Passwort-Klau-Wurm: Microsoft reinigt 2 Mio. PCs

Sicherheit & Antivirus Microsoft hat anlässlich des jüngsten Patch-Day auch eine neue Version seines Tools zur Bekämpfung von Schadsoftware veröffentlicht. Mit der neuen Ausgabe wurde unter anderem die Möglichkeit zur Erkennung und Beseitigung eines Trojaners namens ... mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Find ich eine feine Sache von Microsoft. Auch wenn es manche als monopolistisch oder sonst wie halten, dass Microsoft ein Removal Tool als Update anbietet, so sieht man dabei dass anscheinend nur durch Autoupdates die DAUs vor größeren Schäden bewahrt werden können weil sie sich sonst um ihre PC Sicherheit nicht kümmern....mit Virenscanner wäre eine Infektion ja garnicht erst entstanden: wenn dieser aktuell ist.
 
@Jogibär: ... genau so ist es!
 
@Jogibär: (+) find ich auch
 
@Jogibär: Nur leider kennt das Tool bei weitem nicht alle Trojaner/Rootkits/Viren und wer einmal eine Infektion auf dem System hatte der hat meist noch n paar andere versteckte Hintertürchen eingebaut bekommen, wenn nicht sogar ne Vielzahl an Würmern und Trojanern. Die Angabe von MS, dass man 2 Mio PCs gesäubert hätte ist vom Grundprinzip her nur Augenwischerei, hätte MS allerdings die 2 Mio Windowsnutzer dazu veranlasst ihr Windows neu zu installieren, wäre weit mehr gewonnen als so.
 
Mich würde ja mal interessieren wieviele Vista Systeme infiziert waren. MS macht ja vor paar Monaten Werbung das Vista sicherer sei da weniger Schädlinge von Vista entfernt wurden als von XP/2000.
 
@root_tux_linux: Meistens wird die Schadsoftware ja nicht durch Schwachstellen im System eingeschleust (die beim aktuell gehaltenen Windows eh marginal sind und Otto-Normal-User eher nicht betreffen), sondern sie werden unbewusst vom User geladen, z.B. als verseuchte Keygens, als Internetbeschleuniger mit Trojaner oder sonstwas. Da hätte auch Linux keine Chance, wenn es ein Virus darauf abgesehen hätte. Das Sicherheitsrisiko ist zu 99% der Nutzer selbst.
 
@sehttam: Mit Viren/Trojanern wird man unter unixoiden System nicht wirklich weit kommen. Ich empfehle dir hierbei Exploids und RootKits. RootKits waren ursprünglich auch nur für Unixe "erhältlich" und wie so oft in der Geschichte, kamen die Windosen erst Jahre später in den Genuss dieser "Königsklasse der bösartigen Software", weil man vorher einfach, einfach :-) in ein Windoof-System eindringen konnte. =)
 
@misthaufen: Ach Ja, Ist MacOs nicht auch ein unixoides System? http://www.winfuture.de/news,40298.html Es wird immer Wege geben einen ahnungslosen User so neugierig zu machen und dazu zu bringen irgendwo drauf zu klicken oder ein Passwort einzugeben.
 
@OttoNormalUser: Ja, MacOS setzt sich aus dem FreeBSD-Derivat Darwin und der Desktop-Enviroment Aqua zusammen. Und es ist ein offiziell zertifiziertes Unix. Das war's dann aber auch schon. Sicherheitstechnisch wird unter MacOS aber bei weiten nicht so restriktive gehandelt wie unter einen "Standard-Unix" oder Linux. Man hat sich halt lieber für die Userbility entschieden. Deswegen hat es Schadsoftware viel einfacher als unter z.B. Linux oder eben den "original" FreeBSD.
 
@misthaufen: Aha, und was genau macht ein unixoides System gegen das Ausführen eines Programmes im Usermode(!) auf dem HeimPC, dass Passwörter mitliest oder eigene(!) Dateien manipuliert? Oder definierst du als Virus/Trojaner nur etwas, was auf System/Root-Level agiert? Das Problem ist und bleibt auf ISO-Layer 8, dem Benutzer der "britney_spears_nackt.exe" gutgläubig ausführt (bei unix halt eine als ausführbar markierte Datei).
 
@ Lofote: Entschuldige wenn ich dich jetzt entäuschen muss, aber 1.) muss man unter unixoiden System sowie Linux eine Datei erstmal ausführbar gemacht werden. 2.) muss man diese _vom User selbst_ ausführbar gemachte Datei dann als root ausgeführt werden um überhaupt was "böses" am System machen zu können. 3.) Derart "getarnte" Dateien wie titten.jpg.exe gibt es unter Unix/Linux nicht. Dateien werden dort an dem Header erkannt, nicht wie im "dummen" Windows an der Endung. Fassen wir also zusammen: Der User muss selber die Datei erstmal ausführbar machen. Danch muss er die Datei als root oder mit root-Rechten ausführen. Erst dann sitzt man in der Schei*e.
 
@misthaufen: Du wirst aber mit Viren/Trojanern weit genug kommen um die "Eigenen Dateien" im /home Bereich auszulesen oder zu löschen, und wenn der User auch noch dumm genug ist das root-Passwort einzugeben oder gar als root arbeitet, dann ist eh jede Sicherheitsvorkehrung seitens des Betriebssystems für die Katz.
 
@sehttam: Das ist mir klar, würde mich trotzdem interessieren wieviel Schutz UAC bietet bzw wieviele User es wirklich nutzen. @All MacOSX ist nicht wirklich vergleichbar mit einem "normalen" Unix ala *BSD, Solaris und auch nicht einem Linux. Bei Blackhat wurde die "Sicherheit" von OSX schon oft kritisiert und auch bei wikipedia steht eine Kritik. Bei einem "normalen" *BSD, Linux usw usf. Hat man User-Rechte. Wenn man einen z.B. Virus zieht müsste man diesen erst ausführbar (chamod +x) machen, dann kann er Schaden im /home/username anrichten. Wenn er sich ins System einnisten bzw ausserhalb von /home/username will, braucht er jedoch root-rechte an diese gelangt man nur wenn ein DAU als root unterwegs ist, einfach root pwd eingibt oder ein Bug vorhanden ist. Es gab auch schon solche Bugs unter Linux, keine frage aber alleine durch die unterschiedlichen Distrubtionen/Versionen wird es entschärft. Dieses Prinzip hat ja MS bei Vista eingesetzt. Stichwort UAC.
 
mich würde ja viel mehr interessieren, woher microsoft diese statistik hat? ruft da etwa jemand nach hause?
 
@benjim: Es ist schon längst bekannt (und Microsoft verheimlicht dies auch nicht) dass wenn Malware gefunden wird (und nur dann) zu statistischen Zwecken eine entsprechende Meldung an einen Microsoft-Server erfolgt.
 
@benjim: Andere Probleme hast du aber nicht, ja?! Immer wieder dieses plumpe Bashing. Jeder, der diesen Wurm hatte und durch MS davon befreit wurde, sollte dankbar sein.
 
@swissboy: Moment, wird man nicht sogar gefragt, ob man den Bericht über den Fund an MS senden möchte? Ich meine das er es nicht automatisch macht.
 
@benjim: es ist doch scho längst bekannt, dass Windows deine Privatpornos ausspioniert und an Microsoft schickt, weil sie sich selbst keine Pornos leisten können.
 
Ansich eine gute Sache, aber ich finde es sehr schade, dass Micro$oft nicht im gleichen Atemzug darauf hinweist, dass man ein zuvor kompromitiertes System idealerweise komplett neu aufsetzen sollte. Immerhin ist mit der Entfernung des eigentlichen Schädlings nicht automatisch auch alle seine negativen Auswirkungen beseitigt. Viele Schädlinge schaffen sich direkt nach Ihrer Einnistung auf dem System zusätzlich Hintertürchen, die auch dann noch offen sind, wenn der Schädling selbst wieder entfernt wurde (z.B. durch ein AV-Tool).
 
@King_Rollo: Dann darfst du das auch gleich allen andern Herstellern von AV-Tools vorwerfen. Warum nur MS?
 
@King_Rollo: Doch Microsoft sagt genau dies schaue doch mal auf deren Webseiten nach .
 
@King_Rollo: Wenn das MSRT einen Schädling kennt und weiß wie er sich verhält, dann kann es in der Regel auch alle Spuren des Schädlings verfolgen und deren Manipulationen zurücksetzen. Es gibt nur eine Handvoll Schädlinge die Windows so schwer manipulieren, dass es neu installiert werden muß. Ich selbst hatte neulich einen PC aufm Tisch, bei dem der Winlogon-Proess und der LSASS-Prozess infizierte Module nachgeladen haben. Da hat man richtig Mühe die wieder wegzukriegen. Aber auch das geht noch ohne Neuinstallation wenn man weiß wie.
 
Wie wäre es, direkt einen richtigen Virenwächter per Windows Update auszuliefern? Der würde viel mehr finden als dieses jetzige Tool, was wirklich nur die größten Schädlinge erkennt.
 
@andreasm: ... und schon würde die EU wieder bei Microsoft auf der Matte stehen!
 
@andreasm: Dem stimme ich zu, ein Virenwächter passt eher zu einem Betriebssystem als ein Webbrowser oder ein Mediaplayer. Ein Virenwächter erhöht die Sicherheit und dient allen Nutzern. Dagegen kann ja wohl niemand was haben.
 
@chrisrohde: Der Swissboy hat die Antwort schon gegeben, wobei es da wohl nicht nur die EU wäre, die dann meckern würde ^^
 
mein sys war sauber :>
 
@mvN: Und ich leide hier unter Zensur :P , ich weiß zwar wie man die wiederholt aber ich verhalte mich Kultiviert .
 
@ overdriverdh21: 5mal minus und der Thread ist weg. War wohl nix gescheites.
 
@Guderian: Es ging darum das Sicherheit nichts mit Glück zu tuen hat .
 
@ overdriverdh21: Na, da mein ich aber was anderes gelesen zu haben. :-) Zumindest im Ton.
 
auf meinem XP System habe ich da noch nie erlebt das das Tool automatisch startet, oder läuft das im Hintergrund? Bis jetzt mußte ich es immer manuell starten über WINDOWS\system32\MRT.exe.
 
@fazerdirk: Es läuft an jedem Patch-Day im Hintergrund sofern Du Windows Update bzw. Automatische Updates benutzt..
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles