![]() |
|
Diskussionsforum: Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziertWindows 7 Hier sind ausschließlich fachspezifische Diskussionen erwünscht. Bitte keine Log-Files, Hilferufe oder ähnliches posten. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Bereinigungen von nicht ausgebildeten Usern sind hier untersagt. Wenn du dir einen Virus doer Trojaner eingefangen hast, eröffne ein Thema in den Bereinigungsforen oben. |
![]() |
|
![]() | #1 |
![]() ![]() ![]() ![]() | ![]() Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert Diese Diskussion bringt eh nichts. Ich halte Linux nicht grundsätzlich für sicherer, das Problem sitzt in beiden Fällen eh meist vor dem Bildschirm. Und wenn man nicht mit der Technik umgehen kann, dann ist eh alles gleich unsicher. Siehe alleine zig schlecht oder gar nicht gewartete Linux-Server von Karnickelzüchtervereinen oder Game-Clans, die sich statt nem Rootserver besser einen Managed-Server gemietet hätten. |
![]() | #2 |
/// Winkelfunktion /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]() | ![]() Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert Es geht ja auch nicht darum, dass Leute aus Unwissen- oder Faulheit ihre Software nicht updaten. Sondern um die technische Umsetzung. Und die kann man gut vergleichen. Das ist in modernen/gängigen Linux-Distros einfach besser gelöst als unter Windows.
__________________
__________________ |
![]() | #3 |
/// Winkelfunktion /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]() | ![]() Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert Eigentlich sind genau solche Leute mit einem Linux besser dran als mit einem Windows....
__________________
__________________ |
![]() | #4 |
![]() ![]() | ![]() Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert Die Diskussion Linux-vs.-Wondows im Security-Kontext ist für diesen Thread null und nichtig. Eröffnet doch einen eigen Thread zum Thema Grund: die Systeme werden höchstwahrschenlich schon während der Installation manipuliert (bei Win würde ich alles darauf wetten, bei Linux-Ubuntu spricht auch vieles dafür). Bevor jetzt wieder Beweisforderungen an mich kommen: erst alle Beiträge lesen, bevor gleich wieder mit Unmöglich-Thesen rumgespamt wird.
__________________ An mich adressierte, abwertende und persönlich beleidigende Posts/PMs ignoriere ich grundsätzlich. |
![]() | #5 | |
/// Winkelfunktion /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]() | ![]() Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziertZitat:
![]() Oder müssen wir die selber in den ellenlangen Logs finden?
__________________ Logfiles bitte immer in CODE-Tags posten ![]() |
![]() | #6 | |
![]() ![]() | ![]() Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziertZitat:
![]() ![]() www.vodkaycaviar.com/lang-de/kaufen-online-chatka/129-cangrejo-real-ruso-chatka-60-patas-220-gramos-4600390000312.html Ach ja, fast vergessen: www.youtube.com/watch?v=09Rf2KqA7a4 |
![]() | #7 | |
/// Winkelfunktion /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]() | ![]() Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziertZitat:
![]()
__________________ Logfiles bitte immer in CODE-Tags posten ![]() |
![]() | #8 | ||
![]() ![]() ![]() | ![]() Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziertZitat:
Dann sollte z.B. noch ein Linuxspezi ins Boot geholt werden, welcher dann Dateisystem, Netzwerkcode, Verschluesselungen von Linux auf den Trojaner adaptiert, denn das Alles mal schnell neu zu erfinden koennte etwas langwierig und fehlertraechtig werden. Alleine die Entwicklungszeit und -geschichte des NTFS-Treibers fuer Linux duerfte den Aufwand verdeutlichen. Ein solches Ding haette in etwa den selben Entwicklungsaufwand wie die Programmierung eines kleinen Betriebssystems. Es waere so ziemlich die Kreuzung eines Hypervisors mit einer Auswahl an Microkernels um die verschiedenen Betriebssysteme befallen zu koennen. Wer sowas schreibt, der lagert seine Routinen nicht in den Speicher des befallenen Systems aus sondern faengt Aufrufe fuer das befallene OS transparent ab. Und mit Rechten, die weiter reichen als der Systemaccount wuerde ich nicht anfangen ominoese Benutzer anzulegen, damit sichtbar im Dateisystem rumzuwerkeln und dann diese Benutzer wieder zu loeschen und wenn doch, dann nicht mit nur 2 Stueck. Hmm, eigentlich interessante Idee, klingt nach einer Moeglichkeit, Dateisysteme zu ueberlasten. Ohne den genauen Aufbau von NTFS zu kennen, erinnere ich mich, mal gehoert zu haben, dass alle Informationen in NTFS wie Dateien gehandhabt werden. Wenn man also genuegend Nutzer anlegt und dann fuer jeden Nutzer extra Zugriffsrechte fuer jede Datei (nicht vererbt) festlegt, duerften die NTFS-Treiber ordentlich ins Schwitzen kommen, ganz zu schweigen von der Last auf dem Datentraeger und den benoetigten Ressourcen. Zitat:
Und ich hatte diverse Distros mal so anprobiert. Am Ende ist es aber wie erwaehnt anders gekommen und sie ist gluecklich mit nunmehr Windows und Win Phone. Nach kurzer Umstellung kam sie aufgrund der Aehnlichkeit damit super zurecht. Und sie lebt schon seit ueber einem Jahrzehnt gluecklich und zufrieden ohne ueberhaupt ein Administratorpasswort zu kennen und ich habe weniger Aufwand mit diesen Geraeten als mit anderen, wo die Nutzer ueber einen Adminzugang verfuegen. Witzigerweise nutzen die Meisten nach einiger Zeit nur noch den Adminaccount. Aber den habe ich,wo moeglich, ein wenig verschlankt und noch keines der Geraete hatte im letzten Jahrzehnt Befall trotz minimalster AV-Loesung. Also es geht auch anders, offensichtlich. Ich selbst bin wohl zu alt und zu bequem geworden um ohne Not umzusteigen. Den grossen Bruch werde ich wohl erst machen, wenn es tatsaechlich eine Plattform schhafft, dass ich sowohl on- als auch offline damit geraeteuebergreifend arbeiten kann, statt vieler Geraete fuer viele Aufgaben, die schlussendlich doch alle mehr oder minder das selbe koennten, wenn die Hersteller das nur zuliessen. |
![]() | #9 |
![]() ![]() ![]() | ![]() Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert Ja, diese Leute ja, aber in letzter Zeit hatte ich kaum gekaperte Windowssysteme, dafuer aber jede Menge verschluesselte Geschichten und die Schaedlinge sassen oft auf ix-Rechnern. Haben dort tatsaechlich wenig bis keinen Schaden angerichtet aber dafuer auf verbundenen shared Cloudaccounts gewuetet und die armen Windowsbenutzer mit schickem AV waren nicht betroffen aber ihre Daten los. Leider lassen sich naemlich nicht grosse Mengen an verschluesselten Dateien zurueckrollen und wenn mehrere tausen Dateien verschluesselt wurden und nur knapp 1000 zurueckgerollt werden koennen, dann ist das ziemlich unguenstig. |
![]() | #10 |
/// Winkelfunktion /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]() | ![]() Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert So, was für Schädlinge saßen denn da rum? ![]()
__________________ Logfiles bitte immer in CODE-Tags posten ![]() |
![]() | #11 |
![]() ![]() ![]() | ![]() Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert Hmm, gute Frage, praezise war es OSX und die verschluesselten Dateien hatten das Format vom Cryptolocker aber der Schluessel war nicht in der Cryptolocker-Datenbank. Und es war vermutlich nur ein Schaedling. Nun hat Apple ja kuerzlich die Existenz von Ransomware fuer OSX offiziell einraeumen muessen, dieser Fall allerdings ist schon Monate her. Geändert von bombinho (29.03.2016 um 15:52 Uhr) |
![]() | #12 |
/// Winkelfunktion /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]() | ![]() Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert KeRanger: Erste Ransomware-Kampagne bedroht Mac OS X | heise Security Lt. Heise die erste ransomware für OS X. Entweder meinst du den oder ein Windows-Client hatte den ransom ausgeführt und auch Dateien auf Freigaben verschlüsselt.
__________________ Logfiles bitte immer in CODE-Tags posten ![]() |
![]() | #13 |
![]() ![]() ![]() | ![]() Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert Es gab wohl 2013 schon Ransomware, welche aber nicht "korrekt" funktionierte. Dass einer der Windowsclients tatsaechlich an der Infektion beteiligt gewesen waere ist in Anbetracht des fehlenden Schluessels recht unwahrscheinlich. Ausserdem liessen sich auf den in Frage kommenden PCs keinerlei Spuren einer Infektion finden. Wohingegen der Mac wohl die typische Cryptolockerseite gezeigt hatte. Was aber tatsaechlich kein 100% sicheres Zeichen ist, da es Driveby-Cryptolockerimitate gab. Welche aber nicht verschluesselten sondern nur den Browser kaperten. Driveby's auf dem Mac sind wohl mittlerweilen recht verbreitet. |
![]() | #14 |
Gesperrt ![]() ![]() ![]() ![]() | ![]() Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert @dennissteins Keine Ahnung ob es auch bei dir helfen könnte aber schau dir mal das an was der User dort geschrieben hat: http://www.computerbase.de/forum/showthread.php?t=1571643&page=2&p=18630413#post18630413 vielleicht würde das auch bei dir helfen falls sich irgendein Virus, Rootkit oder was weiß ich in den MBR deiner Festplatte eingenistet hat der es sogar überlebt wenn der MBR neu geschrieben wird. |
![]() | #15 |
/// Winkelfunktion /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]() | ![]() Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert Quelle? Link? Heise hat vor drei Wochen berichtet, dass KeRanger der erste ransom für OS X sei.
__________________ Logfiles bitte immer in CODE-Tags posten ![]() |
![]() |
Themen zu Bootkit Nemesis- Bios/Firmware Malware im VBR , alle Systeme infiziert |
anderen, bootkit, desktop, festplatte, folge, folgen, foren, hardware, hilft, infiziert, links, linux, löschen, malware, nemesis, neuinstallation, ordner, partition, platte, rechner, rootkit, sichtbar, systeme, thema, unmöglich, versteckte, ähnliches |