WindowsXP Malware auf dem PC?

HO!

assimiliert
Moin,

ich habe neuerdings Probleme mit meinem XP: Ich kann über Ordneroptionen die Dateiendungen nicht mehr anzeigen lassen (wenn ich auf OK/Übernehmen klicke, passiert nichts), Das Icon für JPG-Dateien hat sich geändert (vorher war es das orange Symbol, jetzt ist es so ein blaues, ständig poppt unten eine SPrechblase auf: Es sind Dateien zum Schreiben auf CD vorhanden. Lösche ich diese beiden (versteckt angezeigten) Dateien, sind sie wenig später wieder da. Hab mit Antivir schon mal einen Suchlauf gemacht, es hat sich aber nichts verbessert.

Habt ihr Ideen?
 
Nur das übliche: Poste mal bitte ein Hijackthis log, was sind das für Dateien auf der CD, ist es noch immer die Windows-Bildanzeige mit welchen die JPG's gestartet werden?!?
 
Hast Du die zu brennenden Dateien aus diesem Pfad gelöscht?
C:\Dokumente und Einstellungen\Benutzername\Lokale Einstellungen\Anwendungsdaten\Microsoft\CD Burning\
Wie heißen die Dateien denn?
 
Moin,
also, ich glaube, es liegt an den beiden Prozessen Jview.exe und shimgvw.exe (siehe Anhang), die auch noch so ein komisches Kästchen haben. Diese beiden Prozesse sind neu und sie sind auch bei msconfig im Reiter Systemstart drin, wenn ich dort aber den Haken entferne und einen Neustart durchführe, sind sie dann wieder da. Ich kann beide Prozesse im Taskmanager nicht beenden, tue ich dieses, tauchen sie sofort wieder auf.

Im Anhang auch die Dateien, die ich auf CD schreiben soll ("versteckte Dateien anzeigen" aktiviert).

Habt ihr Ideen? Ich bin ratlos, ich habe diese beiden Dateien in dem von Dir, Supernature, genannten Pfad gelöscht, kaum habe ich den Ordner aber wieder verlassen, sind sie wieder da.

>Razorblade: Ja, JPEGs werden immer noch mit dem normalen Systemprogramm geöffnet. Die Icons sehen aber so aus wie im Anhang, früher hatten sie das orange-rote Symbol. Wie Du auf dem Bild auch noch siehst, sind die Dateiendungen ausgeblendet, obwohl ich das einmal deaktiviert hatte und jetzt nicht mehr deaktivieren kann.
 

Anhänge

  • Taskmanmager.jpg
    Taskmanmager.jpg
    95,2 KB · Aufrufe: 288
  • systemstart.jpg
    systemstart.jpg
    134,1 KB · Aufrufe: 285
  • laufwerk.jpg
    laufwerk.jpg
    65,4 KB · Aufrufe: 266
  • icons.jpg
    icons.jpg
    8,6 KB · Aufrufe: 258
shimgvw.exe wäre normalerweise der Windows Picture and Fax Viewer. Kann sein, dass sich dies hier aber nur um eine Tarnung mit gleichem Dateinamen handelt; die komischen Kästchen wären mir auch nicht ganz geheuer.

Lade Dir doch die Sysinternals-Tools runter, schaue über Autoruns.exe und procexp.exe (Process Explorer) was automatisch immer gestartet wird und welche anderen Prozesse die shimgvw.exe oder jview.exe initieren. Merke Dir auch die Pfade Deiner Dateien mit "verstümmelten" Namen. Die "echte "shimgvw.exe" befindet sich im meinen virtuellen XP in C:\Windows\system32 und sollte wohl auch da bleiben - also nicht gelöscht werden. Wenn Deine shimgvw.exe sich woanders befindet ist es wahrscheinlich schon ein Störenfried. Vielleicht wurde sie auch ersetzt und zeigt sich für das Durcheinander der Iconsymbole verantwortlich (vielleicht auch nicht - da müsste ich schon länger und genauer "hingucken"). Ich bin mir nicht sicher ob WindowsXP ohne richtige shimgvw.exe überhaupt fehlerfrei läuft und nlite das z.B in irgendeiner Form entfernen kann ohne zu grosse Einschnitte vorzunehmen.

Vielleicht auch mal in der Registry nach diesen Dateien suchen (evtl. auch mit dem ganzen Pfad - vor allem wenn der nicht in C:\Windows\system32 liegt) und schauen ob sie mit komischen Namen anderer Dateien in Verbindung gebracht werden können.

Ach ja....das von Razorblade genannte Hijackthis hat mir schon oft geholfen und ist immer wieder aufs Neue empfehlenswert.
 
ACK @ ZuluDC.

@Ho!: ICh befürchte, du hast dir definitiv was eingefangen. Die von dir genannten Prozesse sind NICHT in "C:\Dokumente und Einstellungen\...". Des weiteren glaube ich, dass das geänderte Icon für die jpgs einfach nur das bedeutet, dass die jpgs mit einem Programm gestartet werden, welches zwar die Bilder für dich mit der Windows Bild- und Faxanzeige (WBuFa) im endeffekt anzeigt, aber vorher ein anderes Programm versteckt startet um die Redundanz der Schadsoftware zu sichern - ich würds zumindest so machen.

Starte mal regedit (Start -> Ausführen -> regedit {Enter}) und navigiere nach HKEY_CLASSES_ROOT\jpegfile.
Exportiere den ganzen Schlüssel und vergleiche ihn mit dem:
Code:
Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\jpegfile]
@="JPEG-Bild"
"EditFlags"=dword:00010000
"FriendlyTypeName"=hex(2):40,00,25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,\
  00,6f,00,6f,00,74,00,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,\
  32,00,5c,00,73,00,68,00,69,00,6d,00,67,00,76,00,77,00,2e,00,64,00,6c,00,6c,\
  00,2c,00,2d,00,33,00,30,00,33,00,00,00
"ImageOptionFlags"=dword:00000003

[HKEY_CLASSES_ROOT\jpegfile\CLSID]
@="{25336920-03F9-11cf-8FD0-00AA00686F13}"

[HKEY_CLASSES_ROOT\jpegfile\DefaultIcon]
@="shimgvw.dll,3"

[HKEY_CLASSES_ROOT\jpegfile\shell]

[HKEY_CLASSES_ROOT\jpegfile\shell\open]
"MuiVerb"="@shimgvw.dll,-550"

[HKEY_CLASSES_ROOT\jpegfile\shell\open\command]
@="rundll32.exe C:\\WINDOWS\\system32\\shimgvw.dll,ImageView_Fullscreen %1"

[HKEY_CLASSES_ROOT\jpegfile\shell\open\DropTarget]
"Clsid"="{E84FDA7C-1D6A-45F6-B725-CB260C236066}"

[HKEY_CLASSES_ROOT\jpegfile\shell\printto]

[HKEY_CLASSES_ROOT\jpegfile\shell\printto\command]
@="rundll32.exe C:\\WINDOWS\\system32\\shimgvw.dll,ImageView_PrintTo /pt \"%1\" \"%2\" \"%3\" \"%4\""

Wichtig sind v.a. die Keys:
HKEY_CLASSES_ROOT\jpegfile\DefaultIcon
HKEY_CLASSES_ROOT\jpegfile\shell\open\command
HKEY_CLASSES_ROOT\jpegfile\shell\printto\command


Wie ihr übrigens sehen könnt, ist die WBuFa KEINE .exe, sondern eine .dll die mit rundll32 (für den x86 Level des OS) ausgeführt wird.
Also @ Zulu, wenn du ne shimgvw.exe hast, hast du auch was komisches.

Des weiteren kann man die WBuFa mit nLite entfernen, das sollte keine Nachteile haben ausser das man einen anderen Viewer braucht.

jview.exe ist ein teil des "Microsoft® VM Command Line Interpreter" was (das schliese ich durch den VM-Part) im schlimmsten fall heissen kann, dass du dir nen Rootkit eingefangen hast.


Und um nun dir den restlichen Abend zu versauen (SORRY, HO!):
Auch wenn du jview.exe und shimgvw.exe erfolgreich beendest, die WBuFa wiederherstellst und alles zu deiner Zufriedenheit läuft, du weisst nie wo sich das überall eingenistet hat.
Daher mein eindringlicher Ratschlag an dich: SICHERE DIE DATEN UND MACH DAS SYSTEM PLATT!!!
Sry, aber so schaut's aus. Gerade bei Schadsoftware die sich als Systemfile tarnt.
"Für's nächste mal" kannst du ja ein Backup der Installation ziehen (z.b. mit ToDo-Backup von easeus) und dann hast du nicht so schlechte karten.

Apropos wiederherstellung: Hast du es schon mal mit der Wiederherstellungskonsole probiert?!?

Ach und PS:
Hast du seit dem dieses Verhalten auftritt CD's oder DVD's gebrannt?
Ich hab nämlich ausserdem den Verdacht, dass in dem "RECYCLER" was an Daten für ne CD bereit steht eine Kopie der Schadsoftware ist. Das sagt mir die autorun.inf, die sicher eine .exe aus dem RECYCLER-Ordner ausführen soll.

Und wenn das schon der Fall ist, kanns durchaus auch sein, dass du etwaige USB-Sticks auch infiziert hast.
Denn - das wissen nur wenige NormalUser - auch USB-Sticks können von der autorun.inf beeinflusst werden.
Warum ich das weis?!? Weil ich mich selbst mal in genau der Richtung bewegt hab und solche Techniken angewand hab um (virtuelle) Testsysteme zu infiltriern.

Du steckst den USB-Stick an, und die Autorun.inf greift, aber im Autoplay-Dialog siehst du nur das Ordner-Icon an erster Stelle welches dir schon signalisiert dass der explorer geöffnet wird, aber in wirklichkeit wird zuerst ein anderes Programm und dann erst der Explorer mit dem USB-Stick inhalt (wenn überhaupt) geöffnet...
 
<-- *unschuldig vor sich her pfeift*


Äehmmm...nun....also.....*ächz*....erwischt....

Razorblade hat weise erfasst, dass ich nur schnell alles runtergepflastert habe und gleich die .dll mit der .exe in der Hitze des Gefechtes vertauscht habe resp. zuwenig genau hingeguckt obwohl ich immer die Dateiendungen sichtbar habe.

Die shimgvw.exe ist also höchst verdächtig; meine friedliche shimgvw.dll, aus der ich einfach frech eine shimgvw.exe gemacht habe darf weiterhin bei mir unter XP werkeln :)
 
Moin,
das sind gute Nachrichten, die Du mir bringst, Razor :D
Der Reg-Schlüssel sieht bei mir so aus:

Code:
Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\jpegfile]
@="JPEG-Bild"
"EditFlags"=dword:00010000
"FriendlyTypeName"=hex(2):40,00,25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,\
  00,6f,00,6f,00,74,00,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,\
  32,00,5c,00,73,00,68,00,69,00,6d,00,67,00,76,00,77,00,2e,00,64,00,6c,00,6c,\
  00,2c,00,2d,00,33,00,30,00,33,00,00,00
"ImageOptionFlags"=dword:00000003
"NeverShowExt"=""

[HKEY_CLASSES_ROOT\jpegfile\CLSID]
@="{25336920-03F9-11cf-8FD0-00AA00686F13}"

[HKEY_CLASSES_ROOT\jpegfile\DefaultIcon]
@="C:\\Dokumente und Einstellungen\\Meister\\Anwendungsdaten\\Java\\ϝshimgvwʅ.exe,0"

[HKEY_CLASSES_ROOT\jpegfile\shell]

[HKEY_CLASSES_ROOT\jpegfile\shell\open]
"MuiVerb"="@shimgvw.dll,-550"

[HKEY_CLASSES_ROOT\jpegfile\shell\open\command]
@="rundll32.exe C:\\WINDOWS\\system32\\shimgvw.dll,ImageView_Fullscreen %1"

[HKEY_CLASSES_ROOT\jpegfile\shell\open\DropTarget]
"Clsid"="{E84FDA7C-1D6A-45F6-B725-CB260C236066}"

[HKEY_CLASSES_ROOT\jpegfile\shell\printto]

[HKEY_CLASSES_ROOT\jpegfile\shell\printto\command]
@="rundll32.exe C:\\WINDOWS\\system32\\shimgvw.dll,ImageView_PrintTo /pt \"%1\" \"%2\" \"%3\" \"%4\""

Die Systemwiederherstellung geht nicht, weil diese deaktiviert wurde (allerdings nicht von mir ;) ). Ich kann sie aktivieren, aber es gibt keinen Systemwiederherstellungspunkt mehr und kurze Zeit später ist sie wieder deaktiviert.
 
Du hast aber eine komische Vorstellung von "guten" Nachrichten... :unsure:

Aber selbst wenn nur das Icon geändert wurde, es ist dennnoch komisch. Ich würde dir mal spontan raten jag' das File bei VirusTotal - Free Online Virus, Malware and URL Scanner durch und poste das Ergebnis.

Weiters kanns vllt. sein, dass zwar in dem Pfad das meiste ok aussieht, aber wie siehts denn in HKEY_CLASSES_ROOT\.jpg aus?*

Btw: Wenn das Java-Verzeichnis auf die Programmiersprache zurückführt, dann könnte man die .exe dekompilieren - sofern mit Java geschrieben - um zu sehen was sie aufführt, und somit den "Schaden" genauer bezeichnen...

*FYI: Dateitypzuordnungen werden meines Wissens nach hauptsächlich über zwei Registrykeys definiert.
Nun, ich werd jetzt nicht auf Systemnahe, respektive vom System unterstützte Dateitypen eingehen da die Thematik mit den CLSID's zu weit gehen würde.
Statt dessen werd ich mal ganz einfach die Sache am Beispiel des DLC-Container-Formats erklären.

Man hat eine Datei (z.B.: meincontainer.dlc) welche per Doppelklick geöffnet werden kann, aber genauso ein Rechtsklickmenü anspricht.
Wichtig ist da in erster Linie die Dateiendung, also .dlc

In meinem System (welches hier zwar leicht modifiziert wurde, aber das stört grundsätzlich nicht) suche ich also im Registry-Editor (regedit) die Dateitypzuprdnung, welche ich standardmäßig in HKEY_CLASSES_ROOT (HKCR) finde.

HKCR\.dlc:
Code:
Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\.dlc]
@="dlc.container"
"backup_val"="dlc.container"

Wir ignorieren hier mal den String "backup_val" und widmen uns dem Standardwert welcher in einer .reg-Datei mit einem AT (@) gekennzeichnet wird.
Dieser hat den Wert "dlc.container".
Dieser Wert ist ein Registry-Schlüssel welcher ebenfalls im HKCR angelegt ist.

HKCR\dlc.container:
Code:
Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\dlc.container]

[HKEY_CLASSES_ROOT\dlc.container\DefaultIcon]
@="D:\\Load!\\Load.exe,0"

[HKEY_CLASSES_ROOT\dlc.container\shell]

[HKEY_CLASSES_ROOT\dlc.container\shell\open]

[HKEY_CLASSES_ROOT\dlc.container\shell\open\command]
@="D:\\Load!\\Load.exe \"%1\""

Der Pfad HKCR\dlc.container\shell\open\command (und zwar der Standard-Wert) ist das, was den Doppelklick ausmacht.

Nun könnte man in HKCR\dlc.container\shell den Standard-Wert definieren mit "hacked" und einen Subkey eintragen
Code:
[HKEY_CLASSES_ROOT\dlc.container\shell\hacked]

[HKEY_CLASSES_ROOT\dlc.container\shell\hacked\command]
@="C:\\Windows\\system32\\notepad.exe \"%1\""

Das würde in diesem Fall bedeuten, dass bei einem Doppelklick nicht die Datei mit dem eigentlichen Programm (bei mir Load!) gestartet wird, sondern mit dem Notepad und ich, in meiner Rolle als durchschnittsnutzer, knabbere weiter an meinem gar schmackhaften Pressspanplatten-Dessert genannt Tischplatte.

Anyways. Nachdem wir etwas in den Tiefen der Dateitypzuordnungen abgetaucht sind, kommen wir zurück, ich werde bis drei Zählen und mit den Fingern schnippen und Sie werden entspannt aufwachen und ... ups, falsch.

Was ich sagen wollte: Es kann genausogut sein, dass HKCR\.jpg nicht mehr jpegfile als Verweis hat, sondern einen anderen Subkey, und jpegfile wird nur mehr für das Icon angesprochen.
 
Zuletzt bearbeitet:
Sehr interessant :D Das ist das erste mal in meinem Computerleben, das ich einen Virus oder sowas in der Art habe. Ich habe jetzt ein Backup eingespielt und jetzt läuft alles wieder. Mal gucken, wie lange, denn ich habe nur die C: restauriert, meine ganzen privaten Daten sind auf einer anderen Partition. Jetzt jedenfalls werden mir Dateiendungen wieder angezeigt und ich bin Herr über das Geschehen.

Das Java-Verzeichnis gab es übrigens gar nicht, das war ja auch in msconfig gelistet, aber der Pfad existierte sozusagen nur auf dem Bildschirm :D

Nochmals vielen Dank für eure Hilfe, tut mir leid, dass das ganze jetzt so wenig spetakulär endet, aber dafür hat man ja BUs :)
 
Freut mich dass du das (allen Anschein nach) wieder beheben konntest. Wär dennnoch interessant gewesen was Virustotal zu den Files gesagt hätte...

Das ist das erste mal in meinem Computerleben, das ich einen Virus oder sowas in der Art habe.
Ja, das kenn ich. Der erste Virus ist immer interessant. Ich persönlich hatte erst (*klopfaufholz*) ein Mal einen Virus. Den hatte ich mir damals eingefangen weil brain.exe nicht geupdated wurde und somit einen I/O-Error mit crown_jewels.exe verursacht hatte worauf zweiteres Programm die Kontrolle übernahm. ;) :ROFLMAO:
Tja, wie heisst es doch so schön: Echte Frauen heissen NICHT .exe mit Nachnamen... :wand

However, bist du dir sicher dass das Java-Verzeichnis nicht existiert hat? Das würde doch sonnst nur Fehlermeldungen beim Systemstart gegeben haben. Ich tipp eher darauf dass das Verzeichnis versteckt war, oder hast du dir die versteckten Dateien (und Systemfiles) auch anzeigen lassen?!?
 
Malware und Viren sind ja nicht wirklich prickelnd. Nun ist mir aber gerade die Umkehrung der Verhältnisse in den Sinn gekommen: false positive.

Wie findet man raus ob eine Datei, die das Antivirusprogramm als Sünder entlarft auch wirklich Schadsoftware ist oder eben der Scanner nur wegen seiner Heuristik oder was-auch-immer darauf anspringt? Es gibt ja Fälle, da nach Updates von Antivirenprogrammen oder auch Systemdateiveränderungen durch Updates des OS-Herstellers gleich Systemteile in die Quarantäne geworfen werden und je nach Einstellung gar gelöscht....und freudig zeigt sich der Bluescreen (or whatever).

Mit 10 verschiedenen Antivirentools gegenprüfen? Nur der brain.exe (kleines schäbiges Tool mit aber trotzdem teilweise grossen Fähigkeiten - Fuzzylogik?) trauen. Alles dekontaminieren und viel beten? Kumpel Google.com befragen? Razorbladen? Keinen Kapputer...äehm....Computer benutzen? Fragen über Fragen....
 
Zum Drüberstreuen: :D
Avira bietet das fast täglich aktualisierte Tool Avira AntiVir Rescue System an, welches auf eine CD-R / CD-RW gebrannt werden muß.

Damit kann man den Rechner booten und sein System auf Viren überprüfen / reinigen, wenn sich überhaupt noch etwas reinigen läßt.
Weil ja Windows noch nicht läuft, haben Schädlinge wenig Überlebenschancen.

Bei einem gründlich zerschossenen System wird allerdings nicht mehr viel zu machen sein...
 
>Razorblade: Ja, das Java-Verzeichnis existierte nicht; wenn Du in #6 im 3. Bild guckst, der Pfad ist da (leider) nicht zu sehen, war aber C:\Dokumete und Einstellungen und ging dann in den Ordner Java, der aber nicht existierte, ich wollte dort die .exe-Datei löschen.
Der richtige Java-Ordner ist woanders.

>ZuluDC: Ja, das frage ich mich auch manchmal, deswegen ignoriere ich bisweilen auch die AntiVir-Meldungen. Nunja, man hat gesehen, wo das hinführt :D

Nochmals vielen Dank, ich bin froh, das es wieder geht!
 
Alzo zum Thema "wie erkenn ich das":

Bis dato hab ich nur Alarme bei Files gehabt die ich na sagen wir mal in den dunkelgrauen Zonen des Netzes gefunden und geladen hab.
Regelmäßige False-Positives hab ich früher immer bei meinen kompilierten AutoHotkey-Scripten gehabt, aber das war nur weil nach dem kompilieren die .exe mit upx gepackt wurde und das wird von vielen AV-Programmen erkannt weil auch viele Schadsoftware-schreiber deren Packages mit upx komprimieren und so auch teilweise tarnen.

Ich würde jetzt nicht umbedingt Panik schieben wegen diversen Keimen die herumschwirren. Ich surfe nach recht einfachen Regeln und bin da (sogar ohne SW-Firewall) IMHO auf der einigermaßen sicheren Seite:
- Downloads von vertrauenswürdigen Seiten; bei unbekannten Seiten mitdenken, ggf. mit virustotal.com kleine Files scannen lassen.
- AV-Software aktuell halten. Ich weis nicht wie das mit anderen AV-Engines ist, aber bei meiner (ich verwende Avast Home) kommen die updates teilweise 2x täglich.
- OS und Programme (auch wichtig da bei vielen Programmen exploits vorhanden sind) aktuell halten. Aktuellere Versionen von Programme haben meist auch schon Auto- oder Updater integriert. Siehe VLC, Avast5, Firefox, Opera, Notepad++, Steam, Virtualbox, Filezilla, ...
- Suspekte Downloads in einer VM oder in einer Sandbox ausführen und checken.
- regelmäßge Wiederherstellungspunkte erstellen. Kann man ja mit einem geplanten Task machen lassen.
- Backup der (sauberen) Installation ziehen. Bei einer Infektion kann man so den Schaden ganz einfach minimieren.
- Autorun deaktivieren
- Augen auf beim klicken


Klar könnte man noch andere Maßnahmen ergreifen, aber da ist die Frage wie sinnvoll die sind. Man könnte z.b. das System mit Steadystate sichern, was bedeutet dass nach einem Neustart der PC wieder im ursprungszustand ist, aber da hat man natürlich auch wieder negative Seiten was meist in erweiterter Arbeit endet.

Ein paranoider Ansatz wäre ja, wenn man eine Festplatte einbaut auf der NUR Windows und maximal noch Programme installiert sind, und bei jedem neustart einen Pre-Boot-Scan (Name oder Funktion variiert möglicherweise, das ist bestandteil von Avast AV) machen.
Bei so ner kleinen Platte (max 80 GB) dauert auch das erstellen des Backups nicht so lange, aber heutzutage findet man ja so kleine Platten leider nur mehr auf dem SSD-Sektor...
 
Man könnte z.b. das System mit Steadystate sichern,
Aber nur XP - für 7 gibts das (leider) nicht mehr.

Dafür kann man aber W7 Ultimate und Enterprise von einer VHD booten, was ebenfalls sehr praktisch ist und im Prinzip das selbe Ergebnis liefern kann:

Ein mal System mit allen Programmen sauber aufsetzen, davon eine VHD erstellen lassen (mit Hilfe der System eigenen Backup Funktion einfach möglich) aufsetzen, diese direkt kopieren und dann von der VHD booten. Ist die verseucht: Einfach durch eine Kopie der sauberen Kopie ersetzen (löschen und die Kopie kopieren und von der kopierten Kopie aus booten).

Für alle anderen Systeme kann man ebenfalls eine VHD erstellen, muss diese dann aber z.B. über Virtual PC starten, was auch gleichzeitig ein paar andere Vorteile hat. Für alles was man im Netz macht, reicht die Performance trotz Virtualisierung lang und dreckig aus und das eigentliche Arbeitssystem bleibt sauber...

Ansonsten: Auch Brain.exe hilft wenig z.B. gegen Heap Spraying - da dabei die Attacke im vorbeigehen ausgeführt wird. Ist die Anwendung dagegen anfällig, erwischt's einen ohne dass man direkt etwas davon mitbekommt. Die guten Viren und Trojaner verhalten sich übrigens völlig unauffällig, denn sie möchten auf keinen Fall erkannt werden sondern fleißig Log-Ins, Kreditkarteninformationen oder Bankaccount Informationen sammeln ...
 
Ich persönlich halte nicht viel von Firewall und teuren AntiViren-Programmen.

Was mein PC nutzen angeht, bin ich sehr paranoid, vernetze auch nie mein Haus oder würde alles Digital machen. Das mag zwar bequem seit, öffnet einem Hacker allerdings ungeahnt große Türen (auf einmal kann der mit meinem Windowskonto Rolladen hoch und runterfahren (und das im Urlaub). Da kann alles noch so gut gesichert sein, in guter Hacker kommt überall rein.

Treilweise helfen fremde Firewalls von Drittanbietern dem Hacker noch in das System einzudringen. Meine Routerfirewall, Windowsfirewall, Avira AntiVir und meine Vorsichtigkeit sind mir Schutz genug, auf den ich vertraue! Ein gesunder Menschenverstand ist eigentlich schon Schutz genug!

In diesem Sinne und Gruß
bastla
 
Ein gesunder Menschenverstand ist eigentlich schon Schutz genug!
Das war vllt. mal, aber seit dem Zeitpunkt wo man den PC schon infizieren konnte wenn man ein präpariertes Bild im Web angesehen hat, kannst du das oft nicht mal mehr sagen wann du dich infizierst.
Eine Infektion merkst du heutzutage nur mehr wenn der PC ein Fehlverhalten an den Tag legt oder dein Traffic merklich in die Höhe schnellt (Spamzombie).

Ich sag ja nicht, dass man irgendeine teure Software benutzen soll, sondern nur, dass man generell (unabhänig getestete) Software benutzen soll.

BTW: AFAIK sind solche vollautomatisierten Systeme auch mit Passwörtern geschützt, also reicht es nicht nur ins Netzwerk einzudringen, sondern auch die Passwörter zu cracken.
jm2c
 
Oben