Windows-Fehlerberichte machen Rechner angreifbar

Das Sicherheits-Unternehmen Websense hat dazu gemahnt, bei der Übertragung von Windows-Fehlerberichten, endlich auf verschlüsselte Verbindungen zu setzen, um Kriminelle nicht zu einfach an wichtige Informationen kommen zu lassen. mehr... Windows 8, Bluescreen, Windows Developer Preview, Blue Screen Of Death Bildquelle: Microsoft Windows 8, Bluescreen, Windows Developer Preview, Blue Screen Of Death Windows 8, Bluescreen, Windows Developer Preview, Blue Screen Of Death Microsoft

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
ich denke, hier beißt sich die katze in den schwanz. ms braucht die fehlerberichte, während ängstliche naturen jetzt die fehlerberichte an ms abschalten, das geht z.b. mit xp antispy. aber es hilft nix, ich weiß aus eigener erfahrung, man kann sein system noch so gut absichern - wenn man einen guten hacker am hacken hat, kommt der auch ins system rein. das betrifft sowohl windows 7 als auch linux mint (in meinem fall). deswegen frage ich mich, ob die abschaltung der fehlerberichte an microsoft im endeffekt nicht mehr schaden, als nutzen bringt. der bericht sagt ja auch, daß für endanwender erstmal keine direkte gefahr besteht.
 
@stereodolby: Dir hat einer Dein Linux gehackt?
 
@iPeople: ja, zuerst wurde mein windows 7 gehackt, dann installierte ich linux mint und das wurde auch gehackt. darum sage ich, wer fähig ist, und ein system kompromittieren will, der schafft das auch. ok, mein linux lief auf standardeinstellungen, weil ich damals noch keine ahnung von linux hatte. vielleicht war das eher einfach für den hacker.
 
@stereodolby: Ein Ping ist kein Hack.
 
@stereodolby: Sorry, aber selbst ein Mint in Standardeinstellungen hackt man nicht einfach so, es sei denn, Du hast Auto-Login aktiviert und Dein SU-Passwort als Hintergrundbild aufm Desktop abgelegt.
 
@iPeople: nein ich hatte hohe festplattenaktivität und der w befehl zeigte einen anderen user in meinem system. das passwort war gut, würde ich sagen, nicht leicht zu erraten. ich hab bis heute keine ahnung, wie er das gemacht hat. und wieselding, das war sicher kein ping *lach* als der hacker dann merkte, bei mir ist nix zu holen, ließ er mich dann schließlich in ruhe. ach so, autologin war deaktiviert.
 
@stereodolby: Du willst mir ernsthaft erzählen, dass Du aufgrund hoher Festplattenaktivität bemerkt hast, dass eine weiterer User im System war (hat der sich selber angelegt?). Und Du willst mirh ernsthaft erzählen, ein solcher Superhacker, der mal eben 2 Firewalls überwindet, sich Admin-Rechte verschafft und dann Deine festplatte durchsucht, lässt sich einfach so erwischen, indem Du nachschaust?
 
@iPeople: naja ich hab nicht zu ende erzählt. als mein windows gehackt wurde, september 2012, wurde auch mein router gehackt und mit ner custom firmware ausgestattet, um den netzwerkverkehr und voip abfangen zu können. im januar 2013 installierte ich linux mint 12, das wurde gehackt, dann machte ich den rechner platt, installierte linux mint 13 und seitdem ist ruhe im karton. dann flashte ich die firmware des routers neu. irgendwie hat der hacker es geschafft, sich anzumelden an meinem system. mein kumpel sagte mir das mit dem w befehl und dem anderen user. dann haben wir die kiste platt gemacht. selber gesehen hab ich es nicht.
 
@stereodolby: boar du erzählst einen mist, bitte melde dich doch hier ab.
 
@stereodolby: Dein Kumpel hat Dir einen super Bären aufgebunden ;) Und ne Firmware aufm Router von Außen ändert man auch nicht mal eben so. Nette Story ;)
 
@iPeople: naja, ich war anfang september im urlaub und als ich zurück kam, war alles gehackt. ich vermute mal, der hacker hatte physischen zugriff auf meine hardware. und ich erzähle keinen mist, ich erzähle, wie es war. ich hab halt pech gehabt. ich möchte nicht die ganze geschichte erzählen, aber außer mir wurden noch weitere freunde und bekannte gehackt, im umfeld einer bestimmten person. es war also kein zufall.
 
@stereodolby: Haste Deine Wohnugstür offen gelassen? Du erzählst trotzdem Märchen.
 
@iPeople: du kannst ja glauben, was du willst. die hackerei hatte mit 3 personen zu tun. einer war der geldgeber für den blackhat, einer war der mann mit schloßknackfähigkeiten und letztlich der hacker selber. das ganze ist für normale leute ziemlich abgedreht und krank, aber ich habs erleben müssen. und meine freunde auch.
 
@stereodolby: Man hör doch auf. Alleine Deine technischen Andeutungen sind Bullshit.
 
@stereodolby: ich schäme mich gerade fremd für dich Oo autsch
 
@stereodolby: Genau erkannt... wenn man sein System normal absichert, und das System ist trotzdem voll keyloggern, Trojanern und ähnlichen Nettigkeiten, hat man andere Probleme als diese Sicherheitsberichte. Selbst die erwähnten Man-In-the-middle auf Firmenrechnern u.ä. fraglich ob die IT-Admins nächstes Jahr Weihnachten bekommen. ;) Bei Endanwendern sehe ich genauso wenig eine Gefahr. Privat PC<--->1&1<--->MS Server . Wenn man da Angst vor einem Man-in-the-middle hat, hat man wohl auch ganz andere Probleme.
 
@Lastwebpage: mehr oder weniger. wenn ich deinen bluescreen bericht abfange und dir ein paar tage im namen von microsoft eine email schreibe mit dem inhalt, dass die von dir gesendete problemberichterstattung vom tag xy auf ein treiberproblem mit komponent xy zurückzuführen ist und du bitte diesen patch installieren sollst ...
etwas leichtgläubig installiert so mancheiner darauf einen logger und zäg viel spassbeim nächsten einkauf mit kreditkarte ;)
 
@Lastwebpage: ja, auf meinem system wurde das tdl4 rootkit installiert, was auf einer 300 mb großen x: partition operierte und beim systemstart vor dem eigentlichen betriebbsystem gestartet wurde. keines meiner partitionsprogramme konnte diese x: partition sehen, inkl. gparted. letztlich konnte ich die partition mit den tools auf der ultimate boot cd ausfindig machen. obwohl das tdl4 rootkit für windows geschrieben wurde, kann es sein, daß es mit meinem installierten linux trotzdem noch als keylogger funktionierte. das würde erklären, wieso der hacker mein root paßwort kannte, aber genau weiß ich das nicht. ein dariks boot and nuke und neuaufspielen von linux mint 13 brachte dann ruhe in die geschichte.
 
@stereodolby: Ja, und auf welchem Wege ist der Rootkit auf deinem PC gelandet? Indem ich den Anhang der von AR22 erwähnten eMail ausführe? Das hat beides wenig mit einem Man-In-the-middle zu tun.
 
@Lastwebpage: ich denke, mein hacker hatte physischen zugriff auf mein system, als ich im urlaub war. als ich zurück kam und den rechner anschaltete, fragte meine comodo firewall erstmal, wo ich wäre (zu hause, inetcafe, flughafen), als ob ich einen neuen router angeschlossen hätte. was ich da nicht wußte war, daß mein router eine ganz andere firmware hatte, die aufgespielt wurde. das tdl4 rootkit wurde meiner meinung nach auch manuell aufgespielt. ich bin sehr vorsichtig, firefox mit noscript, better privacy und ghostery. ich nutze keine warez und gucke mir auch keine pornos im netz an. das tdl4 rootkit wird üblicherweise per exploit installiert, aber bei mir wars, wie gesagt, wohl eher ne manuelle installation.
 
@stereodolby: Das TDL4 rootkit nistet sich im MBR ein und nciht auf einer 300 MB großen extra Partition. Es ist außerdem ein Backdoor. Das Rootkit ist entfernt, wenn Du den Rechner neu aufsetzt. Wenn Ultimate Boot CD die Partition erkannt hat, dann kann es auch geparted.
 
@iPeople: http://www.welivesecurity.com/2011/10/18/tdl4-rebooted/ ist zwar englisch, aber der bericht erklärt tdl4 genau und sagt auch, er erstellt am ende der festplatte eine eigene partition. büdde, gern geschehen. :)
 
@stereodolby: Ändert nichts an der Tatsache, dass der MBR infiziert ist, was sich erledigt hat, wenn man die Platte zum neuinstallieren von Windows/Linux komplett platt macht. DAs heißt, eine nach dem Löschen der Platte entfernet Windows installation und eine wie du sagtest vorgenommene Installation von Linux MINT hätte der TDL4 nicht überlebt. Ich sag ja, Deine Ausführungen sind nicht nachvollziehbar. Mal davon abgesehen ist der Beitrag von 2011 !!!
 
@iPeople: interessiert doch nicht, ob der bericht von 2011 ist. und wenn er von 1846 wäre, ändert nix an der tatsache, daß der bericht erklärt, wie tdl4 funktioniert. und ich habe die platte nicht komplett platt gemacht, das war mein fehler. ich hab einfach die bestehende windows partition formattiert und für linux verwendet. ich konnte doch nicht wissen, daß da ne versteckte partition mitm rootkit drin war. wer hätte zu dem zeitpunkt (jan 2013) an so was gedacht? da war diese art der infektion eher neu. heute hab ich 4 primäre partitionen, mehr kann der mbr nicht verwalten. damit verhindere ich, daß jemals wieder eine ungewollte rootkit partition erstellt wird. in meinem fall müßte sich ein tdl5 oder was weiß ich in die bestehenden partitionen kopieren, wo es viel besser ausfindig gemacht werden kann.
 
@stereodolby: Du hast den Beitrag gelesen ? wieso sollten dich 4 primärpartitionen davor schützen? Ich gebs auf.
 
@iPeople: weil mit 4 primärpartitionen die partitionstabelle nicht mehr geändert werden kann.
 
@stereodolby: Im Beitrag steht, dass eine Partition verkleinert wurde. Das geht auch mit 4 Primärpartitionen. Desweeiteren hast Du bei Deinem Märchen nicht bedacht: Auch wenn du die formatierte Windowspartition für Linux genutzt hast, wird bei der Instalation der MBR neu beschrieben, das überlebt das Rootkit nicht ;) Soviel dazu. Ich bin raus.
 
@iPeople: ja aber wenn eine primärpartition abgeknapst wird und eine neue partition fürs rootkit erstellt werden soll, geht das nicht, weils dann 5 wären. 4 primärpartitionen plus eine. dabei ist es egal ob primärpartition oder erweitert. der mbr kann nur 4 primäre partitionen verwalten also geht das mit der erstellung einer rootkitpartition nicht mehr. oder eine primärpartition müßte komplett fürs rootkit verwendet werden. also, wem das nicht auffällt...
 
@stereodolby: Nette Story... In meiner gegend hatten wir früher auch in Tipi´s gewohnt, und immer wenn man aus dem Urlaub wieder gekommen ist, war der rechner gehackt, der Kühlschrank leer und das Bier alle. Dann ist mal so ein Vertreter vorbei gekommen, und er hatte uns eine tolle erfindung gezeigt *die TüR* Du glaubst garnicht wie wir alle gestaunt hatte.. Und als er uns dann noch erzählte, wenn man seine Wohung darum baut, kann man sie abschließen, seitdem gehören solche sachen gehören der Vergangenheit an... cool oder....
Also ist jemand in deine Wohung eingebrochen, während du im Urlaub gewesen bist, er hat nichts mitgenommen, sondern dir nur einen Trojaner auf deinen Rechner gespielt, und die Firmware deines Routers verändert.. Danach hattest du geschrieben das der Hacker an deinem Rechner die Interesse verloren hat, weil er nichts gefunden hatte, trotzdem war jeder deiner neuen Rechner wieder gehackt... komisch komisch.. Du musst bestimmt an streng geheimen Regierungsunterlagen arbeiten, das sich so ein aufwand lohnt.. Außerdem hattest du geschrieben das du keine Pornos schaust, das macht mich jetzt aber schon stutzig...
 
@Horstnotfound: um ehrlich zu sein, war der hacker vielleicht vielmehr daran interessiert, was ich online so treibe. meinen rechner konnte er bei mir zuhause ja bereits untersuchen. türen können geknackt werden, rechner gehackt, router neu geflasht. ich sagte bereits, ich erzähle nicht die ganze geschichte, weils einfach keinen was angeht. aber es ging einzig darum, mich wegen eines vorkommnisses zu nerven zu ärgern und letztlich gings ums geld. ich arbeite an keinen regierungsunterlagen, das ist doch idiotisch. ich habe nix derartiges gesagt hier.
 
Ich halte die dazu notwendige Hürde ebenfalls für recht hoch, immerhin ist für eine Man-In-The-Middle-Operation doch ein zwischen Kommunikationsquelle und -ziel sitzendes Objekt (das kann Hard- und Software oder nur Software sein) erforderlich. Dort, wo der man in the middle zugreifen müßte, um an diese Daten zu gelangen, muß er erstmal hinkommen. Daß er sich bei Microsoft oder bei einem Kommunikationsunternehmen einnistet, ist erstmal unwahrscheinlich. Am Einfachsten ginge das über eine Malware an dem Rechner, dessen Berichte abgefangen werden sollen. Und diese Hürde ist dann eben so hoch, wie sie nunmal ist, hängt halt von versch. Faktoren ab, z. B. aktueller Virenschutz, Patchstand des Systems, ist evtl. eine Hardwarefirewall vorhanden undsoweiter undsofort. So betrachtet ist das Risiko im geschilderten Szenario, daß gerade diese Berichte abgefangen werden, genauso hoch oder niedrig wie das Einfangen einer x-beliebigen Malware, denn der man in the Middle muß sich ja erstmal irgendwo hinhocken, wo er lauschen, speichern und senden kann. Und dazu muß er erstmal reinkommen. Und davor kann man sich unter Windows schützen. Heißt der man in the middle hingegen "NSA", wird er bessere Zugriffsmöglichkeiten haben, z.B. direkt bei der Telekom, oder gleich direkt das transatlantische Unterseekabel anzapfen (darüber wurde ja berichtet, Snowden sei Dank).
 
Stimmt daran habe ich noch gar nicht gedacht. Das hätte MS auch mit Vista/7 einführen können, was ganz unter dem Motto "Sicherheit" stand.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles