Trojaner als zulässige Bedrohung

huberei

Moderator
Hardwareluxx Team
Thread Starter
Mitglied seit
19.11.2007
Beiträge
2.498
Hallo zusammen

ich hab ein komisches Problem mit dem Windows Defender.

Und zwar sind bei mir im Windows Defender diverse Trojaner als zulässige Bedrohung registriert. Ich kann die zwar alle einzeln "nicht zulassen", aber sobald ich den Defender wieder starte, sind diese Einträge wieder da.
Es scheint so, als ob der Defender meine Einstellung bezüglich den zulässigen Bedrohungen nicht speichern würde.
Ich hab nun mit 3 verschiedenen Scannern das System mehrmals überprüft und bin mir somit ziemlich sicher, dass die aufgeführten Trojaner nicht auf dem System sind.

Dennoch wäre ich froh, wenn ich deren Zulassung entfernen könnte. Gibt es eine Möglichkeit den Defender neuzuinstallieren und so diese Zulassungen zu reseten? Oder hat jemand einen anderen Tipp?

Danke schon mal.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Gegenfrage: welche Trojaner sind das denn? In meinem Defender (Windows 10 Pro 20H2 mit allen aktuellen Updates) gibt es unter Viren- & Bedrohungsschutz -> Zulässige Bedrohungen keine Einträge.
 
Unbenannt.PNG



kannst dir einen aussuchen ^^'

habe keine ahnung wie die da rein gekommen sind, aber die gehören definitiv weg aus dieser liste.
btw. kleine warnung meinerseits, den ganzen schrott hab ich mir mit dem aktuellen offiziellen download von utorrent eingefangen gehabt. also nicht mit irgendeinem dubiosen torrent-file, sondern mit der install-exe von dem saftladen selbst.
 
Trotzdem ist das sehr ungewöhnlich, weil zumindest ich persönlich habe noch nie gesehen das sich Software selbstständig als zulässig im Defender verewigt....: :unsure:
 
Naja, das Problem ist ja nicht, wie diese Einträge entstanden sind, sondern dass sie sich nicht entfernen lassen...

Ich gehe davon aus, dass ich diese beim Aufräumen selbst erstellt habe. So in der Art "Aktion auf alle anwenden" wenn die falsche Aktion gewählt war.
 
So in der Art "Aktion auf alle anwenden" wenn die falsche Aktion gewählt war.
Das mußte für jede Aktion getrennt anwählen, also haste da absolut nicht aufgepasst. Aber schau mal ob Du damit weiterkommst... :unsure:
 
Das mußte für jede Aktion getrennt anwählen, also haste da absolut nicht aufgepasst. Aber schau mal ob Du damit weiterkommst... :unsure:
wie gesagt, ich weiss nicht wie die Einträge enstanden sind, aber normalerweise sind ja IT-Probleme User-Probleme. Da nehme ich mich nicht aus. ;)

Werde deinen Tipp mal versuchen.
 
Ich drücke schon mal die Daumen....
 
hmm, es wird doch überall behauptet, daß der Defender toll sei und vollkommen ausreichend.....
 
ist er imo eogentlich auch. ist halt einfach doof, wenn die schädlinge in der ausnahme eingetragen sind... 🤪
 
So wie es aussieht geht es folgendermaßen: Den grauen Menüpunkt anklicken, danach auf die betreffende (erlaubte) Anwendung klicken und im Anschluss entfernen auswählen. Danach sollte die Abfrage wieder erscheinen und man kann neu entscheiden was man tun möchte. Hier hat es genau so funktioniert; vermeintlich umständlich, aber letztlich doch logisch....
 

Anhänge

  • Bild.jpg
    Bild.jpg
    26,2 KB · Aufrufe: 107
Zuletzt bearbeitet:
Ich habe das gegentilige Problem, er nimmt jedes Ausnahme heraus und blockt die^^
Ist nichtmal ein Virus in dem Fall.
 
So wie es aussieht geht es folgendermaßen: Den grauen Menüpunkt anklicken, danach auf die betreffende (erlaubte) Anwendung klicken und im Anschluss entfernen auswählen. Danach sollte die Abfrage wieder erscheinen und man kann neu entscheiden was man tun möchte. Hier hat es genau so funktioniert; vermeintlich umständlich, aber letztlich doch logisch....
danke für den tipp, aber bei mir sind keine erlaubten anwendungen eingetragen. geht also nicht. und der tipp von oben bezüglich dem verlauflöschen hat auch nicht geholfen...

lustigerweise habe ich festgestellt, dass die ordner in welchen die trojaner drin waren, sogar im scanner-ausschluss eingetragen sind. diese ordner habe ich jedoch nach dem virenfund selbst gelöscht und sicherlich nicht hier als ausnahmen eingetragen. irgendwie komisch die ganze sache. vorallem, da ich diese ordner nicht entfernen kann.

so langsam steht bei mir wohl ein komplettes neuaufsetzen der kiste an... XD
 

Anhänge

  • Unbenannt.JPG
    Unbenannt.JPG
    37,5 KB · Aufrufe: 89
so langsam steht bei mir wohl ein komplettes neuaufsetzen der kiste an... XD
THIS!!
Und nix anderes! Alleine die Verzeichnisnamen sind für sich gesehen schon verdächtig...

 
kleines update:
habe heute von google 2 mails bekommen...
dabei wurde mir mitgeteilt, dass mit meinem google-konto 2 google-ads-konten erstellt wurden. zuerst dachte ich natürlich sofort an phishing, aber als sie die mail als echt erwiesen hat, hab ich mich mal (das erste mal in meinem leben!!) bei google-ads eingeloggt.

und siehe da, irgendwie haben die es geschaft mit meinem google-konto trotz 2fa-sicherung 2 ads-konten zu errichten. in einem war sogar schon ein giro-konto als zahlungsmethode eingetragen und scheinbar habe ich den zugriff gerade noch vor dem ersten werbe-kampagnen start sperren können...


muss sagen, ich war baff.
aber es hat wieder einen schönen einblick in die aktuelle cyberkriminalität gegeben. jetzt wird der pc frisch aufgesetzt und wiedermal alle passwörter geändert. macht schon spass sowas.
btw. die zugriffe kamen von der westküste der usa.
 
Hast du dein PC mit Chrome drauf, und diese Synchronisations-Funktion für plugins/passwörter etc aktiv gehabt?
 
Hast du dein PC mit Chrome drauf, und diese Synchronisations-Funktion für plugins/passwörter etc aktiv gehabt?
nein, bin nur mit firefox unterwegs.
wie die genau an mein googlekonto gelangrjt sind, ist mir noch nicht klar. aber bei der anzahl an obengenannten schädlingen, wird wohl mindestens ein keylogger dabei gewesen sein...
 
2FA ist nicht automatisch sicher. Es gibt ja mehrere Varianten. Ist es durch TOTP? Andere E-Mail? SMS? Such dir besser ein anderes OS statt dieses Virennetz.
 
Ein gehacktes google/IOS Konto ist ziemlich übel. Du kannst remote Software auf dem Smartphone installieren und damit auch SMS abfangen usw - sofern der Infizierte PC eine gültige Session hat, fragt da auch nicht mehr viel. Persönlich würde ich @huberei raten sich von dem Google Konto zu trennen. PC sauber aufsetzen, Smartphone und andere gelinkte Geräte auch, und alles mit einem frischen Konto neu einrichten. Dann stück für stück in Diensten (wie paypal oder was auch immer man wichtiges hat) die hinterlegte email ändern. Auf das Infizierte Konto nur mit einer separaten VMs zugreifen damit das neue nicht gleich mit dran ist. Eventuell auch mal beim gmail alle einstellungen durchgehen (sind irgendwelche weiterleitungen hinterlegt usw).

Ist ein google konto auf dem selben Handy, auf dem du auch sms/alternative mails für 2FA abrufst - ist das nicht mehr wirklich 2FA.
 
Genau und am besten ganz auf Google verzichten. Hast dann mehr Sicherheit und gleichzeitig Datenschutz. Machen die meisten aber nicht, da zu bequem.
 
Such dir besser ein anderes OS statt dieses Virennetz.
Ein Troll vorm Herrn. Für jedes OS gibt es den Schmutz.
Genau und am besten ganz auf Google verzichten. Hast dann mehr Sicherheit und gleichzeitig Datenschutz.
Da geht noch was , hopp streng dich mal an.

Ist ein google konto auf dem selben Handy, auf dem du auch sms/alternative mails für 2FA abrufst - ist das nicht mehr wirklich 2FA.
Warum sollte man sms oder mail abrufen? Bei Verwendung der Google/Microsoft Authenticator App sollte das Abgreifen nicht möglich sein (sollte!?!). Als Save Mail ist es doch eh ein anderer Mail Account/Anbieter. Wenn man natürlich die gleichen Passwörter nutzt..... und kein 2FA aktiviert hat.....
 
Zuletzt bearbeitet:
Warum sollte man sms oder mail abrufen? Bei Verwendung der Google/Microsoft Authenticator App sollte das Abgreifen nicht möglich sein (sollte!?!). Als Save Mail ist es doch eh ein anderer Mail Account/Anbieter. Wenn man natürlich die gleichen Passwörter nutzt..... und kein 2FA aktiviert hat.....

Weil 2FA nicht genauer definiert wurde. Anmeldung an Website + bestätigungslink/code per email - sind zwei Faktoren. Wenn wirklich eine Authenticator App gemeint ist wirds allerdings schwieriger. Zumindest ohne gerootetes handy
 
@***** Na das musst du jetzt aber mal erklären was mein Avatar damit zu tun hat. Mir geht nur diese ewige Alu Hut und Linux/Mac/beliebiges "weiteres OS eintragen" ist besser als Windows (unter Deppen auch als Windoof bezeichnet) Gelaber tierisch auf die Nerven.

Es gibt Dreck für jedes OS und jeden Mail Anbieter und so weiter und so fort. Es gibt kein besser oder schlechter. Allerdings gibt es aufmerksame Benutzer die sich Mühe beim Absichern geben (es aber nicht wie die Aluhut Fraktion übertreiben) und es gibt die Benutzer die Froh sind wenn sie den Browser öffnen können.

Weil 2FA nicht genauer definiert wurde. Anmeldung an Website + bestätigungslink/code per email - sind zwei Faktoren. Wenn wirklich eine Authenticator App gemeint ist wirds allerdings schwieriger. Zumindest ohne gerootetes handy
Ich gehe natürlich von einem nicht gerooteten Handy aus. Wobei man da auch nicht sicher sein kann, aber es schränkt dann doch die Möglichkeiten der meisten Drecksäcke ein.

Ja leider gibt es noch genug Seiten (auch gerne alteingesessene Banken) die überhaupt kein 2FA anbieten und wenn dann per Sms oder Mail. Das ist natürlich sehr unschön.

@huberei Evtl. hilft das auch bei deinem Problem.
 
Zuletzt bearbeitet:
also zur klärung. hab ein ziemlich sicheres geschäfts iphone, welches auch gleichzeitig für die sms-2fa des googlekontos herhält. das googlekonto ist abgesehen von e-mails nicht wichtig und auch bei den mails nutze ich für wichtige sachen einen anderen mailanbieter.
bezüglich google bin ich eigentlich aich eher bei den aluhüten.
weiter wird das konto sonst auch für nichts verwendet. nur gmail.

ich vermute auch, dass die durch eine bestehende session reingekommen sind, da am konto selbst nichts verändert wurde. die 2fa beim googlekonto war auch noch aktiv. komischerweise war diese beim google-ads-schmarrn die 2fa nicht aktiviert. ich geh mal davon aus, dass man beim neuerstellen eines solchen kontos die 2fa manuell aktivieren muss, und da diese ja beim standardkonto aktiviert war, konnten sie diese auch nicht ändern/aktivieren.
 
icheres geschäfts iphone, welches auch gleichzeitig für die sms-2fa des googlekontos herhält.
Das wird abgefangen bzw weitergeleitet oder gespiegelt, da ist das Tele vollkommen egal. Oder auf dem Telefon ist die passende Software Installiert die dir die Daten per Mail weitergibt (habe ich selber so für einen speziellen PayPal Account wo mehrere Mitarbeiter darauf zugreifen müssen und PayPal nur 1 malig eine App Zuweisung zulässt).
bezüglich google bin ich eigentlich aich eher bei den aluhüten.
Ist ja kein Ding, aber du willst nicht jedem deine Meinung aufzwingen.
ich vermute auch, dass die durch eine bestehende session reingekommen sind, da am konto selbst nichts verändert wurde. die 2fa beim googlekonto war auch noch aktiv.
Das würde sich mit einer Abgefangenen 2FA erklären lassen.
komischerweise war diese beim google-ads-schmarrn die 2fa nicht aktiviert. ich geh mal davon aus, dass man beim neuerstellen eines solchen kontos die 2fa manuell aktivieren muss
Keine Ahnung aber beim normalen Konto musst du es ja auch manuell aktivieren, da wird es wohl das gleiche sein.

Ich würde auf deinem IPhone die Authenticator App nutzen, dann sollte dieses Problem nicht mehr auftauchen.

und da diese ja beim standardkonto aktiviert war, konnten sie diese auch nicht ändern/aktivieren.
Wenn sie mit abgefangener SMS reingekommen sind , steht Ihnen natürlich auch die Aktivierung bei Google Ads frei. Vermutlich wurde es nicht als nötig angesehen.

Bisschen Info darüber 2 sec Google.

Zwei-Faktor-Authentifizierung mit SMS Token

Die bekannteste Art der Zwei-Faktor-Authentifizierung läuft über SMS Token. Hierbei wird bei jeder Anmeldung ein Zufallscode generiert, der per SMS an das Smartphone des Anwenders geschickt wird. Laut einem Blogpost von Google lassen sich automatisierte Bot-Attacken auf diese Weise vollständig blockieren. Bei großangelegten Phishing-Kampagnen liegt dieser Wert bei 96 Prozent, bei gezielten Hackerangriffen immerhin noch 76 Prozent. Trotzdem gelten SMS Token zu Recht als die unsicherste 2FA-Variante. Gelingt es Angreifern, den Mobilfunkanbieter zu überlisten und die Telefonnummer des Opfers auf eine SIM-Karte zu portieren, können die Token über Swap-Angriffe abgefangen werden. Ein SIM-Token kann zudem wiederverwendet werden ("Replay-Attacke"), wenn er im Rahmen einer Social-Engineering-Kampagne an einen maliziösen Server gesendet wird.
 
Zuletzt bearbeitet:
danke für den input. wie gesagt, mache ich mir bezüglich dem handy keine sorgen. das ist immerhin soweit gesichert, dass es für relativ heikle staatsapplikationen zugelassen ist. und kannst mir glauben, die leute sind ziemlich heikel... 😅

aber das würde natürlich ein abfangen der sms durch aim-copy nicht verhindern, da hast du völlig recht. wenn sie das jedoch könnten, hätten sie wohl den account übernommen und nicht nur einen side-account eröffnet.

ein weiteres indiz, dass sie nicht wirklich den account oder die sms-2fa geknackt haben, habe ich bei meinem ms-acxount gefunden. dort war die alte gmail noch als zweitadresse hinterlegt und scheinbar haben sie relativ lange probiert das passwort zu knacken, bzw. sind an der 2fa des ms-accounts gescheitert...

289259DD-9C9A-4FBB-90A9-F0E388CDAE25.jpeg




netterweise hielt es ms nicht für nötig mich über die loginversuche zu informieren... danke ms. top service!
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh