Zum Inhalt springen

-My SecurityShield- wie kommt das auf meinen rechner?


Rotti

Empfohlene Beiträge

Hallo! bzw. Mahlzeit!

Habe eben den Auftrag bekommen mich um einen Rechner zu kümmern auf dem -My Security Shield- drauf ist!

Aber

- Wie kommt das da überhaupt drauf?

- Wie werd ich das wieder los?

Kann das evtl. sein das dieses Programm das normale Antivirenprogramm deinstalliert?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Besten Dank für die schnelle antwort!

Die Seite hatte ich auch schon gefunden als ich heute morgen "Orakel Google" gefragt hab...

Hab ich auch bereits probiert! Aber das "Programm" scheint extrem aggressiv und hartnäckig zu sein!

Hab alles gemacht was da stand

- rechner neugestartet und ZACK! da wars wieder!

Achja, Betriebssystem ist übrigens XP Pro

Link zu diesem Kommentar
Auf anderen Seiten teilen

Die Seite hatte ich auch schon gefunden als ich heute morgen "Orakel Google" gefragt hab...

Hab ich auch bereits probiert! Aber das "Programm" scheint extrem aggressiv und hartnäckig zu sein!

Wenn Du das gleich geschrieben hättest, dass Du das schon versucht hast, wäre der Vorschlag gar nicht gekommen...

Hast Du das alles im normalen oder im abgesicherten Modus durchgeführt? Im abgesicherten Modus ist das auf jeden Fall sicherer, da dann normalerweise keine Instanz mehr im RAM vorhanden ist, die die Registry-Keys etc. neu erstellen kann.

Bearbeitet von Eye-Q
Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 5 Monate später...

Hallo.

Hier mein Debut als neuer User in diesem Chat: hatte auch plötzlich "Sec. Shield" aus unerfindlichem Grund auf meinem Rechner. Alle Probleme wie überall nachzulesen: nervige Fehlermeldungen mit irreführenden ja/nein-Buttons bis hin zu nicht mehr aktivierbaren Anwendungen (einschl. Browser) weil sie angeblich verseucht sind. "Security Shield" wiederstand allen Entfernungsversuchen. Und jetzt das Komische: am 5. Tag, kurz bevor ich die Festplatte "putzen" wollte, ist er auf geisterhafte Weise von selbst verschwunden! Habe tatsächlich seit 48 Stunden voher nichts weiter unternommen - und das Ding ist eines Morgens einfach nirgendwo mehr vorhanden, als wäre es nie da gewesen! Auch alle Programme laufen wieder...

Frage: ist das einem von Euch auch schon mal passiert? Kann es sein, dass "Security Shield" klugerweise nur scheinbar Ruhe gibt, damit er nicht durch eine Windows-Neuinstallation gekillt wird und im Hintergrund weiter den User ausschnüffeln kann? Dieser Software traue ich alles zu.

Grüße jgood

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ja du solltest auf jeden Fall den Rechner formatieren, neu installieren und deine Datensicherung einspielen.

Das solltest du sowieso grundsätzlich machen, selbst wenn du meinst den Trojaner oder Virus entfernt zu haben, weil du nie sicher sein kannst was wirklich am System verändert wurde und was sich evtl noch alles unbemerkt eingeschlichen hat.

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 1 Jahr später...

Momentan ist der Programm-Virus wieder im Umlauf. Auch bei mir war der Virus plötzlich auf meinem Rechner. Ich habe kein E-Mail-Anhang geöffnet, keine unseriöse Software installiert, etc. Der Virus wird wahrscheinlich per Drive-by-Download installiert, über unseriöse Seiten (Laut Google). Ich habe den Virus im abgesicherten Modus entfernen können (Anleitung siehe: Security Shield entfernen - Einfache Anleitung). Jetzt frage ich mich allerdings, wie ich mich vor solchen Drive-by-Download Viren schützen kann?

Einen Virenscanner habe ich bereits installiert. Die Viren-Datenbank update ich täglich (Auto-Update).

Link zu diesem Kommentar
Auf anderen Seiten teilen

Wenn Du dir relativ sicher sein willst, installiere einen Browser, der am wenigsten bekannte Sicherheitslücken besitzt (meiner Meinung nach Opera, die meisten Malware-Schreiber ignorieren Opera wegen des geringen Marktanteils) und deaktiviere folgendes bzw. lasse es nur für bekannte Seiten zu:

- Javascript

- Java

- Flash

Aber auch damit kannst Du dir nicht hundertprozentig sicher sein, das geht nur über einen Browser, der unabhängig vom Betriebssystem läuft (Live-CD) bzw. in einer Sandbox oder in einer virtuellen Maschine mit Snapshots - wenn die infiziert wird, kannst Du auf einen früheren Snapshot zurückgehen, ohne dass das Hauptbetriebssystem irgendwelchen Schaden nimmt.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ja du solltest auf jeden Fall den Rechner formatieren, neu installieren und deine Datensicherung einspielen.

Das solltest du sowieso grundsätzlich machen, selbst wenn du meinst den Trojaner oder Virus entfernt zu haben, weil du nie sicher sein kannst was wirklich am System verändert wurde und was sich evtl noch alles unbemerkt eingeschlichen hat.

Korrekt. In Windows gibts architekturbedingt (zB. das gesamte, über die Registry gesteuerte, dynamische Binden von OLE/COM-Klassen, auf die praktisch alles aufbaut) so viele Stellen wo sich Schadcode eingraben kann, daß es letzlich ein Katz&Maus-Spiel wird, das alles wieder zu säubern.

Mein Praxistip, sofern man wirklich nicht auf Windows verzichten kann (weil bestimmte Anwendungen zwingend erfordlich sind, die auch nicht auf anderen Plattformen verfügbar sind, und auch nicht im WinE laufen):

* Windows generell in eine VM einsperren

* Nutzdaten auf einem separaten remote-Filesystem (das ja im gleichen Host liegen kann)

* Einmalig die VM sauber mit allen Anwendungen installieren und das Image Template kopieren

* regelmäßig (zB. täglich) das Live-Image aus dem Template neu erzeugen

* die Windows-VM nicht direkt ans Netz lassen, sondern nur ganz restriktiv via Filter-Proxy (der dann auch das SSL übernimmt)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Das selbe Problem hast du auf jedem System bei dem der Angreifer rootrechte erlangt und genügend wissen über das System hat um sich tief einzunisten. Das hat nichts mit Windows zu tun.

Ja, aber dafür muß man erstmal Rootrechte erlangen (der letzte geeignete Kernelbug ist schon Ewigkeiten her) und zugleich auch genug Detailinformationen über das angegriffene Zielsystem haben, was bei der enormen Diversität schon sehr schwierig ist.

Unter Windows ist das nichtmal nötig, da kann man sich bequem in die Registry einnisten und so die dynamische Objektbindung (die noch aus uralten OLE/DCOM-Zeiten stammt) ausnutzen. Ähnlichen Schwachsinn gibts seit OO aber leider auch in der *nix-Welt, aber das sollte man ja auch nicht benutzen.

Windows hat aber dank ActiveX das gravierende Problem, daß es hier architekturbedingt enorm viele Angriffsmöglichkeiten gibt, die man lediglich durch punktelles Stopfen in Griff zu bekommen versucht. Bereits der Grundgedanke, daß Objekte potentiell ihren eigenen Code mitbringen können (was wiederum auch noch aus OLE-Urzeiten stammt), ist das Problem. Das sieht man heute noch daran, daß beim Einbetten von ActiveX-Controls in Websites die Code-URL angegeben wird. Ja, bei Java Applets gibts das auch, aber der gravierende Unterschied liegt darin, daß der Code hier nur in einer wirklich strikt abgeschotteten VM (genauer: virtueller Prozessor) ausgeführt (genauer: interpretiert) wird, und ein Ausbruch hier nur bei einem wirklich gravierenden Bug in der JVM möglich ist.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ja, aber dafür muß man erstmal Rootrechte erlangen (der letzte geeignete Kernelbug ist schon Ewigkeiten her) und zugleich auch genug Detailinformationen über das angegriffene Zielsystem haben, was bei der enormen Diversität schon sehr schwierig ist.

Ok da andere System außer Windows bei dir wohl nur Linux bedeutet reicht ja schonmal der Link um das Gegenteil zu zeigen

Root-Exploit für Linux-Kernel ab 2.6.39 « NEWS « Linux-Magazin Online

oder wir verstehen was anderes unter "Ewigkeiten" ;)

Alle System ab einer gewissen komplexibilität haben Sicherheitslücken welche entgegen der Intension des Entwicklers ausgenutzt werden können. Das lässt sich leider nicht vermeiden und ja das ist auch bei Linux oder Apple so.

Windows hat aber dank ActiveX das gravierende Problem, daß es hier architekturbedingt enorm viele Angriffsmöglichkeiten gibt, die man lediglich durch punktelles Stopfen in Griff zu bekommen versucht. [...] und ein Ausbruch hier nur bei einem wirklich gravierenden Bug in der JVM möglich ist.

Ja Windows hat sehr viele Schwachstellen welche häufig durch irgendwelche Altlasten kommen. Aber zu glauben das man auf der sicheren Seite ist weil man kein Windows hat ist gelinde gesagt naiv.

Selbst wenn wir nur Angriffe über Webseiten betrachten gibt es da sehr viel mehr Möglichkeiten als nur ActiveX oder das "sichere Java". Beispiele wären zum Beispiel Flash oder Javascript Exploits.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ok da andere System außer Windows bei dir wohl nur Linux bedeutet reicht ja schonmal der Link um das Gegenteil zu zeigen

Root-Exploit für Linux-Kernel ab 2.6.39 « NEWS « Linux-Magazin Online

oder wir verstehen was anderes unter "Ewigkeiten" ;)

Okay, diese Version hatte ich wohl auf allen meinen Systemen übergangen und den Exploit wohl nicht mitbekommen.

Andererseits ist natürlich die Wahrscheinlichkeit, ein reell angreifbares System vorzufinden, in der Opensource-Welt

allein schon aufgrund der großen Diversifität deutlich geringer als zB. bei Windows.

Selbst wenn wir nur Angriffe über Webseiten betrachten gibt es da sehr viel mehr Möglichkeiten als nur ActiveX oder das "sichere Java". Beispiele wären zum Beispiel Flash oder Javascript Exploits.

Richtig, Flash sollte man ohnehin nicht benutzen (auch aus ganz anderen Gründen).

Meine Aussage bezog sich allerdings darauf, daß ActiveX an sich bereits ein erhebliches Risiko darstellt - auch wenn man allgemeine Programmierfehler subtrahiert - es ist schlicht ein architekturelles Problem.

(abgesehen davon halte ich bereits die Grundkonzepte von OLE/DCOM/ActiveX auch schon aus ganz anderen Gründen für keinen guten Ansatz).

Link zu diesem Kommentar
Auf anderen Seiten teilen

Andererseits ist natürlich die Wahrscheinlichkeit, ein reell angreifbares System vorzufinden, in der Opensource-Welt

allein schon aufgrund der großen Diversifität deutlich geringer als zB. bei Windows.

Das hat nichts mit Diversität zu tun sondern ist ne simple Kosten/Nutzen Rechnung... kein Mensch nimmt Linux im normalen Desktopbetrieb her, ok ein paar Ausnahmen gibt es, aber das ist wohl eine verschwindend geringe Minderheit ;) Lohnt also den Aufwand zu exploiten im großen Stil einfach nicht...

Im Übrigen ist Diversität eigentlich geradezu eher ein Garant dafür, dass es Sicherheitslücken gibt, da nicht alle Verwicklungen der Software untereinander abschätzbar sind... Du musst nicht den Kernel hacken um Schaden zu machen, irgendein random Softwarepaket, das mit entsprechenden Rechten laufen kann oder sich dazu überreden lässt reicht vollkommen aus ;)

Bearbeitet von Wuwu
Link zu diesem Kommentar
Auf anderen Seiten teilen

Das hat nichts mit Diversität zu tun sondern ist ne simple Kosten/Nutzen Rechnung... kein Mensch nimmt Linux im normalen Desktopbetrieb her, ok ein paar Ausnahmen gibt es, aber das ist wohl eine verschwindend geringe Minderheit ;)

Nun, so wenige sind das schon lang nicht mehr. Es gibt durchaus auch größere Konzerne, die viele Desktop-Systeme auf GNU/Linux-Basis betreiben.

Und auch unter den SOHO-Nutzern steigt die Verbreitung stetig, auch unter nicht-technikaffinen Nutzern.

Lohnt also den Aufwand zu exploiten im großen Stil einfach nicht...

Nun, im Server-Umfeld ist es sehr weit verbreitet, vorallem bei Internet-Infrastruktur, Web-Applikationen, usw, usw.

Und gerade da wäre der Nutzen eines Angriffs deutlich größer.

Im Übrigen ist Diversität eigentlich geradezu eher ein Garant dafür, dass es Sicherheitslücken gibt, da nicht alle Verwicklungen der Software untereinander abschätzbar sind...

Theoretisch steigt zwar mit der Menge an insgesamt existierenden Code auch die Menge an insgesamt existierenden Fehlern.

Allerdings wird nicht jede Software überall eingesetzt. Bei tatsächlich erkannten Lücken sorgt aber die Diversität dafür, daß die Chance, tatsächlich verwundbare Systeme zu finden, im Vergleich zu stark homogenen Umgebungen rapide sinkt.

Nehmen wir allein mal den Kernel: da sind im Feld tausende verschiedene (binäre) Versionen im Einsatz. Ich hab zB. auf meinen Systemen >10 verschiedene Kernel(source)-Versionen im Einsatz, jeweils in unterschiedlichen buildconfigs. Hinzu kommt, daß gerade hier sehr viele Leute drauf schauen und solche Bugs recht schnell gefunden und gefixt werden (die Mehrzahl der User verwendet Mainline-Distros, die solche Fixes idR sehr schnell, teils auch intra-day einbringen, und dann werden die Systeme mit dem täglichen Update repariert).

In der Praxis ist das Fenster, um verwundbare Systeme im Feld zu finden, äußerst schmal. Bei den meisten Mainline-Distros verschmalert sich das Fenster dadurch noch weiter, daß diese idR. keine bleeding-edge, sondern etwas "abgehangenere" Versionen ausliefern, bei denen solche Bugs mit hoher Wahrscheinlichkeit bereits gefunden und gefixt sind.

Die bloße Existenz einer verwundbaren Softwareversion sagt noch lange nichts darüber aus, ob diese auch tatsächlich im Feld verwendet wird.

(Ich hab übrigends mal verschiedenste Systeme mit Kerneln aus dem Zeitraum ausprobiert, kein verwundbares darunter gewesen)

Du musst nicht den Kernel hacken um Schaden zu machen, irgendein random Softwarepaket, das mit entsprechenden Rechten laufen kann oder sich dazu überreden lässt reicht vollkommen aus ;)

Ganz so einfach ist es nun auch wieder nicht. Traditionellerweise läßt man in der *nix-Welt die verschiedenen Services unter ihren eigenen Usern, mit minimalen Rechten, ggf. auch im Jail, laufen. Damit ist die Schadwirkung zunächst auf den jeweils kompromittierten Service limitiert (es benötigt dann weitere Exploits, um mehr anzurichten).

Link zu diesem Kommentar
Auf anderen Seiten teilen

Nun, so wenige sind das schon lang nicht mehr. Es gibt durchaus auch größere Konzerne, die viele Desktop-Systeme auf GNU/Linux-Basis betreiben.

Und auch unter den SOHO-Nutzern steigt die Verbreitung stetig, auch unter nicht-technikaffinen Nutzern.

Es gibt ein paar vereinzelte Firmen, ja, das ist immer noch keine lohnende Angriffsmenge ;)

Nun, im Server-Umfeld ist es sehr weit verbreitet, vorallem bei Internet-Infrastruktur, Web-Applikationen, usw, usw.

Und gerade da wäre der Nutzen eines Angriffs deutlich größer.

Mag sein, blöderweise surft man am Server nur nicht im Web und fängt sich solche Banner Malware ein, also völlig am Thema vorbei... Zumal man es da auch nicht unbedingt auf die Kontrolle der Server an sich abgesehen hat, für Botnetze gibt es genug Windows Computer von Leuten die nicht patchen etc, die wesentlich lohnender sind und auf Servern interessieren nunmal eher die gespeicherten (Kreditkarten)Daten, 2 völlig verschiedene Paar Schuhe. Und Hey Serverhacks in letzter Zeit hat es mehr als genug gegeben, spricht nicht gerade für Deine Aussage, dass das OS vom Prinzip her sicherer sei ;)

Ganz so einfach ist es nun auch wieder nicht. Traditionellerweise läßt man in der *nix-Welt die verschiedenen Services unter ihren eigenen Usern, mit minimalen Rechten, ggf. auch im Jail, laufen. Damit ist die Schadwirkung zunächst auf den jeweils kompromittierten Service limitiert (es benötigt dann weitere Exploits, um mehr anzurichten).

Ich geb Dirn Tipp, das ist in der Windowswelt seit Jahren nicht anders...

Link zu diesem Kommentar
Auf anderen Seiten teilen

Mag sein, blöderweise surft man am Server nur nicht im Web und fängt sich solche Banner Malware ein, also völlig am Thema vorbei...

In Terminal/Server-Umgebungen völlig normal. (für sowas wurde ja Xwindow ursprünglich auch mal entwickelt ...)

Zumal man es da auch nicht unbedingt auf die Kontrolle der Server an sich abgesehen hat, für Botnetze gibt es genug Windows Computer von Leuten die nicht patchen etc, die wesentlich lohnender sind und auf Servern interessieren nunmal eher die gespeicherten (Kreditkarten)Daten, 2 völlig verschiedene Paar Schuhe.

"eh nur die gespeicherten Daten" finde ich ein wenig untertrieben ...

Abgesehen von DDOS hält sich der praktische Nutzen von solchen Botnets doch eher in Grenzen.

Und Hey Serverhacks in letzter Zeit hat es mehr als genug gegeben, spricht nicht gerade für Deine Aussage, dass das OS vom Prinzip her sicherer sei ;)

Klar. Aber das sind idR. sehr spezifische Attacken, bei denen sich der Angreifer zunächst gut über die Zielsysteme informieren mußte.

Und statistisch sind diese (im Gegensatz zur öffentlichen Wahrnehmung) nicht sonderlich signifikant.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...