@GeNeTiX
Zitat:Bei meinem Windows-Rechner aber eigentlich auch. Was ich weiss, ist dass es ein Virus sein muesste, der sich automatisiert auf einen Rechner mit den aktuellsten Updates, ohne freigegebene Shares oder durch andere Programme unnötig aufgerissene Ports und ohne mein aktives Zutun (z.B. das Anklicken von Mailanhängen oder das Installieren fragwürdiger Software oder eigentlich nicht fragwürdiger Software, bei der der User nur nicht gemerkt hat, dass er sie von der falschen Internetseite runterlädt) verbreiten kann.
Stimmt, allerdings laeuft ueber diese Schiene nicht mehr allzuviel.
Mittlerweile werden die Programmierfehler in diversen Programmen wesentlich haeufiger genutzt.
Es reicht eine .doc, .ppt, .gif, .jpg, etc zu oeffnen um ueber einen Programierfehler des dazugehoerigen Programs "boese Buben SW" untergeschoben zu bekommen.
Und die Liste der bekannten, aber noch nicht behobenen Fehler ist lange. (wieviele genutzt aber unbekannt sind???)
Anderer Weg ist ungepatched bzw. nur unzureichend gepatchte, aber vertrauenswuerdig eingestufte WEB Server zu hacken und den Inhalten diversen Schadcode unterzuschieben.
(Z.B Asus vor ein paar Wochen).
Wieviel davon ist unentdeckt?!
Jeder WEB Server, bzw. Netzwerkadmin kaempft mit dem Spagat zw. "Never change an running System" und dem Zwang jeden dritten Tag updates aufzuspielen zu muessen ohne die Seiteneffekte zu kennen.
Und wehe danach gibts Probleme. Interessiert keinen Vorgesetzten das der Patch aus Sicht des Admins noetig war.
Resultat:
Jeder dritte WEB Server im Internet kann mit etwas Aufwand gehackt werden um dann in dessen WEB Seiten Schadcode zu plazieren.
Dieser wiederum muss nur Fehler in den Browsern ausnutzen die entwender noch unbekannt sind, erst seit kurzen bekannt sind oder noch nicht gefixt sind.
Wenn das gut gemacht ist gibt es auch kaum Moeglichkeiten den Schadcode zu entdecken. Windows bietet zahlreiche Moeglichkeiten Schadcode so zu verstecken das die meissten Virenscanner professionellen Schadcode nicht entdecken, bzw. wenn, dann nicht entfernen koennen.
- Nutzung von NTFS streams
- Installation im Kernel mode (Root kit)
- isolieren der auf dem System vorhandenen Virenscanner in einer virtuellen Umgebung
- verstecken von Teilen des Codes im BIOS (auch das geht)
- Verschluesslung + morphen des Schadcodes im Zufallsprinzip
etc.
Tatsache ist:
Alle die Tausend Trojanern, Wuermern, etc. die aktuelle Virenscanner finden sind entweder alt, oder wurden grossteils von Leuten erzeugt die kein finanzielles Interesse hatten.
Just for fun, um Leute zu aergern, ich machs weil ichs kann, etc.
Profis verdienen damit mittlerweile Geld da sie damit Zugangsdaten abfangen (und spaeter weiterverkaufen), Backdoors installieren um bezahlte DoS durchzufuehren, Spam Mails versenden, ihre Spuren bei Hacks verwischen, Firmeninfos zu stehlen und noch einiges mehr.
Da haben kein Interesse daran ihre Hacks durch selbststaendige Reproduktion zu verbreiten.
Die werden geziehlt auf ein paar Hundert - max 10000 Rechnern verteilt.
Ist der Hack gut gemacht, bemerkt kaum einer das sein System kompromitiert ist, die Virenscannerhersteller werden nicht benachrichtigt und somit gibts auch keine Signatur.
Wenn alles gut geplant und gemacht ist dann kann so ein Hack durchaus eine Lebenszeit von 3 - 12 Monaten haben.
Und das ist ja auch das Ziel. Schliesslich will man Geld verdienen ne......
Ok, ziemlich viel OT, aber das musste raus.
Die einzige mir bekannte Methode wirklich sicher zu sein das ein System nicht kompromitiert ist, ist SAEMTLICHEN Netzwerkverkehr mit einen externen Sniffer ueber mehrere Wochen zu sniffen und zu pruefen.
Fragt sich nur wer das Know How und die Zeit hat das zu tun.
Manchmal hilft Kollege Zufall, das wars aber dann auch schon.
(Hab aehnliche Erfahrungen wie "irgendwer")