831 Benutzer online
23. November 2024, 22:23:47

Windows Community



 Antworten / AufrufeThemen mit dem Stichwort schadsoftware
1
Antworten
2847
Aufrufe
window xp friert ein, fehlermeldung zeigt anti-vir problem an
Begonnen von martina012
02. Juni 2012, 19:03:58
      hallo, bin neu hier und habe ein problem: mein window xp friert nach ca. 1 std. ein,
      fehlermeldung kommt von anti-vir programm, das aber schon lange deinstalliert ist.
      habe alles mögliche schon versucht, auch gesäubert, aber nichts geht.
      vielleicht hat einer von euch für mich eine lösung, bin kein fachmann, kenne mich
      dennoch ganz gut aus. für jede hilfe bin ich sehr dankbar.


                                    gruß martina :))

go-windowsgo-windows windowswindows winwin virusvirus win7win7 computercomputer zwuzwu machenmachen hilfehilfe keinekeine entfernenentfernen ymsyms vistavista allealle erstellenerstellen trojanertrojaner bgebge 5818717858187178 systemsystem einereiner yahooyahoo searchsearch forumforum keinkein fehlerfehler machtmacht netzwerknetzwerk windows7windows7 bgqbgq 6228646062286460
15
Antworten
24126
Aufrufe
!! VIRUS !! kennt jemand ( Exploit:JS/Blacole.A
Begonnen von schreibermühle
06. November 2011, 19:11:45
« 1 2
Hab gerade bei einem Bekannten mir seine Seite angeschaut als mich MSE mit dieser Nachricht erschreckte
Siehe Anhang:

[attachimg=1]

[attachimg=2]
3
Antworten
7007
Aufrufe
Kann eine VERSTECKTE Partition (mit BS WinXP) insgeheim überschrieben werden?
Begonnen von lune
16. März 2009, 16:11:41
Hallo, Helfer in der Not!
Es kommt mir vor, als müsste ich im Fadenkreuz schärfster Schadsoftware stehen.
Habe mir zu  meinem Vista- "AKOYA MD 8828" nachträglich von einer Fachwerkstatt zusätzlich XP installieren lassen (fehlende SataTreiber; meine zwei wichtigsten Anwendungen liefen/laufen nicht unter Vista).
Nach heftigen Angriffen auf einzelne unersetzliche Verzeichnisse (2x exakt 10.000 Dateifragmente von je 4 KB - was sicher unmöglich durch normale chk-Partitionierungsfehler verursacht werden konnte - eine Fehlermeldung hieß dann auch , durch eine EXTERNE Anwendung seien die Datein verändert worden und kein Dateiende mehr erkennbar) wollte ich das Übel (dieser Schädlingssoftware) an der Wurzel anpacken, indem ich die Vista-Betriebssystempartition formatierte und darauf Vista neu installierte.
Als ich danach dann die Partition mit dem BS XP wieder sichtbar mache, finde ich zu meinem Schrecken in dieser Partition kein XP mehr vor, sondern irgendwelche - z. T. virenbehaftete - Restdateien, insb. von "Visual Studio 9.0 Beta Program", das ich meines Wissens selber nie je installiert hatte, dann eine unzugängliche und uneinsehbare "System Volume Information" von wohl 2,49 GB.
Also frage ich:
1. Kann eine VERSTECKTE Partition insgeheim tatsächlich (etwa dr. ein Schadprogramm) geknackt und sogar überschrieben werden? (Zum Verstecken gebrauchte ich "Paragon Partition Manager 9".)
2. Könnte es sein, dass sich das Betriegbssystem WinXP in dieser unzugänglichen Datei "System Volume Information" befindet? (Und wie könnte ich das wieder reaktivieren?)
Danke!
1
Antworten
12298
Aufrufe
Die UAC - Hintergrund und die Arbeit damit
Begonnen von Sammy_the_Bull
18. Oktober 2008, 02:43:26
Da die Benutzerkontensteuerung (UAC) immer noch eine der am meissten missverstandenen Features von Vista ist, will ich hier meinen Teil zur Aufklärung beitragen.

[color=red][b]Der Hintergrund der UAC - warum es nicht ratsam ist, sie auszuschalten.[/b][/color]

Bei der Anmeldung eines Benutzers wird seinem Benutzerkonto ein Access Token zugeteilt, das in der gesamten Arbeitssitzung darüber entscheidet, auf welche Daten und Funktionen der Benutzer zugreifen kann. Dazu enthält das Token die Sicherheitskennung (Security ID, SID) des Benutzers sowie die SIDs aller Gruppen, denen der Benutzer im Moment der Anmeldung angehört. Weiterhin sind im Token alle Systemrechte vermerkt, die dem Konto vom Administrator verliehen wurden z.B. einen Debugger auf Systemebene einzusetzen oder sich als Dienst an das System anzumelden. Bei jedem Zugriff auf eine Funktion oder ein Objekt prüft das Betriebssystem das Access Token, ob die angeforderte Aktivität erlaubt ist. Diese Technik ist sehr effizient, denn sie erfordert zur Prüfung der Berechtigungen keinen Kontakt zum Anmeldeserver - es werden nur die SIDs in der Zugriffsliste (Access Control List, ACL) mit dem Token verglichen. Änderungen an Gruppenmitgliedschaften werden so aber nur wirksam, wenn ein Benutzer sich ab- und neu anmeldet.

Jeder Prozess, der von einem Benutzerkonto gestartet wird (also meistens ein Programm) bekommt das Benutzerrecht des Users übertragen. Dadurch hat ein Prozess nicht mehr, aber auch nicht weniger Rechte als der User, der es aufruft. Zwar gibt es auch Spezialfälle, in denen ein Konto das Benutzerrecht und damit die Identität eines anderen Kontos annimmt, jedoch muss dieses dann auch speziell delegiert und konfiguriert werden.


[color=red][b]Warum die UAC so gut ist und Windows "sicher" macht.[/b][/color]

Der Zugriff auf Systemfunktionen wird von Windows über die Mitgliedschaft in speziellen Gruppen gesteuert: Nur wer Mitglied der lokalen Gruppe "Administratoren" eines Systems ist, hat tatsächlich auch Administratorrechte. Hier im Falle von Vista ist es aber so, dass das standartmäßig nach der Installation eingerichtete Adminkonto eigentlich nur ein Benutzerkonto ist, welches über etwas erhöhte Rechte verfügt. Auch wer die UAC dann ausschaltet, darf noch lange nicht alles im System tun. Dies darf unter Vista und Server 2008 nur das standartmäßig deaktivierte Konto "Administrator".

Wenn Benutzer als Administratoren arbeiten, entstehen hierraus aber schnell Folgeprobleme: [B]Jede Anwendung hat so auch Adminrechte, also auch ein Virus oder Trojaner, der sich so ungehindert im System austoben kann.[/B] Gleichzeitig können Admins das System umkonfigurieren, den Virenscanner und die Firewall abschalten, die Anwendung von Gruppenrichtlinien verhindern - und was ihnen sonst noch so "nettes" einfällt. Daraus resultiert wieder eine Menge unnütze Arbeit für die leidgeplagten Admins.

Da der Mensch an sich faul ist und stets den bequemen Weg geht, wird weiterhin fröhlich mit einem Adminkonto gearbeitet, anstatt normale "alltägliche" Aufgaben nur mit einem normalen Benutzerkonto zu erledigen. Denn Schadsoftware bekäme bei der Arbeit mit einem normalen Benutzerkonto auch nur Benutzerrechte und nicht die zur Funktion notwendigen administartiven Rechte.

Microsoft entschied sich daher bei der Entwicklung von Windows Vista für den radikalen Weg: Die Benutzerkontensteuerung erzwingt, dass alle Benutzer (zunächst) ohne Administratorrechte arbeiten - selbst dann, wenn sie Mitglied der Gruppe "Administratoren" sind. Sollte es tatsächlich notwendig sein, eine Aktivität mit erhöhten Rechten auszuführen, so bietet UAC an, solche Rechte verfügbar zu machen. Diese Funktion ansich stellt bereits eine extreme Weiterentwicklung zu XP dar. Dort musste man sich abmelden um sich mit einem Adminkonto erneut anzumelden. Jetzt wird kurz der Bildschirm dunkel und man klickt auf "Fortsetzen". Auf diese Art und Weise bekommt die Anwendung dann die zur Funktion erhöhten Rechte und kann ausgeführt werden.

[color=red][b]Das nervt aber![/b][/color]

Einer der häufigsten Kritikpunkte an der UAC ist, dass die vielen UAC-Aufforderungen nerven und ein geordnetes Arbeiten nicht möglich ist. Diese Kritik ist in der Regel aber unberechtigt. Für die Arbeit, die an einem üblichen Vista-PC verrichtet wird, sind fast nie Adminrechte nötig. Nur wenn Systemeinstellungen geändert werden sollen oder etwa neue Programme zu installieren sind, benötigt UAC eine Bestätigung. Für die weit überwiegende Anzahl der User dürfte dies die rühmliche Ausnahme sein. Hier wird es wohl sich eher um ein Problem des ersten Eindrucks handeln: Wer Windows Vista manuell installiert und einrichtet, wird zunächst tatsächlich sehr viele dieser administrativen Aufgaben ausführen und hat daher natürlich oft die UAC-Abfrage zu bestätigen. Erfahrungsgemäß ist dies aber eine Aufgabe, die in wenigen Stunden (meist noch viel schneller) erledigt ist. Und wer ehrlich ist, wird zugeben, dass bei üblichen Installationsprogrammen derart viele Mausklicks nötig sind, dass es auf jeweils einen UAC-Klick mehr nun wirklich nicht ankommt.

Standartmäßig ist nach der Installation ein Administartorkonto vorhanden, unter dem auch sofort die Benutzerkontensteuerung aktiv ist. Dies ist ein Weg, die UAC einzusetzen, aber nicht der Beste. Außerdem sind hier unter anderem evtl. mehrere Bestätigungen nötig, um eine Aktion auszuführen. Wie bei allem im Leben, gibt es auch hier einen richtigen und einen richtigeren Weg.


[color=red][b]So wird Windows zum Einsatz der UAC richtig konfiguriert:[/b][/color]



Gleich nach der Erstinstallation steht per default das Standart Adminkonto bereit. Hier sollte ein sicheres Kennwort vergeben werden. Mindestens 8 Zeichen, Buchstaben, Sonderzeichen und Zahlen sollte es enthalten (meine Auffassung eines "sicheren" Kennwortes ist übrigens 25 Zeichen lang ;-) ) Anschliessend errichtet man ein normales Benutzerkonto ohne besondere Rechte (auch wieder mit Kennwort), unter dem anschliessend nur und ausschließlich gearbeitet wird. Alle Programme und Anwendungen werden hier im normalen Benutzerkonto installiert.

Bei jeder Aktion, welche nun Adminrechte erfordern, erscheint ein Dialog, wo die Zugangsdaten des Adminkontos eingegeben werden müssen. Hierbei ist der Benutzername des Adminkontos standartmäßig bereits eingetragen und muss nur durch das Passwort ergänzt werden. So erfolgt für jede Aktion, welche Adminrechte erfordert, genau [B]EINE[/B] Abfrage der UAC. [B]Selbst wenn nun Schadsoftware auf den Rechner gelangt, kann sie in den Allermeisten Fällen genau Null Schaden anrichten, da sie (allermeistens) administrative Rechte erfordert um zu funktionieren.[/B]
19
Antworten
15189
Aufrufe
HDD läuft voll
Begonnen von coolskin
22. Januar 2008, 13:34:52
« 1 2
Hallo zusammen
Seit gestern Nacht habe ich das Problem das meine Festplatte vollläuft und ich keinen blassen Dunst habe wovon.
Der Indexdienst ist im Leerlauf und die Verzeichnisse ergeben ca 70GB (150GB HDD).
Die Ereignisanzeige zeigt nichts Ungewöhnliches, ein Komplettscan auf Virus, Trojaner, Spyware und Rootkits erbrachte keine Ergebnisse.
Get Foldersize ergibt folgendes Ergebnis: C: Belegt 33,36GB + (31GB versteckt in Wiederherstellungspartition).
Windows Explorer zeigt mir jedoch : 11.5GB frei von 144 GB.....und es wird minütlich um ca 200MB weniger.
Es sind keine Auffälligen Prozesse vorhanden.
Ich habe ggf. den VSS Dienst im Visier der vielleicht einen Fehler in den Schattenkopien hat, wobei ich mich frage wohin er die Schreibt und wie man das ersichtlich machen kann.
Gruß