Schadsoftware Emotet

Wie es euch gefällt.
Videos, Unterhaltung, Witze
Benutzeravatar
Detlef
Beiträge: 1190
Registriert: So 12. Feb 2017, 12:09
Wohnort: Alfred-Kunze-Sportpark

#11 Re: Schadsoftware Emotet

Beitrag von Detlef » Di 18. Dez 2018, 12:34

Munro hat geschrieben:
Di 18. Dez 2018, 09:13
Ich hoffe, ich bleibe davon verschont!
Hoffnung allein genügt nicht! :devil:
Die Wahrheit lässt sich pachten, mit dem Glauben an des Gottes Sohn, doch die Thesen sind vergänglich, allen Gläubigen zum Hohn! (Gert Reichelt)

Benutzeravatar
Travis
Beiträge: 3491
Registriert: Di 10. Okt 2017, 06:59

#12 Re: Schadsoftware Emotet

Beitrag von Travis » Di 18. Dez 2018, 12:48

Detlef hat geschrieben:
Di 18. Dez 2018, 12:34
Hoffnung allein genügt nicht! :devil:
Ein uninteressantes System zu haben ist, zusammen mit skeptischer Wachsamkeit, vermutlich der effizienteste Schutz gegen allgemeine Angriffe. Eine gute Antivirensoftware und eine gute Hardware-Firewall tragen dann ihren Teil dazu bei.

Sich gegen gezielte Attacken zu wehren, dürfte für fast alle privaten Computernutzer quasi unmöglich sein.
Ich weiß, dass ich nicht einmal weiß das ich nichts weiß.

Benutzeravatar
Scrypton
Administrator
Beiträge: 10771
Registriert: Mi 17. Apr 2013, 13:17
Wohnort: /root/

#13 Re: Schadsoftware Emotet

Beitrag von Scrypton » Di 18. Dez 2018, 15:05

Detlef hat geschrieben:
Fr 14. Dez 2018, 16:27
Ich habe mich schon vor einigen Jahren von Windows verabschiedet und nutze nur noch Linux
Linux-Systeme sind nur marginal sicherer; tatsächlich ist es weder bedeutend schwerer in ein Linux-System einzudringen, noch zeitlich aufwendiger, als bei Windows...

Detlef hat geschrieben:
Mo 17. Dez 2018, 10:41
Fakt ist, dass Linux-Systeme für Angreifer deutlich höhere technische Hürden haben.
Das ist kein Fakt; das ist ein Mythos. ;)
Welche technische Hürde meinst du denn, gäbe es bei Linux-Systemen gleichgültig der Distribution denn gegenüber einem Windows-System zu bewältigen?

Detlef hat geschrieben:
Mo 17. Dez 2018, 10:41
Die Chance, auf dem Zielsystem überhaupt anzukommen, ist – aus Sicht eines Virenprogrammiers – frustrierend gering.
Quark...
Das Infizieren - also das "ankommen" auf dem Zielsystem - ist nicht das Problem, allein für das System selbst ist das Gefahrenpotenzial aufgrund der systemeigenen Schutzmechanismen etwas geringer als unter Windows. In der Praxis (Unternehmen, ...) sind Linux-Systeme aber mit Windows-Systeme vernetzt und hier genügt es durchaus, um über das eine System aufs nächste zu kommen.

Vielleicht sagt dir auch linux.rekoobe1 & Co. nichts - Malware auf Linux zugeschnitten, mit welcher durchaus Daten heruntergeladen und beliebige Befehle in der Shell ausgeführt werden konnten/können.

Detlef hat geschrieben:
Mo 17. Dez 2018, 10:41
So ist es bspw. unter Linux ausgeschlossen, dass ein bösartiges Script aus dem Internet versehentlich gestartet wird.
Auch hier... Quark...
Als würden nicht immer wieder Mittel und Wege gefunden werden um sich root-Rechte anzueignen - und mit diesen lässt sich ausnahmslos >alles< starten und ausführen.

Detlef hat geschrieben:
Mo 17. Dez 2018, 10:41
mit de Bei Windows lässt sich jede Exe-Datei problemlos starten, egal woher sie kommt.
Wer Windows richtig konfiguriert und nicht stümperhaft das Administrator-Konto für tägliche, nicht administrative Arbeiten verwendet kann mitnichten einfach jede Exe-Datei starten...

Benutzeravatar
Detlef
Beiträge: 1190
Registriert: So 12. Feb 2017, 12:09
Wohnort: Alfred-Kunze-Sportpark

#14 Re: Schadsoftware Emotet

Beitrag von Detlef » Mi 19. Dez 2018, 12:46

Stromberg hat geschrieben:
Di 18. Dez 2018, 15:05
Linux-Systeme sind nur marginal sicherer; tatsächlich ist es weder bedeutend schwerer in ein Linux-System einzudringen, noch zeitlich aufwendiger, als bei Windows...
Wir reden hier nicht über ein Hacker-Contest, sondern über normale Desktop-Systeme mit Internetanschluss. Für Server gibt es natürlich zusätzliche spezielle Anforderungen. Nutzt man ein System als Desktop und hat auch keinen ssh-server laufen, der bei der normalen Installation ja nicht installiert wird, ist man auf der sicheren Seite. Solange du keine Dienste nach außen anbietest (z.B. ssh-server, Web-Server etc.) ist ein Angriff auf dein System kaum möglich. Eigentlich ist unter Linux im Allgemeinen und Ubuntu im Speziellen kein Virenscanner nötig, da die bestehenden Sicherheitskonzepte ausreichen und nur extrem wenige Viren bzw. Trojaner für den Linux-Desktop in Umlauf sind.Wie jedes komplexe Computersystem sind natürlich auch Linuxsysteme mit ihren zahlreichen Anwendungen nicht fehlerfrei. Als Hauptinteraktionsinstrument eines Desktop-Systems mit dem Internet ist neben dem E-Mail-Programm natürlich besonders der Webbrowser durch Schadprogramme gefährdet.
Stromberg hat geschrieben:
Di 18. Dez 2018, 15:05
Detlef hat geschrieben:
Mo 17. Dez 2018, 10:41
Fakt ist, dass Linux-Systeme für Angreifer deutlich höhere technische Hürden haben.
Das ist kein Fakt; das ist ein Mythos. ;)
Welche technische Hürde meinst du denn, gäbe es bei Linux-Systemen gleichgültig der Distribution denn gegenüber einem Windows-System zu bewältigen?
Die Paketverwaltungen der Linuxdistributionen sind der größte Vorteil gegenüber Windows. Gute Linux-Distributionen liefern praktisch jede Software, die man so braucht, in der Paketverwaltung mit. Alles stammt aus einer zuverlässigen Quelle, und Sicherheitsupdates werden zeitnah eingespielt, und das im laufenden Betrieb. Das Konzept von Microsoft mit dem "patchday" ist dem gegenüber ein Nachteil, außerdem darfst du dann dein System runter- und wieder hoch fahren, mit "bitte warten, das System wird aktualisiert". Ich habe gedacht, mit W10 hat sich das mal erledigt, aber nee...sowas antiquiertes.. :roll:
Stromberg hat geschrieben:
Di 18. Dez 2018, 15:05
Detlef hat geschrieben:
Mo 17. Dez 2018, 10:41
Die Chance, auf dem Zielsystem überhaupt anzukommen, ist – aus Sicht eines Virenprogrammiers – frustrierend gering.
Quark...Das Infizieren - also das "ankommen" auf dem Zielsystem - ist nicht das Problem, allein für das System selbst ist das Gefahrenpotenzial aufgrund der systemeigenen Schutzmechanismen etwas geringer als unter Windows. In der Praxis (Unternehmen, ...) sind Linux-Systeme aber mit Windows-Systeme vernetzt und hier genügt es durchaus, um über das eine System aufs nächste zu kommen.Vielleicht sagt dir auch linux.rekoobe1 & Co. nichts - Malware auf Linux zugeschnitten, mit welcher durchaus Daten heruntergeladen und beliebige Befehle in der Shell ausgeführt werden konnten/können.
Wenn ich der Aufforderung, mir den Trojaner selbst zu installieren, auch Folge leiste... :lol: Bisher gab es noch keine weit verbreitete Infektion mit Linux-Viren oder Malware, wie sie unter Microsoft Windows üblich ist. Dies ist im Allgemeinen auf den fehlenden Root-Zugriff der Malware und auf die schnelle Aktualisierung der meisten Linux-Schwachstellen zurückzuführen.
Stromberg hat geschrieben:
Di 18. Dez 2018, 15:05
Detlef hat geschrieben:
Mo 17. Dez 2018, 10:41
So ist es bspw. unter Linux ausgeschlossen, dass ein bösartiges Script aus dem Internet versehentlich gestartet wird.
Auch hier... Quark...Als würden nicht immer wieder Mittel und Wege gefunden werden um sich root-Rechte anzueignen - und mit diesen lässt sich ausnahmslos >alles< starten und ausführen.
Beschreib doch mal konkret, wie das von statten gehen soll, du Schlaumeier...und zudem nutzen diese Rootrechte überhaupt nichts, wenn man nicht in der Lage ist, das verschlüsselte Volume zu öffnen.
Stromberg hat geschrieben:
Di 18. Dez 2018, 15:05
Detlef hat geschrieben:
Mo 17. Dez 2018, 10:41
mit de Bei Windows lässt sich jede Exe-Datei problemlos starten, egal woher sie kommt.
Wer Windows richtig konfiguriert und nicht stümperhaft das Administrator-Konto für tägliche, nicht administrative Arbeiten verwendet kann mitnichten einfach jede Exe-Datei starten...
Ja klar, die Defaultkonfiguration in Windows sind nach wie vor für einen Großteil seiner berüchtigten Angreifbarkeit verantwortlich. Nach der Installation fängt die Arbeit erst mal richtig an, und selbst danach... was ist bz.B. mit Programmen, die Adminrechte brauchen, oder Computerspiele und "Profi"-Software, die Kopierschutzsoftware als Systemtreiber installieren?
Du vertraust offensichtlich dem amerikanischen Großkonzern - jämmerlich für jemanden, der sich, so wie du, über Glauber, Verschwörungstheoretiker etc.....lustig macht.
Microsoft war und ist, was Software Qualität und Sicherheit, und vor allem Datenschutz (!) betrifft, eine einzige Katastrophe! Nichts hat sich daran geändert nur weil sie ein paar Tools gekauft oder entwickelt haben. Sie nutzen die User als unfreiwillige Tester, anstatt selbst teuer zu testen. MS sammelt Daten weil das Sammeln dieser Daten MS nützt und sonst niemanden!
Die Wahrheit lässt sich pachten, mit dem Glauben an des Gottes Sohn, doch die Thesen sind vergänglich, allen Gläubigen zum Hohn! (Gert Reichelt)

Benutzeravatar
Scrypton
Administrator
Beiträge: 10771
Registriert: Mi 17. Apr 2013, 13:17
Wohnort: /root/

#15 Re: Schadsoftware Emotet

Beitrag von Scrypton » Mi 19. Dez 2018, 13:48

Detlef hat geschrieben:
Mi 19. Dez 2018, 12:46
Stromberg hat geschrieben:
Di 18. Dez 2018, 15:05
Detlef hat geschrieben:
Mo 17. Dez 2018, 10:41
Fakt ist, dass Linux-Systeme für Angreifer deutlich höhere technische Hürden haben.
Das ist kein Fakt; das ist ein Mythos. ;)
Welche technische Hürde meinst du denn, gäbe es bei Linux-Systemen gleichgültig der Distribution denn gegenüber einem Windows-System zu bewältigen?
Die Paketverwaltungen der Linuxdistributionen sind der größte Vorteil gegenüber Windows.
Das ist aber weiterhin keine technische Hürde für einen eventuellen Angreifer; das ist "nur" ein sehr praktisches Werkzeug, das System sowie die Anwendungen darauf ohne viel Aufwand aktuell zu halten.

Detlef hat geschrieben:
Mi 19. Dez 2018, 12:46
Alles stammt aus einer zuverlässigen Quelle, und Sicherheitsupdates werden zeitnah eingespielt, und das im laufenden Betrieb. Das Konzept von Microsoft mit dem "patchday" ist dem gegenüber ein Nachteil
Das kommt drauf an; ein Windows-Freund bin ich selbst nicht und ziehe Linux vor, allerdings ist das alles nicht mehr so schwarz/weiß wie vor 10 oder 15 Jahren.
Für den einfachen Anwender ohne Fachkenntnisse ist Windows jedenfalls deutlichst praktikabler; Aktualisierungen werden seit Win10 ja mehr oder weniger erzwungen und automatisch durchgeführt. Bei Linux ist das nicht der Fall, wenn man nicht bereits soweit ist sich einen regelmäßig wiederkehrenden Cronjob für apt-get ... blabla anzulegen. Spätestens nach der Aktualisierung einer größeren Library oder des Kernels kommt man außerdem auch bei Linux nicht mehr um einen Reboot umhin.

Detlef hat geschrieben:
Mi 19. Dez 2018, 12:46
Stromberg hat geschrieben:
Di 18. Dez 2018, 15:05
Detlef hat geschrieben:
Mo 17. Dez 2018, 10:41
Die Chance, auf dem Zielsystem überhaupt anzukommen, ist – aus Sicht eines Virenprogrammiers – frustrierend gering.
Quark...Das Infizieren - also das "ankommen" auf dem Zielsystem - ist nicht das Problem, allein für das System selbst ist das Gefahrenpotenzial aufgrund der systemeigenen Schutzmechanismen etwas geringer als unter Windows. In der Praxis (Unternehmen, ...) sind Linux-Systeme aber mit Windows-Systeme vernetzt und hier genügt es durchaus, um über das eine System aufs nächste zu kommen.Vielleicht sagt dir auch linux.rekoobe1 & Co. nichts - Malware auf Linux zugeschnitten, mit welcher durchaus Daten heruntergeladen und beliebige Befehle in der Shell ausgeführt werden konnten/können.
Bisher gab es noch keine weit verbreitete Infektion mit Linux-Viren oder Malware, wie sie unter Microsoft Windows üblich ist.
Nicht in dieser Größenordnung, richtig.
Doch ist es ein Trugschluss deshalb davon auszugehen, dass dies an Linux-Systeme selbst liegen würde - es liegt einfach nur daran, dass Windows-Systeme um ein vielfaches verbreiteter sind, sich die Effizienz also auch erst bei diesen durchschlägt.

Detlef hat geschrieben:
Mi 19. Dez 2018, 12:46
Dies ist im Allgemeinen auf den fehlenden Root-Zugriff der Malware und auf die schnelle Aktualisierung der meisten Linux-Schwachstellen zurückzuführen.
Wie gesagt... es gibt immer wieder Methoden sich unberechtigt Root-Rechte anzueignen - und viele Lücken werden auch nicht schnell geschlossen sondern stehen und standen über viele Jahre hinweg offen.

Detlef hat geschrieben:
Mi 19. Dez 2018, 12:46
Stromberg hat geschrieben:
Di 18. Dez 2018, 15:05
Detlef hat geschrieben:
Mo 17. Dez 2018, 10:41
So ist es bspw. unter Linux ausgeschlossen, dass ein bösartiges Script aus dem Internet versehentlich gestartet wird.
Auch hier... Quark...Als würden nicht immer wieder Mittel und Wege gefunden werden um sich root-Rechte anzueignen - und mit diesen lässt sich ausnahmslos >alles< starten und ausführen.
Beschreib doch mal konkret, wie das von statten gehen soll
Gerne - zwei Beispiele aus der Vergangenheit:
https://www.heise.de/security/meldung/R ... 65365.html
https://www.security-insider.de/kritisc ... -a-614575/

Detlef hat geschrieben:
Mi 19. Dez 2018, 12:46
und zudem nutzen diese Rootrechte überhaupt nichts, wenn man nicht in der Lage ist, das verschlüsselte Volume zu öffnen.
???
Daten auf verschlüsselte Partitionen sind immer vor Zugriff sicher, solange die betreffende Partition nicht "offen" ist - unabhängig davon ob Linux oder Windows...

Detlef hat geschrieben:
Mi 19. Dez 2018, 12:46
Stromberg hat geschrieben:
Di 18. Dez 2018, 15:05
Detlef hat geschrieben:
Mo 17. Dez 2018, 10:41
mit de Bei Windows lässt sich jede Exe-Datei problemlos starten, egal woher sie kommt.
Wer Windows richtig konfiguriert und nicht stümperhaft das Administrator-Konto für tägliche, nicht administrative Arbeiten verwendet kann mitnichten einfach jede Exe-Datei starten...
Ja klar
Ja, so ist das - es lässt sich eben nicht pauschal behaupten es würde sich grundsätzlich jede .exe-Datei starten lassen.

Detlef hat geschrieben:
Mi 19. Dez 2018, 12:46
die Defaultkonfiguration in Windows sind nach wie vor für einen Großteil seiner berüchtigten Angreifbarkeit verantwortlich.
Auf Windows 10?
Bitte nenne mir nur >ein einziges< Beispiel dazu! :)

jose77
Beiträge: 2191
Registriert: Fr 19. Jan 2018, 18:18

#16 Re: Schadsoftware Emotet

Beitrag von jose77 » Mi 19. Dez 2018, 14:35

Stromberg hat absolut recht.

Wo Binär drin ist, kann man knacken.

Die Frage lautet nur, lohnt sich der Aufwand?

80% oder 20%, die Antwort ist klar.
Grüsse von Jose


Lass mich!...Ich muss mich da jetzt kurz reinsteigern

jose77
Beiträge: 2191
Registriert: Fr 19. Jan 2018, 18:18

#17 Re: Schadsoftware Emotet

Beitrag von jose77 » Mi 19. Dez 2018, 14:46

Bei uns müssen alle MA 2-3 mal pro Jahr Trainings absolvieren betreffend Security auf allen Ebenen. Ebenso werden Test-Mails verschickt um zu prüfen ob irgendwelche Deppen die Links oder Anhänge anklicken. Oder Personen die versuchen die Räumlichkeiten zu betreten und/oder sich Zugriffe auf die IT-Infrastruktur zu verschaffen.

Eigenverantwortung ist alles.
Grüsse von Jose


Lass mich!...Ich muss mich da jetzt kurz reinsteigern

Benutzeravatar
Scrypton
Administrator
Beiträge: 10771
Registriert: Mi 17. Apr 2013, 13:17
Wohnort: /root/

#18 Re: Schadsoftware Emotet

Beitrag von Scrypton » Mi 19. Dez 2018, 15:03

jose77 hat geschrieben:
Mi 19. Dez 2018, 14:46
Bei uns müssen alle MA 2-3 mal pro Jahr Trainings absolvieren betreffend Security auf allen Ebenen. Ebenso werden Test-Mails verschickt um zu prüfen ob irgendwelche Deppen die Links oder Anhänge anklicken. Oder Personen die versuchen die Räumlichkeiten zu betreten und/oder sich Zugriffe auf die IT-Infrastruktur zu verschaffen.
Ist bei uns ähnlich; auf unseren Client-Systemen arbeiten wir außerdem mit "SecuLution" in Form eines ziemlich effektiven Whitelistings.

Benutzeravatar
Travis
Beiträge: 3491
Registriert: Di 10. Okt 2017, 06:59

#19 Re: Schadsoftware Emotet

Beitrag von Travis » Mi 19. Dez 2018, 16:25

jose77 hat geschrieben:
Mi 19. Dez 2018, 14:46
Bei uns müssen alle MA 2-3 mal pro Jahr Trainings absolvieren betreffend Security auf allen Ebenen.
Bei uns auch und dies in einer gesetzten Frist. Wer das nicht (rechtzeitig) absolviert muss mit Konsequenzen rechnen.
Ich weiß, dass ich nicht einmal weiß das ich nichts weiß.

jose77
Beiträge: 2191
Registriert: Fr 19. Jan 2018, 18:18

#20 Re: Schadsoftware Emotet

Beitrag von jose77 » Mi 19. Dez 2018, 16:49

Travis hat geschrieben:
Mi 19. Dez 2018, 16:25
jose77 hat geschrieben:
Mi 19. Dez 2018, 14:46
Bei uns müssen alle MA 2-3 mal pro Jahr Trainings absolvieren betreffend Security auf allen Ebenen.
Bei uns auch und dies in einer gesetzten Frist. Wer das nicht (rechtzeitig) absolviert muss mit Konsequenzen rechnen.

Theoretisch bis zur Kündigung. Aber das habe noch nie gesehen, ausser bei externen MA.
Grüsse von Jose


Lass mich!...Ich muss mich da jetzt kurz reinsteigern

Antworten