Dieser Beitrag wurde von Breaker bearbeitet: 06. Januar 2005 - 10:44
Windows Absichern
#16 _Breaker_
geschrieben 06. Januar 2005 - 10:42
Anzeige
#17
geschrieben 06. Januar 2005 - 10:50
Zitat
Da steht doch das nur die scanner es erkannt haben die öfters fehlalarme bringen!
(was nicht heißt das es einer ist)
Vielleicht kann Rika mal was dazu sagen ?
#18
geschrieben 06. Januar 2005 - 10:50
@Mods
IP von dem Jungen ist doch für den Notfall sicherlich geloggt oder? Sollte sich der Verdacht erhärten, hätte ich da Interesse dran!
EDIT:
*auch mal VMWare starten, und das Ding genauer unter die Lupe nehmen tu*
Dieser Beitrag wurde von ph030 bearbeitet: 06. Januar 2005 - 10:53
Zu verkaufen:
Xbox, komplett PC (WF Link)
Hardware, Games, Comics und noch mehr Zeug (eBay-KA Link)
#19 _isah_
geschrieben 06. Januar 2005 - 10:54
Und du hast ja den source, also lies ihn doch ?
//EDIT:
Also, man muss sagen das manche einträge zweifelhaft sind, und das programm parallelen mit W32.Dinfor.Worm & Win32/HLLW.Deloader.A, was nix heissen muss, aber sind viele ähnliche einträge dabei.
Ich würde dieses programm nicht Ausführen!!
bis er die funktionen dokumentiert hat und/oder eine verteauenswürdige person (Rika, etc.) sein Ok gegeben hat.
Dieser Beitrag wurde von isah bearbeitet: 06. Januar 2005 - 11:03
#20
geschrieben 06. Januar 2005 - 11:09
Zu verkaufen:
Xbox, komplett PC (WF Link)
Hardware, Games, Comics und noch mehr Zeug (eBay-KA Link)
#21
geschrieben 06. Januar 2005 - 11:09
Zitat
IP von dem Jungen ist doch für den Notfall sicherlich geloggt oder? Sollte sich der Verdacht erhärten, hätte ich da Interesse dran!
Selbstverständlich.
#22 _FF1980_
geschrieben 06. Januar 2005 - 11:12
Im übrigen denke ich, dass ich durch neueste Updates, einem Router mit SPI und einer Viruswall von TrendMicro, Spybot auf den Arbeitsstationen, Firefox, Pegasus Mail und einem funktionierenden Brain 1.0 auch so auf der sicheren Seite bin.
Von daher werde ich einmal auf die Evaluierung der Batchdatei verzichten, weil ich zudem davon ausgehe, dass einige Enträge gegebenfalls eine Windowsinstallation unbrauchbar machen könnten.
#23 _isah_
geschrieben 06. Januar 2005 - 11:14
"Rika" sagte:
könnte es damit zu tun haben?
#24 _Phate_
geschrieben 06. Januar 2005 - 11:21
Zitat
net share /delete Administrator$ /y>>del.log
net share /delete IPC$ /yes >>del.log
Diese 3 Befehle zusammen machen ein Script aus, welcher als "IRC/BackDoor.Flood" erkannt wird (Grisoft AVG).
Da allerdings die administrativen Freigaben entfernt werden und wie Rika schon sagt das mit IPC nicht funktioniert, denke ich nicht das hier irgendwas "bösartiges" gewollt ist.
Und das mit "Wir haben ja seine IP ...". Ja und? Mein Gott wenn man so blöd ist und irgendwas runterlädt und ausführt ohne zu wissen was es ist, bzw. was es bewirkt ist man wohl selbst dran schuld.
Dieser Beitrag wurde von Phate bearbeitet: 06. Januar 2005 - 11:31
#25
geschrieben 06. Januar 2005 - 11:23
#26 _FF1980_
geschrieben 06. Januar 2005 - 11:23
#27
geschrieben 06. Januar 2005 - 11:25
Habe es nur als TXT gespeichert gehabt um es durch einen Online scanner zu jagen!
Oder kann man mit TXT dateien inzwischen CODE ausführen?
#28
geschrieben 06. Januar 2005 - 11:26
#29
geschrieben 06. Januar 2005 - 12:39
(wollte das nur mal klarstellen)
#30
geschrieben 06. Januar 2005 - 12:54
beim ausführen der BAT kam McAfee hoch, aber nicht für die BAT, sondern für die erstellte "temp". Diese "temp" wird bei "secedit.exe" als CFG benutzt.
Es wird (meine Meinung) immer deutlicher, daß da was "laufen" soll?!
Danach, ohne Neustart, Image zurückgespeichert.

Hilfe
Neues Thema
Dieses Thema ist geschlossen
Nach oben




