Rokop Security

Willkommen, Gast ( Anmelden | Registrierung )

3 Seiten V  < 1 2 3  
Reply to this topicStart new topic
> BlueRidge AppGuard 4.x
micrei
Beitrag 03.05.2014, 14:54
Beitrag #41



Ist neu hier


Gruppe: Mitglieder
Beiträge: 3
Mitglied seit: 02.05.2009
Mitglieds-Nr.: 7.536



Hallo zusammen,

ich habe zwei Fragen zu AppGuard:

1. Ich versuche gerade AppGuard 4.0.17.0 in Verbindung mit Sandboxie 4.08 zu konfigurieren (Win 7 64bit). Laut Anleitung und auch gemäß diesem Thread müsste ich nur C:Sandbox als Folder im Register GuardedApps mit Read/Write eintragen.
Wenn ich das mache, kann ich aber weder Browser noch E-Mail-Programm in der Sandbox starten: "SBIE2335 Initialization failed for process ..." Es hilft auch nichts C:Sandbox im UserSpace einzutragen.
Lediglich wenn ich zusätzlich bei den Power Applications sbiescv.exe vom Sandboxie Programmordner (der bei mir auf D: installiert ist) hinzufüge, läuft alles. Ist diese Konfiguration so richtig? Ich habe gelesen, dass man bei den PowerApps keine Sandboxie-Dateien eintragen soll.

2. Wenn ich ein Programm installieren möchte, muss ich bei AppGuard den Schutzlevel auf Install verringern. Wie kann ich denn vermeiden, dass zu diesem Zeitpunkt nicht auch irgendeine Malware mitinstalliert wird (mal davon ausgehend, ich hätte Sandboxie nicht als weiteren Schutz)? Sollte man immer einen Reboot machen und dann die Software installieren, so dass etwaige Malware z.B. aus dem RAM-Speicher verschwunden ist?

Vielen Dank.
Michael
Go to the top of the page
 
+Quote Post
SLE
Beitrag 04.05.2014, 22:08
Beitrag #42



Gehört zum Inventar
Gruppensymbol

Gruppe: Mitarbeiter
Beiträge: 3.995
Mitglied seit: 30.08.2009
Wohnort: Leipzig
Mitglieds-Nr.: 7.705

Betriebssystem:
Win10 Pro (x64)
Virenscanner:
none | Sandboxie
Firewall:
WinFW



Zu 1) Mal genauer:
a.) Das Programm Sandboxie ist bei dir unter D installiert? Das wäre essentiell weil du ggf. schon dadurch das ganze Zonenkonzept aushebst.
b.) Ist das der Standardprogrammordner?
c.) In welchem Ordner ist deine Sandbox bzw. deine Sandboxen.

Man braucht bei AppGuard 4 im Normalfall gar keine Ausnahmen für Sandboxie.

Zu 2)
Wenn man AppGuard ohne AV einsetzt sollte man wissen was man installiert, sonst ggf. mit AV prüfen.
Wenn man vorher irgendwas am System ausführt was riskant sein könnte, dann lockert man in derselben Sitzung niemals die Sicherheitseinstellungen oder installiert was.
Alle andere Fälle: Wie soll Malware aktiv werden, während AppGuard läuft?


--------------------
Don't believe the hype!
Go to the top of the page
 
+Quote Post
Der Moloch
Beitrag 04.05.2014, 22:39
Beitrag #43


Threadersteller

Fühlt sich hier wohl
Gruppensymbol

Gruppe: Mitarbeiter
Beiträge: 463
Mitglied seit: 31.08.2012
Wohnort: Münster
Mitglieds-Nr.: 9.419

Betriebssystem:
Win 10 Pro (x64)



ZITAT
Man braucht bei AppGuard 4 im Normalfall gar keine Ausnahmen für Sandboxie.


Zumindest C:\Sandbox muss unter Guarded Apps mit read/write eingetragen werden, sofern AppGuard noch nicht von Haus aus mit dieser Einstellung kommt.


--------------------
Eine Stunde FleischmannTV rettet einen Quadratkilometer wertvoller Geröllwüste.
Go to the top of the page
 
+Quote Post
SLE
Beitrag 04.05.2014, 22:51
Beitrag #44



Gehört zum Inventar
Gruppensymbol

Gruppe: Mitarbeiter
Beiträge: 3.995
Mitglied seit: 30.08.2009
Wohnort: Leipzig
Mitglieds-Nr.: 7.705

Betriebssystem:
Win10 Pro (x64)
Virenscanner:
none | Sandboxie
Firewall:
WinFW



ZITAT(Der Moloch @ 04.05.2014, 23:39) *
Zumindest C:\Sandbox muss unter Guarded Apps mit read/write eingetragen werden, sofern AppGuard noch nicht von Haus aus mit dieser Einstellung kommt.


Stimmt NUR, wenn eine nicht "permanent gefüllte" Sandbox da liegt, denn dann würde ja u.U. im Systemspace geschrieben.
Sollte beim Fragesteller aber nicht so sein, vielmehr denke ich da die Sandbox schon im Userspace installiert ist müsste hier der Installationsordner ausgeschlossen werden (include=no). Aber hier warte ich mal die Antworten auf obige Fragen ab.

Der Beitrag wurde von SLE bearbeitet: 04.05.2014, 22:51


--------------------
Don't believe the hype!
Go to the top of the page
 
+Quote Post
micrei
Beitrag 05.05.2014, 05:23
Beitrag #45



Ist neu hier


Gruppe: Mitglieder
Beiträge: 3
Mitglied seit: 02.05.2009
Mitglieds-Nr.: 7.536



Also der Programmordner Sandboxie ist auf D: im Userspace installiert, aber die Sandbox selbst ist bei mir in C:\Sandbox
Dann müsste ich also in Appguard im Userspace D:\Sandboxie mit Include = no hinzufügen, oder?
Go to the top of the page
 
+Quote Post
SLE
Beitrag 05.05.2014, 08:53
Beitrag #46



Gehört zum Inventar
Gruppensymbol

Gruppe: Mitarbeiter
Beiträge: 3.995
Mitglied seit: 30.08.2009
Wohnort: Leipzig
Mitglieds-Nr.: 7.705

Betriebssystem:
Win10 Pro (x64)
Virenscanner:
none | Sandboxie
Firewall:
WinFW



ZITAT(micrei @ 05.05.2014, 06:23) *
Dann müsste ich also in Appguard im Userspace D:\Sandboxie mit Include = no hinzufügen, oder?

Ja.

ZITAT(micrei @ 05.05.2014, 06:23) *
Also der Programmordner Sandboxie ist auf D: im Userspace installiert, aber die Sandbox selbst ist bei mir in C:\Sandbox

Zusätzlich hier deinen Eintrag unter Guarded Apps, Folder, "Read/Write" lassen. Alle anderen Eintragungen, die du für Sandboxie vorgenommen hast löschen.

Der Beitrag wurde von SLE bearbeitet: 05.05.2014, 08:54


--------------------
Don't believe the hype!
Go to the top of the page
 
+Quote Post
Krond
Beitrag 12.06.2015, 09:43
Beitrag #47



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 2.143
Mitglied seit: 24.09.2004
Mitglieds-Nr.: 1.424



Ich muss diesen Faden nochmals hervor holen. Gestern hatte ich ein Gespräch mit einem Freund, wo zufälliger Weise auch die Sprache auf AppGuard gekommen ist - fragt mich nicht, war ein lange, feucht-fröhliche Nacht.... whistling.gif

Folgende Frage stellt sich mir nun, was das Programm angeht: AppGuard sollte ja gegen das Einfallstor "Internet" (Drive-By, unerwünschte Programmausführungen, usw.) absichern, so weit so gut. Mein Freund war sich nicht ganz im Klaren, was es mit User- und Systemspace auf sich hatte.... Als ich ihm das Konzept erklärte, verstand er es auch. Allerdings kamen mir im Zuge der Erklärungen Bedenken, ob die normale mittlere Sicherheitsstufe überhaupt gegen solche Attacken schützen kann...

Hintergrund ist ja jener, dass Programme, die aus dem Userspace gestartet werden, immer überwacht (guarded) ausgeführt werden. Toll, guarded-Apps haben aber Schreib-Lese-Rechte auf den Userbereich, nur auf Systembereiche dürfen diese nicht schreiben.

Hole ich mir nun einen unerwünschten Download, der mir meine Dateien im Userspace verschlüsselt oder löscht, habe ich Pech gehabt. Oder nicht? Die privaten Dateien wären jedenfalls kaputt, gelöscht oder eben verschlüsselt, da ja im Userbereich angesiedelt.

Einzig der Lock-Down-Modus würde hier schützen, da ein Programm aus dem Userbereich erst gar nicht starten kann (auch nicht guarded). Allerdings hebe ich den Wartungsaufwand (Aus-/Einschalten des Modus) wieder unnötig an, noch dazu, weil die automatische Reaktivierung ja nur auf den mittleren Modus geht soweit ich weiß.

Auch die Definition von Ordnern als private (sodass die Programme nicht zugreifen können) steigert wieder den Wartungsaufwand, weil Programme, die guarded eingetragen sind, wieder nicht drauf zugreifen können. Außerdem ist der Konfigurationsaufwand extrem hoch, weil bei jedem neuen Ordner, der irgendwo angelegt wird, überlegt werden muss und drann gedacht werden muss, diesen auf private zu setzen.

Hat sich hier irgendwo ein Denkfehler bei mir in der Nacht zwischen dem x-ten und y-ten Bier eingeschlichen? War das in der 3er-Version auch schon so auf der Stufe "high", die es ja nicht mehr gibt? Kann mich ehrlich gesagt nicht mehr erinnern.


--------------------
Diskutiere nie mit einem Idioten!
Er zieht dich auf sein Niveau runter und schlägt dich dort mit seinen eigenen Waffen!
Go to the top of the page
 
+Quote Post
Der Moloch
Beitrag 12.06.2015, 11:42
Beitrag #48


Threadersteller

Fühlt sich hier wohl
Gruppensymbol

Gruppe: Mitarbeiter
Beiträge: 463
Mitglied seit: 31.08.2012
Wohnort: Münster
Mitglieds-Nr.: 9.419

Betriebssystem:
Win 10 Pro (x64)



Damit Malware auf Medium starten kann, muss sie digital signiert sein. Im Übrigen stimme ich zu, dass für einen vernünftigen Schutz vor Ransomware die privaten Ordner entsprechend konfiguriert werden müssen und Lockdown angezeigt ist. Selbst auf Lockdown könnten private Ordner noch Sinn machen, falls die Verschlüsselung im Rahmen eines Exploits direkt durch das kompromittierte Programm erfolgt - so weit sind wir aber zum Glück noch nicht.

Da du gerade Ransomware ansprichst, frage ich mich, inwiefern der Memory Guard auf Medium hier Abhilfe schaffen könnte. CTB-Locker und Cryptowall 3 missbrauchen ja Explorer.exe und svchost.exe für ihre Drecksarbeit. Allerdings weiß ich nicht, wie genau dieser Missbrauch stattfindet, da es entscheidend für die Funktion von MemoryGuard ist. Meines Wissens nach (mit Vorbehalt, ich bin mir nicht sicher!) blockt MemoryGuard keine Speicherzugriffe zwischen Vaterprozess und Kindsprozess. D.H. wenn die Malware eine bestehende Instanz von Explorer und svchost angreifen will, sollte es geblockt werden. Wird allerdings eine eigene Instanz erzeugt, bin ich mir nicht mehr sicher. Dazu weiß ich zu wenig über MemoryGuard.


--------------------
Eine Stunde FleischmannTV rettet einen Quadratkilometer wertvoller Geröllwüste.
Go to the top of the page
 
+Quote Post

3 Seiten V  < 1 2 3
Reply to this topicStart new topic
1 Besucher lesen dieses Thema (Gäste: 1 | Anonyme Besucher: 0)
0 Mitglieder:

 



Vereinfachte Darstellung Aktuelles Datum: 24.01.2026, 13:29
Impressum