Virus der Computer sperrt

das hört sich eher nach glück an oder das du die viren einfach nicht bemerkt hast…

Ich bitte um Entschuldigung, ich hab das ungeschickt formuliert.

Natürlich gab es Vireneinfälle. Wenn ich grob schätzen soll, würde ich sagen so etwa drei Befälle in zwei Jahren.
Aber dank der strikten Trennung zwischen Benutzern und Administrator haben die Viren immer nur die Benutzer-Accounts entern können. Ich bin dann gemütlich zum Rechner geschlendert, hab mich als Admin angemeldet. Der Rehcner war in diesem Monet Virenfrei, da der Virus dann eben nicht gestartet wurde, da er im Benutzer-Kontext keine Möglichkeit hatte, sich in die systemweiten Startmechanismen oder die anderer Benutzer einzuklinken.

Dann hab ich den Virus in den gängigen Autostart-Mechanismen gesucht, dort gelöscht, und die Datei gelöscht. Zur Sicherheit noch zwei, drei Offline-Scanner drübergejagdt, die aber nie was gefunden haben, fertig.

Und das hat jedesmal funktioniert und jedesmal auch nur wenige Minuten gedauert.

Eine strike Trennung zwischen Benutzern und Administrator ist das das A und O der Sicherheit.

lg, mabuse

PS: Ach je, ich glaub, ich weiss jetzt, wo deine Verständnisprobleme liegen. Wenn ich von Benutzer rede, dann meine ich keinen Hauptbenutzer, sondern einen eingeschränkten Benutzer, der wirklich nur minimale Befugnisse hat.

Welchem Satz dieses Artikels kannst du einen derartigen
Widerruf entnehmen?

das steht da „z.B. c’t magazin 20/2012, Seite 106“, du hast
die alten Artikel gelesen…

Ja super.
Da macht ihr euch das Leben aber mal herzhaft leicht.
Könnt ihr nicht den Artikel verlinken, auf den ihr euch bezieht oder wenigstens den wichtigen Absatz grob abtippen?
Sich auf einen Artikel zu berufen, den der andere nicht kennt, ist ein wenig billig, oder?

ich weiss was benutzer sind, aber es macht mir angst, das du wirklich glaubst, das man so viren entfernen könnte.
das mag bei ein paar uralten viren noch klappen, aber aktuelle viren sind nicht mehr in der autostart und werden auch nicht durch sowas wie eine rechteverwaltung verhindert.

Hier das gewünschte Zitat
Hallo Mabuse,

Du hast völlig recht und ich hätte auch gleich so gehandelt. Doch ich hatte das Gerät mit meinen Lizenzschlüsseln dummerweise im Büro liegen gelassen.

Und während es für die älteren Zitat noch Artikel im Netz gab, fand ich per Google nur die Fundstelle. Im Gegensatz zu den älteren c’t-Beiträgen ist der neue Hinweis aber nicht mehr frei übers Netz erreichbar, sondern kostet pro Download. Und so viel war mir das nicht wert, wo ich doch schon pauschal dafür gezahlt habe.

Hier nun die entsprechende Stelle als Zitat. Eine ausschnittsweise Veröffentlichung ist ja in Deutschland erlaubt:

Auf Seite 106 in der Box „Verhältnismäßig sicher“ steht:

"Um ein Beispiel zu nennen: Wir empfehlen Heimanwendern nicht mehr, sich mit Accounts mit eingeschränkten Rechten oder hohen Einstellungen der User Account Control (UAC) abzumühen, weil der Nutzen vergleichsweise gering ist"

Ciao, Allesquatsch

Andere Argumentation
Hallo Genius malignus,

meiner Bewertung nach ist aber der Hauptgrund für große Unzuverlässigkeit von „Virenentfernungen“ ein anderer:

Die Hersteller von Malware sind völlig andere als vor zehn Jahren.
Damals hat es große Schäden hauptsächlich dadurch gegeben, dass Schadsoftware exorbitant fortgepflanzt hat. Die wirklichen Schäden sind meist durch (eher beiläufige) Denail-of-Service-Effekte entstanden, während echte Schadfunktionen (z.B. Dialer) vergleichsweise selten waren.

Inzwischen ist Malware kein Schülerhobby sondern organisierte Kriminalität. Und entsprechend an Wirtschaftlichkeit ausgerichtet.
Deshalb macht es gar keinen Sinn, Netze und Rechner per Virus lahmzulegen.

Und gleichzeitig folgt moderne Schadsoftware modernen Architekturprinzipien: Ein modularer Aufbau ermöglicht es, Schadsoftware in unabhängigen Komponenten aufzubauen.

Wie Weiland in Troja muss der Überwinder der Stadtmauern nicht gleich die ganze Arbeit erledigen. Er hat nur die Aufgabe, die Tore für den Nachfolger zu öffnen.

Und folglich können die Nachfolger sehr viel individueller gestrickt werden, weil sie ja immer schon von geöffneten Toren ausgehen können.

Also greift die Methodik signaturbasierter Schadsoftware nicht mehr, die ja ihre Signaturen deshalb ermitteln kann, weil die Schadsoftware auf Grund millionenfachen Auftretens entsprechend oft bei AV-Herstellern gemeldet wird.

Auf Sempervideo kann man sich ansehen, mit wie wenigen Standardmitteln man selbst bekannte Schadsoftware umformen kann, dass (fast) kein AV-Programm mehr anschlägt. (Bitte selbst googlen, ich muss gleich los.)

Beseitigungsprogramme können zwar den Türöffner im System finden, ihn killen und die Tore wieder schließen. Aber sie können nicht wissen, welche Schadsoftware vom Server nachgeladen wird. Schon gar nicht, wenn die Beseitigungsprogramme schon vor dem Befall bzw. Download erstellt sind.

Ciao, Allesquatsch

Gilt natürlich nur ab Vista
Diese Einschränkung habe ich ja bei meinem ersten Post gemacht, denn unter XP sollte weiterhin NICHT mit Admin-Rechten gesurft werden

c’t 2/2013 S. 102

"Dass man unter XP nicht mit Administratorrechten arbeiten sollte, gilt nach dem Support-Aus mehr denn je"

und meine persönliche Einschätzung ist: Nach dem 8. April 2014 sollte XP gar nicht mehr zum Surfen eingesetzt werden.

Ciao, Allesquatsch

das mag bei ein paar uralten viren noch klappen, aber aktuelle
viren sind nicht mehr in der autostart und werden auch nicht
durch sowas wie eine rechteverwaltung verhindert.

Au Backe.

Wenn sie nicht in einem der zahlosen Autostartmachnismen drin sind, wie werder sie denn deiner meinung nach nach dem nächsten Neustart aktiviert?

Was du hier absonderst ist echt peinlich.

Für mich war’s das, bye.

Hei!

"Um ein Beispiel zu nennen: Wir empfehlen Heimanwendern nicht mehr, sich mit Accounts mit eingeschränkten Rechten oder hohen Einstellungen der User Account Control (UAC) abzumühen, weil der Nutzen vergleichsweise gering ist"

Ich check nachher mal, ob ich irgendwo die Zeitung auftreiben kann - denn das ist ein Zitat, das man in beide Richtungen interpretieren kann.

Natürlich kann man sich mit UAC auch das Theater mit den Benutzern sparen - schließlich fragt das System bei jeder Manipulation an den Systemdateien nach - aber das funktioniert natürlich nicht mehr, wenn man bei jeder Nachfrage ohne Nachzudenken abnickt - und das tun viele Homeuser. Daher halte ich UAC ja grundsätzlich für eine der dämlicheren Ideen von M$.

In der Firma werd ich auch weiterhin allen meinen Usern nur geringste Rechte geben - und ich hab UAC hier schon verflucht, weil ich in den ersten paar Wochen alle paar Minuten von irgendeinem Mitarbeiter nach dem Admin-Passwort gefragt bin, weil die UAC dannach verlangt hat. Und bin dann angegiftet worden, weil ich abgelehnt hatte.

Ruhe gab’s erst, als ich ein von der Geschäftsleitung unterschriebenes Memo rumgereicht hat, in dem klipp und klar stand, das es das Passwort nicht geben wird, und das Software, die danach verlangt, in unserem Hause nicht benutzt wird.
Denn andernfalls hätten die meine Systeme schneller mit Viren verseucht, als ich einen Kaffee gemacht hab . . .

UAC ist für Leute, die genau wissen, was sie tun, und für Systemadministratoren (besonders in Domänen) eine feine Sache. Bei der breiten Masse der User wird damit aber imho genau das Gegenteil erzeugt: Ein Gefühl falscher Sicherheit.

lg, mabuse

moin

und werden auch nicht
durch sowas wie eine rechteverwaltung verhindert.

selten dämlich die aussage,
wenn es denn so einfach wäre , starte ich den Virus und hab Admin rechte und Kaper mein Firmennetzwerk .
Schön wäre es .
Dafür waren Viren am anfang wirklich gedacht, aber wir sind echt in einer anderen zeit. so einfach sich mal eben Systemrechte zu zulegen , den Virus möchte ich sehen .

aber wenn du schon so hoch pokerst, wäre es ,wie ab Abitur zu erwartet, das ganze mit BEWEISEN zu belegen .
Danke

ansonsten uninteressant , weil labern kann jeder … und komm mir nicht mit zero Lücken Viren , das sind Einzelfälle in der Masse.

also service z.b. oder es hängt an einer andern datei, oder es wird vom rootkit gestartet…

soll ich dir jetzt jede sicherheitslücke posten, die es ermöglicht, code mit höheren rechte auszuführen?

und wie gesagt, lokale adminrechte sind was anderes als domainadmin rechte, das liegen doch welten dazwischen.

btw, fast jeder Virus war mal ne „Zero Day“ Lücke :wink:.

aber guck dir doch einfach mal den heise artikel an, den aq genannt hattte, da steht es ausführlich drin…

also service z.b.

Wo er ohne Admin-Rechte nicht reinkommt.

oder es hängt an einer andern datei,

Wo er nur gestartet wird, wenn die Datei ausgeführt wird, also kein Autostart.

oder es wird vom rootkit gestartet…

Was man sich ohne Admin-Rechte nicht einfangen kann . . .

du verstehst aber schon, das die viren solcher art normalerweise über lücken reinkommen, mit denen sich höhere rechte holen können?

bitte informier dich doch mal, du hast mehr als genug hilfe bekommen