Mac OS Bundestrojaner

Zero-Day-Exploits machen aber eine dateilose Infektion sehr viel einfacher. Wir leben in einer Welt in dem Hacker nicht mehr Mail-Attachments verteilen, sondern eher Sicherheitslücken suchen. Und wenn das in einem Staatstrojaner der Fall ist/wäre, kann man sowieso dagegen nichts mehr machen.
 
0-day-exploits sind einfach nur Schwachstellen die man bisher noch nicht gefunden hat. Das müssen keine dateilosen Infektionen sein, da wirfst Du was durcheinander, das eine hat mit dem anderen nichts zu tun!
Und auch gegen dateilose Infektionen kann man sich schützen. Die Schädlingsbekämpfer müssen aber dazu neue Wege gehen (was sie auch tun) und die einzelnen Prozesse des Systems überwachen und sperren wenn gewünscht.
 
Zuletzt bearbeitet:
Dazu muss man sich nur den "Bundes USB-Stick" bestellen.:D
 
  • Gefällt mir
Reaktionen: Brutto, TorsteniPad und dodo4ever
Das ist ja auch die ewige "was ist Virus, was ist Trojaner"-Diskussion jetzt, oder?

Definitionen hin oder her, das sollte natürlich klar sein, aber nennen wir es doch "Schädling".
 
  • Gefällt mir
Reaktionen: Brutto und iPhill
Und das weisst Du woher, weil noch keiner einen gefunden hat?
Du scheinst den Sinn des Beitrags nicht verstanden zu haben.
Es geht nicht um Viren, es geht um Schädlinge und die gibt es auch für OS X.
 
Die Schlapphüte kommen nur durch die Amis an brauchbare Trojaner. Dazu erlauben sie denen wie bisher schon den ungehemmten Zugriff auf alle deutschen Bürger und Firmen etc.
 
Du scheinst den Sinn des Beitrags nicht verstanden zu haben.
Es geht nicht um Viren, es geht um Schädlinge und die gibt es auch für OS X.
Da Du erwaehnt hast das es keine Viren fuer den Mac gibt, geht es sehr wohl darum. Deine Antwort zeigt das Du keinen stichhaltigen Gegenbeweis zu meiner Antwort geben kannst.
 
Da Du erwaehnt hast das es keine Viren fuer den Mac gibt, geht es sehr wohl darum. Deine Antwort zeigt das Du keinen stichhaltigen Gegenbeweis zu meiner Antwort geben kannst.
Du bist ein Krümelkacker.
Es gibt keine Viren für den Mac, das ist Fakt. Es gibt aber andere Schädlinge für den Mac, das ist auch Fakt. Was ist also Dein Problem? Willst Du nur stänkern oder schaffst Du es tatsächlich nicht den Sinn der Aussage zu verstehen?
 
Zero-Day-Exploits machen aber eine dateilose Infektion sehr viel einfacher.

Das eine hat mit dem anderen nicht unbedingt etwas zu tun.

Ein Zero-Day-Exploit ist einfach „nur“ eine Schwachstelle, von der der Hersteller (und Antivirenspezialisten usw.) noch nichts weiß. Sie sind kritisch, weil der Hersteller die Lücke noch nicht gepatcht hat und Antivirensoftware (oder andere Schutzsoftware) nicht anschlägt, wenn Software versucht diese Schwachstelle auszunutzen.
Das Etikett „Zero-Day-Exploit“ sagt aber nichts darüber aus, wo die Schwachstelle auftritt, wie einfach sie auszunutzen ist und wie mächtig die Schwachstelle ist. Flash-Lücken werden beispielsweise häufig über präparierte Flash-Dateien ausgenutzt, der Angreifer muss das Opfer also dazu bringen die präparierte Datei im Browser aufzurufen. Das geht während des Surfens noch relativ einfach (man suggeriert dem Opfer einfach ein interessantes Filmchen, das viele Nutzer einfach ohne Hintergedanken starten). Schwieriger wird es da schon bei einer Lücke in MS Office, die der Angreifer mit einem präparierten Office Dokument ausnutzen will, denn die meisten Nutzer sind da schon vorsichtiger. Der „heilige Gral“ sind natürlich Sicherheitslücken, bei denen das Opfer gar nichts mehr machen muss und die dateilose (bei der also der Schadcode gar nicht auf der Festplatte gespeichert werden muss) passiert, die direkt root-Zugriff auf den Rechner geben usw. Aber diese Lücken sind vergleichsweise selten, entsprechend teuer (wenn man sie einkaufen muss, gibt ja mittlerweile eine richtigen Markt für Sicherheitslücken) und werden in der Regel mit Bedacht verwendet, schließlich will man verhindern, dass diese seltene, teure Lücke schnell entdeckt wird.
Stuxnet war beispielsweise ein sehr mächtiger, komplexer und daher auch in der Entwicklung teurer Wurm. Die Entwickler haben den Wurm daher so angelegt, dass er möglichst nur beim anvisierten Ziel in Erscheinung tritt (iranische Urananreicherungsanlagen) und sich sonst möglichst unauffällig verhält.
Den „heiligen Gral“ werden sich also eher Geheimdienste sichern, die ihn dann gezielt einsetzen. Zur Aufklärung normaler Verbrechen oder zur Überwachung von Verdächtigen wird man eher weniger wertvolle Schwachstellen nutzen.
 
  • Gefällt mir
Reaktionen: LosDosos und mdiehl
Das eine hat mit dem anderen nicht unbedingt etwas zu tun.

Ein Zero-Day-Exploit ist einfach „nur“ eine Schwachstelle, von der der Hersteller (und Antivirenspezialisten usw.) noch nichts weiß.
Fast. Genau genommen ist ein Exploit keine Schwachstelle sondern das Verfahren oder z.B. das Programm, welches die Schwachstelle ausnutzt. :)
 
1 Jahr vorbei seit dem letzten Post.
Das Thema ist aktueller den je desto wird es hier nicht ausreichend bearbeitet ;(
 
Solange Du deren EULA, den Datenschutzbestimmungen insbesondere Hinsichtlich EU-DSGVO sowie den Lizenzbestimmungen nicht zustimmst, können die nix installieren. In Deutschland herrscht Recht und Ordnung. Wo kämen wir denn hin, wenn plötzlich irgendwelche Behörden anfangen Software zu verteilen?

Spaß beiseite: Ich guck mal schnell nach. Klick - klack - doppelklick - klick. Neee... Auf deinem Rechner war bis eben kein Bundestrojaner :D:D
 
Solange Du deren EULA, den Datenschutzbestimmungen insbesondere Hinsichtlich EU-DSGVO sowie den Lizenzbestimmungen nicht zustimmst, können die nix installieren. In Deutschland herrscht Recht und Ordnung. Wo kämen wir denn hin, wenn plötzlich irgendwelche Behörden anfangen Software zu verteilen?

Spaß beiseite: Ich guck mal schnell nach. Klick - klack - doppelklick - klick. Neee... Auf deinem Rechner war bis eben kein Bundestrojaner :D:D

Sorry, Off Topic:

Naja, GDPR (EU) 2016/679 und Behörden sind ein unterhaltsames Thema. »Das darf doch nicht wahr sein« kommt einem ständig in den Sinn wenn man die Verordnung durchliest.

Wenigstens können bei uns in SE die Behörden, also die Behörden auf die die Verordnung anwendbar ist, bei kleinen Verstößen mit bis zu 5 Mio SEK, und bei schweren Verstößen mit bis zu 10 Mio SEK bestraft werden - also theoretisch. ;)

Deutschland weiß ich nicht. Müssen bei euch die Behörden eigentlich mit Strafe rechnen?
 
Wer Microsoft Produkte einsetzt kann ziemlich sicher sein, dass damit eine Zutritt verschafft wird..
 
Ich glaube nicht, dass unser Geheimdienst in der Lage ist in der Richtung große Sprünge zu machen.
Einzelne Rechner (mit Physischem Zugang) ja, viel mehr traue ich ihnen nicht zu.
 
Zurück
Oben Unten