29.09.2022, 16:52 UTC+2

Sie sind nicht angemeldet.

  • Anmelden
  • Registrieren

Beiträge: 1 412

Geschlecht: Männlich

31

01.07.2022, 23:33

Der Name Protector4- kommt mir aus den 1990-iger Jahren bekannt vor. Das ist auch ein Bootsektor Virus.

Beiträge: 1 412

Geschlecht: Männlich

32

02.07.2022, 13:38

Bevor ich zu einem Windows Rechner gehe prüfe ich mich selbst den USB-Stick und um die Virensignaturen zu Aktualisieren.
/home/knoppix/ClamAV/clamav-0.103.0/test/.split/* sind keine Viren sondern nur zum Testen.
Ich möchte in einigen Tagen ClamTk v5.27 und Clamav 0.101.4 bei Knoppix 8.6.1 mit ClamTk v6.03 und Clamav 0.103.0 Aktualisieren die bei Knoppx 9.1 benutzt werden.

Quellcode

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
ClamTk, v5.27
Sat Jul  2 12:01:15 2022
ClamAV-Signaturen: 6742237
Untersuchte Verzeichnisse:
/home/knoppix/.config/libreoffice/4/user/basic/Standard
/home/knoppix/ClamAV/clamav-0.103.0/test/.split

12 wahrscheinlich infizierte Bedrohungen gefunden (8413 Dateien untersucht).

/home/knoppix/ClamAV/clamav-0.103.0/test/.split/split.clam.odc.cpioaa         PUA.Win.Packer.PrivateExeProte-16     
/home/knoppix/ClamAV/clamav-0.103.0/test/.split/split.clam-upack.exeaa        PUA.Win.Packer.Upack-29               
/home/knoppix/ClamAV/clamav-0.103.0/test/.split/split.clam.newc.cpioaa        PUA.Win.Packer.PrivateExeProte-16     
/home/knoppix/.config/libreoffice/4/user/basic/Standard/Module1.xba           PUA.Doc.Tool.LibreOfficeMacro-2       
/home/knoppix/ClamAV/clamav-0.103.0/test/.split/split.clam.exeaa              PUA.Win.Packer.PrivateExeProte-16     
/home/knoppix/ClamAV/clamav-0.103.0/test/.split/split.clam-mew.exeaa          PUA.Win.Packer.MEW-1                  
/home/knoppix/ClamAV/clamav-0.103.0/test/.split/split.clam-petite.exeaa       PUA.Win.Packer.Petite-10              
/home/knoppix/ClamAV/clamav-0.103.0/test/.split/split.clam-aspack.exeaa       PUA.Win.Packer.Asprotect-3            
/home/knoppix/ClamAV/clamav-0.103.0/test/.split/split.clam.bin-le.cpioaa      PUA.Win.Packer.PrivateExeProte-16     
/home/knoppix/ClamAV/clamav-0.103.0/test/.split/split.clam.exe.binhexaa       PUA.Win.Packer.PrivateExeProte-16     
/home/knoppix/ClamAV/clamav-0.103.0/test/.split/split.clam-pespin.exeaa       PUA.Win.Packer.Pespin-39              
/home/knoppix/ClamAV/clamav-0.103.0/test/.split/split.clam.bin-be.cpioaa      PUA.Win.Packer.PrivateExeProte-16

Beiträge: 1 412

Geschlecht: Männlich

33

02.07.2022, 23:28

Seit der Aktualisierung Heute ist Clamav 0.103.5+ Installiert; ClamTk heißt jetzt bei Knoppix 8.6.1 v5.27-1 und ClamTk 6.03-3 wie Knoppix 9.1 wird benutzt.

Quellcode

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
clamscan -i -r>>clamscan.txt
________________________________________________________________________________________
02.07.22

----------- SCAN SUMMARY -----------
Known viruses: 6735219
Engine version: 0.103.5
Scanned directories: 717
Scanned files: 5040
Infected files: 0
Data scanned: 438.13 MB
Data read: 219.14 MB (ratio 2.00:1)
Time: 1618.558 sec (26 m 58 s)
Start Date: 2022:07:02 21:44:32
End Date:   2022:07:02 22:11:30
________________________________________________________________________________________

Beiträge: 1 412

Geschlecht: Männlich

34

17.07.2022, 16:30

Knoppix 9.1 USB neue Version ClamTK 6.07

Bei neu GeFlashten USB-Sticks ist ClamTK 6.03
Diese Version kann mit der Paketverwaltung Aktualisiert werden.
Einstellungen Paketverwaltung Öffnen, ClamTK suchen, markieren, Paket zum Aktualisieren vormerken bei Anwenden Klicken dann wird V6.07 Installiert.

Beiträge: 1 412

Geschlecht: Männlich

35

01.08.2022, 00:39

Tarnkappen Virus PUA.Win.Trojan.Xored-1 auf Windows 11 gefunden

Auf meinem neuen Rechner MSI UEFI Windows 11 habe ich die wichtigsten Programme Installiert die ich für den Anfang brauche.
Libre Office, Avira und Paragon 2014 PM.
Die Registrierung bei MS Office funktioniert nicht. Nach 6 Stunden hatte ich noch keine PIN zum Freischalten dann installierte ich Libre Office.
Avira Installiere ich auf jeden Windows Rechner der noch keinen hat.
Paragon PM für mich um meine HD sda1/ Windows zu Verkleinern und daneben Ubuntu.

Auf Ubuntu habe ich ClamTK 6.02 Installiert und auf Windows sda1/ den Ordner „Dokumente & Einstellungen“ Geprüft. Dort fand ich .Trojan.Xored-1
Diesen Virus kenne ich seit 1996 Windows 95. Ich fand ihn damals mit Norton AV konnte ihn aber nicht löschen weil das ein Bootsektor Virus ist und im RAM läuft wenn Windows Gestartet wird.

Von Knoppix USB-Flash ClamTK 5.27, 6.03 oder 6.07 können alle Dateien mit diesem Virus gelöscht werden Windows läuft normal weiter.

Tarnkappe deshalb weil er von Avira im laufendem System nicht erkannt wird.

Können Gelöscht werden.
/tmp/ Exploit.cve_2012 Gelöscht

Auf dem MSI UEFI Windows 11 muss kein EFI installiert werden das ist schon Installiert.

Dieser Beitrag wurde bereits 3 mal editiert, zuletzt von »ubuntuli« (01.08.2022, 10:04)


Beiträge: 1 412

Geschlecht: Männlich

36

13.08.2022, 23:16

PUA.Win.Trojan.xored-1 =gelöscht auf Knoppix 9.1 Flash gefunden.

Bevor ich zu einem Windows Rechner gehe prüfe ich mich selbst den USB-Stick

Quellcode

1
2
3
4
5
6
7
8
9
10
11
12
13
ClamTk, v6.07
Sat Aug 13 22:10:07 2022
ClamAV-Signaturen: 8642411
Untersuchte Verzeichnisse:
/home/knoppix/.cache/mozilla/firefox/qn52z8c4.default-release/cache2/entries
/home/knoppix/.config/libreoffice/4/user/basic/Standard

3 wahrscheinlich infizierte Bedrohungen gefunden (5038 Dateien untersucht).

/home/knoppix/.config/libreoffice/4/user/basic/Standard/Module1.xba                                                        PUA.Doc.Tool.LibreOfficeMacro-2     
/home/knoppix/.cache/mozilla/firefox/qn52z8c4.default-release/cache2/entries/769A4CFCB7642BC5E0AA41429A7B97F06E160BEF      PUA.Win.Trojan.Xored-1              
/home/knoppix/.cache/mozilla/firefox/qn52z8c4.default-release/cache2/entries/F46B63ACFDFE5D56C07ADE4F8F48AE2223749891      PUA.Win.Trojan.Xored-1              
-------------------------------------------------------------------------------------------------------------------------------------------------------------------
Ich benutze Chromium als Webbrowser. Würde ich Firefox benutzen wäre dieser Trojaner im RAM. Wenn ich dann Daten oder Dateien bei Windows berühre oder öffne wäre dieser Trojaner auf Windows Übertragen deshalb lösche ich ihn bei Knoppix denn manchmal benutze ich Firefox.

37

14.08.2022, 10:56

Würde ich Firefox benutzen wäre dieser Trojaner im RAM. Wenn ich dann Daten oder Dateien bei Windows berühre oder öffne wäre dieser Trojaner auf Windows Übertragen


dieser Übertragungsweg ist mir unklar, um nicht zu sagen, sehr suspekt.
Was immer du da gefunden hast, liegt in deiner Overlay. Selbst dann, wenn du den Firefox benutzt, bedeutet das ja nicht, dass er diesen Teil des Cache automatisch aktiviert und dass deshalb irgendwas in den RAM geladen wird und selbst wenn, dann bleibt es doch nicht im RAM erhalten, um dann in dein Windows und von dort in dessen Firefox eindringen zu können. Oder glaubst du, wenn du Dateien auf deinem Windows-Dateisystem bearbeitest, könnte sich dieser vermeintliche Trojaner irgendwie aus dem RAM an diese anhängen und später in dein Windows über gehen?

Davon abgesehen kann man dem Spürsinn von ClamTk nicht wirklich vertrauen, insbesondere nicht den vielen PUA-Treffern, die es so gerne ausspuckt. Wenn du mal nach diesem gefundenen Trojaner suchst, wirst du zumindest in den ersten paar dutzend Treffern ausschließlich Beiträge im Zusammenhang mit ClamAV finden. Das alleine ist schon suspekt, denke ich.
Was du dabei lesen kannst, ist dann der Hinweis auf https://www.virustotal.com/gui/home/upload
Ich habe das selbst noch nie benutzt, aber es macht einen Vertrauen erweckenden Eindruck. Da würde ich die beiden Dinger einfach mal uploaden und nachsehen, was es denn wirklich ist.

Andererseits schadet es ja auch nicht, sie einfach zu löschen.
Oder überhaupt den kompletten cache zu löschen.
Früher war ich etwas paranoider und hatte den Browser-Cache immer ins RAM gelegt, so dass er einen Neustart dann ohnehin nicht überstanden hatte. Läuft der Rechner dauernd, ist das aber ein schwaches Argument, es sei denn, man möchte sich den Weg offen halten, seine Spuren im Netz zu verwischen, falls einem der Rechner mal konfisziert wird.

Beiträge: 1 412

Geschlecht: Männlich

38

14.08.2022, 21:50


dieser Übertragungsweg ist mir unklar, um nicht zu sagen, sehr suspekt.
Was immer du da gefunden hast,
Ich habe Trojaner auf Linux Knoppix gefunden.
Ein Virus der für Windows programmiert wurde kann unter Linux nicht Laufen.
Ich weiß aus meinen Recherchen Virengeschichte seit 2010. Einige Seiten die ich bis 2014 fand gibt es nicht mehr aber diese finde ich noch.
1997: Erster Linux-‘Virus' wurde von McAfee entdeckt -
http://vhm.hoaxinfo.de/konferenz/1997/history.htm
(ab Windows NT), Unix und unixoide Systeme wie Linux und macOS genauso anfällig.
https://de.wikipedia.org/wiki/Computervirus#Geschichte

39

14.08.2022, 23:34

Ich habe Trojaner auf Linux Knoppix gefunden.


Nein, das hast du nicht!

Zunächst hast du gar nichts gefunden, sondern ClamAV behauptet, eine potentiell gefährliche Datei ausgemacht zu haben.
Das bedeutet erst mal gar nichts weiter, als dass ClamAV dich darauf aufmerksam macht.
Bei allen Ausgaben, die mit PUA beginnen, musst du selbst prüfen, inwieweit diese Aussagen treffen. ClamAV behauptet nicht, hier eine echte Gefahr gefunden zu haben und weil in der Vergangenheit sehr viele falsch positive Meldungen beim ClamAV für Furore sorgten, nutzen angeblich viele Anwender eine Option, welche derlei Ausgaben grundsätzlich ignoriert oder unterdrückt.

Persönlich habe ich noch nie ClamAV benutzt, unter Anderem auch deshalb, weil es mich nicht überzeugen konnte. Ich halte es für Käse, aber OK, meine Meinung...

Viel wichtiger als meine Meinung ist es aber: ClamAV hat gemäß deiner Ausgabe nichts, aber auch gar nichts in KNOPPIX gefunden!
Deshalb solltest du zumindest deine Behauptungen anders formulieren.

Wenn du mit Knoppix einen Browser nutzt und wenn dieser Browser sich dann einen Trojaner einfängt, dann ist das nicht auf Knoppix zurück zu führen!
Was immer in /home/knoppix gefunden wird, sofern du eine Overlay aktiviert hast, hat nicht mehr mit Knoppix zu tun!

Und nochmal: ob das denn tatsächlich ein Trojaner oder überhaupt Schadsoftware ist, kannst du nicht aus der ClamAV-Ausgabe ableiten!
Natürlich sind die Entwickler hier auch eher vorsichtig und nennen lieber mal was zu viel, als was zu übersehen.
Deshalb behaupte ich mal etwas nass-forsch, dass da eher gar nichts gefunden wurde.

Du sagst, dass du das schon seit 1996 kennst?
Glaubst du wirklich, dass das sonst niemand gefunden hat und das seit 1996 keine Sicherheitsupdates gegen eine derartige Bedrohung eingebaut wurden?
Selbst Windows ist nicht so langsam!

Ich habe keine Lust, das weiter zu beschreiben.
Vergiss ClamAV, tritt es in die Tonne und wenn du es benutzt, glaub ihm nichts, was du nicht selbst überprüft hast.

Beiträge: 1 412

Geschlecht: Männlich

40

19.08.2022, 03:07

Nein, das hast du nicht!
Du hast Recht ich habe keine Viren gefunden. ClamTk gibt den Hinweis das diese Datei eine Unerwünschte Anwendung PUA oder PUP ist. Wenn diese betroffene Datei zu keiner Bekannten Anwendung passt oder in einem Unbekannten Ordner, oder /tmp/ liegt kann sie gelöscht werden. Ich finde auch immer genug Internet Müll auf Windows Rechner im Ordner /tmp/

RalfonLinux

Erleuchteter

Beiträge: 2 977

Geschlecht: Männlich

41

19.08.2022, 09:11

PUA = Potenziell Unerwünschte Anwendung

Ob sie unerwünscht ist bestimmt dann der Eigentümer des Systems.
Ein SFX-Packer oder eine Registry-Änderung kann schon dazu führen das du (dein Programm) als PUA eingestuft wirst.
Und da ist es egal ob ClamAV oder TrendMicro oder McAfee oder ....

Selbst ein VNC oder psexec wird als PUA gelabelt, und glaubst du das Microsoft Viren programmiert ?
(Nein, Win10/11 ist zwar eine Seuche, gilt aber nicht als Virus)
Auf Wunsch gibt es nur noch Text und keine Bilder mehr in der Signatur.
Keine ? ....... :evil:

Quellcode

1
2
3
4
5
6
7
8
.
    ~
   - -          M
   /V\         - *
  // \\        /V\
 /( _ )\      // \\
  ^~ ~^      /( _ )\
              ^~ ~^

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »RalfonLinux« (19.08.2022, 14:13)


klaus2008

Meister

Beiträge: 2 847

Geschlecht: Männlich

42

21.08.2022, 15:01

Hallo!

Wo beginnt ein Trojaner? Ist es überhaupt noch zeitgemäß, solche Programme zu entwickeln, wenn man sich die allgemeine Tendenz zur "Datensammelwut" anschaut?
Es gibt sicherlich einen guten Grund, warum die DSGVO erfunden wurde und Datensparsamkeit gefordert wird.
Die meisten persönlichen Daten, die auf einem PC gefunden werden, sind vermutlich auch anderswo verfügbar... Ist der Computeranwender dann selber der "Trojaner", wenn unkontrolliert Cloud-Speicher verwendet wird?

Trotzdem bleibt der Nutzen von Programmen zur Erkennung von Malware unbestritten.

Gruß
Klaus

Beiträge: 1 412

Geschlecht: Männlich

43

21.08.2022, 15:46

Den Begriff Trojaner kenne ich seit 1995, den Begriff Bootsektorvirus seit 1997. Ich hatte 1997 einen Bootsektorvirus auf Win 95. Seit ungefähr 2007 Win 7 bis Heute wurden die Begriffe Mailware und Spam häufiger. Das sind Programme die unbemerkt auf einem Rechner nach Privaten Daten suchen.
Spam sind Daten oder Programme die beispielsweise als Anhang bei E-Mails und Downloads übertragen werden.

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »ubuntuli« (21.08.2022, 15:54)


44

21.08.2022, 21:00

Hallo!

Wo beginnt ein Trojaner? Ist es überhaupt noch zeitgemäß, solche Programme zu entwickeln, wenn man sich die allgemeine Tendenz zur "Datensammelwut" anschaut?
Es gibt sicherlich einen guten Grund, warum die DSGVO erfunden wurde und Datensparsamkeit gefordert wird.
Die meisten persönlichen Daten, die auf einem PC gefunden werden, sind vermutlich auch anderswo verfügbar... Ist der Computeranwender dann selber der "Trojaner", wenn unkontrolliert Cloud-Speicher verwendet wird?

Trotzdem bleibt der Nutzen von Programmen zur Erkennung von Malware unbestritten.

Gruß
Klaus


man kann hier ja keine Bewertung eines Beitrags einstellen,
Aber das Gesagte möchte vollends unterstreichen.

Beiträge: 1 412

Geschlecht: Männlich

45

22.08.2022, 01:42

Der erste PC-Virus: Brain
1966 Windows-PC-Virus Der erste Windows PC-Virus 1986: Brain
https://www.avg.com/de/signal/history-of…20beanspruchte.
1997 Erster Linux-`Virus' wurde von McAfee entdeckt - zeitgleich mit der Vorstellung des eigenen Virenscanners für Linux...Auf der CeBit wurde eine CD mit Wazzu.C verteilt…
Aus der Linux Geschichte weiß ich das die Entwicklung solcher Linux Viren nachgelassen hat und sich mehr auf Windows konzentriert. Aber wer kann mit Sicherheit sagen das es keine Viren für Linux gibt?
http://ubuntuli.de/seite4.html
1997 hatte ich einen Bootsektor Virus auf Win 95. Bei jeden Start des Rechners wurde Scandisk gestartet obwohl Windows normal beendet wurde. Scendisk hatte immer Sektoren als Fehlerhaft markiert. Diese Platte gab ich in ein PC Laden. Beim Abholen der Platte einige Tage Später wurde mir gesagt da war ein Bootsektor Virus drauf. Seit dem benutze immer AV-Programme fürs eigene System und prüfe fremde USB und DVD bevor ich sie öffne.
Win 11 prüft jeden USB-Stick der gesteckt wurde. Ich kann das auch bei Ubuntu einstellen.

Dieser Beitrag wurde bereits 5 mal editiert, zuletzt von »ubuntuli« (22.08.2022, 02:46)


46

22.08.2022, 21:22

privat habe ich noch nie, also nicht vor und nicht nach 1995, jemals einen Virenscanner benutzt und nie auch nur einen einzigen Virus gefunden
:)
klar. wer keinen Virenscanner benutzt, findet die Biester auch nicht. Das ist ja auch wieder wie bei Corona. Würden wir nicht testen, hätten wir auch keine infizierten Personen.

Deshalb will ich das Scannen nach Viren gar niemandem ausreden. Besonders im professionellen Umfeld, in Behörden, erst recht in Krankenhäusern und in vielen Unternehmen ist das super wichtig!
Es wird dort umso wichtiger, wo ich irgendwelcher SW erlaube, allerhand Dinge an meinem System zu unternehmen und das ist nun mal typischerweise der Standard bei Windows, vielen I-OS und Android-Systemen, aber auch bei immer mehr Linux-Distributionen.
Nur: beim privaten Einsatz derartiger Systeme gilt es doch ganz andere Feinde abzuwehren und zu bekämpfen. Viren spielen da eine wirklich untergeordnete Rolle. Und Boot-Sektor-Viren dürften inzwischen ziemlich ausgestorben sein -> es wird von EFI-Rechnern kein Bootsektor mehr beim Booten gelesen.

Wieso gibt es nun so viel weniger Viren (und generell Schad-SW) für Linux-Systeme?
Das ist ziemlich einfach zu beantworten: wegen OpenSource!
Wie will ich denn einen Virus auf ein Linux-System bringen und aktivieren?
Der kluge Nutzer benutzt ja ausschließlich das SW-Repositry seines Systems oder direkt die Quellen, die er natürlich vorher liest und scannend.
Die Distributoren, welche die Pakete für ihre Systeme aus den gleichen Quellen bauen, lassen eine gewisse Vorsicht obwalten und da an den meisten Projekten mehrere Personen arbeiten und Code einbringen, aber auch ständig überprüfen, ist die Gefahr minimal, dass sich hier ein Bösewicht einmischen und seinen verseuchten Code einschmuggeln könnte. Das ist also insgesamt fest und solid gebacken.
Um da einen Virus in ein System zu bringen, muss man schon den Benutzer auffordern, es direkt (auch in einer fremden SW verpackt) zu installieren und zwar als root.

Also angenommen, jemand schickt mir ein Script als Mail-Anhang und fordert mich dazu auf, dieses mit Rootrechten auszuführen, müsste ich doch vom Lemmes gepickt sein, wenn ich das tatsächlich täte!

Deshalb haben es Viren in der Linux Welt schwer, aber nicht nur deswegen.
Es gibt zu viele unterschiedliche Systeme. Wenn man sich zB darauf verlassen muss, dass auf dem PC eine bestimmte lib vorhanden ist, kann man die ja schlecht erst noch suchen. Liegt sie dann nicht an dem erhofften Platz, ist für den Virus schon Ende Gelände. Und stimmt die Version der lib nicht, kann die SW vielleicht starten, vielleicht aber auch nicht.
Also kurz gesagt, all die Dinge, die es Neulingen so schwer machen eine SW überhaupt in ihrem System zu installieren und zum Laufen zu bringen, bieten gleichzeitig einen ausgezeichneten Schutz vor Schad-SW.

Leider entwickelt sich alles irgendwie zu einem Standard und innerhalb dessen ist gefragt, dass Automatismen greifen und Dateien behandeln, ja sogar zur Ausführung bringen. Das ist sehr bedenklich, finde ich.
Andererseits werden entsprechende Schutz-Systeme immer weiter entwickelt und etabliert. Führt man Dateien etwa in einer abgeschotteten Umgebung aus, können sie nicht das System infizieren. Virtualisierung ist hier das Stichwort und aktuell mit den Containern unter Linux schon sehr weit gediehen und fortgeschritten. FreeBSD kennt schon lange Jails, die etwa den gleichen Schutz bieten, ich glaube in OS-X gab es dazu mal eine Sandbox.

Man sieht das schon ein wenig an solchen Maßnahmen: gerade die Systeme, die es eigentlich am wenigsten notwendig haben, besitzen Schutzmechanismen und ausgerechnet Windows bietet nur wenig in dieser Richtung.
Und wieder: Windows ist nicht schlecht! Man kann damit arbeiten, man sollte es dann kennen lernen und sich an einige Regeln halten, denn es ist auf Grund seiner Konstruktion, dem Nutzer bei allen administrativen Vorgängen zu helfen, besonders anfällig.
Zunächst sollte man niemals eine OEM-Version eines Windows benutzen.
Windows kauft man sich direkt beim Hersteller! Registriert sich dort und benutzt nur diese eine Kopie für einen einen Rechner, wie es auch in der Lizenz steht.
Diese Version, direkt vom Hersteller, ist relativ sauber und nicht verseucht.
Sie bietet auch bereits diverse Schutz-Mechanismen und Anti-Viren-SW.
Braucht man zusätzliche SW, kauft man die entweder direkt bei einem seriösen Hersteller seines Vertrauens oder nutzt ausschließlich OpenSource-Produkte, aber wiederum direkt vom Hersteller und nicht aus dubiosen Quellen.
Alle Schnäppchen, kostenlose Freeware, gehackte-Versionen und was es da alles so gibt, benutzt man nicht. Niemals.

Sodann benutzt man entweder nur Web-Mailer oder IMAP für seine Mails, falls man nicht gezwungen wird, an einem Outlook-Verband teil zu nehmen, was aber nur für Firmen gelten dürfte.
Sein Mail-Konto legt man bevorzugt bei einem seriösen und sicheren Provider an und nicht bei google und co.
Mails sollten möglichst schnell aus dem Internet entfernt werden. Wer sie archivieren will, kann das natürlich tun. Mails an sich sind meist ungefährlich, aber desto länger sie im Netz liegen, desto häufiger können sie gelesen werden. Einen guten Schutz gegen fremdes Lesen bietet die Verschlüsselung von Mails und hier wird leider viel zu selten PGP (GnuPG) benutzt, weil es angeblich zu kompliziert ist. Für Android-Geräte gibt es scheinbar auch gar keine gute SW dafür. Schade.

Alle Funk-Verbindungen schaltet man generell aus und nur dann ein, wenn man sie benutzen möchte. Also Infra-Rot (gibt es das noch?), Bluetooth und WLan bleiben aus, bis gebraucht. Und wenn gebraucht, dann nur in bekannten Netzwerken.
Muss man im Wartezimmer seines Arztes über dessen (offenen) WLan-Hotspot im Internet surfen? NEIN! Das sind genau die Dinge, die man absolut vermeiden sollte.
Statt dessen über ein eingebautes LTE-Modem surfen: sehr viel besser, aber auch noch viel gefährlicher, als nur zu Hause im eigenen Netz zu bleiben.

Das eigene Netz und im Zweifel gilt das dann für einen einzelnen PC ebenfalls, sollte nur hinter einer Firewall benutzt werden. Diese liegt günstiger Weise nicht auf dem PC selbst. Auch doppelte Router und eingeschaltete Proxie-Server kann man diskutieren. Das alles erhöht unbedingt die Sicherheit, hat aber nur wenig mit Windows selbst als Betriebssystem zu tun.

Die wichtigste Handlung für die meisten Nutzer ist dann das Ertüchtigen des Browsers.
Es gibt viele, aber nur zwei wirklich umfassend gute OpenSource Lösungen und zwar Firefox und Chromium.
Vor allem Chromium ist noch immer von Haus aus ziemlich offen konfiguriert, weshalb er vielleicht mehr zu können scheint. Niemals sollte man einen Browser einfach so nutzen, ohne die Konfiguration zumindest im ausgelieferten Menü zu durchlaufen!
Wie restriktiv man dann sein möchte, hängt natürlich von den eigenen Vorlieben und Bedenken ab. Beide Browser bieten an, unterschiedliche Profile zu nutzen. So kann gleichzeitig ein sehr restriktives Profil zu einem sehr offenen Profil gestartet werden.
Sogenannte Addons helfen dabei, Schädlinge zu unterdrücken. AdNauseam, Cookie AutoDelete, Privacy Badger und manche mehr gehören für mich dazu. Klaus Knopper hat sich da einige Gedanken gemacht und man sollte unbedingt auch ansehen, wie er die beiden Browser in Knoppix konfiguriert, um sich ein Beispiel zu nehmen.
Weil Browser immer mächtiger werden und selbst schon so etwas, wie ein Betriebssystem darstellen und quasi ständig in Benutzung sind, werden sie natürlich auch immer begehrter für Attacken. Die Entwickler verbessern den Code ständig und nahezu zwei mal im Monat gibt es Updates. Die sollte man natürlich immer mit machen, sofern das vom System aus angeboten wird.
Ganz generell sind Browser DIE Kandidaten schlechthin für eine abgeschottete Umgebung, also für einen Container oder so.
Trotzdem werden natürlich vom Provider alle Internet-Aktivitäten gespeichert und vermutlich haben auch diverse Geheimdienste direkten Zugang zu diesen Daten. Persönlich sehe ich Geheimdienste und Polizei nicht als meinen Feind an und habe deshalb nichts dagegen, wenn die meine Aktivitäten lesen. Diese Haltung ist eine grundsätzlich naive und sollte vielleicht nicht nachgeahmt werden. Aus solchen Daten lassen sich Profile ableiten und wer garantiert mir, dass die Daten bei den Behörden in guten Händen sind?
Alleine schon deshalb ist ein VPN empfehlenswert, über welchen man dann "ins Internet gehen" kann. Das ist ein eigenes Thema, aber ich würde die Schweiz als Land für einen VPN womöglich bevorzugen, habe mich aber nicht ausgiebig damit befasst. DE scheint auch sehr gut zu sein, bei Paraguay wäre ich nicht so sicher. Innerhalb der EU gilt immerhin die DSGVO und sollte ein stabiles Grundgerüst für den Schutz der eigenen Daten innerhalb dieses Rechtsraumes bilden.
Und dann natürlich TOR.
Ich liebe die Idee und unterstütze sie, nutze den Dienst, das Netzwerk aber nicht für mich.
Es gibt auf der Welt viele Gegenden, wo Menschen den Schutz dieses Netzwerk sehr dringend brauchen und für meine gelegentlichen Besuche bei xhamster, will ich die Kapazitäten nicht unnötig belasten.
Knoppix liefert eine vorkonfigurierte Umgebung, ready to use by a mouse klick.

Insgesamt ist Knoppix "ziemlich sicher" und man kann sich da viele Dinge anschauen und mal probieren.
Gibt es eine gleiche SW auch für Windows, dann sollte man diese nutzen und nicht weiter suchen.


Wer sich aber einbildet, ständig online verfügbar sein zu können, Facebook und Co zu nutzen und gleichzeitig seine Privatsphäre durch irgendwelche Add-Ons schützen zu können, der irrt gewaltig.
Das Nutzer-Verhalten bestimmt zu einem wesentlich höheren Faktor die Vulnerabilität des eigenen Systems und es gibt kein System, das per se sicher ist.
Ja, es gibt überhaupt keine Sicherheit, mit keinem System und niemals.
Auch nicht mit Viren-Scannern und auch nicht mit gehärteten Browsern in virtueller Umgebung.
Deshalb fängt Sicherheit damit an, dass man sich sehr genau überlegt, welche Daten man auf seinem System wie ablegt. Aber auch das ist ein eigenes Thema und hat nicht alleine mit Windows zu tun.


Deshalb sage ich, dass ich ohne Virenschutz auskomme und keinen solchen Scanner nach Viren brauche.
Der würde mein System nur verlangsamen.
Ob mein Konzept wirklich passt und ob es gar für Andere gelten kann, ist ein extra Thema, aber ich habe bisher nie einen Virenscanner benutzt und kein einziges negatives Erlebnis gehabt.
Die allgemein verbreitete Furcht vor Viren kann ich nicht verstehen und wundere mich manchmal nicht schlecht, wenn Windows Nutzer mehr als einen Virenscanner gleichzeitig benutzen und ihr PC eigentlich vor lauter Virenscannern zu nichts mehr sonst zu gebrauchen ist.

Beiträge: 1 412

Geschlecht: Männlich

47

07.09.2022, 20:50

Wo beginnt ein Trojaner?
Du kennst die Geschichte des Trojanischen Pferd! Was war das? Griechische Soldaten die in einem hölzernen Pferd versteckt waren die Stadttore Trojas von innen öffnen und ließen ihr Heer hinein. Das ist jetzt nicht direkt mit dem Computervirus vergleichbar. Eine einzige Datei die mit einem Trojaner befallen ist infiziert andere Programme und verteilt sich über das ganze System. Zu einem ganz bestimmten Datum wird er Aktiviert und beginnt mit seiner Arbeit. Was auch immer der Auftrag eines Trojaners ist bei mir war das 1997 die Zerstörung der Festplatte.

Besonders im professionellen Umfeld, in Behörden, erst recht in Krankenhäusern und in vielen Unternehmen ist das super wichtig!
IT-Sicherheit, Cyber Security oder Internet Securit vallen mir noch ein.
Im professionellen Bereich wie die o.g. Bereiche wird bestimmt kein Clamav oder ClamTk benutzt, das ist mehr für private Nutzer geeignet.
Norton ist ein Name den ich schon seit 1996 kenne und ist für anspruchsvolle Nutzer sehr gut geeignet. Norton Security hat sehr viele Funktionen. Daten Retten, Festplattenprobleme beheben, Norton AV.
Also angenommen, jemand schickt mir ein Script als Mail-Anhang und fordert mich dazu auf, dieses mit Rootrechten auszuführen, müsste ich doch vom Lemmes gepickt sein, wenn ich das tatsächlich täte!
Wir beide wissen das aber jüngere vielleicht noch nicht. Beispiel: Textnachricht mit schwarzem Bild und Link im Anhang vom unbekannten Absender. Ahnungslos klickt er das Bild oder den Link an um es zu sehen dann installiert sich der Trojaner, das SPAM oder Potentiell Unerwünschtes Programm.

Ich weiß nicht mehr genau wann das war aber unter Windows wollte aus dem Internet jemand auf meine Festplatte :C/ zugreifen das ich natürlich plockiert hatte.

Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »ubuntuli« (07.09.2022, 20:59)


Beiträge: 1 412

Geschlecht: Männlich

48

22.09.2022, 13:44

Das war 2007 der Polizeivertreter Trojaner.
Ich hatte zu dieser Zeit Thunderbird-E-Mail auf Win XP.

Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »ubuntuli« (22.09.2022, 14:04)


KnoppixOpa

Schüler

Beiträge: 151

Geschlecht: Männlich

49

25.09.2022, 00:57

Ich habe zu diesem Thema lange nichts geschrieben, weil ich unter Knoppix noch nie einen Virenscanner benutzt habe.
Nun hat Ubuntuli den Thread wieder hochgeholt,
und ich habe hier einige interessante Beiträge gefunden, die mich an alte Zeiten erinnern.

privat habe ich noch nie, also nicht vor und nicht nach 1995, jemals einen Virenscanner benutzt
und nie auch nur einen einzigen Virus gefunden :)
klar. wer keinen Virenscanner benutzt, findet die Biester auch nicht.
Das ist ja auch wieder wie bei Corona. Würden wir nicht testen,
hätten wir auch keine infizierten Personen.

Deshalb will ich das Scannen nach Viren gar niemandem ausreden.
Besonders im professionellen Umfeld ... ist das super wichtig!
Ich habe in den 1990er Jahren in einem "Computer-Systemhaus"
und einem "Büromaschinen und Service"-Fachgeschäft gearbeitet,
und hatte des öfteren mit teilweise ziemlich gemeinen Viren zu tun.

Einer hat auf der Festplatte eine neue Partitions-Tabelle eingerichtet
(mit 16 statt nur 4 primären Partitionen) und sich auf einer eigenen
versteckten Partition eingenistet.
Bevor ein System von einer andere Partition gestartet wurde,
saß der schon längst im Arbeitsspeicher. Zusätzlich hatte der sich noch
im Tastatur-Treiber versteckt, so dass er nach kompletter Reinigung
der Platte und Zurückspielen einer Sicherheitskopie wieder aktiv war,
und sich gleich wieder seine eigene Partition eingerichtet hat ...

Mein Lieblings-Virenscanner war damals "ThunderByte Anti-Virus (TBAV)".
Der hat nicht nur nach Viren-Signaturen gesucht, sondern die Programme
(bzw. bei Bedarf alle Dateien) nach verdächtigen Code-Strukturen durchsucht.
Zu einem von mir geschriebenen Datenrettungs-Programm bemerkte er:
"Dieses Programm hat eine seltsame Weise, Festplatten-Dateien zu lesen!"

Ich hatte in diesem Fall einen Novell-Netware-Server mit einer für damalige
Verhältnisse riesigen Datenbank vor mir, dessen Festplatte mehrere defekte
Sektoren hatte. Bei Kopier-Versuchen wurden entweder die defekten Sektoren
unendlich oft versucht zu kopieren oder die Kopier-Versuche abgebrochen.
Mein Programm hat jeden Sektor der Datei einzeln angesprungen und kopiert.
Defekte Sektoren wurden in der Kopie mit Leerzeichen aufgefüllt.
Die alte Platte hat beim Kopieren mächtig gerappelt, aber nach einigen
Stunden war die Kopie fertig, und die wenigen leeren Datensätze konnten
leicht neu eingetippt werden.

Leider wurde TBAV 1998 von der Firma "Norman Data Defense Systems"
aufgekauft und ist dann wenig später in der Versenkung verschwunden.
Der TBAV war wahrscheinlich zuuu gut ...

Wieso gibt es nun so viel weniger Viren (und generell Schad-SW) für Linux-Systeme?
Das ist ziemlich einfach zu beantworten: wegen OpenSource!
Wie will ich denn einen Virus auf ein Linux-System bringen und aktivieren?
...
Also kurz gesagt, all die Dinge, die es Neulingen so schwer machen
eine SW überhaupt in ihrem System zu installieren und zum Laufen zu bringen,
bieten gleichzeitig einen ausgezeichneten Schutz vor Schad-SW.
In diesem Zusammenhang ist Knoppix unbedingt zu erwähnen.
Das ist einfach genial und - wie Du schriebst - "ziemlich sicher".

Also angenommen, jemand schickt mir ein Script als Mail-Anhang
und fordert mich dazu auf, dieses mit Rootrechten auszuführen,
müsste ich doch vom Lemmes gepickt sein, wenn ich das tatsächlich täte!
Mit den Rechten des "normalen Users" kann es in dessen Wirkungsbereich auch noch genug Schaden anrichten.
In der Vergangenheit wurden oft Word- oder Excel-Dateien als Anhänge verschickt (z.B. Bewerbungen und andere Angebote).
Diese können VBA-Skripte enthalten, die verschiedene Aktionen ausführen können.
Darum nehmen die meisten Firmen nur noch PDF-Dateien an. Aber mittlerweile gibt es auch Viren für PDF-Dateien ...

Was Du sonst noch so zum Thema geschrieben hast, da stimme ich voll und ganz mit Dir überein.

50

27.09.2022, 21:30

Mit den Rechten des "normalen Users" kann es in dessen Wirkungsbereich auch noch genug Schaden anrichten.
In der Vergangenheit wurden oft Word- oder Excel-Dateien als Anhänge verschickt (z.B. Bewerbungen und andere Angebote).
Diese können VBA-Skripte enthalten, die verschiedene Aktionen ausführen können.
Darum nehmen die meisten Firmen nur noch PDF-Dateien an. Aber mittlerweile gibt es auch Viren für PDF-Dateien ...


in Windows?
in einem Unix-Umfeld sind solche Aktionen doch immer recht begrenzt.

Trotzdem hatte ich natürlich lange Jahre derart sensible Anwendungen, hauptsächlich Browser, in Jails eingesperrt.
Jails sagt niemandem hier etwas, es ist ein Feature von FreeBSD und stellt quasi so etwas, wie ein einfache VM dar, die dann auch extrem Ressourcen spart. Man kann quasi für jede Anwendung eine eigene Jail erzeugen und die darin einsperren, also gegen den Host abschirmen und hat keine praktischen Performance-Einbußen, auch bei einem dutzend Jails noch nicht.
Aber, man muss diese Jails dann auch separat pflegen, also mit Updates versorgen.
Das geht heute zwar alles mit irgendwelchen Automatismen ganz gut, aber die habe ich damals nicht gekannt und nicht gewusst, wie.
Nachdem ich dann über Jahre nicht einen einzigen Fall einer Bedrohung oder Attacke nachvollziehen konnte, gab ich das dann ganz auf. Es machte für mich einfach keinen Sinn, den Aufwand weiter zu betreiben.

Ich glaube, weiß das aber nicht, dass die Linux-Container eine ähnliche Lösung darstellen und wenn ich Linux nutzen wollte, würde ich mich damit befassen.
Knoppix bietet einen vorgefertigten Zugang zu dieser Technologie.

All das gehört aber viel eher in Knoppix Sicherheit

Clamav und seine Konsorten finden womöglich Bedrohungen für ein Windows System.
Mit der Sicherheit eines GNU/Linux oder anderen OpenSource-Unix-artigen Systems hat das nix zu tun.

Wer ein Windows benutzt, ist selbst schuld. Das sage ich nicht, weil ich Windows schlecht machen möchte, sondern nur, weil ich da nicht mitreden will und keine Ambitionen habe, mich ein zu arbeiten.
Clamav & Co finden Viren für Windows Systeme. Im internationalen Vergleich mit anderer SW tun sie das nicht gerade super gut, aber immerhin.

Kann man irgendeinem Windows-Nutzer verbindlich erklären, dass irgendeine Datei frei von Viren ist, weil sie von Clamav geprüft wurde und der User deshalb den Gebrauch einer Anti-Virus-SW auf dem eigenen System nicht mehr benötigt?
Ich glaube, das kann man guten Gewissens rein technisch nicht und juristisch gesehen, ... lassen wir lieber!
Deshalb ist für der ganze Zirkus eben dies: nur ein Zirkus.
Wirklich nützlich ist solch ein Scan nicht!
Er mag ein wenig beruhigen, aber wen kann das treffen? Wer sich ernsthaft damit befasst, wird sich nicht darauf verlassen und nur zum Spielen brauche ich das nicht!
Wer Windows nutzt, soll sich darum kümmern, einen guten AV-Schutz zu kaufen. Punkt.

KnoppixOpa

Schüler

Beiträge: 151

Geschlecht: Männlich

51

Gestern, 14:13

Trotzdem hatte ich natürlich lange Jahre derart sensible Anwendungen, hauptsächlich Browser, in Jails eingesperrt.
Die einfachste Variante ist immer noch, Knoppix von DVD zu starten
(oder einem 1-zu-1-Kopie-Stick/Festplatte ohne Overlay),
und für die Speicherung von Dateien einen ganz persönlichen Ordner
auf einem Stick mit UNIX-Dateisystem zu verwenden.
Diese Ordnerstrukturen und Rechte-Verhältnisse herauszufinden
sollte für Schadsoftware einen ziemlichen Aufwand bedeuten.

Wer Windows nutzt, soll sich darum kümmern, einen guten AV-Schutz zu kaufen. Punkt.
Die beiden mir bekannten großen AV-Schutz-Systeme im professionellen Einsatz sind Symantec und Kaspersky.
Symantec wird die Software der Geheimdienste (und Trittbrettfahrer) nicht finden.
Vor dem Einsatz von Kaspersky warnt seit März 2022 das deutsche Bundesamt für Sicherheit in der Informationstechnik.
... und ThunderByte Anti-Virus ist tot ...

RalfonLinux

Erleuchteter

Beiträge: 2 977

Geschlecht: Männlich

52

Gestern, 19:55


Wer Windows nutzt, soll sich darum kümmern, einen guten AV-Schutz zu kaufen. Punkt.
Die beiden mir bekannten großen AV-Schutz-Systeme im professionellen Einsatz sind Symantec und Kaspersky.
Symantec wird die Software der Geheimdienste (und Trittbrettfahrer) nicht finden.
Vor dem Einsatz von Kaspersky warnt seit März 2022 das deutsche Bundesamt für Sicherheit in der Informationstechnik.
... und ThunderByte Anti-Virus ist tot ...
Aber es gibt ja im MS-Serverumfeld noch McAfee und den MS Defender.
Weiterhin kann auf Workstations zB der CrowdStrike installiert werden.

Dann gibt es für Privatanwender noch den kostenlosen Avira und ein Virenscanner auf einem Exchange-Server hat sich auch schon bezahlt gemacht.

Also die Auswahl ist gross und wird idR vom Portemonnaie bestimmt. ;)
Auf Wunsch gibt es nur noch Text und keine Bilder mehr in der Signatur.
Keine ? ....... :evil:

Quellcode

1
2
3
4
5
6
7
8
.
    ~
   - -          M
   /V\         - *
  // \\        /V\
 /( _ )\      // \\
  ^~ ~^      /( _ )\
              ^~ ~^

Linux HardwareLinux Computer & PCs | Linux Notebooks & Laptops | Geek Shirts | Geek und Nerd Shirt Shop