News Versuch: Wie schnell bekommt ein Windows-XP-PC mit Internet Trojaner-Besuch?

Nice! Ich habe auch noch einen A1200 mit ner Blizzard 1230, umgebaut in einen Midi-Tower mit CD-Laufwerk.

Steht seit mindestens 15 Jahren auf dem Dachboden. k. A. ob der noch funktioniert. Daneben gesellen sich noch einige Amiga 500/500 Plus/600/1200 und ein 4000er. Wahrscheinlich wäre erstmal bei allen ein kompletter Elko-Tausch notwendig.

Leider absolut keine Zeit zum antesten und rumspielen :pissed:
Beim 500Plus z.b. nicht unbedingt notwendig, aber hier sollte man definitiv nach der Batterie schauen. Die ist in den meisten Fällen ausgelaufen! Der Amiga 4000 wird heute sehr viel Wert sein! Einer meiner Amiga 1200 hat auch die Blizzard mit 30Mhz. Habe jetzt endlich einen Commodore 1081 mit schwarzer Röhre UND Stereo gefunden! Der Oled unter den Röhrenmonitoren neben Triniton und dem Philips CM8852, der auch mal in nem Bond Film zusehen war.
 
Blaster Worm lässt schön grüßen.
2003

Als 12 Jähriger habe ich mich immer gewundert, warum ich nach den Formatieren und neu aufsetzen von Win XP den Wurm bekommen habe.
Lag wohl an den billigen Telekom Modem ohne Firewall. XD
Das war auch einer von drei Fällen, wo sich bei mir etwas auf die Festplatte hat schleichen können:
Windows XP hatte sich (mal wieder) soweit zerlegt, dass eine Reparaturinstallation nötig war. Die hat alle Sicherheitsmerkmale auf vor-SP1-Stand zurückgesetzt – aber die DSL-DFÜ-Verknüpfung im Autostart-Ordner, die hat Microsoft an Ort und Stelle gelassen und beim ersten frischen Boot brav ausgeführt. :-(
 
Diese Erfahrung hatte ich mal mit Windows 98 gemacht als ich noch jung und naiv war. PC installiert, internet ran ohne Antivirenprogramm und damals noch ohne Router. Ein Virus nach dem anderen. Hat sich also dahingehend nix geändert. Wohl eher verschlimmert.
 
Man braucht keine Firewall auf dem XP Rechner, wenn der eigene Router nichts nach draußen exponiert, tunnelt oder forwarded.
...wenn man jeden Port manuell kontrollieren möchte, was viel zu viel Aufwand ist.
Eine Personal Firewall auf einem Endnutzergerät ist immer fragwürdig, weil eine Malware auf dem Rechner sie dann auch manipulieren kann.
Wenn PF's so fragwürdig sind und Angriffsfläche liefern ist es seltsam, dass ich mir in Jahrzehnten noch nie etwas eingefangen habe (mit MS-Dos angefangen, wenn ich C64 und Amiga 500 ignoriere). Die Chance bzw. Gefahr der "Angriffsfläche" scheint dementsprechend gering zu sein.
Eine Firewall sollte immer separat laufen - bei den meisten Endkunden eben im Router.
Stimmt sicher für Firmen und Menschen mit wichtigen Daten, ist jedoch overkill für alle Anderen.

Antivirensoftware ist Schlangenöl und bringt wenig.
Tja, wenn die AV-Software an etwas Neues gerät, hilft halt alles nix. Aber das kann einem bei alter Routersoftware auch passieren. Soweit ich mich erinnere, konnte man die Router nicht (oder nicht lange) updaten und somit wurden gefundene Sicherheitslücken nie gestopft. Ev. kann man das jetzt schon, ich habe mich nicht damit befasst, weil es mir zu aufwändig ist.

Natürlich könnte ich alles über meinen Router blockieren. Jedoch nur mit ungleich höherem Aufwand und wenn dann ein Verbindungsproblem anliegt, fängt die mühsame Sucherei an.

Hirn einzuschalten
Der User war immer schon das größte Sicherheitsproblem beim Umgang mit Computern.
 
...wenn man jeden Port manuell kontrollieren möchte, was viel zu viel Aufwand ist.
iptables -P INPUT DROP
iptables -P FORWARD DROP
So, jeder Port kontrolliert. ;) Das ist nicht viel Aufwand.
Wenn PF's so fragwürdig sind und Angriffsfläche liefern ist es seltsam, dass ich mir in Jahrzehnten noch nie etwas eingefangen habe (mit MS-Dos angefangen, wenn ich C64 und Amiga 500 ignoriere). Die Chance bzw. Gefahr der "Angriffsfläche" scheint dementsprechend gering zu sein.

Stimmt sicher für Firmen und Menschen mit wichtigen Daten, ist jedoch overkill für alle Anderen.
Da liegst du leider falsch. Moderne Malware ist einfach ziemlich gut darin, unauffällig zu bleiben und wird nur für die jeweiligen Zwecke in einem Botnetz aktiviert. Dass die Maschine Teil eines DDoS Angriffs ist merken nur die Ziele, über die Jahre sind die Gruppen sehr viel besser darin geworden so moderat wie möglich zu arbeiten. Ist ja auch nur logisch, mehr Geld und weniger Aufwand, warum sollte man die kompromittierten Clients verbrennen.
Tja, wenn die AV-Software an etwas Neues gerät, hilft halt alles nix. Aber das kann einem bei alter Routersoftware auch passieren. Soweit ich mich erinnere, konnte man die Router nicht (oder nicht lange) updaten und somit wurden gefundene Sicherheitslücken nie gestopft. Ev. kann man das jetzt schon, ich habe mich nicht damit befasst, weil es mir zu aufwändig ist.
Da vergleichst du jetzt aber Äpfel mit Birnen. Wo soll denn alte Routersoftware an etwas Neues geraten, was sie noch nicht kennt. In dem einen Fall geht es um das Konzept, dass signaturbasiertes Scannen nur Dinge erkennt, für das es Signaturen gibt; in dem anderen Fall geht es darum, dass das OS eines Routers möglichst keine Schwachstellen enthalten sollte.
Natürlich könnte ich alles über meinen Router blockieren. Jedoch nur mit ungleich höherem Aufwand und wenn dann ein Verbindungsproblem anliegt, fängt die mühsame Sucherei an.
Siehe oben, was ist denn an "DENY ALL" und dann die Ausnahmen für das was man wirklich braucht hinzufügen so aufwendig?
Der User war immer schon das größte Sicherheitsproblem beim Umgang mit Computern.
Da sind wir uns mal einig. :)
 
Wundert mich nicht.
Bedenklicher sind meines Erachtens die unzähligen WLAN fähigen Geräte, die sich Nutzer heutzutage ohne darüber nachzudenken ins Haus hohlen.
Da wären Smarthome Gerätschaften wie Glühlampen, Thermostate, Sensoren, Schlösser - hinzu kommen Staubsauger-Roboter, Kaffemaschinenen und weitere Haushaltsgeräte.
Schon nach wenigen Jahren stellen die Hersteller keine Sicheheitsupdates mehr bereit, wenn überhaupt welche kommen.
Prima Einfallstor, um ein Botnetz aufzubauen oder persönliche Daten im internen Ntzwerk abzugreifen!
 
Da wären Smarthome Gerätschaften wie Glühlampen, Thermostate, Sensoren, Schlösser - hinzu kommen Staubsauger-Roboter, Kaffemaschinenen und weitere Haushaltsgeräte.
Dazu kommt noch alles, was ein Mikrofon und/oder eine Kamera hat. Aber da fehlt leider jegliches Bedenken, sonst würden sich solche Leute keine fünf Alexas in die Bude stellen. Aber da können ja wahrscheinlich wenigstens wirklich nur die mithören, die man auch dafür bezahlt hat.
 
Bin da kein Experte aber Ist es nicht möglich sowas bereits von den Servern der Netzbetreiber rausfiltern zu lassen bevor die Daten weitergeschickt werden?
Schwierig. Das würde so etwas wie Deep Package Inspection voraussetzen. Und das will man dann auf der anderen Seite vermutlich auch wieder nicht. Mein IPS braucht nicht wissen, was für Daten und Informationen da im Detail gesendet werden. Gibt ja nicht ohne Grund die Bemühungen in Richtung HTTPS und VPN.
Stichwort: Netzneutralität und Privatsphäre.

Wie ist das eigentlich möglich, dass man Schadsoftware bekommt, ohne auf irgendwelche fragwürdigen Internetseiten zu gehen?
Er erklärt das im Video eigentlich alles. Offene Ports, schlecht abgesicherte Zugänge.
Malware geht nicht nur über Internet. Vor dem Internet ging sowas über Disketten und andere Verteilwege. Schon mal was von Stuxnet gehört? Die Systeme waren sogar komplett offline und air-gapped.
Und auch mit Internet braucht man nicht unbedingt auf "fragwürdige" Seiten zu gehen und aktiv was runterladen oder anzuklicken. Zero-Pixels, Drive-by attack, Third-Party cookies, dynamisch geladene Werbung, etc.

Und das ist Windows XP mit einem Marktanteil von nur noch geschätzten 0,4% in 2024 (zum Vergleich: Linux wird derzeit irgendwo zwischen 2 und 4 % auf Desktop geschhätzt).
Von wegen: weniger verbreitete Systeme sind aufgrund der geringen Wahrscheinlichkeit unatttraktiver (gut, es ist imemr noch Windows mit seinem exe und typischen Ansatz - kompatibel usw.)
Das schöne daran: hier hätte Dir auch kein TPM, SecureBoot oder sonst was geholfen - also höchstens beim Rootkit. Die Sicherheitsphilosophie ist einfach löchrig bei Microsoft.
 
Zuletzt bearbeitet:
iptables -P INPUT DROP
iptables -P FORWARD DROP
So, jeder Port kontrolliert. ;) Das ist nicht viel Aufwand.
Wenn man sich auskennt nicht. Ich kenn mi ned aus ;)
Da liegst du leider falsch. Moderne Malware ist einfach ziemlich gut darin, unauffällig zu bleiben und wird nur für die jeweiligen Zwecke in einem Botnetz aktiviert.
Ist imho Angstmacherei. Das würde bei der Bandbreite sofort auffallen und auch bei den Verbindungslogs. 30+ Jahre und ich hatte noch nie ein V noch eine M. Ich habe jedoch bei Freunden und bekannten viele PC's davon befreit.

Slave-PC's in Botnets sind 99 % PC's von total unbedarften Menschen.

Wo soll denn alte Routersoftware an etwas Neues geraten, was sie noch nicht kennt.
Ich sprach vom Virenkiller.

Ich sagte die Router hatten alle Schwachstellen, die auch nicht für Sicherheit sorgten und selten gefixt wurden bzw. gefixt werden konnten. Nicht nur Software hat Schwachstellen. Bzw. hat die Hardware Software integriert. Die eierlegegende Wollmilchsau gibt es halt nur im WWW :)
Siehe oben, was ist denn an "DENY ALL" und dann die Ausnahmen für das was man wirklich braucht hinzufügen so aufwendig?
Alles was Neu ist, ist aufwändig, weil man sich einlesen muss.
Deny all bedeutet, dass man jede Verbindung mühsam manuell einstellen muss. Das nenne ich eben aufwändig.

Ich habe es z. B. bei Linux nicht geschafft, dass ein altes Spiel sich zum Spieleserver verbindet. Ein UDP-Port wurde benötigt für die Verbindung. Die Ausnahmeregeln dafür habe ich erstellt, gebracht hat es nix.
 
Zuletzt bearbeitet:
Und auch mit Internet braucht man nicht unbedingt auf "fragwürdige" Seiten zu gehen und aktiv was runterladen oder anzuklicken. Zero-Pixels, Drive-by attack, Third-Party cookies, dynamisch geladene Werbung, etc.

Alle über den Browser kommenden Angriffe setzen Sicherheitslücken in diesem voraus. Das ist erstmal unabhängig von Windows XP – man muss ja nicht den mitgelieferten Internet Explorer nutzen. Wirklich aktuelle Browser-Engines setzt zwar meinem Wissen nach auch niemand mehr in kompatibler Form um, aber man kann an dieser Stelle das gleiche Schutzniveau erreichen, dass auch manch update-arme Windows-10-System da draußen haben wird.
 
Um da auf den Artikel, zu dem dieser Thread gehört, zurückzukommen:
Acht unerwünschte Programme waren innerhalb kurzer Zeit aktiv, vier Trojaner, zwei Backdoors und einige Adware-Anwendungen. Und das alles, ohne dass der Nutzer aktiv im Internet unterwegs war.
Windows XP heutzutage zu betreiben, ohne sicherzustellen, dass von außen da nichts ran kann, ist schlicht dumm. Man kann es natürlich unter kontrollierten Bedingungen sicher betreiben, aber wenn ich mir den Thread so anschaue habe ich die Vermutung, dass das bei vielen nicht ganz so kontrolliert wäre.
Ist imho Angstmacherei. Das würde bei der Bandbreite sofort auffallen und auch bei den Verbindungslogs. 30+ Jahre und ich hatte noch nie ein V noch eine M. Ich habe jedoch bei Freunden und bekannten viele PC's davon befreit.
Das ist keine Angstmacherei, du sitzt halt hinter deinem nicht geöffneten Router und scheinst wirklich nicht doof zu sein, das ist schon ein ziemlich guter Schutz, den die überwältigende Mehrheit der Nutzer leider nicht hat.

Das ist jetzt natürlich auch nur anekdotisch, aber ich arbeite im Infosec-Bereich bei einem sehr großen Unternehmen (>100k Mitarbeiter) und wir sehen permanent viel Malware auf den Endgeräten, obwohl die Unternehmens-IT da alle möglichen gängigen Maßnahmen trifft, inklusive aktueller AV, und den Nutzern viele Möglichkeiten per Gruppenrichtlinie nimmt. Und gepatcht wird auch so schnell es geht. Trotzdem sind es täglich zig Rechner, die frische Malwareinfektionen haben, auf unterschiedlichsten Wegen.

Du sagst es ja selbst:
ich hatte noch nie ein V noch eine M. Ich habe jedoch bei Freunden und bekannten viele PC's davon befreit.
Deine Stichprobe von 1 ist leider nicht statistisch signifikant, um das Thema umfänglich einschätzen zu können. :)
Slave-PC's in Botnets sind 99 % PC's von total unbedarften Menschen
Quelle?
 
Alle über den Browser kommenden Angriffe setzen Sicherheitslücken in diesem voraus. Das ist erstmal unabhängig von Windows XP – man muss ja nicht den mitgelieferten Internet Explorer nutzen. Wirklich aktuelle Browser-Engines setzt zwar meinem Wissen nach auch niemand mehr in kompatibler Form um, aber man kann an dieser Stelle das gleiche Schutzniveau erreichen, dass auch manch update-arme Windows-10-System da draußen haben wird.
Naja, die Frage war, wie man sich was einfangen kann, ohne aktiv im Internet auf was zu klicken oder Sachen von dubiosen Seiten runterzuladen.
Wie das überhaupt sein kann?

Und die Richtigstellung lautet:
- man braucht nicht auf fragwürdige Seiten
- man braucht nicht mal aktiv was anklicken oder installieren
- man braucht nicht mal unbedingt überhaupt auf irgendeine Seite zu surfen
- genaugenommen bräuchte man nicht mal zwingend Internet ... (wobei es dann schon sehr unwahrscheinlich wird, solange die Quellen einigermaßen kritisch betrachtet werden).

Und ja, es geht IMMER um Lücken. Lücken im Code, Lücken im Sicherheitskonzept, Lücken durch unvorhergesehene Anwendungsfälle und ungeplantes Verhalten in Sonderfällen, etc.
Wenn alles wie geplant abliefe und keiine Lücken hätte dann gabe es keine Angriffsmöglichkeiten.
Aber alles hat irgendwo eine Schwachstelle, einen Fehler, eine Grenze. Nichts ist absolut, auch ncht absolut sicher.

Ich finde so Fälle witzig: man macht eine total heftiige Tresor-Tür, mit Riegeln und 4-fach-Absicherung, Sensoren, Überwachungskamera, Code und Biometrie, Fussbodensensoren, etc.
... und dann buddeln siich die Einibrächer durch Erdreich und bohren sich durch die Rückwand ... :D
 
Zuletzt bearbeitet:
Ich bezog mich explizit auf deine Antwort mit "Zero-Pixels, Drive-by attack, Third-Party cookies, dynamisch geladene Werbung". Das sind alles Gefahren für die man zwingend eine manipulierte Internet-Seite aufrufen, also erst einmal aktiv einen unsicheren Browser nutzen muss. Also Aktivitäten, die im hier geschilderten Beispiel nicht vorgenommen wurden. Ebenso wenig wurden Datenträger aus unsicheren Quellen mit aktivem Autostart angeschlossen/eingelegt.
 
Möglich, aber Praxis und Erfahrung funktioniert so :)
So, und ich mach das beruflich, jeden Tag; ich würde sagen dadurch habe ich mehr Praxis und Erfahrung als du. Ist dadurch meine Meinung automatisch immer richtig und deine widerlegt? Wenn es doch nur eine Vorgehensweise gäbe, wie man systematisch Hypothesen aufstellt und dann Daten sammelt um sie zu erhärten oder zu widerlegen. Und wenn das systematische Vorgehen zeigt, dass eine Hypothese etwas nicht gut erklärt, müsste man sie verbessern oder eine Neue aufstellen. Das müsste man nur lange genug verfeinern, über Jahrhunderte, dann hätte man am Ende eine Systematik, die Wissen in vielen Bereichen möglichst ohne das Subjektive der Menschen schafft. Man könnte es "Schafftwissen" oder sowas nennen. ;)
 
Ich nutze schon Windows 11 mache aber alles aus Directory Opus raus, da mir diese ewige Neugestaltungen auf dem Keks gehen.
Es gab mal eine Zeit, da habe ich Linux User ausgelacht und für reine PC Hasser gehalten, aber mittlerweile drängt mich ja Microsoft förmlich auf, mich mit Linux zu beschäftigen. Hätte ich nie gedacht, das ich mal sowas denken würde und dazu dies noch niederzuschreiben.

Windows 11 zum zocken wird wohl unangefochten immer an erster Stelle stehen, aber alles andere geht auch mit Linux.

Und das Linux heute ist ja nicht mehr das, was es im Jahre 2000 war…

Wenn die Welt eh bei Windows 10 bleibt, hat MS eh keine Wahl, als zu reagieren.
 
Zurück