WinFuture-Forum.de: Wie Sich Die Pagen ähneln - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 2 Seiten +
  • 1
  • 2

Wie Sich Die Pagen ähneln Ein paar Bemerkungen zum Thema PFW obwohl hier OT

#16 _-Xeon-_

  • Gruppe: Gäste

geschrieben 27. September 2007 - 17:15

Beitrag anzeigenZitat (Hinterwäldler: 26.09.2007, 19:34)

Mal sehen, ob jemand die exe ausprobiert oder die PFW-Helden alle Feiglinge sind ;) Ich freue mich schon auf ihr Feedback. ;)

Feedback -->
Kategorie: Sicherheitsrisiken,27.09.2007 18:06:17,Auto-Protect,Trojan Horse
Ergebnis:Blockiert
Risikokategorie:Virus
Gesamtrisikoauswirkung:Hoch
Durchgeführte Aktion: Blockiert;Betroffene Bereiche c:\users\********\appdata\local\temp\yyjvhtaq.exe
Durchgeführte Aktion: Blockiert;BetroffeneBereiche c:\users\*******\appdata\local\mozilla\firefox\profiles\7waa81vt.default\cache\924cd929d01


Niedlicher "Test".....war das schon alles.... :wink:

Dieser Beitrag wurde von -Xeon- bearbeitet: 27. September 2007 - 17:20

0

Anzeige



#17 Mitglied ist offline   bardelot 

  • Gruppe: aktive Mitglieder
  • Beiträge: 517
  • Beigetreten: 20. März 04
  • Reputation: 0

geschrieben 27. September 2007 - 17:24

Beitrag anzeigenZitat (Hinterwäldler: 27.09.2007, 10:35)

@bardelot: Wie hast du es festgestellt? Mit einem Blick in die Source?


:wink:
0

#18 Mitglied ist offline   Mayo 

  • Gruppe: aktive Mitglieder
  • Beiträge: 40
  • Beigetreten: 19. Februar 07
  • Reputation: 0

geschrieben 27. September 2007 - 22:32

Ich hätte gerne meine nicht vorhandene Firewall getestet, aber der Kaspersky-HTTP-Scanner warnt mich vor der "breakout.exe"! Hab´ ich den Test jetzt bestanden :lol: ?

Angehängte Miniaturbilder

  • Angehängtes Bild: image6.jpg

0

#19 Mitglied ist offline   Elren Luthien 

  • Gruppe: aktive Mitglieder
  • Beiträge: 3.981
  • Beigetreten: 20. September 04
  • Reputation: 6
  • Geschlecht:Männlich
  • Wohnort:Zürich/Schweiz

geschrieben 27. September 2007 - 22:48

@hinterwäldler: auch wenn ich deine meinung zu pfws grundsätzlich teile war das mit der exe da dann wohl ein schuss in den ofen. ;(

Angehängtes Bild: Unbenannt.jpg :lol:

So much for dreams we see but never care to know
Your heart makes me feel
Your heart makes me moan
For always and ever, I'll never let go..."

Elrens Blog Elren auf Last.fm Elren bei SysProfile
0

#20 Mitglied ist offline   ShadowHunter 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.199
  • Beigetreten: 31. August 04
  • Reputation: 1

geschrieben 27. September 2007 - 23:03

Naja das ist ein Proof of Concept und ausserdem auch schon aelter, das dann zu erkennen zumal der Source auch da ist, schafft eigentlich jede Waechersoftware. Als er aber rauskam, ging es problemlos und gerade das was er ausnutzt koennte mit anderen Mitteln und Wegen wohl gut dazu dienlich sein auch richtige Malware vorbei zu schicken :lol:
"Wir können Regierungen nicht trauen, wir müssen sie kontrollieren"
(Marco Gercke)
0

#21 Mitglied ist offline   Mayo 

  • Gruppe: aktive Mitglieder
  • Beiträge: 40
  • Beigetreten: 19. Februar 07
  • Reputation: 0

geschrieben 27. September 2007 - 23:11

Aber nochmal zum Thema PFW: anscheinend schafft es nicht nur Malware, sich an einer PFW (hier Kaspersky "Anti-Hacker") vorbeizumogeln - und der Nutzer wundert sich!! ---> KLICK
0

#22 _Hinterwäldler_

  • Gruppe: Gäste

geschrieben 28. September 2007 - 13:46

Ehrlich, jetzt muß ich wirklich lächeln.

Da werden statt eines Demo (Proof of Concept gehören dazu) Trojanische Pferde mit hochgefährlichen Namen erkannt. Toll, die Hersteller haben es tatsächlich geschafft. Wenn die Datei wenigstens als Hoax eingestuft würde, dann hätte ich noch Verständnis.

Sie hatten mehr als 19 Monate Zeit sich auf diese zwei Zeilen Source einzustellen und eine Signatur zu erkennen. Bravo! 150 MByte closed gegen zwei Zeilen offenen Code. Sie haben den Download einer HTML-Datei bzw. den Aufruf zum Download erkannt. Mein ClamWin hat nichts erkannt. Ist der nun schlechter?

Richtig genommen, müsste nun jede Software, welche einen Link enthält, von der Sicherheitssoftware reklamiert werden. Wie viele von ihnen fragen bei jedem Aufruf zuhause nach einer neuen Version und laden diese sogar herunter. Selbst AntiVir, Symantec und McAffee tun es, installieren sie und ihr vertraut ihnen unbesehen.

Ich habe in diesem Thread schon mal gefragt, ob ihr den Mechanismus der Ausführung einer Malware erkannt habt. Es gibt keinen anderen. Nichts geht automatisch, außer unter bestimmten Voraussetzungen mit dem IE&Co. Das ist aber "konstruktionsbedingt" und so gewollt.

Mayo zeigt uns übrigens ein gutes Beispiel der Weiterentwicklung von breakout-wp.exe. ;)

Dieser Beitrag wurde von Hinterwäldler bearbeitet: 28. September 2007 - 13:47

0

#23 Mitglied ist offline   Samstag 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.040
  • Beigetreten: 14. Juli 07
  • Reputation: 542
  • Geschlecht:unbekannt

geschrieben 28. September 2007 - 17:38

Mich würde da mal interessieren was die PFWs sagen würden wenn die Breakout.exe auf einmal test1.exe heissen würde.
Wäre nicht das erste Mal das Sicherheitssoftwarehersteller anhand eines Namens filtern, und nicht aufgrund der Signatur...
Könnt das grad mal jemand testen, nur der Neugierde halber?
0

#24 Mitglied ist offline   Mayo 

  • Gruppe: aktive Mitglieder
  • Beiträge: 40
  • Beigetreten: 19. Februar 07
  • Reputation: 0

geschrieben 28. September 2007 - 19:28

Beitrag anzeigenZitat (Hinterwäldler: 28.09.2007, 14:46)

Ich habe in diesem Thread schon mal gefragt, ob ihr den Mechanismus der Ausführung einer Malware erkannt habt. Es gibt keinen anderen. Nichts geht automatisch, außer unter bestimmten Voraussetzungen mit dem IE&Co. Das ist aber "konstruktionsbedingt" und so gewollt.

Nur mal so sicherheitshalber: du meinst mit "Mechanismus der Ausführung" Doppelklick auf die ".exe"? (Beispiel: man erhält eine Mail mit unbekanntem Anhang, öffnet diesen und schon geht´s los!?)
0

Thema verteilen:


  • 2 Seiten +
  • 1
  • 2

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0