Eine unglaubliche Geschichte! Bitte um euren Rat! |
||
---|---|---|
#0
| ||
23.08.2005, 12:51
Member
Beiträge: 890 |
||
|
||
23.08.2005, 20:10
Member
Themenstarter Beiträge: 32 |
#17
Die Lösung?
Danke erstmal für alle Tipps. Habe jetzt einen Tipp von einem Freund bekommen, der meinte ich könnte ja nochmal im Geräte-Manager schauen. Hin und wieder verstecken sich dort besonders listige Schädlinge und siehe da: Geräte-Manager geöffnet. Auf "Ansicht" gegangen und "Ausgeblendete Geräte ausblenden" deaktiviert. Plötzlich tauchte der Punkt "Nicht-PnP-Treiber" auf. Dort hielten sich dann gleich 2 verdächtige Treiber auf: 1. REG.SPY und 2. FILE.SPY Als ich beide Treiber deaktivierte, konnte ich aber keine Internetseiten mehr aufrufen. Wer könnte mir helfen und sagen um welche dubiosen Treiber es sich dabei handelt? Trojaner? Keylogger? Danke! |
|
|
||
23.08.2005, 22:05
Member
Beiträge: 890 |
#18
Zitat Die Lösung?Die Lösung für was??? Daß deine Firewall dir meldet daß dich die ganze Welt angreift? Dein HijackThis-Log ist sauber. Dein Virenscanner findet nichts. Wenn Du einen noch besseren Virenscanner haben möchtest kaufe dir KAV. (wird möglicherweise auch nichts finden, kannst es aber auch mit einer Testversion versuchen) Deine verdächtige Treiber können ebensogut von einem deiner installierten (Schutz-)Programme stammen. Ist das Treiberdetails-Feld ausgegraut? Sind dort keine nähere Details zu den Treibern? Du kannst dir eine Testversion von TaskInfo downloaden. Es wird dir alle Treiber anzeigen. Mit etwas Glück(falls deine verdächtige Treiber diese Information beinhalten) wirst Du dann die Treiber einer bestimmten Anwendung zuordnen können. Du kannst die Treiber nachdem Du sie lokalisiert hast auch online überprüfen. Gruß Ajax |
|
|
||
23.08.2005, 23:50
Member
Themenstarter Beiträge: 32 |
#19
Danke für deine Hilfe. Habe beide Treiber entfernt und nun läuft wieder alles. Wenn ich die Namen bei Suchmaschinen eingebe, bekomme ich hauptsächlich Adressen von irgendwelchen Hacker-Boards ausgespuckt. Denke daher, dass beide Treiber wohl eher "unseriös" sind.
|
|
|
||
Zitat
Aus deinen Fragen geht hervor daß Du noch so gut wie keine Ahnung hast.Das allein wäre natürlich nicht schlimm.
Mir wurde der PC auch nicht in die Wiege gelegt und ich hatte auch keine Ahnung.
Sachen die mich aber interessiert haben, bin ich nachgegangen und durch Lesen und Ausprobieren gelernt. Das hat Stunden, Nächte , Tage, Monate gedauert.
Wohlgemerkt, es geht dabei um Kenntnisse dich ich als elementare Grundkenntnisse rund ums PC einstufen würde. Diese Arbeit hätte mir niemand abnehmen können, auch der ultimative Fachmann nicht. Schon deswegen nicht, weil mir die Basis fehlte einfachste Sachen zu verstehen.
Auch ein Forum kann diese Arbeit nicht ersetzen.
An der Art der Fragestellung merkt man sogleich, wie weit die Grundkenntnisse des Betroffenen reichen. Kommt dann auch die zweite Frage dann sieht man sogar ob Interesse und Eigeninitiative seitens des Fragestellers vorhanden ist.
Nicht böse gemeintes Beispiel:
Zitat
GegenfrageKann ich jemandem seine vergessene Autoschlüssel per E-Mail zusenden ?
Hardware bezieht sich auf eine Festteilkomponente, also genausogute Chancen wie mit die Autoschlüssel.
Es gibt allerdings komerzielle Keyloggers die als Hardwarekomponente vertrieben werden. Das Teil wird dann im Rechner eingebaut.
Ein Trojaner der in einen Chip eingebaut ist wäre dann auch eine Hardwarekomponente.
Auf häufig verwendete Begriffe wie Port, Dienst(Service), Protokoll, ActiveX-Komponente, Java-Applet wirst Du immer wieder stoßen.
Erwarte nicht daß ein jeder der diese Begriffe verwendet gleichzeitig immer eine FAQ (Frequently Asked Questions=häufig gestellte Fragen) dazu schreibt. Wie gesagt, diese Infos findest Du im Netz oder sogar hier im Forum. Google und die Boardsuche können dir dabei sehr hilfreich sein.
Zitat
Da ich nicht davon ausgehe daß der Schädling im BIOS war, vermute ich daß Du ihn dir nach der Formatierung wieder eingefangen hast.Zitat
Falls es dich wirklich interessiert.Sobald Du die Begriffe Port und Dienst gründlich durcharbeitest wird sich diese Frage von selbst beantworten.
Zitat
Die häufigsten Möglichkeiten sich solche Dinge einzufangen kann man an einer Hand aufzählen.1. Der Schädling oder die infizierte Datei (natürlich weis der User zu diesem Zeitpunkt nicht dass es sich um einen Schädling handelt) wird vom User bewußt downgeloadet und gestartet.
Gegenmaßnahme: Eine jede neue Datei vor dem Starten mit einen aktualisierten Virenscanner prüfen. Wenn man diese Regel immer beachtet braucht man auch keinen Echtzeitwächter.
2. Der Download erfolgt ohne dass der User Kenntnis davon hat.
Das kann passieren wenn:
a) ActiveX aktiviert ist und der Internet Explorer verwendet wird.
b) Mittels böse Java-Applets
Gegenmaßnahme:
a) Die einfachste Gegenmaßname wäre den Internet Explorer zu meiden.
ActiveX ist eine Erfindung von Microsoft und wird nur vom Internet Explorer unterstützt.
b) Java grundsätzlich ausschalten.
Java gilt zwar als sicher aber Sicherheitslücken in der Vergangenheit sollten Leuten die auf maximale Sicherheit setzen, zu denken geben.
Wer ohne Java glaubt nicht auskommen zu können kann einen Proxyfilter benutzen wo man Java-Applets deaktivieren kann. Ein sehr guter Proxyfilter ist Proxomitron.
3. Der Schädling lauert im E-Mail Anhang. (siehe Punkt: 1)
4. Offene Freigaben
Gegenmaßnahme:
Ports schließen bzw lauschende Dienste abstellen.
Werden Dienste benötigt so sollte man auf deren sichere Konfiguration achten und/oder notfalls das System mit einer Firewall schützen.
Gruß
Alex
Ajax