Der Windows Bug Tracker

  • Einstufung: Hochkritisch
    Leck: WMF-Format als Hintertür
    Ausnutzung durch: Trojaner
    Quelle: [url=http://www.gmx.net/de/themen/computer/hightech/software/1737274,cc=000000149100017372741onO7G.html]GMX, F-secure[/url]
    Lösung: vermutlich Antivirendefinition-Update

  • Im Explorer:


    Extras -> Ordneroptionen -> Dateitypen


    Dort WMF markieren und löschen. So werden Bildchen im wmf-Format (die eh kein Schwein nutzt) zumindest schonmal nicht mit irgendwelchen Bildbetrachtern geöffnet.

  • Der folgende Beitrag hat eher mit Viren selbst als mit Windows-Bugs zu tun. Ich habe leider auf die Schnelle keinen passenderen Thread gefunden.


    Admin :


    Bitte umsetzen, wenn sich ein besserer Platz findet :D.



    @alle:


    Wenn das mit den Windows-Bugs mal kein kleiner Fisch ist...die neue Generation von Computerviren könnte sich evtl durch so genannte Rootkits noch besser tarnen. Im ärgsten Fall hätten Virenscanner dann fast keine Chance mehr, sie zu entdecken.



    Quelle: ARD-Videotext S. 578 unter Hinweis auf das Magazin c't.



    Als stichprobenartiger Gegencheck mag folgende Zusammenstellung dienen:


    „Die Rootkit -Vertreter sind erst seit kurzem in unserer Klassifikation als eigene Ausprägung ausgewiesen. Doch schon jetzt können wir von einem wachsenden Interesse an diesem Verhalten sprechen, da Rootkits spürbar die Lebensdauer der Schadprogramme auf der infizierten Maschine verlängern, was die Antivirus-Unternehmen wiederum veranlasste, neue Schutzmethoden für die Anwender zu erarbeiten. Der Erfolg der Rootkit-Technologien auf Windows-Systemen liegt hauptsächlich an der Unerfahrenheit der Anwender, welche in ihrer Mehrheit mit Administrator-Rechten auf den PCs arbeiten – einer unbedingten Voraussetzung für die erfolgreiche Installation der Rootkits in das System.“


    [Quelle: http://www.viruslist.com/de/analysis?pubid=167696592, statistische Auswertung zur Tendenz von Schadprogrammen]


    Die Gefahr ist also, daß einige Software ohnehin schon Rootkits benutzt (zB der Kopierschutz von Sony BMG:


    http://www.heise.de/security/news/meldung/65602


    Exemplarisch mal ein Textauszug, der verdeutlicht, wo sich so was überall „verstecken“ kann:


    Bei modernen Schädlingen steht eine möglichst gute Tarnung immer weiter oben auf der Prioritätenliste. So registrierte MessageLabs eine ganze Reihe von speziellen Trojanern, die es auf Zugangsdaten fürs Online-Banking abgesehen haben und dazu zunächst inaktiv blieben. "Sobald der Anwender jedoch eine bestimmte Ziel-Website aufruft, übernehmen Phishing-Trojaner unmittelbar nach der Authentifizierung die Kontrolle über die Session, um systematisch Konten zu plündern" warnt der Filterspezialist. Es ist damit zu rechnen, dass gerade diese professionellen Betrüger dabei nächstes Jahr verstärkt Rootkit-Funktionen einsetzen werden, um ihrem Treiben unerkannt im Hintergrund nachgehen zu können. Wie Sony BMG mit seinem Kopierschutz-Rootkit eindrucksvoll demonstrierte, kann man durch gezielte Manipulationen des Betriebssystems sehr effizient Prozesse und Programme vor Anwendern und auch Antiviren-Programmen verstecken.


    [Quelle: http://www.heise.de/security/news/meldung/67644]


    Als nähere Erläuterung ist ein Blick auf folgenden Artikel und die verlinkten Folgeseiten sinnvoll:


    http://www.heise.de/security/artikel/38057/0



    Ich will Euch keinen zu großen Schrecken einjagen, Textauszüge und einzelne Artikel erheben kaum den Anspruch auf Vollständigkeit. Es geht mir nur darum, eine generelle Warnung vor DENKBAREN Gefahren im Computerbereich loszuwerden, denn leider verhält es sich mit Computerviren wie mit echten Krankheiten:


    Scanner und andere Schutzprogramme können erst aktiv werden, wenn sie wissen, wonach sie suchen sollen. Bis dahin kann’s schon passiert sein...letztlich muß Jeder das Gefahrenpotential in Abhängigkeit von den Gegebenheiten rund um seinen Rechner selbst beurteilen.

  • richtig... oder so ne funktion wie in linux, dass man einfach "su bla" eingibt und man hat schon die rechte von dem jeweiligen benutzer...

  • @T'lar:


    Meinst Du ein Userprofil mit eingeschränkten Rechten, das aber den Internetzugang ermöglicht ? Der Gedanke kam mir auch schon, wird ja des Öfteren als Schutzmaßnahme empfohlen. Die Frage ist nur, ob dann nicht gerade über den Internetzugang ein Hacker (wie sonst *g*) reinkommt und sich irgendwie an Allem vorbeimogelt. Hmmm...dazu müßte er vom eingeschränkten Profil aus auf den Rest zugreifen können, was gemeinhin ja nicht geht. Nur...was ist, wenn ein übers Rootkit eingeschleuster Virus sich Gott weiß wo breitmacht ? Möglichkeiten gibt's ja evtl immer :(.

  • Um mal mein Linux als Beispiel zu nehmen. Ich arbeite auf meinem Privatrechner niemals mit dem Administrator. Jedenfalls nicht im Internet. Nagut wenn ich dann was installieren möchte über Yast, in dem fall, müsste ich das Root Passwort eingeben.


    Bei Windows mach ich das irgentwie nie weil ich die erfahrung gemacht habe das ich keine möglichkeit bekomme das passwort einzugeben sondern ich mich erst unter was anderem einloggen muss und außerdem finden die heutigen würmer und trojaner bei windows leider immer nen weg um diese beschränkungen rum.


    Ich will nicht sagen das Linux wesentlich sicherer ist als Windows aber teilweise ist es das schon und außerdem habe ich die erfahrung gemacht das die Sicherheitspatches schneller erscheinen und nicht alle paar monate zu einem patch day.

  • 100% Sicherheit gibt's vernmutlich nicht, dazu ist der ganze Kram zu schnelllebig (im Sinne von fortschreitend) im Zeitalter der Elektronik. Linux mag wohl sicherer sein als Windows, ist aber leider ein rotes Tuch für mich. Müßte da mal intensiver reinschauen, die ersten Gehversuche waren bislang alles Andere als "damit mach ich weiter"-like.