Microsoft: Popureb-Infektion erfordert Neuinstallation

Der Software-Konzern Microsoft hat Nutzer, deren Rechner mit dem Trojaner "Popureb" infiziert wurden, eine komplette Neuinstallation des Systems empfohlen. Anders ließe sich die Malware kaum sicher entfernen, da sie sich sehr tief im Boot-Sektor des ... mehr... Sicherheitslücke, Malware, Trojaner, Trojanisches Pferd Bildquelle: / Flickr Sicherheitslücke, Malware, Trojaner, Trojanisches Pferd Sicherheitslücke, Malware, Trojaner, Trojanisches Pferd / Flickr

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Wenn man eh schon formatieren muss kann man sich gleich Ubuntu installieren und sich den Stress ersparen. Ein Workaholic der Zuhause bestimmte Programme braucht bin ich zum Glück nicht, arbeite nur in der Firma danach ist Schicht im Schacht.
 
@Sheldon Cooper: seit wann arbeitet Dr. Sheldon Cooper in einer Firma ? Und zu Hause arbeiter Dr. Sheldon Cooper sehr wohl!
 
@Sheldon Cooper: Aber auch nur wenn man sich noch mehr Arbeit aufhalsen will ;)
 
@Sheldon Cooper: Super Einstellung, wenn dein Mercedes kaputt geht fährst du auch nicht in die Werkstatt, sondern kaufst dir einfach einen BMW, da gibt's keine Probleme, ne?
 
@Dr. Alcome: Ihr immer mit euren beknackten Autovergleichen wenn irgendwas in der IT Szene ist. Das nervt!
 
@Fox123: Wo er aber Recht hat, hat er Recht. Und immer bei solch einer News mit Ubuntu zu kommen ist ganauso, ich zitiere "beknackt". Windows ist ziemlich ausgereift, und weil es sehr viele benutzen, wird es halt auch von Leuten angegriffen. Würde die mehrheit Linux benutzen, hätte auch Linux das Problem.
 
@Forster007:
Aber Linux mit einem BMW gleichzusetzen ist schon eine arge Beleidigung für die Marke. Da wäre eine Marke, die mit viel Frickelei in Stand gehalten werden kann, ansonsten aber recht billig ist, besser gewesen.
 
@doubledown: Dann passt Mercedes und FIAT ja gut !
 
@doubledown: Daraus kann man bei Dr. Alcome sehen, dass er BMW für sehr gut hält, und es somit als Grund mitteilte. Aber mit einer Marke, mit frickelei, wäre in diesem Kontext nicht angepasst. Da es den Knackpunkt nicht übertragen hätte. Somit passt der BMW wiederrum gut darein.
 
@VolkerRacho: Nix da! Im Gegensatz zu den ganzen Nobelmarkenfahrern, die ihre Karren (weil sie die ja wegen des hohen Anschaffungspreises i. d. R. leasen) eh nach 2 Jahren wieder weggeben und ne neue bekommen, ist mein restlos bezahlter Fiat Uno über 10 Jahre ohne nennenswerte Probleme gelaufen. Die meisten BMWler probieren das ja gar nicht erst aus!
 
@DON666: Man kann auch Glück haben bei Fiat, Aber nur so als Erfahrungswert bei Fiat, Mein Bruder ist mit ein paar Kumpels zum Klettern mit Nagelneu Geleasten Fiats gefahren. Diese Fiats sind ihnen aber unter dem Arsch auseinander Gefallen. Soviel zu Qualität. Bei einem kann es passieren, aber bei 2 Fahrzeugen sogleich? Na ich möchte ja mal bitten. Aber dafür ist Fiat günstig in der Anschaffung und wenn man Selbst ein wenig Ahnung vom Schrauben hat, ist ein Fiat genau richtig. Aber wer ein Fahrzeug haben möchte, auf das man sich verlassen kann, dann sollte man sich kein Fiat holen, sondern ein anderes. Z.B. BMW, VW, Mercedes, Volvo, Ford, usw.
 
@Forster007: Ich wollte ja nur mal meine realen Erfahrungswerte hier mit einbringen...
 
@Forster007: VW ?! xDD
 
@Yukan: OK, auch hier kannst du in die Scheiße greifen, vor allem, wenn sie in Russland gebaut worden sind, aber wir haben in der Familie mehrere VW´s, alle noch in Deutschland gebaut, und die laufen ohne Mängel. Ob es Passat (verschiedene Generationen) oder Polo ist.
 
@Forster007: Nicht zu vergessen die Lopez Generation ;) Ich kenne durchaus Fiat Fahrer die ohne großes rumgeschraube 15 Jahre am Stück mit einem Fiat fahren, lediglich stehen nur planmäßige Wartungen wie bei jedem anderen Auto auch an. Die Aussage war viel zu pauschal von dir, da zitier ich gerne deinen ersten Satz. Und nochmal zum Windows-Linux-Vergleich: Ich glaube Linuxer haben keine so hohen Statusansprüche, da gibts doch Dacia, die haben sich doch auch so geoutet. :)
 
@Fox123: Autovergleiche passen aber gut, weil (fast) jeder die Sachverhalte nachvollziehen kann. Hätte natürlich auch einen Vergleich mit Gemüsesorten oder mit Sprengstoffen machen können.
 
@Dr. Alcome: Ja Äpfel Birnen :D
 
@Sheldon Cooper: bei dem Namen sollte man dann aber schon was gescheites nehmen, und nicht das Windows untern den Distris ;-)
 
@Sheldon Cooper: Ich habe die Frage gefunden:

"Wie viele Minuse hat Sheldon Cooper für diesen Post bekommen?" - "42!"
 
Und wie infiziert man sich mit diesem Trojaner?
 
@frust-bithuner: durch anhusten
 
@frust-bithuner: Danke. Das ist die Frage, die mich eigentlich vor allem interessiert.
 
@frust-bithuner: durch ungeschützten verkehr ;)
 
@frust-bithuner: durch krumme gurken oder sprossen.
 
@frust-bithuner: und woran merke ich, dass mein Rechner infiziert ist?
 
@frust-bithuner: Mit Microsoft Windows: http://xkcd.com/350/
 
Eigentlich sollte man doch bei fast jeder "Infektion" das System lieber neu installieren, man kann sich selten sicher sein das sonst wirklich alles entfernt wurde. Besser isses natürlich sich erst gar nicht zu infizieren.
 
@I Luv Money: Sowas muss man nur machen wenn man keine Ahnung vom System hat. Der Punkt wo ich sage dass ich das System neu installieren muss ist der wenn der Aufwand für die Reinigung des Systems über dem einer Neuinstallation liegt.
 
@DennisMoore: Das hat nix mit Ahnung vom System zu tun. Das ist einfach ne Vorsichtmaßnahme, klar es gibt bekannte Schädlinge wo man sich sicher sein kann das die restlos (!) entfernt wurden, dies ist aber nicht bei allen der Fall.
 
@I Luv Money: es wäre eine unnötige Vorsichtsmaßnahme bei "fast jeder" Infektion sein System neu zu installieren. Wenns nur ein dämlicher Trojaner ist, der sich in den Winlogon-Prozess einklinkt oder auch nur in den Autostart via Registry, dann seh ich absolut keinen Grund dafür das System neu zu installieren. Es gibt einfach nicht genug clevere Schadsoftware die es rechtfertigen würde bei "fast jeder" Infektion das System neu aufzusetzen. Man muss das System daher nur in seltenen Fällen neu aufsetzen.
 
@DennisMoore: Beziehst du dich auf Firmen oder Privatrechnern?
 
@all: Wenn man euch so liest könnte der Verdacht aufkommen das ihr euch regelmäßig infiziert, ich denke da liegt viel mehr das Problem als in der Frage ob Neuinstallieren oder nicht.
 
@I Luv Money: Bei Firmenrechnern hat man ja evtl. noch andere technische Möglichkeiten, so dass sich die Abwägung ob sich eine Reparatur lohnt oder eher ne Neuinstallation ein wenig verschiebt. Wenn ich dank Enterprisetools nur 2x mit der Maus klicken muss und der Rechner setzt sich selbst zurück und alle Userdaten bleiben erhalten, dann nehm ich das wohl eher auf mich als eine 4-Stunden Installationsorgie.
 
@DennisMoore: 4 Stunden für eine Installation? Selbst mit allen notwendigen Programmen dauert das bei mir eher zwischen 50 und 90 Minuten.
 
@I Luv Money: das will ich sehen
 
@I Luv Money: Dann hast du nicht so viele oder die gleichen Programme wie wir. Wir haben z.B. ein Entwicklungstool welches schon für eine normale Grundinstallation 1 Stunde auf aktueller Hardware braucht (4 DVDs). Davor dauert die OS-Installation schon 30 Minuten. Dann kommen noch Officeprogramme, etc. dazu plus Konfigurationsaufwand. Wenn ich alles per Rollback zurücksetze spare ich 3 Stunden, weil alles notwendige an Programmen schon im Image steckt. Zu Hause brauche ich übrigens 6 Stunden :D.
 
@xxxFrostxxx: Vielleicht bewerbe ich mich damit bei WettenDas! ;)
 
@DennisMoore: Na gut, kann man halt auch nicht pauschalisieren. Bin jetzt eher von der 08/15 Workstation ausgegangen wo nicht viel mehr als nen Mail Programm, Office und noch bisschen "kleinzeugs" benötigt wird. Und für solche Rechner lohnt sich nen Image nicht wirklich finde ich, in deinem Fall natürlich schon.
 
@I Luv Money: Ich habe die Erfahrung gemacht, dass sich Leute, die sooo viel wissen wie ihr immer die Viren einfangen. :D
 
@sideChain: Yep, als gelernter IT-Kaufmann und zertifizierter MCITP, LPIC-1 und OCA habe ich absolut keine Ahnung.
 
@I Luv Money: Hier treiben sich doch nur Spezialisten rum^^ Ne im Ernst. Persönlich hab ich rien gar nichts gegen dich, aber was man gelernt hat, hat 0 mit seinem Wissen zu tun. Zum. hab ich diese Erfahrung während meiner Berufslaufbahn selbst erlebt. Teilweise konnten ehemalige Köche und Kfz-Mechaniker ein Problem schneller und effizienter erkennen und lösen, als so mach ausgebildeter Techniker. Wenn du zu denjenigen gehörst die nicht nur einen Schein haben, sondern auch Kenntniss von der Materie, hab ich große Hochachtung vor dir. Wie schon gesagt, ich will dich damit nicht persönlich "angreifen".
 
@DennisMoore: "es wäre eine unnötige Vorsichtsmaßnahme bei "fast jeder" Infektion sein System neu zu installieren" - nun, Du wirst sicher auch gleich eindeutige Kriterien nennen können, mit denen der "Otto Normaluser" gefährliche von schlimmen Schädlingen unterscheidet? Denn ein falsch eingestufter und durch 12- jährige Spezialisten beseitigter Trojaner genügt vollkommen, um dem Botnetzen ein weiteres, wertvolles Mitglied zu schenken. Der Spezialist, der diesen Unterschied konkret erklären kann, hat dieses Problem nämlich garnicht: der läßt schon mal gar keine Schädlinge auf seine hart konfigurierten PCs! Nur deshalb, weil es so viele Schein- Wissende gibt, die nie etwas von sauberer Installation und Imageerstellung hörten, dafür aber eine Neuinstallation mehr scheuen, wie der Papst einen Bordellbesuch, bekomme ich täglich massig Spam- Mails. (die im Übrigen bei mir schon auf dem Server eliminiert werden!)
 
@DennisMoore: Ja und Nein. Im Grunde verlässt du dich auch auf eine Software die meint, alles infizierte beseitigen zu können. Soll keine Kritik sein. Aber man verlässt sich halt drauf. Ist aber alles auch wirklich weg, nur weil die software nix verdächtiges findet?
 
@KlausM: Nee, ich verlasse mich nicht nur auf die Software die das entfernt, sondern auch auf mich selber. Ich schaue hinterher nochmal genau manuell auf dem System nach ob das Ding wirklich weg ist.
 
@I Luv Money: Warum nicht einfach nur das letzte Backup-Image (inkl. MBR) wiederherstellen? Meinen Rechner installiere ich nur bei einem neuen Windows Release neu - sonst nie.
 
@Ncast: Ist natürlich die beste Lösung, nur erstellt der 08/15 Dau grundsätzlich keine Backups :D . Von meinem Rechner wird automatisch wöchentlich ein Image erstellt. Acronis TrueImage sei dank!
 
@I Luv Money: Auf den Automatismus verzichte ich, denn ich schalte meine externe Backupplatte grunsätzlich nur zum Backup an. Sicher ist sicher! Man weiß nie, ob es mal nen Schädling gibt, welcher während seiner Aktivität alle *.tib, *.gho oder sonstwas für Backupfiles löscht.
Leider stimmt es, dass viele keine Datensicherung durchführen, dabei ist das heutzutage so einfach und kostengünstig wie nie zuvor. Die paar Kröten für Acronis TI + einer simplen USB Festplatte sollte jeder investieren, der wichtige Daten auf seinem Rechner speichert.
 
@I Luv Money: Wer das nicht beherzigt handelt ohne Verantwortung. Manchen ist gar nicht klar wie Viren den Virenscanner austricksen und tun dann noch so als hätten sie Ahnung. Man sollte das System auf jeden Fall neu aufsetzen.
 
"Wenn dein System mit dem Trojan:Win32/Popureb.E infiziert ist, empfehlen wie, den MBR zu reparieren und das System über eine Wiederherstellungs-CD neu aufzusetzen.

Hier hat sich ein Fehler eingeschlichen.

Das wird immer schlimmer mit den Viren und Trojanern, da geht wohl der Trend zu zweit Rechnern, eines fürs Internet und einer für alle anderen sachen. Ich hoffe nicht, das es noch jemanden gelingt, den Super Virus zu entwickeln, wo beim Start alle Dateien zerstört werden.
 
@Cyberschlumpf: ich glaube so etwas könnte man auch Programmieren also das beim Booten des Rechners alle Dateien zerstört werden.
Und es gibt bestimmt schon genug Menschen die so etwas versuchen zu Programmieren da sie den andern Usern schaden wollen oder zu viel Langeweile haben.
 
@Cyberschlumpf: naja, es ist relativ unkomplex nen virus zu schreiben, der z.B. Hardware zerstört,... ich habe mal ein modifiziertes tool von samsung gesehen (was glücklicherweiße nie veröffentlicht / geleakt wurde) mit dem man die festplatte durch ein kleines firmwareupdate übertakten kann,... wenn es dem hacker gelingt mit diesem tool deinem pc zu infizieren (unter der voraussetzung du hast kompatible festplatten (auch mit ssd´s kann ich mir das vorstellen) und dann die festplatte beliebig übertaktet dann -> say goodby daten (ja sogar hardware) NACHTRAG: natürlich lassen sich auch CPU´s, GPU´s, BUS-Systeme auf den mainboard so manipulieren,... der einzige schutz sind die sensoren (die im übrigen auch meist softwaretechnisch aushebelbar sind),... das klingt zwar nach GAU aber nicht jeder der kann (entwickler von diesen systemen) macht eben böses...
 
Zitat: "Durch ihr Versteck im MBR sei die Malware - solange sie nicht aktiv wird - für das Betriebssystem und Sicherheits-Software unsichtbar." ---> Und wie erfährt man dann, dass man infiziert ist? bzw. durch was wird die Malware überhaupt aktiv?
 
@chris_g: ich würde auch gerne wissen ob es ein Tool gibt um nach dem Trojaner zu scannen... wie z.B. für die älteren Trojaner usw. hier: http://www.firsturl.de/x2UqY8x
 
@cyberathlete: Von einer Live CD booten, die aktuellen Signaturen herunterladen und schon sollten diese Rootkits gefunden werden. Um ganz sicher zu gehen, vielleicht noch von anderen Live CDs booten, die andere Virenscanner verwenden.
 
@drhook: ich hab nix besseres zu tun als alle Rechner mit Live-CDs zu booten und Signaturen herunterzuladen, sorry. Am besten alle Virenscanner der Welt auf CD brennen und mal beim booten durchlaufen lassen, das ist die Lösung!.......
 
@cyberathlete: Natürlich kostet es einiges an Zeit, diese ganzen Aktionen durchzuführen. Aber eine andere Methode um Rootkits und Trojaner mit einer gewissen Wahrscheinlichkeit zu ermitteln, gibt es nicht. Natürlich hilft eine komplette Neuinstallation, aber die kann man auch nicht eben mal so nebenbei machen. Ist der Rechner erst mal verseucht, kostet die "Entseuchung" auf jeden Fall einiges an Zeit.
 
@chris_g: Solangs inaktiv ist machts nix, kanns also von mir aus da im MBR verrotten. Allerdings hast du Recht: Die wirklich wichtigen Infos packen sie mal wieder nicht in die News. Typisch.
 
So ein Viren-Progger mag sich ja toll fühlen und sich für den Größten halten, ich würd ihm trotzdem eine aufs Maul hauen.
 
@Dreadlord: nur eine ?!? ;o)
 
@Dreadlord: Pfoten abhacken, IT Verbot das ganze Leben lang und Buße tun...
 
@Dreadlord: Ich würde ihm einen Job geben bei dem er mit seinen Fähigkeiten was nützlichen tut.
 
@maxi: soll jetzt jeder was kriminelles tun dürfen und dafür auch noch mit nem Job belohnt werden? finde ich gesellschaftlich zumindest zwigespalten...
 
@Rikibu: Natürlich nicht. Aber man kann das differenziert betrachten. Es ist schließlich nicht das erste mal, das solche Leute einen gutbezahlten IT-Job bekommen haben.
 
@Rikibu: ja klar, die diebe werden dann bei der polizei angestellt weil sie ihren gegenüber schön flink entwaffnen können usw
 
@Rikibu: Genau, Selbstjustiz ist ja viel besser ;).
 
wie, und nicht mal eine Live-CD mit Virenscanner (wie letztens von MS vorgestellt) würde da helfen? Kann ich mir gar nicht vorstellen.
 
@Desperados: nein, der MBR ist ein fester bestandteil der festplatte (meist sektor $10) und sagt dem bios und zB windows wie es starten muß und welche eigenschaften die festplatte hat (sektorgröße, größe der festplatte, wo das dateisystem ist, welches dateisystem usw). der MBR ist also nicht so einfach immer zu reparieren, da er auch sprünge in dandere bereiche der festplatte machen kann (zB wie bei truecrypt systemverschlüsselung, wo er truecrypt läd, bevor das system startet).
 
@MxH: Wenn aber von einer Live CD gebootet wird, wird aber nicht auf den MBR der Festplatte zugegriffen. Deshalb sollte ein "manipulierter MBR" von dem Virenscanner der Live CD erkannt werden.
 
und wie liest die live cd, die laufwerksinformationen? sie öffnet MBR, somit wirkungslos ;)
 
@MxH: Ist das BIOS auf "Booten von CD" eingestellt, liest es so eine "Art" MBR von der Live CD und lädt dann alle weiteren Programme usw. nur von der Live CD herunter. Der MBR der Festplatte sollte nicht angetastet werden.
 
@drhook: doch!... wie liest er denn die informationen wie sektorgröße, größer der festplatte etc? über die MBR! und schon ist er im live system auch aktiv.
 
@MxH: Die Sektorgrösse usw. wird nicht über die MBR ausgelesen. Stell dir mal vor du kaufst dir eine neue Festplatte die vollkommen leer ist (keine MBR kein Werbemist usw.). Dann ist das BIOS in der Lage die reinen Festplatteninformationen (Sektoren usw.) auszulesen (ohne MBR). Würdest du nun irgendein Windows installieren, würde nur von der Windows CD gebootet (MBR auf der Festplatte ist noch nicht vorhanden). Erst im Laufe der Installation schreibt Windows dann den MBR auf die Platte.
 
Der Software-Konzern Microsoft hat Nutzer, deren Rechner mit dem Trojaner "Popureb" infiziert wurden, eine komplette Neuinstallation des Systems empfohlen. Anders ließe sich die Malware kaum sicher entfernen, da sie sich sehr tief im Boot-Sektor des Rechners versteckt.
-
soll das heisen das das > BitLocker-Laufwerkverschlüsselung (system)
also geknackt ist ??? !!!
-
 
@@tester@: Der Bootsektor ist nicht Teil dessen, was man als logisches Laufwerk bezeichnen würde. BitLocker greift hier also nicht.
 
Schon verrückt, die Malware kann in den MBR schreiben aber die Antivirensoftware kann das nicht...
 
@jackattack: das habe ich auch nicht verstanden, wie das oben im Text steht. Denke aber, die meinen, der Trojaner erkennt die Schreibzugriffe und wandelt sie in Lesezugriffe um.
 
@jackattack: sobald der Trojaner drin ist nicht mehr, nein. Steht ja oben, dass er Schreibzugriffe in Lesezugriffe umwandelt
 
@jackattack: Das heißt, dass, wenn der Virenentwickler einen Fehler gemacht hat (bug), dann hat er verkackt.
 
"tief im Bootsektor verstekt" - ähm... wie tief geht denn in 512KB?
 
@Stefan_der_held: er wird wohl in den ersten 4 Byte sitzen ;) früher haben die cracker ja auch alle noch ein cracktro auf die atari floppys gepackt (und hatten meist nur wenige bytes fre)
 
@Ludacris: da wird das wasser unterm kiel ja noch weniger :D "tief" ist relativ :D
 
Würde man diesen Trojaner mit einer Linux-Live-CD und ClamAV wegbekommen?
 
@Der_da: den Bootsetorpart bekommst du einfach mit ner handelsüblichen installations-CD weg.... XP/2000: fixmbr und fixboot, seit vista ist der befehl glaub bootrec /fixmbr und bootrec /fixboot

sollte vorm löschen des eigendlichen trojaners ausgeführt werden da du ihn sonst nicht löschen kannst.... wie es um den eigendlichen schädling steht kann ich dir aber aus dem stehgreif nicht sagen... sollte aber danach auch mit nem Scan per USB-Stick oder CD/DVD möglich sein - jedenfalls nicht nach dem fixen des MBR/Bootcodes das installierte OS booten ohne den Schädling gelöscht zu haben... sonst war die Arbeit für die Katz
 
@Stefan_der_held: wenn ich das richtig verstanden habe geht das eben nicht weil der trojaner dann greifen würde und aus dem schreibzugriff einen lesezugriff machen würde
 
@Ludacris: unterm gebooteten OS ja.... - von der CD aus wird das ja nicht gestartet.

Alternativ: von Linux-CD starten, Bootsector killen - ACHTUNG: VORHER UNBEDINGT DATENSICHERUNG!!!!!!!!, anschließend mit Windows-CD/DVD bootsector neuschreiben :) - wenn der in jedem Falle aus nem schreib- ein lesezugriff machen würde, dann würde selbst eine neuinstallation nix bringen ;-)
 
@Stefan_der_held: auch wieder wahr :P
 
@Ludacris: des einzige was hier kniffelig sein wird ist den Trojaner und dessen anhängsel sauber vom system zu bekommen ohne das system zu beschädigen... Ist immer sonne sache ob die "Skalpel Methode" möglich ist oder ob wir gleich das "Fleischer Messer" ansetzen müssen... aber hier werden die AV-Hersteller nicht schlafen und zeitnah brauchbare Lösungen erarbeitet haben.
 
Äh, OK...geht das dann nicht?
1. von win 7 dvd booten
2. sprache auswählen und weiter
3. computerreperaturoptionen
4. eingabeaufforderrung
5. "bootrec/fixmbr" eingeben
...Oh sorry, zu spät gesehen das da jemand schneller war :)
 
@Mr. Finch:
im grunde funktioniert das!

allerdings hat man dann lediglich den bootsektor wiederhergestellt, und nicht die komplette malware removed!

das heist beim nächsten normal boot zieht er seinen malware-krams wieder mit hoch und er ist wieder im MBR!
 
@firewire: nur wenn du danach gut-dünken das "Verseuchte" system bootest ohne dieses vorher "offline" zu desinfizieren. DA musst du nämlich den "Keil ins System stoßen"
 
@firewire: Hängt davon ab, wo das "malware krams" liegt und ob es (wie auch immer) wieder gestartet wird.
 
@firewire: OK, ... und eine andere Möglichkeit OHNE Neuinstallation gibt es nicht? Also nur von DVD booten, MBR überschreiben und sofort Setup von DVD ausführen?!? Obwohl man gar nicht weiß ob man infiziert ist...
 
Rootkit.Agent!pTUrBAKw+Uc - (VirusBuster)
Rkit/Agent.bnba - (Avira)
Trojan.Alipop.13 - (Dr.Web)
Win32/Ghodow.NAG trojan - (ESET)
Rootkit.Win32.Agent - (Ikarus)
Rootkit.Win32.Agent.bnba - (Kaspersky)
Hacktool.Rootkit - (Symantec)
----------
Search the malware encyclopedia
http://www.microsoft.com/security/portal/Threat/Encyclopedia/Search.aspx?query=Popureb&showall=True&CBF=True&sortby=relevance&sortdir=desc&size=10
 
Also eines verstehe ich nicht. Wieso veröffentlicht ms nicht einfach die Sektoren in denen das Ding sitzt damit man es einfach mit dd entfernen kann bzw veröffentlicht selbst eine live cd die genau dies tut. Das mit den umgewandelten Schreibzugriffen funktioniert doch nur wenn der trojaner bei laufendem windown aktiv ist.
 
@micropro: Du kannst nie sicher sein, ob die Schadsoftware nicht weiterentwickelt wurde, da stellst Du lustig Bitgenau den MBR mit einem direkt nach der Installation ausgelesenen Mini Image des MBR mit dd wieder her und dann werden die Seuchen einfach von der Windows Wiederherstellung wieder ins Leben zurück geholt. Sich alleine auf den MBR zu konzentrieren, ist auch nicht sinnvoller, als sich einzubilden, man könne mit irgendwelchen Virenklingeln verseuchte Windows Kisten komplett "säubern".
 
wer lesen kann ist klar im vorteil: "we advise you to fix the MBR and then use a recovery CD to restore your system to a pre-infected state (as sometimes restoring a system may not restore the MBR)." Das bedeutet man soll auf einen System-Restore punkt vor der Infektion springen, und überhaupt nichts von einer Neuinstallation!
 
BTW: Die überschrift wäre korrekt als: "Microsoft: Popureb-Infektion erfordert Neuinstallation des MBR" Windows muss NICHT neu installiert werden. Auch wenn es eigentlich bei jeder Infektion angebracht ist das geärt komplett neu aufzusetzen. Hier werden MS Sachen in den Mund gelegt die nicht stimmen weil manche nicht lesen können.
PS: ich bin Privat Linux User und RedHat Admin von Beruf, aber sinnloses Windows-Bashing das nichtmal stimmt muss dann wirklich nicht sein....
 
Ich denke, wer bis anhin immer sauber ein Backup/Sicherung gemacht hatte, wird sich nur über die verplante Zeit stören....
 
Nur eine Idee: wenn sich das Ding im MBR versteckt - würde es nicht ausreichen, wenn man kurzerhand die einzelnen Partitionen der alten auf eine neue Festplatte klont? Der MBR wäre ja auf der neuen Festplatte ganz frisch und unverseucht...
 
Interessant ist dieser Artikel, der genau das Gegenteil behauptet: http://www.windowsblog.at/post/2011/06/30/Trojaner-erfordert-Neuinstallation.aspx
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles