• Neuer Gutscheincode unseres Partners Schutzfolien24:
    DSLR-Forum2025
    Dauerhaft 10% Rabatt auf alle Displayschutzfolien und Schutzgläser der Eigenmarken
    "Upscreen", "Screenleaf", BROTECT" und "Savvies".
    Der Code ist für alle Geräteklassen gültig.
  • Stimmt ab über die Sieger des DSLR-Forum Fotowettbewerbs Juli 2025.
    Thema: "Unscharf"

    Nur noch bis zum 31.07.2025 23:59!
    Jeder darf abstimmen!
    Zur Abstimmung und Bewertung hier lang
  • In eigener Sache!

    Liebe Mitglieder, liebe Besucher und Gäste
    ich weiß, es ist ein leidiges Thema, aber ich muss es ansprechen: Werbung, Werbeblocker und Finanzierung des Forums.
    Bitte hier weiterlesen ...

  • Nicht erreichbare Adressen im Benutzerkonto
    Wir bekommen zurzeit eine große Anzahl an E-Mails, die das System zum Beispiel als Benachrichtigungen an Nutzer verschickt,
    als unzustellbar zurück, weil z.B. die Adressen nicht erreichbar sind oder das Postfach gar nicht existiert.
    Stellt doch bitte sicher, dass die Benachrichtigungen, die ihr vom System erwartet, auch zugestellt werden können.
    Nicht erreichbare E-Mail-Adressen sind dazu wenig hilfreich.
    Danke!
WERBUNG

wieder iframe attacke.....

Status
Für weitere Antworten geschlossen.
die Ignorierliste verhungert nicht
So zeigt sich der Irrglaube an die eigene Unfehlbarkeit leider oft... :lol:
 
Also ich hätte es ja gut gefunden, wenn die, die hier so gut bescheid wissen, dem Betreiben geholfen hätten und noch helfen würden, anstatt hinterher den Dicken zu machen. DAS hätte uns allen vielleicht geholfen.

Gute Nacht
Bernd

haben doch etliche user gemacht, inkl mir. mehrere haben screenshots von antivirensoftware geschickt (auch wenn das nur bedingt hilft, der wille zählt), aufgezeigt wo sich das iframe befinden, einer hat den hinweis gegeben, dass das iframe erst nach dem laden der seite auftaucht und ich hatte auf verdächtigen code hingewiesen, der offenbar tatsächlich der auslöser war.
auch das passierte an unseren freien tagen, gratis und aus dem wunsch heraus zu helfen.

ein wort des dankes ist aber nirgendwo zu finden.. in meinem falle wurde ich von einem user sogar darum gebeten (offenbar nach absprache mit der boardleitung) ich solle bitte in zukunft keinen schadcode mehr posten. als ob ich das dauernd machen würde... vorallem hatte scorpio ja um diese hilfe gefragt.

ich finde das ganze etwas befremdlich... aber immerhin: mittlerweile gibts eine info-meldung.

gruss
michel
 
haben doch etliche user gemacht, inkl mir. mehrere haben screenshots von antivirensoftware geschickt (auch wenn das nur bedingt hilft, der wille zählt), aufgezeigt wo sich das iframe befinden, einer hat den hinweis gegeben, dass das iframe erst nach dem laden der seite auftaucht und ich hatte auf verdächtigen code hingewiesen, der offenbar tatsächlich der auslöser war.
auch das passierte an unseren freien tagen, gratis und aus dem wunsch heraus zu helfen.

:top:

ein wort des dankes ist aber nirgendwo zu finden.. in meinem falle wurde ich von einem user sogar darum gebeten (offenbar nach absprache mit der boardleitung) ich solle bitte in zukunft keinen schadcode mehr posten. als ob ich das dauernd machen würde... vorallem hatte scorpio ja um diese hilfe gefragt.
Undank ist der Welten Lohn.

ich finde das ganze etwas befremdlich...
Ich ebenfalls.

aber immerhin: mittlerweile gibts eine info-meldung.
Wurde auch Zeit.

Noch einige Worte von mir:
Da hier offensichtlich nur noch vermeintliche PC-Experten damit beschäftigt sind sich gegenseitig Unfähigkeit vorzuwerfen und auch sonst viel über einfache Anwender gelästert wird, anstatt über den Schadcode und dessen mögliche Auswirkungen zu diskutieren sowie entsprechende Tipps zu geben, wie genau man sein System untersuchen kann ziehe ich mich hiermit aus diesem Thread zurück. Bedanken möchte ich mich nochmal bei stopwideshut, der mir geholfen hat zumindest einen Teil des Schadcodes zu analysieren und damit das Einfallstor zu finden.
 
:top:

Undank ist der Welten Lohn.

Ich ebenfalls.

Wurde auch Zeit.

Noch einige Worte von mir:
Da hier offensichtlich nur noch vermeintliche PC-Experten damit beschäftigt sind sich gegenseitig Unfähigkeit vorzuwerfen und auch sonst viel über einfache Anwender gelästert wird, anstatt über den Schadcode und dessen mögliche Auswirkungen zu diskutieren sowie entsprechende Tipps zu geben, wie genau man sein System untersuchen kann ziehe ich mich hiermit aus diesem Thread zurück. Bedanken möchte ich mich nochmal bei stopwideshut, der mir geholfen hat zumindest einen Teil des Schadcodes zu analysieren und damit das Einfallstor zu finden.


willst du uns vorschreiben über was wir hier zu diskutieren haben :confused:

wenn es dir nicht passt dann lies es doch nicht :D
 
(...) anstatt über den Schadcode und dessen mögliche Auswirkungen zu diskutieren sowie entsprechende Tipps zu geben, wie genau man sein System untersuchen kann ziehe ich mich hiermit aus diesem Thread zurück. (...)
Das Einfallstor Java-Plugin war doch schon beim letzten Mal bekannt. Was dann im zweiten Schritt an weiterem Schadcode nachgeladen wird, bestimmt einzig und allein der Hacker, der den Exploit gesäht hat und dieser wird vermutlich auch von Rechner zu Rechner variieren. Also kann man nur das empfehlen, was den "vermeintlichen" Experten (;)) wohl nicht reicht: Schädlinge suchen und vernichten und im Zweifelsfall das System neu aufsetzen - war das so schwer?

...und wie man einen Browser sicherer konfiguriert und durch AddOns noch verbessert, werde ich bestimmt nicht alle zwei Wochen nochmal neu schreiben, bloß weil Manche das immer noch nicht gelesen und umgesetzt haben.
 
...und wie man einen Browser sicherer konfiguriert und durch AddOns noch verbessert, werde ich bestimmt nicht alle zwei Wochen nochmal neu schreiben, bloß weil Manche das immer noch nicht gelesen und umgesetzt haben.

Man könnte das doch im Support Bereich analog "Angriffe auf den Server und die Rechner der Nutzer" einstellen. Wäre sicherlich hilfreich.
 
Zuletzt bearbeitet:
Bezüglich BackUp:


Regel #1
Mache 2-3 externe BackUps, lagere mindestens eines in einem anderen Gebäude als der Rest bzw als der PC.

Regel #2
Daten verschlüsseln auf dem BackUp.

Regel #3
Innerhalb des Betriebssystems die Zugriffsrechte (zB mit UAC bei Windows) soweit einschränken, dass selbst ein unbekannter, fortschrittlicher SChädling, der sich selbst ausführt (zB durch PDF anklicken , oder WEbSite-Besuch) ausschliesslich mit eingehscränkten Rechten innerhalb eines Benutzeraccounts bewegen kann.

Regel #4
Gute Virenscanner installiert haben. Auch Microsoft Security Essentials sind schon recht gut.
Zusätzlich die aktuelle c't mit Desinfec't 2012 verwenden!



Namens des Stadtrates:
Der Präsident Der Schreiber Die Putzfrau
Er Sie Es
 
Zuletzt bearbeitet:
Schön dass sich Scorpio doch noch zu einer Stellungsnahme entschieden hat :top:

Ich vermute mal ihm war anfangs einfach nicht das Ausmaß bewusst, weswegen er nicht früher entsprechend reagiert hat.
Auch wenn ich als Linuxuser vermutlich nicht zur gefährdeten Spezies gehöre, habe ich seitdem ScriptNo drauf (Pendant zu NoScript für Chrome/Chromium), somit hat es für mich auch etwas positives.

:top: :top: :top:
 
Auch wenn ich als Linuxuser vermutlich nicht zur gefährdeten Spezies gehöre

Das würde ich stark überdenken. Das letzte mal wurde auch Linux angegriffen. Linux ist genau wie MacOS, man hört ja immer wie sicher sich deren Nutzerschaft fühlt, potenziell betroffen. Das der entsprechenden Nutzerschaft zu vermitteln ist sehr schwer.
 
Das würde ich stark überdenken. Das letzte mal wurde auch Linux angegriffen. Linux ist genau wie MacOS, man hört ja immer wie sicher sich deren Nutzerschaft fühlt, potenziell betroffen. Das der entsprechenden Nutzerschaft zu vermitteln ist sehr schwer.

Ich bezog das eigentlich auch auf diesen speziellen Fall ;)
Linux wurde noch nie in dem Maße angegriffen, das heißt natürlich nicht, dass es keine Sicherheitsprobleme gibt.
Vor eigener Dummheit/eigenen Fehlern kann uns sowieso kein OS schützen, da brauchen wir uns nichts vormachen. ;)
 
Wieder mal das DSLR Forum

Werbe- / Scriptblocker werden wohl für immer auf all meinen Rechnern bleiben.... den Rest macht dann OS X ;)
 
Gut, dass es nun eine Ankündigung gibt. Danke! Besser spät als nie. :) Thema erledigt.

Ich habe Java schon lange deinstalliert und mir ist es bis jetzt nicht abgegangen. Bist Du sicher, dass Du das brauchst?
Ja, ich bin von Beruf Programmierer, u.a. auch Java. Und hatte offensichtlich die letzte Revision nicht mitbekommen. =/

und ich finde es in der heutigen Zeit unverantwortlich wenn ein Computer verwendet wird, mit dem offensichtlich Verantwortung verbunden ist und dann keine Backups vorliegen!
Da du mich zitiert hast: Backup war vorhanden und Neuinstallation kein Problem, aber dennoch natürlich ein Zeitaufwand. ;)

Hast du noch das Protokoll des Virenscanners bzw. weißt welche Schadsoftware sich installiert hat?
Log fehlt durch Neuinstallation, aber das Ding nannte sich TR/Crypt.ZPACK.Gen kam um 18:01 auf meinen Rechner und Avira meldete sich ab diesem Zeitpunkt häufiger. Es hatten sich in die Prozessliste zwei Tasks mit merkwürdigen Namen eingetragen und es lagen auf der Festplatte diverse Dateien mit ebenfalls sehr merkwürdigen Namen (sowas à la "<Buchstabensalat>.exe").

Nagut, ein frisches System hat auch mal was gutes... :)

Grüße
 
Zuletzt bearbeitet:
Vor eigener Dummheit/eigenen Fehlern kann uns sowieso kein OS schützen, da brauchen wir uns nichts vormachen. ;)

Das perfide an der Sache ist das es NICHT die eigene Dummheit usw. ist ... sondern die Fehler in fremder Software. Die eigene Dummheit ist hilfreich aber nicht zuverlässig genug um Angriffe zu starten.

PS.
Naja Macs sind zur Zeit begehrt ... warum wohl?
http://www.golem.de/news/flashback-...-million-macs-unter-kontrolle-1204-90992.html
 
Zuletzt bearbeitet:
Das perfide an der Sache ist das es NICHT die eigene Dummheit usw. ist ... sondern die Fehler in fremder Software. Die eigene Dummheit ist hilfreich aber nicht zuverlässig genug um Angriffe zu starten.

Naja, wenn man mit veraltetem Java/Adobe Reader unterwegs ist* und in einem Forum, das in letzter Zeit öfters IFrame Probleme hat, mit IFrames unterwegs ist, kann man das durchaus als eigene Dummheit\eigener Fehler\etc. sehen. ;)

*=die genutzte Lücke heißt wohl CVE-2011-3544 (hab ich aber nur den Screenshots der Meldungen hier im Thread entnommen)

@Ruffus2000 Mac hat - gerade in den älteren Versionen - größere Sicherheitsprobleme. Teilweise fehlen sogar Sicherheitstechniken oder vorhandene sind schlechter als die, die sogar in IOS vorhanden sind. Erst das neuste Mac OS besserte da einiges nach, aber man kann überall Lücken finden, denke ich. Und durch die steigende Verbreitung wird Mac OS interessant - zumal Windows Lücken immer schwerer zu entdecken und auszunutzen sind. (und dann auch entsprechend teuer noch dazu).
 
Zuletzt bearbeitet:
auch wenn bei mir am System durch entsprechende Schutzmaßnahmen alles unverändert blieb, habe ich vorsorglich ein System-Backup eingespielt (Dauer 6min). Danach noch rasch alle zwischenzeitlich erfolgten Updates gezogen und installiert und fertig ist das "frische System" :) . Daten, Mails, etc. liegen bei mir außerhalb des Systems und werden auch nur dann zugänglich wenn ich wirklich damit hantiere und sind auch wieder noch extra gesichert, teilweise mit Schreibschutz gespiegelt. Ich nutze seit Jahren Backup's zur problemlosen Systemsicherung/Systemwiederherstellung. Mit ein paar grundlegenden Regeln die hier bereits auch schon mehrfach genannt sind) kann man sich immer auf sein System verlassen. :):top:
 
Naja, wenn man mit veraltetem Java/Adobe Reader unterwegs ist* und in einem Forum, das in letzter Zeit öfters IFrame Probleme hat, mit IFrames unterwegs ist, kann man das durchaus als eigene Dummheit\eigener Fehler\etc. sehen. ;)

Naja.
Wenn du es so ansetzt, koennte fast keiner mehr das Internet benutzen. Wie man seine Software auf dem neuesten Stand haelt, das sollte wohl jeder noch wissen. Aber was iframes sind, wie man sie abschaltet, oder wie man RequestPolicy und NoScript richtig nutzt(*), dafuer braucht es mMn ein Verstaendnis der Materie, die ich zB von meinen Eltern nicht erwarten kann.

(*) im dslr-forum ist das nicht schwierig, aber andere Seiten funktionieren nicht, wenn man nicht scripts aus ihrem CDN und google apis erlaubt.
 
Aber wenn ich das richtig sehe, hat die hiesige Lücke nur Auswirkungen gehabt, wenn man ein Java von Mitte 2011 benutzte, sofern die Angaben in den Virenscreenshots stimmen.

Hier sieht man übrigens einen Virustotalscan der ex.jar. Gerade mal 2 von 42 Scannern schlagen an :/
 
windows security essentials hatte auch reagiert :top:
 
Zuletzt bearbeitet:
Status
Für weitere Antworten geschlossen.
WERBUNG
Zurück
Oben Unten