Ja, ist er, da du nicht genau weißt, was der Trojaner schon alles angestellt hat, bis er von deinem Virenscanner entdeckt wurde.
Was Tun, Wenn Der Pc Kompromittiert Wurde?
Anzeige
#17
geschrieben 23. November 2004 - 18:20
Was ist ein Trojaner?
Ein Trojaner ist ein Einwohner des Antiken Trojas. Mit Trojanisches Pferd im Kontext der Computertechnik generell ein Programm mit einer dem Benutzer verborgenen Schadroutiene bezeichnet. Das antike Trojanische Pferd war mit griechischen Elitesoldaten vollgestopft.
(http://faq.jors.net/greeks.html)
Ein Trojanisches Pferd kann sämtliche Daten und Programme im System manipulieren und dem Virenscanner sowie dem Benutzer und dem ganzen Rest des Systems beliebig etwas vorgaukeln.
Ein Trojaner ist ein Einwohner des Antiken Trojas. Mit Trojanisches Pferd im Kontext der Computertechnik generell ein Programm mit einer dem Benutzer verborgenen Schadroutiene bezeichnet. Das antike Trojanische Pferd war mit griechischen Elitesoldaten vollgestopft.
(http://faq.jors.net/greeks.html)
Ein Trojanisches Pferd kann sämtliche Daten und Programme im System manipulieren und dem Virenscanner sowie dem Benutzer und dem ganzen Rest des Systems beliebig etwas vorgaukeln.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#18
geschrieben 23. Januar 2005 - 18:55
wie findet man eigentlich aus einem hijack log raus, ob man ein virus hat?
#19
geschrieben 23. Januar 2005 - 19:06
Es gibt ja keine dummen Fragen. Ein guter Anfang ist schon mal (eigentlich immer) google (Prozessnamen mal eingeben) Alternativ kannste auch auf hijackthis.de eine Autoauswertung machen und dir alles genau merken. Wozu ist welcher Prozess usw.
#21
geschrieben 16. März 2005 - 09:23
"weiss" man den wirklich nciht was ein entfernter trojaner alles tut (oder getan hat)?
halte ich doch für drastisch alles gleich neu aufzusetzen...
halte ich doch für drastisch alles gleich neu aufzusetzen...
#22
geschrieben 16. März 2005 - 14:45
Wenn du kein Referenzsystem oder entsprechende Prüfsummen eines solchen hast, kannst du die Manipulation nicht zuverlässig aufdecken. Trojanische Pferde sind universell.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#23
geschrieben 16. März 2005 - 14:47
#24
geschrieben 16. März 2005 - 16:03
Zitat
Wenn du kein Referenzsystem oder entsprechende Prüfsummen eines solchen hast, kannst du die Manipulation nicht zuverlässig aufdecken. Trojanische Pferde sind universell.
gut, aber in den meisten fällen handelt es sich doch um "bekannte" eingriffe in das system.
was heisst trojanische pferde sind universell?
immer anders? ist ja nicht so dass hinter den meisten zeugs ne person das eingeschleust hat, sondern scripte. zumindestens bei den leuten, denen ich begegne!
#25
geschrieben 16. März 2005 - 16:59
Zitat
gut, aber in den meisten fällen handelt es sich doch um "bekannte" eingriffe in das system.
Nein, du erkennst ja die Eingriffe nicht.
Zitat
was heisst trojanische pferde sind universell?
Daß sie alles tun können, was möglich ist. Sie können im laufenden System ihre Existenz vollständig verbergen, jede Ausgabe und sämtliche Daten manipulieren - die Aussagen des Systems sind deshalb nicht vertrauenswürdig.
In einem nichtlaufenden System können sie zumindest ihre Funktionalität kryptographisch sicher verschleiern, nur nicht die Existenz ihrer Manipulation, die (durch Vergleich mit einem als unmanipuliert geltenden System) nachweisbar sein kann.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#26
geschrieben 16. März 2005 - 21:54
welche trojaner sind denn da die gängigsten, also, nicht selbstgeschrieben,sondern auch die verbreitesten? hab mich mal umgeschaut, aber ich glaube wir reden hier von den trojanern die eher unbekannt sind und vielleicht auch durch einbruch in ein system bewusst eingeschleust wurden...was bei ("gesicherten"!) homesystemen ja eher unwahrscheinlich ist (es sei denn leute machen sich die mühe).
wie sieht es da dann eigentlich mit egress filtern aus? die sollten doch massig alarm schlagen wenn trojaner was verschicken wollen. klar, kommt auf die filter an, aber erkannte schlechte sites stehen dann auf der blacklist und wird spätestens mit der firewall abgefangen (so filter vorhanden)...
wie sieht es da dann eigentlich mit egress filtern aus? die sollten doch massig alarm schlagen wenn trojaner was verschicken wollen. klar, kommt auf die filter an, aber erkannte schlechte sites stehen dann auf der blacklist und wird spätestens mit der firewall abgefangen (so filter vorhanden)...
#27 _Bumpelhuber_
geschrieben 16. März 2005 - 22:04
Fachwissen online, und schonungslos wie immer. Keine Spur von Herzkasper. Ich gehe mal wieder offline und kompromittiere meine Kaffeemaschine.
jetzt mal die wahrheit, so hart es klingt: formatieren und partitionieren hilft auch nicht, der böse hacker könnte euch das auch nur vorgaukeln! ihr müsst deshalb die festplatte ausbauen und min. 10 min. lang in 100 °C heissem wasser auskochen. ABER VORSICHT!!! wir wollen nicht vergessen, dass sich der böse, böse hacker vielleicht im BIOS, im speicher der Graka oder im druckerspeicher versteckt hält! ganz schlimme gesellen schleichen sich auch über die stromleitung vom PC zum kühlschrank, in die waschmaschine, den geschirrspüler oder den fernsehen oder gar in omas-nachttischlampe!!! oje, oje, da hilft wohl nur noch benzin und andere brennbare flüssigkeiten im haus verteilen und alles gut abfakeln! ACHTUNG!!! wir wollen nicht vergessn, die schlimmsten unter den hackern, schleichen sich auch über die kopfhörer in eure gehirne, also schön im haus bleiben, wenn ihr es abfakelt, wir wollen doch nicht die nachbarn infizieren oder? ZU SPÄT!!! ihr hattet bereits kontakt mit den nachbarn oder mit arbeitskolegen? jetzt ist die kacke aber am dampfen!!! da hilft nur noch die profi-lösung: eine min. 100 megatonnen neutronen-bombe nicht weiter als 1 meter entfernt vom verseuchten PC zünden oder einer sekte beitreten und beten, dass endlich ein riesen komet die erde trifft und alle verseuchten PC und die schrecklichen hacker ausrottet! ach ja, meine IP für alle bösen hacker unter euch, die meine Daten klauen wollen und mich verseuchen: 62.47.0.195
jetzt mal die wahrheit, so hart es klingt: formatieren und partitionieren hilft auch nicht, der böse hacker könnte euch das auch nur vorgaukeln! ihr müsst deshalb die festplatte ausbauen und min. 10 min. lang in 100 °C heissem wasser auskochen. ABER VORSICHT!!! wir wollen nicht vergessen, dass sich der böse, böse hacker vielleicht im BIOS, im speicher der Graka oder im druckerspeicher versteckt hält! ganz schlimme gesellen schleichen sich auch über die stromleitung vom PC zum kühlschrank, in die waschmaschine, den geschirrspüler oder den fernsehen oder gar in omas-nachttischlampe!!! oje, oje, da hilft wohl nur noch benzin und andere brennbare flüssigkeiten im haus verteilen und alles gut abfakeln! ACHTUNG!!! wir wollen nicht vergessn, die schlimmsten unter den hackern, schleichen sich auch über die kopfhörer in eure gehirne, also schön im haus bleiben, wenn ihr es abfakelt, wir wollen doch nicht die nachbarn infizieren oder? ZU SPÄT!!! ihr hattet bereits kontakt mit den nachbarn oder mit arbeitskolegen? jetzt ist die kacke aber am dampfen!!! da hilft nur noch die profi-lösung: eine min. 100 megatonnen neutronen-bombe nicht weiter als 1 meter entfernt vom verseuchten PC zünden oder einer sekte beitreten und beten, dass endlich ein riesen komet die erde trifft und alle verseuchten PC und die schrecklichen hacker ausrottet! ach ja, meine IP für alle bösen hacker unter euch, die meine Daten klauen wollen und mich verseuchen: 62.47.0.195
#28
geschrieben 16. März 2005 - 22:13
Zitat
welche trojaner sind denn da die gängigsten, also, nicht selbstgeschrieben,sondern auch die verbreitesten?
Phatbot/Gaobot, ist aber Open Source.
Zitat
hab mich mal umgeschaut, aber ich glaube wir reden hier von den trojanern die eher unbekannt sind
Oben benannten kann man beliebig modifizieren.
Zitat
und vielleicht auch durch einbruch in ein system bewusst eingeschleust wurden...was bei ("gesicherten"!) homesystemen ja eher unwahrscheinlich ist (es sei denn leute machen sich die mühe).
Ein Doppelklick auf 'n Programm aus $P2P-Dingens reicht. Aber hier geht's ja nicht ums "Wie ist's passiert?" sondern ums "Was sind die Konsequenzen, wenn's passiert (ist)?".
Zitat
wie sieht es da dann eigentlich mit egress filtern aus? die sollten doch massig alarm schlagen wenn trojaner was verschicken wollen.
Nur wenn IP-Spoofing versucht wird.
Zitat
klar, kommt auf die filter an, aber erkannte schlechte sites stehen dann auf der blacklist und wird spätestens mit der firewall abgefangen (so filter vorhanden)...
Du verdrehst da was.
Zitat
jetzt mal die wahrheit, so hart es klingt: formatieren und partitionieren hilft auch nicht, der böse hacker könnte euch das auch nur vorgaukeln!
Programme, die nicht ausgeführt werden, können auch nix beeinflussen. Solange die diskpart.exe auf meiner originalen Windows-CD in Ordnung ist, kann ich davon ausgehen daß es definitiv funktioniert.
Zitat
dass sich der böse, böse hacker vielleicht im BIOS, im speicher der Graka oder im druckerspeicher versteckt hält!
BIOS ist unwahrscheinlich, aber das mit dem Drucker ist im Falle eines Netzwerkdruckers tatsächlich ein sehr ernsthaftes Problem.
Zitat
ach ja, meine IP für alle bösen hacker unter euch, die meine Daten klauen wollen und mich verseuchen: 62.47.0.195
#ping 62.47.0.195 Pinging 62.47.0.195 with 64 bytes data (92 bytes IP): 4 Requests timed out. Statistics for 62.47.0.195: Packets: sent=4, rcvd=0, error=0, lost=4 (100% loss) in 0.000000 sec #
Schießt sich da wer selbst ins Knie?
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#29 _Bumpelhuber_
geschrieben 16. März 2005 - 22:23
@Rika
Zum Glück ist dies nicht meine IP !
Habe mal die IP von jemanden anderen geklaut ;-)
Zum Glück ist dies nicht meine IP !
Habe mal die IP von jemanden anderen geklaut ;-)
#30
geschrieben 16. März 2005 - 23:24
@Bumpelhuber
Wow, du kannst sogar ne IP aufschreiben die nicht deine Eigene ist, total cool.
Zurück zum Thema klar ist Rikas vorgehen ziemlich drastisch, aber hier geht es ja auch darum was tun wenn man auf Nummer sicher gehen will. Und klar könnte man auch ein Virus ins Bios eingeschleust werden, was aber wie Rika schon richtig sagt sich ziemlich schwierig gestaltet. Aber was meinst du was bei High Security Systems gemacht wird. Da wird alles geprüft.
Es kommt immer auf die Frage an wie sicher braucht man ein System. Wenn ich meine Konto Daten mit dem Rechner verwalten würde (also Online Banking etc.), würde ich auch lieber auf Nummer sicher gehen. Aber solch ein Rechner würde ich einrichten und dann tunlichst die Finger von allen anderen ausführbaren Programmen lassen.
Aber weil ich nix wirklich interessantes verwalte. Ok, vielleicht E-Bay aber das ist sowie so schon von Natur aus ziemlich unsicher. Würde ich auch bei einem Trojaner befalle nicht gleich Format C: benutzen.
Wow, du kannst sogar ne IP aufschreiben die nicht deine Eigene ist, total cool.
Zurück zum Thema klar ist Rikas vorgehen ziemlich drastisch, aber hier geht es ja auch darum was tun wenn man auf Nummer sicher gehen will. Und klar könnte man auch ein Virus ins Bios eingeschleust werden, was aber wie Rika schon richtig sagt sich ziemlich schwierig gestaltet. Aber was meinst du was bei High Security Systems gemacht wird. Da wird alles geprüft.
Es kommt immer auf die Frage an wie sicher braucht man ein System. Wenn ich meine Konto Daten mit dem Rechner verwalten würde (also Online Banking etc.), würde ich auch lieber auf Nummer sicher gehen. Aber solch ein Rechner würde ich einrichten und dann tunlichst die Finger von allen anderen ausführbaren Programmen lassen.
Aber weil ich nix wirklich interessantes verwalte. Ok, vielleicht E-Bay aber das ist sowie so schon von Natur aus ziemlich unsicher. Würde ich auch bei einem Trojaner befalle nicht gleich Format C: benutzen.
- ← Firefox öffnet Sich Alle 45 - 60min Selbstständig...
- Sicherheit
- 1 Gb Usb Speicherstick Mit Passwort Schützen ?! →