Wie leicht ist Windows trojanisierbar? (samt Viren und Würmer)

Hinweis: In dem Thema Wie leicht ist Windows trojanisierbar? (samt Viren und Würmer) gibt es 24 Antworten auf 3 Seiten. Der letzte Beitrag () befindet sich auf der letzten Seite.
  • [snip]


    Hidalgo

    Ich muss dich leider schon wieder korrigieren. In deinem Post 5, Punkt 1, hast du dich wohl verschrieben. Ich glaube, das in Linux mehr Augen schauen als, wie du es formuliert hast, in Windows, was du sicher auch gemeint hast, aber falsch geschrieben. Oder? ðđ

    Moin Alero,

    neee! Habe mich nicht verschrieben.

    Leider kann ich nicht zu 100% gewährleisten, dass ich von Allen

    und Jedem richtig verstanden werde. Damit kann ich aber leben,

    weil man ja nachfragen kann.

    In Windows entstehen öfter Sicherheitslücken, weil diese mangels

    weltumspannender Beobachtung übersehen werden - im Gegensatz zu

    Linux werden diese auch nicht so schnell geschlossen, selbst wenn diese

    gravierend sind.

    (Die Patches in Linux betreffen meist ja Weiterentwicklungen,

    in Windows das Schließen von Sicherheitslücken)

    Für den Inhalt des Beitrages 301246 haftet ausdrücklich der jeweilige Autor: Hidalgo

  • OK, da habe ich dich missverstanden. Damit kann ich aber auch leben, da man ja nachfragen kann. »¬

  • Hidalgo

    eine Frage zu Deinem Link, den Du gepostet hast.

    Macht es einen Unterschied, wenn das genannte Update von Windows installiert wird, ob Secure Boot in dem Moment schon im BIOS aktiviert ist oder nicht? Auf sämtlichen meiner PCs ist Secure Boot stets abgeschaltet, seit je her.


    Und wenn ein solches Problem auftreten sollte, ist das nicht durch ein BIOS-Update wieder behebbar?

    Wenn ich das selbst richtig verstanden habe,

    dann betrifft das in heise (und woanders) angesprochene

    Problem nur Rechner mit eingeschaltetem Secure-Boot.

    Denn nur dann greift ja auch das Signieren des Bootloaders

    durch Microsoft und auch nur dann kann der Mechanismus

    greifen, nicht signierte Bootloader auszusperren.


    Secure-Boot würde ich bei einer Linux-Installation auf einem

    UEFI-Rechner (was anderes gibt es fast nicht mehr) immer ausschalten,

    um eben diese von Seiten eines Linux-Users ungewollte Kontrolle

    durch Microsoft zu blockieren.

    -------------------------------------------------------------------------------------------------------------

    Hier folgt eine ganz persönliche "Vernunftbasierte" Einschätzung von

    Secure-Boot meinerseits:

    Wenn es möglich ist, dass Microsoft ganz entscheidend über Secure Boot

    das Verhalten eines Rechners bestimmen kann, dann kann das auch jemand

    anderes machen und ausnutzen. Insofern bietet auch Secure-Boot keine

    100%ige Sicherheit. Die Secure-Boot Funktion ist Teil der UEFI-Firmware

    und auch diese lässt sich komplett austauschen.

    Entweder über Bios-Update oder das Hinterlegen, Sperren und Neueinrichten

    von Signaturen für Bootloader, die nur Microsoft starten lassen will.

    ---------------------------------------------------------------------------------------------------------------

    Zu Deiner zweiten Frage:

    Das hängt davon ab, wie umfangreich das Bios-Update ist.

    Werden die Signaturen für Secure-Boot nicht berührt, dann bleibt das Problem.

    Im Übrigen betrifft das Problem n.m.V. nur Rechner mit Dualboot (Windows und Linux).

    Für den Inhalt des Beitrages 301249 haftet ausdrücklich der jeweilige Autor: Hidalgo

  • OK, da habe ich dich missverstanden. Damit kann ich aber auch leben, da man ja nachfragen kann. »¬

    Klaro! Es liegt ja in meinem Interesse nicht missverstanden zu werden

    und darum bitte ich um Nachfragen -

    es ist sowieso immer gut, übersehene Fehler mit Hilfe Anderer ausmerzen zu können

    die man vielleicht selbst übersehen hat. :)

    Für den Inhalt des Beitrages 301250 haftet ausdrücklich der jeweilige Autor: Hidalgo

  • Katzenfreund

    Bezug nehmend auf deine Diskussionen mit mir (per PN) war das jetzt genau die Frage, auf die ich noch gewartet habe. Sie kam spät, aber sie kam. »³

    Jeder hat eben Fragen, die für ihn ungeklärt sind.. :)


    Ich finde es nur schade und bedauerlich, dass auf meine eigentlichen Fragen nicht eingegangen wurde bzw. wird. (keinerlei Vorwurf an niemanden)


    Diese Fragen kann man eben nicht überall stellen. Ich hab die Frage hier gestellt, weil in diesem Forum einige Leute unterwegs sind, die beruflich PCs/Server warten und da sicher auch Windows PCs/Server mit dabei sind. Also muss alleine daher schon die Kompetenz ja da sein...

  • sterun

    lach... ;)

    Ich kann Dein Posting nur so deuten, (unter anderem) dass Windows ein gebilde ist, bei dem man als Admin erst alles mögliche bauen muss, alles mögliche an Barrieren und Abwehrmechanismen aufbauen bzw. aktivieren muss, die zwar in Windows zur Verfügung stehen, aber nicht per Default seinen Zweck erfüllt. Also muss der Admin einen Job machen, den eigentlich MS hätte tun müssen? ;))


    Also läuft die Antwort dann doch wieder darauf raus (ich als Nichtwissender ;) ) dass Windows ein Selbstbedienungsladen ist bzw. in der Grundform/Default Konfiguration man alles damit machen kann und quasi kein wirklicher Schutz gegen Schadware vorhanden ist? (um auf die Grundfragen zurückzukommen)


    :)

  • Ich glaube das Problem liegt eher an so Sachen wie den dubiosen Microsoft Konten. Wer Win11 installiert (oder gar ein vorinstalliertes konfiguriert), kommt nur mit Tricks um diese MS Anmeldung rum. Von einem Office 365 erst gar nicht reden. Wer also den grossen Bruder MS nicht dauerns in der Leitung will, der hat es mit Windows sehr schwer.

    Erst wenn der letzte FTP Server kostenpflichtig, der letzte GNU-Sourcecode verkauft, der letzte Algorithmus patentiert, der letzte Netzknoten kommerzialisert ist, werdet Ihr merken, dass Manager nicht programmieren können.

    Für den Inhalt des Beitrages 301260 haftet ausdrücklich der jeweilige Autor: wrohr

  • achja so ist das eben...

    schon schlimm, dass ihr euch hier mit Unwissenden herumplagen müsst.. ;))


    Ich vermute, dass Windows im Grunde jede Menge Mechanismen und Komponenten zur Verteidigung hat und diese eben "nur" aktiviert und koordiniert werden müssen. Außerdem weiss man ja auch nicht, für was eine Firma Windows wie einsetzen will oder muss und somit wäre ein fertiges Windows, bzw. ein Windows das nur so und nicht anders beschaffen ist, in dem Sinne auch nicht sinnvoll.


    Aber man wird Microsoft diesen Vorwurf bestimmt schon auch machen können... Die Wahrheit liegt hier wahrscheinlich in der Mitte...wie so oft... An Linux sieht man ja, dass es besser geht, wobei ich auch weiss, dass linux Server auch massenhaft gehackt werden...


    Aber die Frage interessiert mich eben von der Warte der User, die Windows als ihren daily driver nutzen... die also Windows in der Grundkonfiguration nutzen...

  • Angriffe auf die IT gab es schon, bevor Bill Gates seine OS (DOS, Win) und die dazugehörige Hardware existierten. Selbst zu der Zeit als es nur "dumme" Terminals gab, wurde versucht in Rechner einzudringen, weil Firmen mit mehreren Firmensitzen (Hauptstellem Filialen) ja auch schon über Datenleitungen (Tokenring, o.ä) verbunden waren.

    Da ich ja aus der Hardware- und Operatingsystem-Umgebung von Mama Blue komme, sind mir hier auch solche (vergeblichen) Versuche bekannt geworden. Hier sind die OS-Umgebungen aber so aufgebaut, dass man eigentlich erst einmal gar nichts darf. Alles was nicht explizit erlaubt ist, ergibt beim Versuch es tun, einen Sicherheitsverstoß.

    Das macht auch vor den eigenen IT-Mitarbeitern keinen Halt. Der Zugriff auf eine nicht freigegebene Datei erzeugt eine Meldung über eine unerlaubten Zugriff. Den darf man dann spätestens 2 Tage später mit einer mehrseitigen Erklärung begründen, selbst wenn es nur durch ein Versehen wegen Buchstaben-/Zahlendreher im Dateinamen war.


    Erfolgreiche Versuche kamen immer aus dem Kreis der eigenen Mitarbeiter (Z. B. Rundungsdifferenzen sammeln und sich auf seinem Konto gutschreiben, oder nach Kündigung die Selbstzerstörung eines Programms bzw. seiner Datenbestände in dem Programmcode zu verstecken).

    EDV-Dinosaurier im Ruhestand


    ich bin /root, ich darf das 8)


    Dinos are not dead. They are alive and well and living in data centers all around you. They speak in tongues and work strange magics with computers. Beware the Dino! And just in case you're waiting for the final demise of these Dino’s: remember that Dino’s ruled the world for 155-million years! (Unknown Author)

    Für den Inhalt des Beitrages 301262 haftet ausdrücklich der jeweilige Autor: Igel1954