WinFuture-Forum.de: Moderne Viren - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
Seite 1 von 1

Moderne Viren Warum sind Antiviren nutzlos?


#1 Mitglied ist offline   psionski 

  • Gruppe: Mitglieder
  • Beiträge: 5
  • Beigetreten: 28. November 09
  • Reputation: 0

geschrieben 18. Januar 2010 - 07:22

Hallo, Kollegen :)

Ich habe keinen Thread gefunden, und deshalb starte ich einen neuen. Ich werde den Artikel nicht kopieren, weil das u.U. schädlich sein kann, aber ein Link gibt es: Unsichtbare Schädlinge (ich bin der Autor)

Bin ich der einzige, der sich denkt, dass eine völlig neue Lösung erfunden werden muss? Wie z.B. ein auf AI basiertes System, das ohne Signaturen anhand von viele im Internet laufende Systeme erkennt, ob gerade einen Hack unterwegs ist? Mit Signaturen ist ja klar, wer den Vorteil hat.
0

Anzeige



#2 Mitglied ist offline   tavoc 

  • Gruppe: aktive Mitglieder
  • Beiträge: 3.439
  • Beigetreten: 22. Juli 04
  • Reputation: 1
  • Geschlecht:Männlich

geschrieben 18. Januar 2010 - 07:54

Du bist nicht allein...

Das gibt es alles schon. Das von dir erwähnte Snort ist z.b. eine, es ist eine regelbasierte IDS/IPS die sich jedoch auch um Anomaliefunktionen erweitern lässt.
Eine Anomalieerkennung ist die KI, die natürlich erst angelernt werden muss, und das ist schwierig, da dies für jede einzelne System gemacht werden muss. Es muss also zuerst definiert werden was der Normalzustand ist und dann werden Schwellwerte festgelegt.
Anomaliebasiere Systeme können dabei verschiedene Lernmethoden einsetzen, z.b. Markov Ketten, neuronale Netze, oder im einfachsten Fall Statistik.


Kleiner Tipp: wenn das eine öffentliche Arbeit ist dann überarbeite noch mal Ausdruck und Grammatik.
your IP is 127.0.0.1 or ::1
you are running an OS
you use a Browser
I know so much about you...
0

#3 Mitglied ist offline   bluefisch200 

  • Gruppe: aktive Mitglieder
  • Beiträge: 708
  • Beigetreten: 28. Januar 07
  • Reputation: 0

geschrieben 18. Januar 2010 - 09:13

Zitat

Es muss also zuerst definiert werden was der Normalzustand ist und dann werden Schwellwerte festgelegt. muss also zuerst definiert werden was der Normalzustand ist und dann werden Schwellwerte festgelegt.

So etwas existiert bereits, die UAC macht genau das nur dass der User sagen kann: "ja du darfst über diese Schwelle treten"...
Laptop: Apple Macbook / Intel Core 2 Duo 2.26 Ghz / 2 GB DDR3 / 250 GB HDD / nVidia 9400GT
Desktop: AMD "Dragon" / Phenom X4 955BE 3.2 Ghz / 8 GB DDR3 / 1 TB HDD + Intel X25 SSD / ATI 4870
Smartphone: SGS / Samsung Hummingbird 1 Ghz / 512 MB RAM / 2 GB Internal + 10 GB SD / SGX540
0

#4 Mitglied ist offline   ...but alive 

  • Gruppe: aktive Mitglieder
  • Beiträge: 846
  • Beigetreten: 03. Mai 09
  • Reputation: 19
  • Geschlecht:unbekannt

geschrieben 18. Januar 2010 - 11:11

a)
Fettdruck im Text wirkt im Allgemeinen beunruhigend - und damit meine ich nicht den Inhalt :P
Außerdem kann ich optisch absolut nicht unterscheiden, ob das fettgedruckte nun ein Link (z.B. zu Snort) oder einfach nur eine Hervorhebung sein soll...

b)

Zitat

keiner hat adäquaten Virenschutz gegen eine sehr reelle Gefahr


c)

Zitat

und dann diese gehackten Rechner als Startpunkt für ihre weitere Verbreitung verwenden.


d)

Zitat

Dazu ist es sehr empfehlenswert, dass Ihr DSL-Router selber die Internet-Verbindung aufbaut


e)

Zitat

Die erste Attacke ist ein Heap-Spray


f)

Zitat

Umsteigen auf alternative PDF-Betrachter wie z.B. den kostenlose Foxit Reader oder den freien Xpdf.


g)

Zitat

Bugs im Firefox 3.5.0 und Internet Explorer 6, 7 und 8 (praktisch alle Versionen) können zu einer vollen Übernahme der Kontrolle führen.


h)

Zitat

Einbruch bei Giganten wie Google und noch 30 anderen (sehr großen) Firmen



Man könnte beinahe glauben, Ihr seid die Opfer eines Defacing-Angriffs :)

Dieser Beitrag wurde von ...but alive bearbeitet: 18. Januar 2010 - 11:18

0

#5 Mitglied ist offline   psionski 

  • Gruppe: Mitglieder
  • Beiträge: 5
  • Beigetreten: 28. November 09
  • Reputation: 0

geschrieben 18. Januar 2010 - 11:57

Danke fürs Feedback!

Ich hab nicht gewusst, das Snort auch Anomaly Detection unterstützt, das ist ja ziemlich cool :P

Und Fettdruck macht den Text scanbar oder? Ich meine, wenn man wirklich schnell liest und nicht genau hinschaut? Jetzt ist es ohne Fettdruck, aber ich bin mir nicht sicher, ob es besser aussieht. Was denkt ihr?

Deutsch ist leider nicht meine Muttersprache. Ich habe Infos, die ich veröffentlichen will, aber leider keinen Redakteur :) Die Idee von dieser Seite ist mit Computersupport das zu machen, was GPL mit Software gemacht hat - wenn du irgendwas lernst, machst du es einfach öffentlich, so dass sich der Nächste nicht wieder mit dem gleichen Problem beschäftigen muss.

a) bis h) - fixed :P

Dieser Beitrag wurde von psionski bearbeitet: 18. Januar 2010 - 12:01

0

#6 Mitglied ist offline   ...but alive 

  • Gruppe: aktive Mitglieder
  • Beiträge: 846
  • Beigetreten: 03. Mai 09
  • Reputation: 19
  • Geschlecht:unbekannt

geschrieben 18. Januar 2010 - 13:06

Es gibt ja schon irgendwo Standards oder Quasi-Standards im Netz.
Wenn ich mitten in einem Text ein paar blaue, unterstrichene Wörter finde, gehe ich automatisch davon aus, dass dies ein Link ist...
Wenn ein Link jedoch genau so aussieht wie eine x-beliebige Hervorhebung, werde ich als Leser unruhig... jetzt muss ich mit der Maus einmal über sämtliche fetten Wörter fahren, um mühsam rauszubekommen, wo die Links versteckt sind.

Dieser Beitrag wurde von ...but alive bearbeitet: 18. Januar 2010 - 13:08

0

#7 Mitglied ist offline   Spiderman 

  • Gruppe: aktive Mitglieder
  • Beiträge: 2.670
  • Beigetreten: 23. November 06
  • Reputation: 26

geschrieben 18. Januar 2010 - 13:13

Da fehlt ja die größte Gefahr.

Das gefährlichste sind Mini-Anwendungen, die es seit Vista bei Windows gibt.

Die Gründe sind einfach, denn MS hat keine Ahnung von Sicherheits Konzepten:
Fehler der Mini Anwendungen:
- sie werden im Benutzer Profil gespeichert, nur ein DAU kommt auf eine solche Idee
- daher kann jede ungewollte Codeausführung eine Mini Anwendung verändern, Admin Rechte werden nicht gebraucht
- die Mini Anwendungen können Ihren Programm Code ungefragt über das Internet verändern
- unsichtbare Mini Anwendungen sind auch möglich
- es kommt auch keine Warn-Meldung bei der Installation, wenn man die Files einfach kopiert, also nicht die .Gadget Datei ausführt
- die Mini Anwendungen haben mehr Rechte als z.B. der Browser(können z.B. Downloads verändern), die IE Sicherheitsstufen wirken nicht auf die Sidebar.exe

MS kennt vermutlich sogar die Probleme, denn schon beim Download auf gallery.live.com kommt eine Warnmeldung:

Zitat

Bitte gründlich lesen
Ungeprüfter Beitrag.
Installieren Sie nur Anwendungen von vertrauenswürdigen Entwicklern. Dies ist Software eines Drittanbieters, mit der auf die Dateien Ihres Computers zugegriffen bzw. das Verhalten des Computers jederzeit geändert werden kann oder mit der Ihnen möglicherweise anstößige Inhalte angezeigt werden können.


Warum prüft MS also nicht die Mini Anwendungen, oder schafft mehr Vertrauen durch ein Zertifikats Zwang von Mini Anwendungen ?

Die Antwort ist einfach, das kostet Geld.

UAC ist auch nur eine schlechte, halbherzige Sicherheits Lösung, denn Anwendungen die "Admin" Rechte brauchen, brauchen auch ein sicheres Arbeits Umfeld, der "sichere Desktop" zur Passwort Eingabe reicht da nicht, denn der wird ja nach der Eingabe beendet.

UAC schützt weder vor einer Codeausführung, noch vor einer Verseuchung, nur die Möglichkeiten der Codeausführung sind geringer.

Gruß
Spiderman

Dieser Beitrag wurde von Spiderman bearbeitet: 27. Februar 2010 - 22:56

0

#8 Mitglied ist offline   ...but alive 

  • Gruppe: aktive Mitglieder
  • Beiträge: 846
  • Beigetreten: 03. Mai 09
  • Reputation: 19
  • Geschlecht:unbekannt

geschrieben 18. Januar 2010 - 14:24

iih)

Zitat

die Mini Anwendungen haben mehr Rechte als z.B. der Browser

Dieser Beitrag wurde von ...but alive bearbeitet: 18. Januar 2010 - 14:24

0

Thema verteilen:


Seite 1 von 1

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0