Batch Ordnerüberwachung

Status
Für weitere Antworten geschlossen.
Bob.Sponge schrieb:
Wenn du tatsächlich sogar Geld bezahlt hast an Erpresser, Experten und dergleichen: Warum hast du nach dieser Erfahrung nicht die angebrachten Schlüsse gezogen? Backup 3-2-1-Strategie? Was ist 3-2-1-Backup?. Ist eine gute Beschreibung zur Einführung in die Thematik.

Heute habe ich mit Abstand das beste Sicherheitssystem weit und breit - also in den Kreisen wo ich mich bewege. Ich steh aber dazu, dass ich fachlich nichts vorweisen kann. Ich kann nicht programmieren, ich versteh auch nichts von IT, Netzwerken oder Datenprotokollen. Ich habe einen Freund, der macht das beruflich.
Was ich aber kann, ist auch schon viel. Ich vergleiche ständig Software Security Tools, ich hole mir darüber Informationen ein, ich nutze KI und Foren und ich kann diese Tools konfigurieren, Windows auch. Ich weiß auch, was eine Air Gap ist. Klar habe ich Backups und Sicherungskopien.
2023 wurde ich Opfer von Ransomware Erpressung, ich habe bezahlt und gesagt ich muss mir ein Sicherheitskonzept erarbeiten, eine Phalanx, die schwer zu durchbrechen ist. Gute Tools ja, aber auch ein Konzept.
Später wurde ich dann Opfer von Passwort Hacking. Es wurde auf meinen Namen bestellt. Zum Glück konnte ich alles stornieren. Danach habe ich gesagt, ich muss mein Konzept um Internetsecurity und Passwortschutz erweitern. Ich muss es dem Hacker möglichst schwer machen an meine Daten zu kommen. Ich habe verstanden, dass Passwortschutz jetzt weniger mit dem Passwort selbst zu tun hat, weil die werden langfristig gesehen alle geknackt. Meine wichtigsten Accounts sind mehrstufig geschützt. Passwörter muss man natürlich auch gut verwalten können. Wenn ein Dieb mein Handy stiehlt, darf er nicht an meine Daten kommen. Gleiches gilt für einen Wohnungseinbruch natürlich auch. Da steht ja mein PC. Meine Backups lagere ich separat, die würde der Einbrecher nicht finden.
Es sind nicht so sehr die einzelnen Tools, man muss die auch anwenden können. Bitdefender ist aber schon eine Wucht, den kann ich nur empfehlen. Ich habe auch Vorkehrungen getroffen was ich machen kann bei einem System-Total-Crash, wenn ich nicht mehr booten kann. Ich mounte nichts, wenn ich den Verdacht habe mein Rechner könnte kompromittiert sein.
Sicherheit hat aber auch viel mit Wartung zu tun. Mein Rechner muss gesund und leistungsfähig sein. Ein kranker Rechner wird einem Ransomware Angriff weniger Widerstand leisten. Eine Festplatte kann auch so den Geist aufgeben, dafür braucht es nicht immer Viren.
Ausgerechnet mein Freund (der IT Fachmann) nimmt`s mit Sicherheit gar nicht so genau, der ist da wirklich leichtsinnig. Der benutzt nur den Microsoft Defender. Ich habe ihn mal gefragt, was er bei einem Ransomware Angriff machen würde. Er hat daraufhin gelacht und gesagt, Ransomware würde drei Jahre brauchen um seine 100 TB verschlüsselt zu haben. Das ist ein großer Irrtum. Drei Stunden vielleicht.

Früher habe ich auch ernsthaft geglaubt ein kostenloser Antivirus ist genausogut wie ein kostenpflichtiger. Der Unterschied ist ungefähr so groß wie zwischen Coca Cola und Aldi Cola. Heute weiß ich, dass es da große Unterschiede gibt.
 
dos78 schrieb:
Heute habe ich mit Abstand das beste Sicherheitssystem weit und breit
Mit einem billigen und untauglichen Script, das Du Dir mit unserer Hilfe hast zurechtschustern müssen und das der angeblichen Bedrohung gar nicht standhalten könnte?

Hör mir doch auf!

Du trollst doch echt hier - mit solchen Aussagen sogar ganz offenbar!

@MoD
Bitte, schliesse das!
 
  • Gefällt mir
Reaktionen: nutrix, kali-hi, tollertyp und eine weitere Person
Micha- schrieb:
Da wäre es sinnvoller die Daten Transferrate der SSD zu überwachen und Alarm zu geben, wenn die ein Limit überschritten hat.

Also von Firewalls halte ich nicht soviel. Ich überwche meinen RAM. Habe dafür ein Widget von Ashampoo WinOptimizer (den gibt`s sogar kostenlos). Einen offenen Ransomware Angriff bekomme ich nach 1 min mit. Dafür bin ich sensibilisiert und mein Bitdefender würde auch Alarm schlagen.
Anders ist die Sache bei einem stillen Angriff, wo erst mal ausgepäht wird oder nur punktuell Daten verschlüsselt werden. Oder wenn die Daten (noch) nicht verschlüsselt, sondern erst mal exfiltriert werden.
Da muss ich aber sagen, also da biete ich als Privatmann jetzt nicht so wahnsinnig viel Angriffsfläche.
Ich mache nichts Illegales. Ich bin auch kein Promi. Nacktbilder wird der Erpresser bei mir nicht finden.
Ergänzung ()

areiland schrieb:
Mit einem billigen und untauglichen Script, das Du Dir mit unserer Hilfe hast zurechtschustern müssen und das der angeblichen Bedrohung gar nicht standhalten könnte?

Das ist ein Gimmick.
 
dos78 schrieb:
Heute habe ich mit Abstand das beste Sicherheitssystem weit und breit..

und benutze das sicherste Windows der Welt.. ja, klar. Macht wirklich Sinn.

Ich bin raus, ist mir wirklich zu zu strange.
 
  • Gefällt mir
Reaktionen: kali-hi, tollertyp, areiland und eine weitere Person
dos78 schrieb:
Sorry, aber dann haben wir da aneinander vorbeigeredet. Warum habe ich PowerShell überhaupt erwähnt? Weil die else Syntax einen Fehler hatte. PowerShell hat das rausgefunden. Ohne den Syntaxfehler hätte ich PowerShell gar nicht erwähnt. Ich habe keine .ps1 Dateien, also keine eigenen.
Wie genau hat PowerShell das herausgefunden?

Ich glaube der Dunning-Kruger ist stark hier im Thread.

Wie genau findet denn die PowerShell so einen Fehler heraus? Ich möchte von den klüksten hier lernen.
 
  • Gefällt mir
Reaktionen: Feta, nutrix, Bob.Sponge und 2 andere
dos78 schrieb:
2023 wurde ich Opfer von Ransomware Erpressung, ich habe bezahlt
Das ist das Schlechteste, was man tun kann. Man unterstützt das verbrecherische System auch noch und hat nicht einmal die Garantie, dass man an seine Daten kommt.
Das Ganze hier klingt wie versuchte Werbung für Erpresser oder Hersteller von Antivirensoftware.
 
  • Gefällt mir
Reaktionen: Shio, iSight2TheBlind, nutrix und 3 andere
CMD hat gar keinen Syntax-Check, das ist ein Ein-Zeilen-Interpreter... Kann ja alles nicht stimmen... Du meintest bestimmt, du hast dein PS-Script über eine .bat-Datei (Batch) gestartet, oder so.

Und vor Erpressung schützt dein tolles "Script" auch nicht... Ich bin hier raus.
 
Wir entfernen uns zu sehr vom Thema. Um PowerShell ging es nie.
Ich hatte eine Fehlermeldung:
"Der else Befehl ist entweder falsch geschrieben oder konnte nicht gefunden werden."
PowerShell hat das angezeigt. Wenn nicht PowerShell, ja vielleicht war es dann der heilige Geist, das kann natürlich auch sein.

Nach meinen Recherchen sind die besten Antivirus Tools Bitdefender, Norton und GData. Die Schutzleistung ist bei allen dreien gleich.
Vorsichtig wäre ich mit professioneller Datenrettung im Falle von Ransomware. Die versprechen viel und halten wenig. Ich halte niemanden davon ab. Dann schick halt deine Festplatte ein und zahl 300 € für einen Check mit dem Ergebnis alle Daten sind futsch. Eine professionelle Datenrettung kostet dann nochmal 1000 € aufwärts.
Ich sage nicht, du sollst zahlen, du solltest aber rechnen können.
Ich hätte 1000 € bezahlt, wenn ich eine 60 %ige Chance gehabt hätte meine Daten komplett wiederzubekommen.
 
So sieht eine Meldung in der PowerShell aus:
1761480961516.png


Oder auch so, in der alten Windows PowerShell:
1761481005905.png


So in der Eingabeaufforderung:
1761481026016.png


ja, es hatte nie mit der PowerShell zu tun. Keine Ahnung, warum du sie dann genannt hast, warum du das bei meiner Frage "Wo ist da PowerShell?" nicht erkannt hast und warum du dann später der PowerShell noch Fähigkeiten zugesprochen hast, die sie nicht hat...

Aber vom Thema entfernen ist glaube ich das passende Stichwort. Das mache ich nun auch.
 
Die Eingabeaufforderung habe ich nicht benutzt. Ich kann aber nicht ganz ausschließen, dass ich die Icons verwechselt habe. Das wäre theoretisch möglich. Das war eine lange Nacht.
 
dos78 schrieb:
"Der else Befehl ist entweder falsch geschrieben oder konnte nicht gefunden werden."
Weil die Powershell else syntaktisch ganz anders verarbeitet als Cmd - so einfach ist das. Um für Cmd geschriebene Scripte korrekt verarbeitet zu bekommen muss man sie in der Powershell explizit an Cmd übergeben lassen.

Ansonsten glänzt Du auch an allen anderen Stellen mit einem sehr gepflegten Halbwissen!
 
  • Gefällt mir
Reaktionen: Bob.Sponge
Gemini schreibt:
"Sie können Befehle aus der Eingabeaufforderung (\(cmd.exe\)) direkt in PowerShell ausführen.

Geben Sie den Befehl einfach in die PowerShell ein und drücken Sie Enter, genau wie Sie es in der Eingabeaufforderung tun würden."
Ergänzung ()

Ich wollte eine Batch schreiben, die auf Doppelklick funktioniert. Das ist mir gelungen. Mit PowerShell wollte ich nichts machen.
 
Zuletzt bearbeitet:
Ohne dir den Spaß am Programmieren nehmen zu wollen:
Ich mach 2x im Jahr auf ne externe Platte ein Backup, was dann offline im Schrank liegt
Um zu erkennen, was ich da eigentlich mache, nutze ich ganz oldschool diff-viewer wie zB Kdiff3
https://download.kde.org/stable/kdiff3/

Das is dann zwar auch keine Sicherheit der Arbeit der letzten Monate, aber dafür ist es deppensicher, einfach, günstig und eben auch garantiert Ransomware-Sicher
 
  • Gefällt mir
Reaktionen: nutrix und kali-hi
Endlich mal ein konstruktiver Beitrag 😀! Danke Dir kuddlmuddl. Ich würde Dich aber nur bitten, Deine Empfehlung in 2-3 Sätzen vorzustellen was die macht. Ich fische ungern im Trüben. Ich bin gerne bereit was neues auszuprobieren und gebe Dir dann auch Rückmeldungen.

Möglicherweise hätte man mein Batch Skript auch einfacher schreiben können mit der || Funktion. Die Experten hier meinten ja es gäbe keine Oder Funktion in Batch. Ich weiß es nicht, Gemini hat mich auf die Idee gebracht. && gibt es ja auch.

Über neue Backup Ideen freue ich mich immer. Ich weiß z.B. nicht wie ich das auf die Schnelle rausfinde, ob mein Backup nicht schon kompromittiert ist. Würde mein Bitdefender das merken? Ich glaube eher nicht. Der schlägt nur Alarm bei aktiven Prozessen oder verdächtigen Dateien. Nicht aber bei Dateien, die einfach nur verschlüsselt sind.
Ergänzung ()

kuddlmuddl schrieb:
Um zu erkennen, was ich da eigentlich mache, nutze ich ganz oldschool diff-viewer wie zB Kdiff3
https://download.kde.org/stable/kdiff3/

Das macht nur Sinn, wenn mir das Tool anzeigt, dass die ursprüngliche Dateiversion verändert worden ist. Ich brauche kein Tool, das mir zwei Dateien nebeneinander vergleicht. Kdiff3 gibt es übrigens auch auf chip.de.
 
Zuletzt bearbeitet:
dos78 schrieb:
Kdiff3 gibt es übrigens auch auf chip.de.
Wir sind hier aber nicht bei chip.de...

Und das war doch nur ein gut gemeinter Hinweis, wie du es leicht vermeiden kannst, dass all deine Dateien von Ransomware befallen werden.
 
kali-hi schrieb:
Wir sind hier aber nicht bei chip.de...

Chip.de bezahlt mir aber viel Geld für meine Werbung 😛!

FolderChangesView ist nützlich, um manipulierte Dateien nach einem Ransomware-Angriff zu identifizieren, indem es Änderungen in einem Ordner protokolliert und so die betroffenen Dateien sichtbar macht. Diese Funktion ist besonders hilfreich zur schnellen Analyse des Schadens, aber sie verhindert den Angriff nicht selbst.

Ich verrate diesmal nicht, wo das Tool zum Download angeboten wird.
 
dos78 schrieb:
Gemini schreibt:
"Sie können Befehle aus der Eingabeaufforderung (\(cmd.exe\)) direkt in PowerShell ausführen.

Geben Sie den Befehl einfach in die PowerShell ein und drücken Sie Enter, genau wie Sie es in der Eingabeaufforderung tun würden."
Ja, genau dann wenn es sich um einfache Anweisungen wie cd, dir, rd etc. handelt. Also direkte Anweisungen an den Kommandointerpreter. Powershell besitzt für solche Kommandos Aliase, die diese Befehle direkt in die Powershell Pendants mit der passenden Syntax übersetzen.

Das hat aber mit der Scriptsprache nichts zu tun. Die Scriptsprache von CMD kann die Powershell syntaktisch nicht verarbeiten, weil Powershell selbst eine ganz andere Sprache spricht und die rudimentäre zeilenweise Abarbeitung von Cmd Scripten gar nicht so mag.
 
  • Gefällt mir
Reaktionen: Feta und Bob.Sponge
Hättest du die Zeit mal lieber in ein Backup Script gesteckt...

Ich hab 2 HDDs extern rumliegen. Die schließe ich ne nach Bedarf an und kopiere das wichtigste rüber.(Auf beiden ist der selbe Inhalt)
Oben drauf hab ich noch einen gekauften Webserver, wo ich per ftp auch nochmal was kopieren kann.

Wenn der Rechner wirklich mal verschlüsselt werden sollte, wird einfach windows neu installiert und das wars.
15 min nach dem Angriff hab ich wieder ein lauffähiges System und je nach Backup-Größe ist es nach kurzer Zeit wieder komplett.

Wenn ich den Rechner beruflich brauchen sollte oder selbständig wäre, hätte ich einen zweiten annähernd gleichen Rechner rumstehen und würde 1-2 täglich ein automatisiertes Backup machen.
 
  • Gefällt mir
Reaktionen: kali-hi, Bob.Sponge und areiland
dos78 schrieb:
Heute habe ich mit Abstand das beste Sicherheitssystem weit und breit - also in den Kreisen wo ich mich bewege. Ich steh aber dazu, dass ich fachlich nichts vorweisen kann. Ich kann nicht programmieren, ich versteh auch nichts von IT, Netzwerken oder Datenprotokollen.
Sorry, ein Widerspruch.
dos78 schrieb:
Was ich aber kann, ist auch schon viel. Ich vergleiche ständig Software Security Tools, ich hole mir darüber Informationen ein, ich nutze KI und Foren und ich kann diese Tools konfigurieren, Windows auch. Ich weiß auch, was eine Air Gap ist.
Das reicht lange nicht aus.
dos78 schrieb:
Früher habe ich auch ernsthaft geglaubt ein kostenloser Antivirus ist genausogut wie ein kostenpflichtiger. Der Unterschied ist ungefähr so groß wie zwischen Coca Cola und Aldi Cola. Heute weiß ich, dass es da große Unterschiede gibt.
Ne, da unterliegst Du einem großen Trugschluß.
Ergänzung ()

dos78 schrieb:
Endlich mal ein konstruktiver Beitrag 😀! Danke Dir kuddlmuddl. Ich würde Dich aber nur bitten, Deine Empfehlung in 2-3 Sätzen vorzustellen was die macht. Ich fische ungern im Trüben. Ich bin gerne bereit was neues auszuprobieren und gebe Dir dann auch Rückmeldungen.
Das ist doch Standardwissen über Backups. 🙄
Du machst ein Backup auf einen Datenträger, den Du dann irgendwo anders sicher lagerst.

Also doch XY Problem. Sorry, Deine Lösung mit dem Shutdown bei Dateiänderungen ist Grütze. Wie verhinderst Du denn, daß ein Schreibzugriff auf eine Datei ordentlich abgeschlossen wird?
Ergänzung ()

dos78 schrieb:
Also von Firewalls halte ich nicht soviel.
🤦‍♂️
Sorry, ne, laß Dich bitte mal ordentlich beraten. Du schraubst an Stellen rum, die Dir 0, NULL Mehrwert an Sicherheit bieten.
Ergänzung ()

areiland schrieb:
@MoD
Bitte, schliesse das!
Ich schließe mich an.
Ergänzung ()

dos78 schrieb:
Ransomware würde ich nicht als abstrakte Gefahr abtun.
Hast Du denn mal richtig analyisert, wie es genau dazu gekommen ist, daß bei Dir Ramsomware aktiv wurde?
dos78 schrieb:
Auf Ubuntu hätte Ransomware keine Chance. Mein Desinfec't würde die plattmachen.
Falsch. Und nochmal falsch. Das ist Stand 2022 (!!!)
https://www.linux-magazin.de/news/s...e-von-ransomware-angriffen-auf-linux-systeme/
Und 2023
https://www.kaspersky.de/blog/linux-at-home-threats-and-protection/30544/
dos78 schrieb:
Ausgerechnet mein Freund (der IT Fachmann) nimmt`s mit Sicherheit gar nicht so genau, der ist da wirklich leichtsinnig.
Für was bitte genau in der IT ist er ein "Fachmann"? Der Bereich ist riesig! Wenn der ab und zu mal eine Exceltabelle füllt, ist das noch lange kein IT Fachmann.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Bob.Sponge und areiland
Status
Für weitere Antworten geschlossen.
Zurück
Oben