RollBack bei Virusbefall

Ich habe Windows 11 Home Edition mit Secure Boot. Ein HP 15c Notebook ist das.
Backups habe ich nicht genannt. Die mache ich auch. Was noch fehlt, ist ein Snapshot Tool. Mein Rettungstool Desinfec't muss ich noch besser testen. Ich komme im Secure Boot nicht ins Internet. Das wird am Netzwerk Treiber liegen. Meine Grafikkarte braucht auch einen neuen Treiber. 2 GB hat der. Das steht noch aus. Nur 1 Treiber Tool (DriverMax) sagt mir, dass da noch andere Treiber erneuert werden müssen, die anderen sagen nur die Grafikkarte.
Ich habe auch zwei gute Partitions Tools, die können Festplatten reparieren. Ich vertraue keinem der Microsoft Bordmittel.
Von Firewalls hielt ich noch nie so große Stücke... Das muss man halt kennen und können. Datenprotokolle und Netzwerkverkehr. Da bin ich ein Analphabet. Firewalls machen immer nur Arbeit und schützen nur das Offensichtliche. Das ist halt ein Netzwerkfilter.
In Filmen... Ja, da fahren wir die Firewall hoch und dann hat der Hacker mit den Atom Codes dann erst ma Sendepause. Ja, da funktioniert das ganz gut. Bei mir nicht.

Ich bin dran mir vieles beizubringen. Habe mir jetzt auch Perplexity gezogen. KI ist die Zukunft. Das wissen diese Hacker Banden aber auch.
Man muss vieles auch ausprobieren. Auf dem Android Handy konnte ich nie zwei Antivirus installieren, die sich dann nicht gekloppt hätten. Jetzt habe ich neben meinem Bitdefender Mobile Security mit ZoneAlarm einen schlanken Zweitscanner, der sich sehr gut mit Bitdefender verträgt. ZoneAlarm Mobile Security hat eine Firewall, die fehlte mir auf dem Handy. Ein Anti Ransomware Modul haben beide. Meine Cleaner machen den Assistenten, die haben auch eine kleine Schutzfunktion. VPN ist heute ein absolutes Muss für mein Handy. Um Mitschnitte und Man in the Middle Angriffe zu verhindern. Zu Hause könnte ich eher auf VPN verzichten. Tatsächlich habe ich das zu Hause selten eingeschaltet.
Ergänzung ()

Was ich ja bis heute nicht verstehe:
2023 wurde ich Opfer eines Ransomware Angriffs mit Totalschaden. 15 Jahre Arbeit (meine wertvolle Multimedia Sammlung) waren über Nacht ausgelöscht. 5 Jahre Programmierarbeit waren zerstört. Ich habe als Hobby Cheating Skripte für meinen Mikrocontroller geschrieben. Das waren mehr als 100 Skripte. Ich habe immer nur Street Fighter und immer nur gegen die CPU (Playstation) gespielt. Ich war ein miserabler Spieler, aber ich konnte die besten Skripte schreiben. Ich hatte nur Spaß am schreiben. Spielen wollte ich eigentlich nie.
Ich habe nach Rücksprache mit einem Experten für Datensicherung entschieden, dass ich das Lösegeld bezahlen werde.
Mein größter Fehler war es meine beiden externen Festplatten immer gemountet angeschlossen zu haben. Das habe ich nie wieder gemacht. Heute habe ich einen USB Hub mit Schalter. Ich stecke aber auch physisch aus (also mit echter Air Gap).
Die erste Angriffswelle konnte mein Avast Free noch zurückschlagen. Ich dachte, da ist nichts schlimmes passiert. Das war aber eine Welle mit mehr als 100 Einzelangriffen.
Danach, die Ransomware sollte eigentlich tot sein... Da fing das erst richtig an! Ich konnte das nicht einordnen. Mein damaliger Laptop war wie festgefroren. Internet ging nicht mehr. Einzelne Ordner brauchten ewig um geöffnet zu werden. Ich musste mehrere Male hart runterfahren. An eine RAM und CPU Überwachung habe ich damals nicht gedacht. Ebenso wenig dass meine externen HDDs auch Schaden nehmen könnten. Ich hätte die nur ausstecken müssen.
Wie zur Hölle kann das sein, dass tote Ransomware immer noch so quicklebendig wüten kann?! Danach habe ich auch keine lebende Ransomware mehr gefunden.
Der Windows Defender war nicht konfiguriert. Der hätte aber gar nichts gebracht. Der schützt ja nur vorgegebene Standard Ordner vor Ransomware. Da waren meine Daten nicht.
Avast Premium Security (was ich viel später hatte) bietet Ransomware Schutz für frei wählbare Ordner (auch Wechselträger). Nur USB Sticks nimmt er nicht an. Muss aber konfiguriert sein. Das ist schon nochmal eine andere Schutzebene. Bitdefender Total Security hat aber die noch bessere Technologie. Bitdefender bietet einen mehrstufigen Schutz vor Ransomware mit Rollback Funktion. Aber gegen mehr als 100 Einzelangriffe muss man glaube ich, realistischerweise sagen, dass Bitdefender damit auch nicht fertig wird. Man hat aber mehr Zeit zu reagieren. Im Übrigen fährt Bitdefender, wenn es sieht, dass es schlecht um ihn bestellt ist, in die Rettungsumgebung runter. Von da aus sollte er eigentlich sowas wie eine Feldüberlegenheit haben. Dann wird der Ransomware ja im Bootvorgang schon der Gar ausgemacht. Danach wird das ein eher einseitiges Gefecht geben. Dann ist die Frage wieviel Daten noch heil geblieben sind.
 
Zuletzt bearbeitet:
dos78 schrieb:
Ich wollte fragen wie effektiv ist eigentlich ein RollBack Tool bei plötzlich auftretenden Systemfehlern/Virusbefall.
Wenn es auf dem gleichen System installiert ist im Zweifel gar nicht.
Wenn ein Virus schon die Virenabwehr des aktiven Systems überwindet hat es auch Zugriff auf alle möglichen, lokalen Daten - auch auf Rollback oder Systemwiederherstellungsdaten.
dos78 schrieb:
"Um ein System mit RollBack Rx nach einem Ransomware-Befall wiederherzustellen, müssen Sie das Programm starten und einen früheren Systemzustand (Snapshot) auswählen, um Ihren PC in den Zustand vor dem Angriff zurückzuversetzen. Das Programm ist speziell dafür ausgelegt, solche Angriffe zu überstehen und kann das System innerhalb von Sekunden wiederherstellen, was eine schnelle Lösung für die Wiederherstellung der Funktionalität nach einer Infektion darstellt."
Ein "Snapshot" ist nur eine andere Bezeichnung für einen Systemwiederherstellungspunkt.
Lass Dich da nicht irritieren. So was ersetzt auch kein Backup.

Effektiv sind entweder Backups (auf einem anderen System gesichert, oder offline - also, wo das Betriebssystem von sich aus keinen ständigen Zugriff abseits der Backup-Erstellung hat)
Andere Möglichkeit: System komplett neu aufsetzen.
areiland schrieb:
Genau deshalb schafft man sich auch die Möglichkeit über mehrere Monate zurückgehen zu können.
Streng genommen macht m. E. Sinn - vor allem bei Fertigsystemen - von seinem existierenden Backup-Rettungsdatenträger noch vor der ersten Inbetriebnahme eines PCs zu booten und diesen Ausgangszustand des Gerätes zu sichern.
...und diesen dann auch auf einem Datenträger "offline" im Schrank zu verwahren.

So kann man den Ausgangszustand immer wieder herstellen - auch ohne Recovery-Partition, die ja auch gerne mal mit einem Datenträger abrauchen oder bei einem Virenbefall mit in Leidenschaft geraten kann.
dos78 schrieb:
Was noch fehlt, ist ein Snapshot Tool.
Hat Windows bereits an Board - nennt sich Wiederherstellungspunkte. 😉
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: nutrix, redjack1000 und areiland
@dos78 Bitte verstehe, dass ich das in keinster Weise beleidigend meine oder sowas, aber so wie du schreibst brauchst du eine Therapie!
Dein Ransomwareangriff scheint dich traumatisiert zu haben und du hast die Verteidigung gegen Ransomware zu deiner Persönlichkeit gemacht (!).
"Dieses Tool und dieses Tool und dann noch dieses Tool und für den Fall dass... auch noch dieses Tool, dann hast du vielleicht eine Chance den nächsten Angriff diesmal erfolgreich abzuwehren", zusammen mit der Personifizierung einer Software auf deinem PC:
Wie zur Hölle kann das sein, dass tote Ransomware immer noch so quicklebendig wüten kann?! Danach habe ich auch keine lebende Ransomware mehr gefunden.

Das Verhalten ist weder normal noch gesund und diese übertriebene Fixierung auf den Schutz vor Schadsoftware - aber wohl zusammen mit einem immer noch riskanten Verhalten online oder zumindest der Selbsteinschätzung dass du dich riskant verhälst, das raubt dir doch sämtliche Lebensqualität.
Die 108 Beiträge im Thread zu dem Dateiüberwachungsskript, was komplett zum Scheitern verurteilt ist weil ein Computer und ein Mensch einfach nicht so funktionieren, dass das Skript sinnvoll nutzbar wäre.
Das ist eine Manie an der du arbeiten musst, aber das ist kein Softwareproblem sondern ein Wetwareproblem!
 
  • Gefällt mir
Reaktionen: JackForceOne, nutrix und JumpingCat
mchawk777 schrieb:
Streng genommen macht m. E. Sinn - vor allem bei Fertigsystemen - von seinem existierenden Backup-Rettungsdatenträger noch vor der ersten Inbetriebnahme eines PCs zu booten und diesen Ausgangszustand des Gerätes zu sichern.
Eigentlich macht die Sicherung des OS heutzutage gar keinen Sinn mehr. Wenn, dann sichert man die Daten und im Falle eines Falles setzt man das OS neu auf und spielt die installierten Programme wieder ein. Die Setupdateien der installierten Programme ordne ich hier ebenfalls unter Daten ein, denn die sollte man eigentlich immer parat haben.

Ich hab beispielsweise, trotz ausreichend Platz auf dem Systemdatenträger, meine gesamten Daten auf einer eigenen SSD liegen, von wo aus sie regelmässig gespiegelt und auf weitere Datenträger gesichert werden, die dann im Schrank verschwinden. Bei einem Befall könnte und würde ich sofort den kompletten Rechner platt machen und Windows neu installieren. Die Daten kämen dann auch wieder aus ihren Sicherungen auf den Rechner. Die Einstellungen meines Systems würden zum grössten Teil aus der in meinem MS Konto hinterlegten Sicherung des Benutzerprofils wiederhergestellt und für den Rest hab ich ein selbstgeschriebenes Tool, mit dem ich das mit wenigen Mausklicks erledigen kann. In den einzelnen Programmen (FF und Co) muss ich mich nach ihrer Installation gleichfalls meist nur noch mit dem Account anmelden und bekomme dann innerhalb weniger Minuten alles wiederhergestellt.

Das einzige wirklich aufwendigere Programmpaket, bei dem ich mehr als nur ein paar Minuten benötige, wäre bei mir Visual Studio, weil ich dessen Installation sehr angepasst habe.
 
areiland schrieb:
Wenn, dann sichert man die Daten und im Falle eines Falles setzt man das OS neu auf und spielt die installierten Programme wieder ein.
Das mag Dich überraschen - aber den wenigsten Leute abseits der Tech-Bubble macht so was Spaß und Vergnügen. Ein Imagebackup ist schneller und effektiver zurück gespielt. 😉
 
  • Gefällt mir
Reaktionen: nutrix
@mchawk777
Das mag sein, aber heutzutage macht das kaum noch einen Unterschied, wenn man sich vernünftig auf sowas vorbereitet hat.

Ich bin auch schon einige Zeit nicht mehr in der Techblase verhaftet, reine Systemupdates mache ich schon lange nicht mehr. Meine Daten müssen gesichert und wiederherstellbar sein, das System ist wurscht, weil es sich ohnehin in wenigen Minuten neu aufspielen lässt.
 
Am besten so viele Tools installieren, dass keine Rechenkapazität für irgendwelche Verschlüsselungsvorgänge mehr übrig bleibt. 👌
 
  • Gefällt mir
Reaktionen: Incanus, iSight2TheBlind und areiland
dos78 schrieb:
Ja, das glaube ich. Um Zeit zu gewinnen. Die werden die Ransomware einige Minuten beschäftigen. Wenn die Ransomware meine Phalanx deaktiviert, das würde ich merken

Weder noch.

dos78 schrieb:
Mein Bitdefender hat ein Widget, das leuchtet grün, wenn alles in Ordnung ist. Rot, wenn Schutzmodule deaktiviert wurden und blau wenn er arbeitet.

Das Widget leuchtet sicherlich auch noch grün wenn man davon 99% gelöscht hat.

dos78 schrieb:
Eine weitere Komponente sind meine Health und Wartungstools.

Die sind überflüssig. Die Reißen eher oft Sicherheitslücken in das System anstatt es zu schützen.

dos78 schrieb:
Wie wirkt sich eigentlich VPN auf Ransomware aus?

In welchem Kontext macht VPN hier Sinn?

dos78 schrieb:
Funktioniert dann noch der Online Schlüssel der Ransomware?
Den Offline Schlüssel kann man knacken, in vielen Fällen. Dafür gibt es schon Tools, kostenlos. Aber Online Schlüssel... Mission impossible.

Dafür gibt es Firewall. Die schützen dich im ersten Schritt das du auf solche Seiten nicht drauf kommst und im zweiten Schritt so das eine Maleware nicht mit ihrem Kontrollserver reden kann.

dos78 schrieb:
Die erste Angriffswelle konnte mein Avast Free noch zurückschlagen. Ich dachte, da ist nichts schlimmes passiert. Das war aber eine Welle mit mehr als 100 Einzelangriffen.

Zurückschlagen? Einzelangriffe? Du bist auf FUD reingefallen. So wie du programmierst, so sind auch die Maleware-Verbreiter drauf. Die holen ähm Mieten sich für ein paar einen Baukasten, packen noch ihr Logo drauf und verteilen das Zeug dann. Das ist teilweise im wahrsten Sinne "Low Code" weil die nicht Programmieren.

dos78 schrieb:
Der Windows Defender war nicht konfiguriert. Der hätte aber gar nichts gebracht. Der schützt ja nur vorgegebene Standard Ordner vor Ransomware. Da waren meine Daten nicht.

Der Windows Defender ist seit vielen Jahren komplett ausreichend.

dos78 schrieb:
Aber gegen mehr als 100 Einzelangriffe muss man glaube ich, realistischerweise sagen, dass Bitdefender damit auch nicht fertig wird. Man hat aber mehr Zeit zu reagieren. Im Übrigen fährt Bitdefender, wenn es sieht, dass es schlecht um ihn bestellt ist, in die Rettungsumgebung runter. Von da aus sollte er eigentlich sowas wie eine Feldüberlegenheit haben. Dann wird der Ransomware ja im Bootvorgang schon der Gar ausgemacht.

Nein, again.

Entweder wirst du personalisiert angegriffen mit Insiderwissen, dann hast du keine Chance. Bespiele dafür sind z.B. RootkitTmphider oder Server tampering allegation oder XZ Utils .

Alles andere sind zufällige Attacken auf Software die nicht aktuell ist, keine Firewall hat, etc. Da reichen die Standard Schutzmaßnahmen aus. Es erwischt halt die Person/Software die am schlechteten da steht. Es reicht doch wenn man 10 von 100.000 Personen erfolgreich angreift, oder?

Worüber man sich aber allgemein Gedaken machen muss: 3-2-1 Regel. Du weißt nie ob es mal brennt, einen Wasserschaden gibt oder eine Überspannung gibt. Oder eine Kombination daraus. Oder was ganz anderes passiert. Gehe einfach davon aus das dein Schreibtisch/Raum/Wohnung sich in Luft auflöst. Was dann?
Damit sind die ganzen Strategien wie Firewall, Antivirus, Updates hinfällig. Einfach aus dem Backup wiederherstellen.
 
  • Gefällt mir
Reaktionen: nutrix und iSight2TheBlind
JumpingCat schrieb:
Es erwischt halt die Person/Software die am schlechteten da steht.
Es erwischt vor allem die Personen, die einfach jeden Link klicken, der ihnen wohlfeil angeboten wird. Zu 99% verursachen Privatnutzer ihre Infektionen darüber, dass sie einfach Links klicken, die man ihnen in Form von Spam zugeschickt hatte. Wer aufmerksam liest und klickt, der ist relativ sicher. Und das sogar, ohne sich den Rechner mit mehreren Avirustools und selbst erdachten Sicherheitslösungen zu überfrachten.
 
  • Gefällt mir
Reaktionen: nutrix und JumpingCat
mchawk777 schrieb:
Das mag Dich überraschen - aber den wenigsten Leute abseits der Tech-Bubble macht so was Spaß und Vergnügen. Ein Imagebackup ist schneller und effektiver zurück gespielt. 😉
Ja, das sehe ich auch so. Aber natürlich das Konzept steht und fällt mit der Frage, ob man das kann. Die wenigsten Tools haben eine eigene Backup Sicherung. Mein Avast hatte eine, der JDownloader auch. Bei Benutzerkonten muss ich passen. Da kann ich gar nicht mitreden.
Zu Fuß ein Skript schreiben? Das kann ich in 1000 Jahren nicht!
Windows sollte man nie unterschätzen. Es kann viel, nur die wenigsten wissen das bzw. können das abrufen. Ich persönlich habe eine offene Aversion gegen Windows. Ich würde eine Lebensversicherung, ein Backup, niemals mit Windows machen.

Wenn ich mehr Rechenpower und Speicherplatz hätte, würde ich vielleicht eine VM zusammenstellen. Die Idee VM ist schon alt. Hat sich aber nie so Recht etablieren können. Man ist halt im Fall von Datenverlust besser abgesichert. Aber auf der anderen Seite hätte ein Host Verlust desaströse Folgen für die VM. Wie will man denn Daten retten, die real nie existiert haben und wo die große virtuelle Blase geplatzt ist?
 
  • Gefällt mir
Reaktionen: mchawk777
@dos78 Du schwallst, redest wirres unsinniges Zeug (Du kannst eine VM wie absolut jede andere Datei sichern, ne virtuelle Festplatte ist auch nur ne Datei die auf einem Hostsystem liegt) und hast, wie ich oben bereits geschildert habe, meiner festen Überzeugung nach ein Problem welches nicht durch Software oder mehr Backupfestplatten gelöst werden kann!
 
  • Gefällt mir
Reaktionen: nutrix
@dos78

Darf man eigentlich jetzt mittlerweile die Frage stellen, was nun noch das Ziel dieses Threads ist?
Deine Frage lautet ursprünglich RollBack bei Virusbefall - sinnvoll oder nicht?
Du hast hier von zahlreichen Usern wertvolle Erfahrungen, Tipps und Ratschläge bekommen.

dos78 schrieb:
Ich habe allein dieses Jahr 5 Software Produkte ganz legal gekauft. Bitdefender, Norton, Malwarebytes (den konnte ich nur nicht aktivieren), NordVPN und Desinfec't.
Ich finde, das ist schon einen kleinen Applaus wert 😛! Ich bin auf dem richtigen Weg.
Gerade wenn ich so etwas lese, wofür?
 
dos78 schrieb:
Ja, das sehe ich auch so. Aber natürlich das Konzept steht und fällt mit der Frage, ob man das kann. Die wenigsten Tools haben eine eigene Backup Sicherung. Mein Avast hatte eine, der JDownloader auch. Bei Benutzerkonten muss ich passen. Da kann ich gar nicht mitreden.
Weder Avast noch jDownloader sind Backup-Tools.
Wenn ich von Backups rede, dann meine ich auch richtige Backups: Also komplettes Image-Backup des Systemdatenträgers + alle wichtigen Daten, wenn die nicht auf dem Systemdatenträger verortet sind.
...und dabei regelmäßig, zeitnahe und versioniert.

Alles kein Hexenwerk und lässt sich komplett automatisieren und - VSS sei dank - im Hintergrund erledigen.
Lediglich bei Linux ist mit Veeam die Auswahl der Backupprogramme etwas eingeschränkt.
 
mchawk777 schrieb:
Das mag Dich überraschen - aber den wenigsten Leute abseits der Tech-Bubble macht so was Spaß und Vergnügen. Ein Imagebackup ist schneller und effektiver zurück gespielt. 😉
Ja, das sehe ich auch so. Aber natürlich das Konzept steht und fällt mit der Frage, ob man das kann. Die wenigsten Tools haben eine eigene Backup Sicherung. Mein Avast hatte eine, der JDownloader auch. Bei Benutzerkonten muss ich passen. Da kann ich gar nicht mitreden. Meinen Opera/Ch
JumpingCat schrieb:
Du bist auf FUD reingefallen.
Zu Fuß ein Skript schreiben? Das kann ich in 1000 Jahren nicht!
Windows sollte man nie unterschätzen. Es kann viel, nur die wenigsten wissen das bzw. können das abrufen. Ich persönlich habe eine offene Aversion gegen Windows. Ich würde eine Lebensversicherung, ein Backup, niemals mit Windows machen.

Wenn ich mehr Rechenpower und Speicherplatz hätte, würde ich vielleicht eine VM zusammenstellen. Die Idee VM ist schon alt. Hat sich aber nie so Recht etablieren können. Man ist halt im Fall von Datenverlust besser abgesichert. Aber auf der anderen Seite hätte ein Host Verlust desaströse Folgen für die VM. Wie will man denn Daten retten, die real nie existiert haben und wo die große virtuelle Blase geplatzt ist?
mchawk777 schrieb:
Ein "Snapshot" ist nur eine andere Bezeichnung für einen Systemwiederherstellungspunkt.
Lass Dich da nicht irritieren.
Diese Aussage ist kontextbezogen zu 80 % falsch.

RollBack Rx stellt im Gegensatz zur Windows-Systemwiederherstellung das gesamte System auf Sektorebene wieder her, einschließlich aller Daten, auch wenn Windows nicht mehr startet. Die Windows-Systemwiederherstellung stellt nur System- und teilweise Programmdateien wieder her und ist nicht zugänglich, wenn Windows abstürzt. RollBack Rx ist eine Alternative, die auch bei einem Systemabsturz funktioniert, indem es eine Sub-Konsole startet, über die das System wiederhergestellt werden kann.

RollBack Rx ist ein Emergency Tool, das von Windows ist ein Karnevals Tool (jetzt mal böse gesagt).
Die Frage ist nur, ob RollBack Rx auch das hält, was es verspricht. Ich hatte mir erhofft, dass das schon jemand kennt.
 
dos78 schrieb:
Ja, das glaube ich. Um Zeit zu gewinnen. Die werden die Ransomware einige Minuten beschäftigen. Wenn die Ransomware meine Phalanx deaktiviert, das würde ich merken.
Ok, ich sehe, Du hast das, was ich schrieb, wohl nicht richtig erfaßt. Nur mal so für Dich, ich bin einer der Experten, die permanent mit IT-Sicherheit auf allen Ebenen zu tun hat. Und ich versuche es jetzt nochmal auf die nette Weise.

Nochmal klar gesagt, Du gaukelst Dir eine Sicherheit vor, die Du aber tatsächlich nicht hast. Wir hatten hier einen Vortrag von CloudFlare, die uns mal einige Details ihres Sicherheitskonzeptes erzählten. Hier wurde u.a. erzählt, daß die Zeit von Bekanntwerden einer Lücke bis zum Hack mit erfolgreichen Einstieg in ein Fimennetz als
51 Sekunden (!!!)
benötigten.

So, weißt Du überhaupt, wie ein Virenscanner arbeitet? Ich versuche es mal einfach (und bitte an die Kenner und Profis hier, bitte jetzt nicht jedes Wort hier auf die Goldwaage zu legen, ich versuche es einfach darzulegen, und es wird an manchen Stellen jetzt nicht 100%ig korrekt sein, daher Nachsicht)

Woher kommt eigentlich die Fähigkeit des Virenscanners, ein Schadprogramm zu erkennen?
Ein Virenscanner schaut in Dateien nach sogenannten Signaturen (Bytefolgen etc.). Die Signaturen werden von Dateien ermittelt, die auffällig wurden. In vielen Fällen müssen auffällige Dateien erst mal ausführlich von entsprechenden Experten und Profis in Laboren untersucht werden, um festzustellen, wo und wie genau diese ein System angreifen, welche Methoden verwendet werden, welche Lücken werden ausgenutzt, wo über welchen Weg kommen sie rein usw.

Wenn eine Datei auffällig wird, wird dann diese Signatur in eine Datenbank aufgenommen. Diese Datenbank lädt Dein Virenscanner permanent alle 12/24 Stunden, je nach Einstellung, runter.

Und spätestens jetzt solltest Du bemerken, wo die Probleme bei Schädlingserkennung liegen:
  • Einerseits der Zeitfaktor (wie schnell aktualisieren sich Deine Virenscanner bei bekannten Bedrohnungen)?
  • Anderseits kann ein Virenscanner nur das feststellen, was er kennt oder was bekannt ist
Große Preisfrage, was passiert bei unbekannten Schädlingen? 😉

Einfaches Beispiel:
Du lädst irgend einen neuen Crack runter oder andere "harmlose" Programme. Der ist bis dato unauffällig, und taucht bei keinem Virenscanner als Bedrohung auf. Schlimmer noch, Du wirst gewarnt, gibst aber trotz Warnung von Windows diese als "sicher" für das System frei, es ist ja bei Dir noch nichts weiter passiert. Dieses Programm macht nicht anderes, auf eine Gelegenheit zu warten, unbemerkt per HTTPS Schadcode direkt weiter runterzuladen. An der Stelle kann Dich kein Virenscanner der Welt retten, weil der schlichtweg diese Art der Bedrohung noch nicht kennt oder gar abwägen kann, was da bei Dir weiter gemacht wird.

Preisfrage, was und wie willst Du jetzt feststellen oder wissen, daß Du befallen bist?

Aktuelle und bekannte (!!!) Sicherheitslücken werden beispielsweise über sogenannte CVE erfaßt
https://www.cvedetails.com/ (KI Antwort)
Was versteht man unter CVE?
Common Vulnerabilities and Exposures (CVE) sind eine Reihe von Sicherheitsbedrohungen, die in einem Referenzsystem enthalten sind, das öffentlich bekannte Risiken umreißt.
Keine Sorge, nur mal das Du siehst, was da so reinkommt
https://www.bsi.bund.de/SiteGlobals...rmular.html?cl2Categories_DocType=callforbids
Und hier für Privatpersonen wie Dich
https://www.bsi.bund.de/SiteGlobals....html?cl2Categories_DocType=technischewarnung

Es ist aktuell so, daß es mittlerweile nur noch Minuten (!!!) braucht, bis beim Bekanntwerden einer Sicherheitslücken entsprechende Exploits im Netz verfügbar sind (KI Antwort):
Ein Exploit ist ein Programm, ein Skript oder eine Methode, die eine Schwachstelle in Software oder Systemen ausnutzt, um unbefugten Zugriff zu erhalten, Daten zu manipulieren oder Schaden anzurichten
. Der Begriff stammt vom englischen Wort "to exploit" (ausnutzen) und kann verschiedene Formen annehmen, darunter Software, Code oder eine Befehlsfolge. Exploits werden sowohl von Angreifern für schädliche Zwecke als auch von Sicherheitsforschern zur Identifizierung und Behebung von Schwachstellen genutzt.
Das heißt, es gibt heute da draußen hochorganisierte kriminelle Hackergruppen, die professionell mit Automation sofort alle bekannten Lücken ausnutzen können.

Sprich, Du kannst noch soviele Virenscanner installieren, wie Du willst, wenn die nicht schnell genug reagieren, hilft Dir da gar nichts. Und bei diversen Sicherheitslücken im Betriebsssystem, Drucker, Router, Switches richtet ein Virenscanner gar nichts aus. Verabschiede Dich vom Gedanken, daß ein Virenscanner 100% Sicherheit herstellen kann, wenn er nur überspitzt für 10% aller Tätigkeiten zur Überwachung geeignet ist. Dann hast Du nach wie vor 90% Lücken, die Du nicht abdecken kannst.

In einem Sicherheitskonzept ist der Virenscanner nur ein Bruchteil einer Kette von Maßnahmen!
Es bringt rein gar nichts, wenn Du 5 Programme kaufst, die alle gemeinsam den 10% Bereich nur abdecken! 5 Virenscanner machen genau das gleiche für 10% Deiner vermeidlichen Sicherheit.
Du solltest Dir vielmehr überlegen, wie Du dann die 90% noch abdecken kannst.
dos78 schrieb:
Ich habe auch mein Verhalten geändert. Ich bin immer da und lasse meinen Rechner nie unbeaufsichtigt.
Prüfst Du dann auch immer alle CVE Nummern, alle aktuellen Bedrohungen, liest entsprechende Nachrichten (siehe oben)?
dos78 schrieb:
Die Ransomware müsste sich die Mühe machen alle Kontrollanzeigen zu fälschen.
Wenn sie nicht auffällt, muß sie hier gar nichts tun. Eine Lücke in Windows oder anderweitig, und kein Virenscanner bekommt das mit.
dos78 schrieb:
Ja, ich weiß, theoretisch wäre das möglich.
Nicht nur theoretisch, sondern es passiert praktisch jeden Tag millionenfach.

Daher, sorry, was Du da machst, ist mit den oben genannten Betrachtungen und Wissen, absoluter Quatsch.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: JackForceOne, redjack1000 und JumpingCat
dos78 schrieb:
RollBack Rx stellt im Gegensatz zur Windows-Systemwiederherstellung das gesamte System auf Sektorebene wieder her,
Bitte aufs Wording achten - Du sprachst hier vom "Snapshot" nicht von "RollBack".
 
areiland schrieb:
Eigentlich macht die Sicherung des OS heutzutage gar keinen Sinn mehr. Wenn, dann sichert man die Daten und im Falle eines Falles setzt man das OS neu auf und spielt die installierten Programme wieder ein. Die Setupdateien der installierten Programme ordne ich hier ebenfalls unter Daten ein, denn die sollte man eigentlich immer parat haben.
Das mag für kleine Anwendungsfälle passen. Fakt ist, es gibt gewachsene Umgebungen (DAW, Videoschnitt, Fotobearbeitung, Entwicklung...), die Du nicht mal so schnell innerhalb eines oder weniger Tage wieder zum Laufen bekommst. Mein Anwendungsrechner oder Server brauche ich Wochen, bis ich das wieder in einem arbeitesfähigen Zustand wie vor der Neuinstallation habe.
Ergänzung ()

hendrik. schrieb:
Darf man eigentlich jetzt mittlerweile die Frage stellen, was nun noch das Ziel dieses Threads ist?
Ich (TS) will Raubkopien und Cracks installieren und mein System dafür öffnen und gleichzeitig mit anderen Mitteln dicht machen, bzw. mich absichern. Und dazu mache ich hier bereits 3 Themen auf, und obwohl ich mehrfach darauf hingewiesen wurde, daß es so nicht funktionieren kann, will ich das weder verstehen noch wahrhaben.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: redjack1000, alf420, areiland und eine weitere Person
@nutrix
Ich bräuchte mit Sicherheit auch mehr als nur ein paar Stunden, bis mein Rechner wieder so läuft wie jetzt. Gerade weil das auch bei mir eine über Jahre gewachsene Umgebung ist, die auf weit mehr als nur Officeanwendung und ein bisschen Internet aufbaut. Das Internet hat da inzwischen den deutlich geringeren Anteil. Allerdings sind komplexere Teile meiner Anwendungsumgebung auch ausgelagert auf andere Rechner, die ich vom PC aus fernsteuere und dann nur wieder einbinden muss. Der Grossteil der notwendigen Konfigurationsdaten und Profile lässt sich aber eben auch problemlos sichern und nach der Wiederinstallation der Programme reicht es aus sie in die neue Konfiguration zu kopieren um sie zur Verfügung zu haben.

Der grösste Aufwand besteht also in der Installation des Systems und der Programme. Und die weniger häufig genutzten Programme installiere ich in solchen Fällen üblicherweise erst dann, wenn ich sie tatsächlich benötige.
 
  • Gefällt mir
Reaktionen: nutrix
@nutrix
Gegen Profi Hacker sponsored by KGB habe ich keine Chance. Machen wir uns nichts vor.
Laut Gemini finden in der Breite aber andere Angriffe statt, von denen die meisten scheitern. Sehr viele Angriffe lassen sich mit Antivirus und Patches/Updates verhindern. Viele dieser Hacker arbeiten stümperhaft und unprofessionell. Die Angriffe können schlecht vorbereitet oder schlecht konfiguriert oder koordiniert sein.
Windows Bordmittel kennt der Hacker in und auswendig. Allein deswegen würde ich nie auf den Windows Defender zurückgreifen.
Was ich machen will, ich will (in der Fußballersprache) den Winkel verkürzen.
Das stimmt so nicht, jeder Schuss ein Treffer. Dann brauchen wir keinen Torwart mehr!
Sehr viele dieser Angriffe werden vermasselt. Viele sogar ohne mein eigenes Zutun.
Aber im ungünstigsten Fall ist der Schuss unhaltbar.
Mein System soll im Protection Ranking bei den oberen 10 % liegen. Das ist mein Anspruch. Die unteren 20 % gehen ganz schnell baden. Wenn da mal ein Killervirus kommt, ist ganz schnell vorbei.
Top Hacker arbeiten nach Auftrag. Ich glaube nicht, dass ich auf der Auftragsliste stehe.
Im ungünstigsten Fall (realistisch betrachtet) gerate ich einem Hacker vor die Flinte, der einfach nur gut ist und das ist dann schlecht für mich. Machen wir uns nichts vor. Dann ist das Backup im Panzerschrank noch die beste Lebensversicherung.
 
dos78 schrieb:
Laut Gemini finden in der Breite aber andere Angriffe statt, von denen die meisten scheitern. Sehr viele Angriffe lassen sich mit Antivirus und Patches/Updates verhindern.
Richtig.
dos78 schrieb:
Viele dieser Hacker arbeiten stümperhaft und unprofessionell. Die Angriffe können schlecht vorbereitet oder schlecht konfiguriert oder koordiniert sein.
Nein, das tun viele eben nicht mehr, glaubs mir einfach, ich habe dazu interne Quellen wie Infos. Du kannst einiges davon auch hier nachlesen:
https://www.bsi.bund.de/DE/Themen/U...tive_APT-Gruppen/aktive-apt-gruppen_node.html
https://www.bsi.bund.de/DE/Themen/U...-Crime-Gruppen/aktive-crime-gruppen_node.html
dos78 schrieb:
Windows Bordmittel kennt der Hacker in und auswendig. Allein deswegen würde ich nie auf den Windows Defender zurückgreifen.
Nochmals, der Defender ist, wenn er online verbunden ist, sehr gut. Er ist gut ins Betriebssystem eingebettet, er stört groß nicht. er hat eine sehr gute Heuristik, und wenn er zusammen mit der Kernisolierung, Ransomüberwachnung, Ordnerüberwachung und allem anderen Einstellungen aktiviert ist, kannst Du Dir Avast und Co. sparen.

Unsichere Software kannst Du über Sandbox und VMs testen.

Warum sehr wohl Microsoft ein sehr großen Interesse hat, sein Betriebssystem mit eigenen Mitteln gut zu sichern, habe ich hier erläutert:
https://www.computerbase.de/forum/threads/rationale-erklaerung-gesucht.2256191/#post-31033168

Für die Virenscannerhersteller gehts nur "um Geld". Bei Microsoft gehts um Reputation und den eigenen Hintern.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: JumpingCat
Zurück
Oben