- manchmal denke ich mein Pfleger ist auch nich ganz dicht -"Am Anfang war nichts, und es explodierte."
Ob man gehackt wurde, kann man wunderbar hier checken:
www.HaveIBeenPwned.com
Auf einem Server in den Niederlanden wurden - dem Spambot "Onliner" zugeordnet - 711 Millionen E-Mail-Adressen, Passwörter und Zugnagsdaten im Web gefunden. Der Sinn der von mir genannten Seite ist, festzustellen, durch Eingabe seiner Internetadresse, ob man betroffen ist. Oder kannst du kein Englisch?Blutengel5286 schrieb: »Hm, welchen Sinn genau hat jetzt diese Seite?
InvitationNotFound schrieb: »Naja
Am Schluss das gemacht, was man machen musste... Kiste geplättet (wobei das ja theoretisch, wenns dann Richtung Firmware gehen würde, nicht mehr reichen würde. Aber das wär dann ein leicht anderes Thema).
Verstehe nicht ganz, warum du das nicht von Anfang an gemacht hast. Ich nehm mal an, dass du nicht komplett verplant bist und unterschiedliche Passwörter für den Mail Account sowie das Game verwendest (alles andere wäre ein Fehler). Was ist nun wahrscheinlicher? Dass ein Angreifer deine Kiste kompromittiert und darüber alle Login Daten (Game, Mail, etc.) abgreift oder dass der Angreifer entweder den Spielentwickler und Mail-Anbieter angreift und dich dann als Opfer auswählt oder nur deine Accounts bei beiden angreift?
Ja, die Wahrscheinlichkeit dürfte höher sein, dass dein PC das Problem ist.
Nachdem das nun (wahrscheinlich) durch ist, musst du dir mal eine Frage stellen... Warum hat dich das getroffen? In der Regel ist ein Fehlverhalten des Benutzers schuld (da wir ja nicht von einem gezielten Angriff ausgehen, wie beispielsweise Industriespionage, wo viel Geld zu holen ist). Wenn du genau gleich weiter machst, wie bis anhin, läufst du Gefahr, dass sich dasselbe wiederholt. Daher würde ich mir mal an deiner Stelle ein paar Gedanken dazu machen. Fehlendes Patch-Management? Einfach mal aus Jux irgendwelche Software aus nicht unbedingt vertrauenswürdiger Quelle installiert? etc?
Des Weiteren wäre noch interessant, ob du allenfalls die IP Adresse der Logins von ZOS erhälst. Wäre ja interessant zu wissen von wo der Traffic kam (Tor, VPN, direkt) und ob es auch allenfalls aus der näheren Umgebung kam. Evlt. hast ja mal kurze Zeit davor ne super coole Software von einem "Kumpel" erhalten.
Doch, aber keine Lust mir das zu übersetzen, wenns hier eh jemand gibt der mich erleuchten kann.Oder kannst du kein Englisch?Blutengel5286 schrieb: »Hm, welchen Sinn genau hat jetzt diese Seite?
Dont_do_drugs schrieb: »Das fällt mir auf, dass man tatsächlich als ESO/TES-Spieler dann auch besonders gefährdet ist, da eine der betroffenen Seiten, deren Userdaten gehackt wurden, Nexus Mods war.
Ähm "Eine neue Art Trojaner.."
Jetzt muss ich doch was dazu schreiben, hatte vorhin schon einen längeren Text erst mal lieber wieder gelöscht..
Wenn ich einen Trojaner schreibe, dann kennt den auch keiner. Antivirenprogramme können einen grundsätzlich per Signatur nur vor relativ weit verbreiteten "08/15" Viren schützen. Deshalb nutzen AV Programme wie z.B.Kaspersky Heuristic.
Anhand der in einem Programm vorhandenen Funktionen versuchen sie zu erkennen, ob ein Programm bösartig ist.
Damit kommen wir aber zu einem Punkt an dem Dein Bericht hakt. zeig mir einen Keylogger, bei dem nicht sofort Kaspersky die rote Karte in der Hand hat. Aufgrund der enthaltenen Funktionen schreit das immer, es sei denn ich hab Kaspersky extrem unsicher eingestellt.
Angenommen ich schaffe es unerkannt einen Trojaner auf einen geschützten Rechner einzuschleusen, dann ist der erst mal nur dafür zuständig mir ein Tor zum infizierten System zu öffnen. Auf diesem Weg schaffe ich dann entweder sehr intelligente weitere Software aufs System oder greife sogar persönlich übers Netz zu.
Will ich einen Keylogger installieren, dann werde ich den zeitgleich bei Kaspersky als Ausnahme eintragen.
Da es nicht sehr viele unterschiedliche Codes gibt, die Eingaben mitzulesen (ich muss auf einen bestimmten Zwischenspeicher zugreifen) wird das IMMER erkannt werden, wenn ich keine Ausnahme eintrage.
Gegen eine erfolgte Infizierung hilft nur ein Virenscanner, der neu von außen kommt und am besten von einem Life-DVD System aus läuft an dem man nichts ändern kann. So ein Scan alle paar Wochen sei den paranoiden empfohlen ;-)
Aber Vorsicht gerne finden solche Scanner dann auch das Quarantäne-Verzeichnis der installierten AV-Lösung und finden massig Viren..
Angenommen jemand ist total wild auf ein bestimmtes Programm und ich schieb ihm ne verseuchte Version unter mit einem wenig verbreiteten oder selbstgeschriebenen Trojaner. Der User installiert das, jetzt sagt das AV Programm "Achtung möglicherweise schädliches Programm entdeckt" Der User will es tatsächlich genau wissen und liest nach, daß das Programm Befehle enthät, die möglicherweise auch für schädliche Funktionen genutzt werden könnten.
Wie reagieren 90% der User?
"Blöde AV, ich hab das ja grad installiert, ich weiss was das macht also: 'erlauben' "
Danke!, sie haben die Ausnahmeregelung gerade selbst erteilt.
Was ich damit sagen will ist, der schwächste Punkt sitzt immer vorm Rechner und hat von der Thematik meist viel zu wenig Ahnung um angemessen auf Meldungen der AV zu reagieren oder diese auch nur halbwegs sinnvoll zu konfigurieren.
Ähm "Eine neue Art Trojaner.."
Jetzt muss ich doch was dazu schreiben, hatte vorhin schon einen längeren Text erst mal lieber wieder gelöscht..
Wenn ich einen Trojaner schreibe, dann kennt den auch keiner. Antivirenprogramme können einen grundsätzlich per Signatur nur vor relativ weit verbreiteten "08/15" Viren schützen. Deshalb nutzen AV Programme wie z.B.Kaspersky Heuristic.
Anhand der in einem Programm vorhandenen Funktionen versuchen sie zu erkennen, ob ein Programm bösartig ist.
Damit kommen wir aber zu einem Punkt an dem Dein Bericht hakt. zeig mir einen Keylogger, bei dem nicht sofort Kaspersky die rote Karte in der Hand hat. Aufgrund der enthaltenen Funktionen schreit das immer, es sei denn ich hab Kaspersky extrem unsicher eingestellt.
Angenommen ich schaffe es unerkannt einen Trojaner auf einen geschützten Rechner einzuschleusen, dann ist der erst mal nur dafür zuständig mir ein Tor zum infizierten System zu öffnen. Auf diesem Weg schaffe ich dann entweder sehr intelligente weitere Software aufs System oder greife sogar persönlich übers Netz zu.
Will ich einen Keylogger installieren, dann werde ich den zeitgleich bei Kaspersky als Ausnahme eintragen.
Da es nicht sehr viele unterschiedliche Codes gibt, die Eingaben mitzulesen (ich muss auf einen bestimmten Zwischenspeicher zugreifen) wird das IMMER erkannt werden, wenn ich keine Ausnahme eintrage.
Gegen eine erfolgte Infizierung hilft nur ein Virenscanner, der neu von außen kommt und am besten von einem Life-DVD System aus läuft an dem man nichts ändern kann. So ein Scan alle paar Wochen sei den paranoiden empfohlen ;-)
Aber Vorsicht gerne finden solche Scanner dann auch das Quarantäne-Verzeichnis der installierten AV-Lösung und finden massig Viren..
Angenommen jemand ist total wild auf ein bestimmtes Programm und ich schieb ihm ne verseuchte Version unter mit einem wenig verbreiteten oder selbstgeschriebenen Trojaner. Der User installiert das, jetzt sagt das AV Programm "Achtung möglicherweise schädliches Programm entdeckt" Der User will es tatsächlich genau wissen und liest nach, daß das Programm Befehle enthät, die möglicherweise auch für schädliche Funktionen genutzt werden könnten.
Wie reagieren 90% der User?
"Blöde AV, ich hab das ja grad installiert, ich weiss was das macht also: 'erlauben' "
Danke!, sie haben die Ausnahmeregelung gerade selbst erteilt.
Was ich damit sagen will ist, der schwächste Punkt sitzt immer vorm Rechner und hat von der Thematik meist viel zu wenig Ahnung um angemessen auf Meldungen der AV zu reagieren oder diese auch nur halbwegs sinnvoll zu konfigurieren.
ILLCrusader schrieb: Ȁhm "Eine neue Art Trojaner.."
Jetzt muss ich doch was dazu schreiben, hatte vorhin schon einen längeren Text erst mal lieber wieder gelöscht..
Wenn ich einen Trojaner schreibe, dann kennt den auch keiner. Antivirenprogramme können einen grundsätzlich per Signatur nur vor relativ weit verbreiteten "08/15" Viren schützen. Deshalb nutzen AV Programme wie z.B.Kaspersky Heuristic.
Anhand der in einem Programm vorhandenen Funktionen versuchen sie zu erkennen, ob ein Programm bösartig ist.
Damit kommen wir aber zu einem Punkt an dem Dein Bericht hakt. zeig mir einen Keylogger, bei dem nicht sofort Kaspersky die rote Karte in der Hand hat. Aufgrund der enthaltenen Funktionen schreit das immer, es sei denn ich hab Kaspersky extrem unsicher eingestellt.
Angenommen ich schaffe es unerkannt einen Trojaner auf einen geschützten Rechner einzuschleusen, dann ist der erst mal nur dafür zuständig mir ein Tor zum infizierten System zu öffnen. Auf diesem Weg schaffe ich dann entweder sehr intelligente weitere Software aufs System oder greife sogar persönlich übers Netz zu.
Will ich einen Keylogger installieren, dann werde ich den zeitgleich bei Kaspersky als Ausnahme eintragen.
Da es nicht sehr viele unterschiedliche Codes gibt, die Eingaben mitzulesen (ich muss auf einen bestimmten Zwischenspeicher zugreifen) wird das IMMER erkannt werden, wenn ich keine Ausnahme eintrage.
Gegen eine erfolgte Infizierung hilft nur ein Virenscanner, der neu von außen kommt und am besten von einem Life-DVD System aus läuft an dem man nichts ändern kann. So ein Scan alle paar Wochen sei den paranoiden empfohlen ;-)
Aber Vorsicht gerne finden solche Scanner dann auch das Quarantäne-Verzeichnis der installierten AV-Lösung und finden massig Viren..
Angenommen jemand ist total wild auf ein bestimmtes Programm und ich schieb ihm ne verseuchte Version unter mit einem wenig verbreiteten oder selbstgeschriebenen Trojaner. Der User installiert das, jetzt sagt das AV Programm "Achtung möglicherweise schädliches Programm entdeckt" Der User will es tatsächlich genau wissen und liest nach, daß das Programm Befehle enthät, die möglicherweise auch für schädliche Funktionen genutzt werden könnten.
Wie reagieren 90% der User?
"Blöde AV, ich hab das ja grad installiert, ich weiss was das macht also: 'erlauben' "
Danke!, sie haben die Ausnahmeregelung gerade selbst erteilt.
Was ich damit sagen will ist, der schwächste Punkt sitzt immer vorm Rechner und hat von der Thematik meist viel zu wenig Ahnung um angemessen auf Meldungen der AV zu reagieren oder diese auch nur halbwegs sinnvoll zu konfigurieren.
Da haben wir ja einen der besser gschulten und besser bezahlten Leute ;-)
Spass bei Seite. Wie schon gesagt, mit dieser Thematik bin ich kein bisschen vertraut und nehme dementsprechend jeden hilfreichen Tipp und konstruktives Feedback gerne auf.
Also Danke dir für diesen Einblick in die Analen der Virologie
InvitationNotFound schrieb: »
Und via Life-CD/DVD nach Viren suchen, wenn das Ding mal befallen wurde ist auch eher nur mässig. Runter kopieren was man braucht (das kann man dann auch Scannen) und System neu aufsetzen. Ist wesentlich sicherer (mal eben, abgesehen von der Firmwarethematik)..
InvitationNotFound schrieb: »
Und via Life-CD/DVD nach Viren suchen, wenn das Ding mal befallen wurde ist auch eher nur mässig. Runter kopieren was man braucht (das kann man dann auch Scannen) und System neu aufsetzen. Ist wesentlich sicherer (mal eben, abgesehen von der Firmwarethematik)..
Es ging nicht darum nach dem entsprechenden Virus zu suchen, wenn man weiß, daß die Kiste befallen ist, sondern darum herauszufinden ob sie befallen ist. Ein vorhandenes AV-System kann leichter umgangen werden,als eines, das unverhofft ab und zu mal von aussen eingebracht wird.
Wenn Du der Meinung bist, Du kannst nen Keylogger schreiben, der bei mir nicht auffliegt und zwar dank Heuristic, tu es und sag mir was ich nicht öffentlich so tippe,dann glaub ich Dir.
Die einfachste Methode an Accounts von Gamern zu kommen ist übrigens ein halbwegs interessantes Forum einzurichten zum Thema. Ich hab das vor über 10 Jahren mal gemacht, bei über 70% war der Login ins Forum entweder auch der fürs Spiel oder der für den Mailaccount. Mag heute deutlich abgenommen haben, aber ziemlich sicher klappt das immernoch bei ner nennenswerten Anzahl.
Was AV-Software betrifft tobt aktuell ein Glaubenskrieg und da gibt es sowohl diejenigen, die sie für sinnvoll halten als auch diejenigen, die sie für völlig überflüssig und eher gefährlich halten. Beide Lager (zumindest wenn man diejenigen weg lässt,die jetzt entsprechende Artikel in "Fachzeitschriften" nachplappern) bestehen aus mehr oder weniger anerkannten Sicherheitsexperten.
Ich seh das Thema differenziert und Schlangenöl halte ich für deutlich übertrieben. Du weitest das Thema (zumindest soweit Du dich auf mich beziehst) auch ziemlich aus. Ich bezog mich im Falle der Heuristic immer und ausschließlich auf Keylogger und bleibe dabei.
Nein ich bin kein Klicki-Bunti-Dau-User immerhin hab ich bisher 23 Jahre intensive Internetnutzung ohne eine Infizierung überstanden. Ich bekomme nur immer wieder die Rechner derer vor die Nase, die weniger glücklich agiert haben.
Ja, jenes Forum ist ausschließlich zu jenem Zweck erstellt worden an Userdaten zu kommen. Deinen Hackertatbestand gab es zu der Zeit in der Form eher noch nicht (dafür gabs andere) Es fehlt der konkrete Fall, der konkrete Beweis und der Geschädigte um mir was anzuhängen.
Ich habe auch Überwachungssoftware auf Rechner geschleust, ziemlich genau in dem vom TA erwähnten Funktionsumfang.
Das ist aber alles schon eine Weile Geschichte..
Eine der wenigen Möglichkeiten jenen Eingriff von mir aufzudecken wäre übrigens ein externer Scan gewesen.
Ein AV-Programm ist keine Versicherung,aber als erster Grobfilter taugt es durchaus, insbesondere für Leute denen das Wissen fehlt sich ihr System genauer anzusehen und zu verstehen, was sie sehen.
An diesem Punkt wurde es persönlich, da der Verlauf davor impliziert daß ich AV nutze und Du damit im Endeffekt sagst daß ich, weil ich sie nutze, keine Ahnung habe.InvitationNotFound schrieb:Es ist auch nach wie vor fraglich, ob man ein solches Gebastel wirklich auf dem System haben will (wenn man keine Ahnung hat und beispielsweise jeden Dreck einfach mal Doppelklickt evtl. schon)
Obwohl hier ganz klar steht, daß andere Tatbestände aktuell waren lässt Du es Dir nicht nehmen, es ins lächerliche zu ziehenNaporic schrieb:Deinen Hackertatbestand gab es zu der Zeit in der Form eher noch nicht (dafür gabs andere)
InvitationNotFound schrieb:Du kannst dir sicher sein, dass Hacking, auch ohne den aktuellen Hackertatbestand, illegal war. Wäre ja geil, wenn das einfach so bis Mitte 2000 alles vollkommen in Ordnung war.