Zitat:
Zitat von cosinus Was hatten das mit admin vs user zu tun?
Natürlich meckert im besten Fall das AV noch vor der Ausführung der malware, aber das ist doch egal ob man gerade mit Adminrechten rumturnt oder nicht. |
Wie oft denn noch? Viele Infektionswege benoetigen zwingend Adminrechte. Und wenn das AV meckert, ist moeglicherweise bereits der Loader aktiv (Edit: oder anderer Unsinn im Gange).
Zitat:
Zitat von cosinus @bombinho: Warum reitest du bei der crypto malware immer auf den eingeschränkten Rechten herum? Dem Anwender ist auch nicht wirklich geholfen wenn dank fehlender Rechte der MBR zwar noch intakt ist, aber seine Dateien trotzdem zerhackt wurden. MBR und Systemdateien lassen sich ja nun einfach recovern im Gegensatz zu all den persönlichen files. |
Auch hier habe ich es oft genug gesagt, du wirst eine Datei ohne Aenderungsrechte nicht geaendert oder geloescht bekommen via Windows-API. Die Cryptomalware muesste dann alternative Dateisystemtreiber mitbringen um ueberhaupt etwas loeschen oder ueberschreiben zu koennen ergo geht nix verloren. Da ist nix zerhackt und wird nix zerhackt, vielleicht wird die Festplatte zugemuellt mit verschluesselten Daten aber die Originaldateien bleiben wo und wie sie sind.
Und wenn Dateisystem und MBR intakt bleiben, ging die ganze Attacke in Leere.
Das ist doch genau der Grund, warum Linux recht unanfaellig gegenueber den unter Windows ueblichen Attacken ist. Weil die Dateizugriffsrechte von vornherein schaerfer eingestellt sind.
Stell unter Linux aehnliche Zugriffsrechte ein wie unter einem adminbetriebenen Windows und da ist meist nicht mal mehr ein AV der dir noch die Hinterseite rettet.