Zurück   Trojaner-Board > Malware entfernen > Diskussionsforum

Diskussionsforum: Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert

Windows 7 Hier sind ausschließlich fachspezifische Diskussionen erwünscht. Bitte keine Log-Files, Hilferufe oder ähnliches posten. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Bereinigungen von nicht ausgebildeten Usern sind hier untersagt. Wenn du dir einen Virus doer Trojaner eingefangen hast, eröffne ein Thema in den Bereinigungsforen oben.

Antwort
Alt 29.03.2016, 14:29   #1
stefanbecker
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Diese Diskussion bringt eh nichts. Ich halte Linux nicht grundsätzlich für sicherer, das Problem sitzt in beiden Fällen eh meist vor dem Bildschirm. Und wenn man nicht mit der Technik umgehen kann, dann ist eh alles gleich unsicher. Siehe alleine zig schlecht oder gar nicht gewartete Linux-Server von Karnickelzüchtervereinen oder Game-Clans, die sich statt nem Rootserver besser einen Managed-Server gemietet hätten.

Alt 29.03.2016, 14:33   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Es geht ja auch nicht darum, dass Leute aus Unwissen- oder Faulheit ihre Software nicht updaten. Sondern um die technische Umsetzung. Und die kann man gut vergleichen. Das ist in modernen/gängigen Linux-Distros einfach besser gelöst als unter Windows.
__________________

__________________

Alt 29.03.2016, 14:46   #3
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Eigentlich sind genau solche Leute mit einem Linux besser dran als mit einem Windows....
__________________
__________________

Alt 29.03.2016, 15:06   #4
dennissteins
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Die Diskussion Linux-vs.-Wondows im Security-Kontext ist für diesen Thread null und nichtig.
Eröffnet doch einen eigen Thread zum Thema

Grund: die Systeme werden höchstwahrschenlich schon während der Installation manipuliert (bei Win würde ich alles darauf wetten, bei Linux-Ubuntu spricht auch vieles dafür).

Bevor jetzt wieder Beweisforderungen an mich kommen: erst alle Beiträge lesen, bevor gleich wieder mit Unmöglich-Thesen rumgespamt wird.
__________________
An mich adressierte, abwertende und persönlich beleidigende Posts/PMs ignoriere ich grundsätzlich.

Alt 29.03.2016, 15:13   #5
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Zitat:
Zitat von dennissteins Beitrag anzeigen
Bevor jetzt wieder Beweisforderungen an mich kommen: erst alle Beiträge lesen, bevor gleich wieder mit Unmöglich-Thesen rumgespamt wird.
Wo sind deine Beweise
Oder müssen wir die selber in den ellenlangen Logs finden?

__________________
Logfiles bitte immer in CODE-Tags posten

Alt 29.03.2016, 23:09   #6
KernelpanicX
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Zitat:
Zitat von dennissteins Beitrag anzeigen
Grund: die Systeme werden höchstwahrschenlich schon während der Installation manipuliert (bei Win würde ich alles darauf wetten, ...
Ich wette dagegen: Eine Kiste Krimsekt (Rot) 6 Flaschen, dazu zwei Döschen Krabben und Weißbrot.

www.vodkaycaviar.com/lang-de/kaufen-online-chatka/129-cangrejo-real-ruso-chatka-60-patas-220-gramos-4600390000312.html

Ach ja, fast vergessen:
www.youtube.com/watch?v=09Rf2KqA7a4

Alt 29.03.2016, 23:10   #7
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Zitat:
Zitat von KernelpanicX Beitrag anzeigen
Ich wette dagegen: Eine Kiste Krimsekt (Rot) 6 Flaschen, dazu zwei Döschen Krabben und Weißbrot.

www.vodkaycaviar.com/lang-de/kaufen-online-chatka/129-cangrejo-real-ruso-chatka-60-patas-220-gramos-4600390000312.html
Und wer hat die Beweislast
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 30.03.2016, 00:37   #8
bombinho
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Zitat:
Zitat von dennissteins Beitrag anzeigen
Die Diskussion Linux-vs.-Wondows im Security-Kontext ist für diesen Thread null und nichtig.
Eröffnet doch einen eigen Thread zum Thema

Grund: die Systeme werden höchstwahrschenlich schon während der Installation manipuliert (bei Win würde ich alles darauf wetten, bei Linux-Ubuntu spricht auch vieles dafür).

Bevor jetzt wieder Beweisforderungen an mich kommen: erst alle Beiträge lesen, bevor gleich wieder mit Unmöglich-Thesen rumgespamt wird.
Okay, Dennissteins, es bleibt nach wie vor die Frage, wie kommt der Schadcode auf den Rechner, einen Loader irgendwo in einem Controller zu verstecken soll ja mittlerweilen machbar sein, wenn man a) weiss, dass der Controller verbaut wurde und b) wie man diesen erfolgreich manipuliert. Sprich, das muss von vermutlich zwei Leuten auf die Beine gestellt werden, der Eine, der den Code fuer den Controller schreibt und der Andere, der hochoptimierten Assemblercode schreibt und auch den Aufbau von diversen Windowsvarianten kennt. Auch wenn Windows nach aussen recht gleich ausssieht, so ist doch ein radikaler Kernelumbau seit Windows 7 erfolgt. (Kernel)Technisch hat Windows 10 erstaunlich wenig mit Windows 7 zu tun. Also brauchen wir alleine fuer den Loader hoechstwahrscheinlich zwei hochspezialisierte erfahrene und motivierte Programmierer.

Dann sollte z.B. noch ein Linuxspezi ins Boot geholt werden, welcher dann Dateisystem, Netzwerkcode, Verschluesselungen von Linux auf den Trojaner adaptiert, denn das Alles mal schnell neu zu erfinden koennte etwas langwierig und fehlertraechtig werden. Alleine die Entwicklungszeit und -geschichte des NTFS-Treibers fuer Linux duerfte den Aufwand verdeutlichen.

Ein solches Ding haette in etwa den selben Entwicklungsaufwand wie die Programmierung eines kleinen Betriebssystems. Es waere so ziemlich die Kreuzung eines Hypervisors mit einer Auswahl an Microkernels um die verschiedenen Betriebssysteme befallen zu koennen.

Wer sowas schreibt, der lagert seine Routinen nicht in den Speicher des befallenen Systems aus sondern faengt Aufrufe fuer das befallene OS transparent ab. Und mit Rechten, die weiter reichen als der Systemaccount wuerde ich nicht anfangen ominoese Benutzer anzulegen, damit sichtbar im Dateisystem rumzuwerkeln und dann diese Benutzer wieder zu loeschen und wenn doch, dann nicht mit nur 2 Stueck.

Hmm, eigentlich interessante Idee, klingt nach einer Moeglichkeit, Dateisysteme zu ueberlasten. Ohne den genauen Aufbau von NTFS zu kennen, erinnere ich mich, mal gehoert zu haben, dass alle Informationen in NTFS wie Dateien gehandhabt werden. Wenn man also genuegend Nutzer anlegt und dann fuer jeden Nutzer extra Zugriffsrechte fuer jede Datei (nicht vererbt) festlegt, duerften die NTFS-Treiber ordentlich ins Schwitzen kommen, ganz zu schweigen von der Last auf dem Datentraeger und den benoetigten Ressourcen.

Zitat:
Zitat von cosinus Beitrag anzeigen
Mag ja sein, aber trifft wohl stefanbecker's Postulat #2 in Kraft: Linux wird eher von versierteren Usern (bewusst?) eingesetzt
Naja, wenn Microsoft seinerzeits nicht die Win8-Lizenzen fuer 29.99 verschleudert haette, dann haette meine Mutter jetzt Linux auf dem Rechner, der Plan stand schon.
Und ich hatte diverse Distros mal so anprobiert.

Am Ende ist es aber wie erwaehnt anders gekommen und sie ist gluecklich mit nunmehr Windows und Win Phone. Nach kurzer Umstellung kam sie aufgrund der Aehnlichkeit damit super zurecht. Und sie lebt schon seit ueber einem Jahrzehnt gluecklich und zufrieden ohne ueberhaupt ein Administratorpasswort zu kennen und ich habe weniger Aufwand mit diesen Geraeten als mit anderen, wo die Nutzer ueber einen Adminzugang verfuegen. Witzigerweise nutzen die Meisten nach einiger Zeit nur noch den Adminaccount. Aber den habe ich,wo moeglich, ein wenig verschlankt und noch keines der Geraete hatte im letzten Jahrzehnt Befall trotz minimalster AV-Loesung.

Also es geht auch anders, offensichtlich.

Ich selbst bin wohl zu alt und zu bequem geworden um ohne Not umzusteigen.
Den grossen Bruch werde ich wohl erst machen, wenn es tatsaechlich eine Plattform schhafft, dass ich sowohl on- als auch offline damit geraeteuebergreifend arbeiten kann, statt vieler Geraete fuer viele Aufgaben, die schlussendlich doch alle mehr oder minder das selbe koennten, wenn die Hersteller das nur zuliessen.

Alt 29.03.2016, 14:56   #9
bombinho
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Ja, diese Leute ja, aber in letzter Zeit hatte ich kaum gekaperte Windowssysteme, dafuer aber jede Menge verschluesselte Geschichten und die Schaedlinge sassen oft auf ix-Rechnern. Haben dort tatsaechlich wenig bis keinen Schaden angerichtet aber dafuer auf verbundenen shared Cloudaccounts gewuetet und die armen Windowsbenutzer mit schickem AV waren nicht betroffen aber ihre Daten los.
Leider lassen sich naemlich nicht grosse Mengen an verschluesselten Dateien zurueckrollen und wenn mehrere tausen Dateien verschluesselt wurden und nur knapp 1000 zurueckgerollt werden koennen, dann ist das ziemlich unguenstig.

Alt 29.03.2016, 15:12   #10
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



So, was für Schädlinge saßen denn da rum?
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 29.03.2016, 15:44   #11
bombinho
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Zitat:
Zitat von cosinus Beitrag anzeigen
So, was für Schädlinge saßen denn da rum?
Hmm, gute Frage, praezise war es OSX und die verschluesselten Dateien hatten das Format vom Cryptolocker aber der Schluessel war nicht in der Cryptolocker-Datenbank. Und es war vermutlich nur ein Schaedling.

Nun hat Apple ja kuerzlich die Existenz von Ransomware fuer OSX offiziell einraeumen muessen, dieser Fall allerdings ist schon Monate her.

Geändert von bombinho (29.03.2016 um 15:52 Uhr)

Alt 29.03.2016, 15:54   #12
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



KeRanger: Erste Ransomware-Kampagne bedroht Mac OS X | heise Security

Lt. Heise die erste ransomware für OS X. Entweder meinst du den oder ein Windows-Client hatte den ransom ausgeführt und auch Dateien auf Freigaben verschlüsselt.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 29.03.2016, 16:24   #13
bombinho
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Es gab wohl 2013 schon Ransomware, welche aber nicht "korrekt" funktionierte.
Dass einer der Windowsclients tatsaechlich an der Infektion beteiligt gewesen waere ist in Anbetracht des fehlenden Schluessels recht unwahrscheinlich.

Ausserdem liessen sich auf den in Frage kommenden PCs keinerlei Spuren einer Infektion finden. Wohingegen der Mac wohl die typische Cryptolockerseite gezeigt hatte. Was aber tatsaechlich kein 100% sicheres Zeichen ist, da es Driveby-Cryptolockerimitate gab.
Welche aber nicht verschluesselten sondern nur den Browser kaperten.

Driveby's auf dem Mac sind wohl mittlerweilen recht verbreitet.

Alt 29.03.2016, 18:38   #14
purzelbär
Gesperrt
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



@dennissteins
Keine Ahnung ob es auch bei dir helfen könnte aber schau dir mal das an was der User dort geschrieben hat: http://www.computerbase.de/forum/showthread.php?t=1571643&page=2&p=18630413#post18630413 vielleicht würde das auch bei dir helfen falls sich irgendein Virus, Rootkit oder was weiß ich in den MBR deiner Festplatte eingenistet hat der es sogar überlebt wenn der MBR neu geschrieben wird.

Alt 29.03.2016, 18:55   #15
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Standard

Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert



Zitat:
Zitat von bombinho Beitrag anzeigen
Es gab wohl 2013 schon Ransomware, welche aber nicht "korrekt" funktionierte.
Quelle? Link? Heise hat vor drei Wochen berichtet, dass KeRanger der erste ransom für OS X sei.
__________________
Logfiles bitte immer in CODE-Tags posten

Antwort

Themen zu Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert
anderen, bootkit, desktop, festplatte, folge, folgen, foren, hardware, hilft, infiziert, links, linux, löschen, malware, nemesis, neuinstallation, ordner, partition, platte, rechner, rootkit, sichtbar, systeme, thema, unmöglich, versteckte, ähnliches




Ähnliche Themen: Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert


  1. Malware in Firmware und Hardware
    Diskussionsforum - 18.08.2015 (26)
  2. Virus infiziert mehrere Systeme, verbreitet sich scheinbar auch übers Netzwerk. Virenprogramme "blind"
    Log-Analyse und Auswertung - 04.03.2015 (17)
  3. Malware für das Bios... gibt es Schutz?
    Antiviren-, Firewall- und andere Schutzprogramme - 02.01.2014 (8)
  4. Malware trotz OS X Internet Reccovery - VM Malware? Ubuntu in EFI ? Win7 im gleichen Netz infiziert
    Alles rund um Mac OSX & Linux - 26.06.2013 (5)
  5. Zeus Rundumschlag - BIOS infiziert, Android Handys, gehijacked
    Mülltonne - 20.04.2013 (15)
  6. Zeus Rundumschlag - BIOS infiziert, Android Handys, gehijacked
    Mülltonne - 10.04.2013 (2)
  7. PC infiziert mit Claro Search - Alle Bereinigungsmaßnahmen bisher erfolglos
    Plagegeister aller Art und deren Bekämpfung - 25.12.2012 (19)
  8. Windows 7; Alle Dlls infiziert
    Plagegeister aller Art und deren Bekämpfung - 30.09.2012 (3)
  9. Infiziert BKA Trojaner weitere Systeme?
    Plagegeister aller Art und deren Bekämpfung - 04.04.2012 (4)
  10. (Unbekanntes) Bootkit
    Plagegeister aller Art und deren Bekämpfung - 12.10.2011 (6)
  11. alle dll´s infiziert. Tropper.Generic 3 u. Win32/zbot G
    Plagegeister aller Art und deren Bekämpfung - 10.05.2011 (15)
  12. 3 Systeme infiziert, auch Probleme mit der Registry
    Plagegeister aller Art und deren Bekämpfung - 08.10.2010 (6)
  13. Bootkit Remover
    Anleitungen, FAQs & Links - 30.05.2010 (1)
  14. BIOS/Firmware Virus/RK sehr hartnäckig und intelligent
    Plagegeister aller Art und deren Bekämpfung - 20.03.2010 (11)
  15. Notebook infiziert? Browser verweigern alle den Dienst
    Log-Analyse und Auswertung - 18.08.2009 (6)
  16. PC infiziert! Alle Töne verzerrt, Rechner langsam.
    Plagegeister aller Art und deren Bekämpfung - 03.02.2008 (2)
  17. W32.virut.w - alle exe-Dateien infiziert- brauchen Hilfe!
    Plagegeister aller Art und deren Bekämpfung - 23.10.2007 (6)

Zum Thema Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert - Diese Diskussion bringt eh nichts. Ich halte Linux nicht grundsätzlich für sicherer, das Problem sitzt in beiden Fällen eh meist vor dem Bildschirm. Und wenn man nicht mit der Technik - Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert...
Archiv
Du betrachtest: Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.