mal so ein Beispiel:
> Debian System mit MAC, Icedove(Thunderbird) in speziellem user account.

Das geht unter Windows auch. Mandatory Integrity Control, Prozess auf 
Low Integrity Level und derselbe hat nur Zugriff auf die vorher 
festgelegten Verzeichnisse (ohne weitere Einstellungen sind das %USER 
PROFILE%\AppData\LocalLow und in der Registry unter 
HKEY_CURRENT_USER\Software\AppDataLow, sonst nichts).

> Verseuchte Email kommt rein, Benutzer klickt drauf und die Email öffnet
> sich ohne Folgen.

Bei der harmlosen Variante... Ansonsten wäre es: Thunderbird zeigt 
irgendwas an und der Thunderbird-Prozess ist unter der Kontrolle des 
Angreifenden. Z.B.
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2713

> Aufgrund von MAC ist es ihm erlaubt den Archivmanager zu nutzen.

Und der Prozess des Archivmanagers ist übernommen
https://access.redhat.com/security/cve/CVE-2013-4397
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8118

> Das Dateisystem ist noexec gemountet

War/ist(?, bin gerade zu faul zum Testen) ziemlich einfach zu umgehen
http://www.win.tue.nl/~aeb/linux/hh/hh-14.html

>  UND MAC ist immer noch da.

könnte dann noch u.U. helfen... muss aber nicht 
http://lwn.net/Articles/341773/

Anders gesagt: Wenn es ein Angreifer drauf anlegt, hilft das alles 
nichts...
Aber... Angreifer die so einen hohen Aufwand treiben haben meist andere 
Ziele als mit unvorsichtigen Usern schnell ein paar Mark/Euro/USD zu 
machen.

Ceterum censeo, die Jails von Dragonfly BSD oder FreeBSDs sind mir für 
solche Sachen lieber

von Stephan H. (stephan-)


Lesenswert?

A. K. schrieb:
> Stephan H. schrieb:
>> Kontrollesen
>
> Ein unmittelbarer Verifizierungslauf ist bei LTO nur nötig, wenn man dem
> Backup-Programm nicht über den Weg traut und sicherstellen will, dass
> das Datenform auf dem Band ok ist oder die Daten vergleichen will.
>
> Ansonsten wird schon beim Schreiben verifiziert, und das mit
> kritischerer Einstellung als beim normalen Lesen. LTO Bänder minderer
> Qualität fliegen deshalb i.d.R. bereits beim Backup mit write error
> raus.
>
>> jede Nacht 70GB Daten bewegt
>
> Für heutige Verhältnisse ist das sehr wenig.

das kam mir jetzt auch subjektiv etwas wenig vor, da habe ich 2 Kunden 
verwechselt. Kommt davon wenn man nebenbei noch arbeitet :-))
War gerade mal auf dem Server. Es sind 386 GB. Wir nutzen normale RDX 
mit Arcserve.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.