![]() |
Willkommen, Gast ( Anmelden | Registrierung )
![]() |
![]() ![]()
Beitrag
#1
|
|
![]() Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 5.344 Mitglied seit: 02.04.2005 Wohnort: Localhost Mitglieds-Nr.: 2.320 Betriebssystem: W10 [x64] Virenscanner: EAM Firewall: EAM ![]() |
Hallo,
ZITAT Das Sicherheitsunternehmen Prevx hat vor einer neuen Variante des Rootkits Mebroot gewarnt. Diese soll sich aktuell ausbreiten und über ausgefeilte Methoden verfügen, sich vor der Entdeckung durch Security-Software zu schützen. Quelle Winfuture -------------------- Dr. Web' s Updates List
Dr. Web' s Virusbibliothek Dr. Web´s History "Kenshi" sagt sayonara Wer lächelt statt zu toben, ist immer der Stärkere. [japan. Sprichwort] Das Internet ist ein gefährlicher Ort, und Windows-Nutzer wissen, dass man eine Rüstung tragen sollte. Apple-Nutzer tragen stattdessen Hawaii-Hemden." [Jewgenij Kaspersky] Ubuntu Beryl Matrix 3D Desktop |
|
|
![]() |
![]()
Beitrag
#2
|
|
![]() Threadersteller Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 5.344 Mitglied seit: 02.04.2005 Wohnort: Localhost Mitglieds-Nr.: 2.320 Betriebssystem: W10 [x64] Virenscanner: EAM Firewall: EAM ![]() |
Hier noch zum Thema:
ZITAT Jacques Erasmus, Forschungsleiter bei Prevx, geht davon aus, dass die neue Rootkit-Version bereits fleißig verbreitet wird. Sie ist nur entdeckt worden, weil der PC eines Prevx-Kunden damit infiziert wurde. Es seien bereits mehrere tausend Web-Server gehackt und manipuliert worden, um die neue Mebroot-Version zu verbreiten. Quelle -------------------- Dr. Web' s Updates List
Dr. Web' s Virusbibliothek Dr. Web´s History "Kenshi" sagt sayonara Wer lächelt statt zu toben, ist immer der Stärkere. [japan. Sprichwort] Das Internet ist ein gefährlicher Ort, und Windows-Nutzer wissen, dass man eine Rüstung tragen sollte. Apple-Nutzer tragen stattdessen Hawaii-Hemden." [Jewgenij Kaspersky] Ubuntu Beryl Matrix 3D Desktop |
|
|
![]()
Beitrag
#3
|
|
![]() Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 14.840 Mitglied seit: 05.07.2004 Mitglieds-Nr.: 1.143 Betriebssystem: Windows 7 SP1 (x64) Virenscanner: NIS2013 Firewall: NIS2013 ![]() |
ist jetzt die Frage warum das Symantec als ein Risiko aus dem Jahr 2005 erkennt ? die technischen Details passen ja nichtmal auf die Malwarebeschreibung.
http://www.symantec.com/security_response/...-99&tabid=1 -------------------- Der Beitrag wurde von Unbekannt bearbeitet: Morgen, 06:00
System: Intel C2Q9550 , Gigabyte GA-P35-DS3L , 8GB Mushkin , XFX HD6670 , Samsung SATA2 (750GB, 500GB, 2x 1TB) , ATAPI & NEC DVDRAM , TFT Samsung T260 26" , Case Lian Li PC-7FNW , Corsair Accelerator SSD 60GB "Irgendwelche Politiker mögen irgendwann mal einen cleveren Gedanken haben, aber in der Regel plappern sie nur die Agenda der Lobbyisten nach." Lobbyismus für Dummies : http://www.youtube.com/watch?v=P_QVyOGnIrI Einschätzung zur Wikileaks Lage : http://www.youtube.com/watch?v=HVJAUECLdo8 , http://www.youtube.com/watch?v=gWR4VAyva6s |
|
|
![]()
Beitrag
#4
|
|
AV-Spezialist ![]() Gruppe: Mitarbeiter Beiträge: 2.935 Mitglied seit: 27.04.2003 Wohnort: Nordhorn Mitglieds-Nr.: 59 ![]() |
Das kommt daher, das die bei Symantec beschriebene Malware eine extrem alte Variante der "Sinoval" Gang ist.
-------------------- MfG Ralf
|
|
|
![]()
Beitrag
#5
|
|
![]() Threadersteller Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 5.344 Mitglied seit: 02.04.2005 Wohnort: Localhost Mitglieds-Nr.: 2.320 Betriebssystem: W10 [x64] Virenscanner: EAM Firewall: EAM ![]() |
Bin von KL enttäuscht
![]() -------------------- Dr. Web' s Updates List
Dr. Web' s Virusbibliothek Dr. Web´s History "Kenshi" sagt sayonara Wer lächelt statt zu toben, ist immer der Stärkere. [japan. Sprichwort] Das Internet ist ein gefährlicher Ort, und Windows-Nutzer wissen, dass man eine Rüstung tragen sollte. Apple-Nutzer tragen stattdessen Hawaii-Hemden." [Jewgenij Kaspersky] Ubuntu Beryl Matrix 3D Desktop |
|
|
![]()
Beitrag
#6
|
|
![]() Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 14.840 Mitglied seit: 05.07.2004 Mitglieds-Nr.: 1.143 Betriebssystem: Windows 7 SP1 (x64) Virenscanner: NIS2013 Firewall: NIS2013 ![]() |
@raman
Danke Raman , wäre ich jetzt nicht darauf gekommen , ich kann mir kaum vorstellen das Symantec dort einfach eine Signatur nach dem Ene Mene Muh Prinzip drüberzieht , wenn würden die eher Trojan.Horse oder ähnliche Allgemeinbezeichnungen verwenden da gibts ja eine ganze Menge davon. Aber woher weisst du jetzt das Trojan.Anserin zur "Sinoval" Gang gehört ? Der Beitrag wurde von Voyager bearbeitet: 16.04.2009, 17:55 -------------------- Der Beitrag wurde von Unbekannt bearbeitet: Morgen, 06:00
System: Intel C2Q9550 , Gigabyte GA-P35-DS3L , 8GB Mushkin , XFX HD6670 , Samsung SATA2 (750GB, 500GB, 2x 1TB) , ATAPI & NEC DVDRAM , TFT Samsung T260 26" , Case Lian Li PC-7FNW , Corsair Accelerator SSD 60GB "Irgendwelche Politiker mögen irgendwann mal einen cleveren Gedanken haben, aber in der Regel plappern sie nur die Agenda der Lobbyisten nach." Lobbyismus für Dummies : http://www.youtube.com/watch?v=P_QVyOGnIrI Einschätzung zur Wikileaks Lage : http://www.youtube.com/watch?v=HVJAUECLdo8 , http://www.youtube.com/watch?v=gWR4VAyva6s |
|
|
![]()
Beitrag
#7
|
|
AV-Spezialist ![]() Gruppe: Mitarbeiter Beiträge: 2.935 Mitglied seit: 27.04.2003 Wohnort: Nordhorn Mitglieds-Nr.: 59 ![]() |
Aber woher weisst du jetzt das Trojan.Anserin zur "Sinoval" Gang gehört ? Als Dropper wird er groesstenteils immer noch als Sinoval gemeldet. Scans sind etwas aelter(mitte Maerz) Scan report of: 1.tmp AntiVir RKIT/MBR.Sinowal.E F-Secure Backdoor.Win32.Sinowal.bhc Ikarus Backdoor.Sinowal Kaspersky Backdoor.Win32.Sinowal.bhc Microsoft TrojanDropper:Win32/Sinowal.gen [generic] Nod32 Win32/Mebroot trojan Panda Trj/Sinowal.DW Sophos Mal/Generic-A Sunbelt Constructor.MBR.Sinowal.E Symantec Trojan.Mebroot Scan report of: 2.tmp AntiVir RKIT/MBR.Sinowal.E AVG BackDoor.Generic10.AUKM (Trojan horse) BitDefender Gen:Trojan.Heur.P5139C68686 Dr Web Trojan.Packed.2355 Ikarus Backdoor.Sinowal McAfee PWS-JA.gen.b (trojan) Microsoft TrojanDropper:Win32/Sinowal.gen [generic] Nod32 Win32/Mebroot trojan Symantec Downloader Symantec (BETA) Downloader VBA32 Backdoor.Win32.Sinowal.azz Kenshiro, den Blogeintrag von KL find ich auch etwas "arm" -------------------- MfG Ralf
|
|
|
![]()
Beitrag
#8
|
|
![]() War schon oft hier ![]() ![]() Gruppe: Mitglieder Beiträge: 75 Mitglied seit: 24.04.2006 Mitglieds-Nr.: 4.837 ![]() |
Hab mal geschaut, ob man sich das Viech über die 'Malware Domain List' besorgen kann. Mebroot ist da zwar Verzeichnet, aber der Avira Webscanner meldet nix von Mebroot/Sinowal wenn man die entspr. Seiten aufruft (in einer Sandbox natürlich ;-)
-------------------- |
|
|
![]()
Beitrag
#9
|
|
![]() Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 14.840 Mitglied seit: 05.07.2004 Mitglieds-Nr.: 1.143 Betriebssystem: Windows 7 SP1 (x64) Virenscanner: NIS2013 Firewall: NIS2013 ![]() |
Die Links sind alle tot oder desinfected weil älter... ich hatte selbst schon geschaut.
-------------------- Der Beitrag wurde von Unbekannt bearbeitet: Morgen, 06:00
System: Intel C2Q9550 , Gigabyte GA-P35-DS3L , 8GB Mushkin , XFX HD6670 , Samsung SATA2 (750GB, 500GB, 2x 1TB) , ATAPI & NEC DVDRAM , TFT Samsung T260 26" , Case Lian Li PC-7FNW , Corsair Accelerator SSD 60GB "Irgendwelche Politiker mögen irgendwann mal einen cleveren Gedanken haben, aber in der Regel plappern sie nur die Agenda der Lobbyisten nach." Lobbyismus für Dummies : http://www.youtube.com/watch?v=P_QVyOGnIrI Einschätzung zur Wikileaks Lage : http://www.youtube.com/watch?v=HVJAUECLdo8 , http://www.youtube.com/watch?v=gWR4VAyva6s |
|
|
![]()
Beitrag
#10
|
|
![]() Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 14.840 Mitglied seit: 05.07.2004 Mitglieds-Nr.: 1.143 Betriebssystem: Windows 7 SP1 (x64) Virenscanner: NIS2013 Firewall: NIS2013 ![]() |
Ich glaube ich hab so einen Burschen gefunden der sich in das Bios der Festplatte kopiert , auf der VM + Gdata wurde er als generischer Rootkit erkannt da dachte ich mir starteste den mal auf der VM + NIS . Das Problem bei den Burschen ist erstmal er hängt sich an einem VM Prozess und csrss.exe auf und lastet die VM zu 100% aus , muss der Virenschreiber die schlechtprogrammierte Malware wohl nochmal kompatibel machen.
![]() Dann deaktivierte sich die Lizenz auf dem NIS09 , da dachte ich erst wie kann der mir da reinpfuschen ? aber Pustekuchen , NIS lies sich wieder per Knopfdruck freischalten und hier liegt die Erklärung , das Rootkit ändert die Hardware ID des PC durch seine Versteck-Aktionen in der Festplatte, es ist die einzigste logische Erklärung wenn man bedenkt das die solche Rootkits gemeldet haben. http://www.virustotal.com/de/analisis/95b6...03c714061490fd0 Die liegen ausser Avast alle falsch , es muss ein Rootkit sein. Kaum das Rootkit doppelt geklickt springt NAB auf der anderen VM auch an , aber auch nur weil es Codeinjection perfekt erkennt. ![]() http://www.abload.de/img/267jg.jpg ![]() http://www.abload.de/img/1g6fa.jpg -------------------- Der Beitrag wurde von Unbekannt bearbeitet: Morgen, 06:00
System: Intel C2Q9550 , Gigabyte GA-P35-DS3L , 8GB Mushkin , XFX HD6670 , Samsung SATA2 (750GB, 500GB, 2x 1TB) , ATAPI & NEC DVDRAM , TFT Samsung T260 26" , Case Lian Li PC-7FNW , Corsair Accelerator SSD 60GB "Irgendwelche Politiker mögen irgendwann mal einen cleveren Gedanken haben, aber in der Regel plappern sie nur die Agenda der Lobbyisten nach." Lobbyismus für Dummies : http://www.youtube.com/watch?v=P_QVyOGnIrI Einschätzung zur Wikileaks Lage : http://www.youtube.com/watch?v=HVJAUECLdo8 , http://www.youtube.com/watch?v=gWR4VAyva6s |
|
|
![]()
Beitrag
#11
|
|
![]() War schon oft hier ![]() ![]() Gruppe: Mitglieder Beiträge: 75 Mitglied seit: 24.04.2006 Mitglieds-Nr.: 4.837 ![]() |
Passt das denn zum vermuteten Verhalten der o.g. Malware?
-------------------- |
|
|
![]()
Beitrag
#12
|
|
![]() Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 14.840 Mitglied seit: 05.07.2004 Mitglieds-Nr.: 1.143 Betriebssystem: Windows 7 SP1 (x64) Virenscanner: NIS2013 Firewall: NIS2013 ![]() |
was meinst du ?
-------------------- Der Beitrag wurde von Unbekannt bearbeitet: Morgen, 06:00
System: Intel C2Q9550 , Gigabyte GA-P35-DS3L , 8GB Mushkin , XFX HD6670 , Samsung SATA2 (750GB, 500GB, 2x 1TB) , ATAPI & NEC DVDRAM , TFT Samsung T260 26" , Case Lian Li PC-7FNW , Corsair Accelerator SSD 60GB "Irgendwelche Politiker mögen irgendwann mal einen cleveren Gedanken haben, aber in der Regel plappern sie nur die Agenda der Lobbyisten nach." Lobbyismus für Dummies : http://www.youtube.com/watch?v=P_QVyOGnIrI Einschätzung zur Wikileaks Lage : http://www.youtube.com/watch?v=HVJAUECLdo8 , http://www.youtube.com/watch?v=gWR4VAyva6s |
|
|
![]()
Beitrag
#13
|
|
![]() War schon oft hier ![]() ![]() Gruppe: Mitglieder Beiträge: 75 Mitglied seit: 24.04.2006 Mitglieds-Nr.: 4.837 ![]() |
Hat sich erledigt
![]() Wenn es Mebroot wäre, würden/sollten doch mittlerweile einige Scanner dein File als solchen melden. -------------------- |
|
|
![]()
Beitrag
#14
|
|
![]() Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 14.840 Mitglied seit: 05.07.2004 Mitglieds-Nr.: 1.143 Betriebssystem: Windows 7 SP1 (x64) Virenscanner: NIS2013 Firewall: NIS2013 ![]() |
ZITAT Wenn es Mebroot wäre, würden/sollten doch mittlerweile einige Scanner dein File als solchen melden. Du weisst aber schon das die Malwareschreiber die Sachen immer wieder ändern und manipulieren so das die AV-Erkennung dann in der Regel fehl schlägt, was glaubst du warum der Großteil der Erkennungen nur auf der Erkennung eines vorhandenen Packers beruhen und nur einer einen Rootkit sieht (Gdata verwendet Avast-Sigs) ? Wie erklärst du dir das NIS auf die offensichtliche Manipulation der Hardware-ID reagiert und eine Neuaktivierung verlangt ? Es passt auf das beobachtete Verhalten das es sich um Mebroot handelt . edit: in der technischen Mebroot Beschreibung steht ausserdem "The Trojan may also inject additional code into usermode processes." , kuck was NAB detectiert hat. Der Beitrag wurde von Voyager bearbeitet: 17.04.2009, 21:30 -------------------- Der Beitrag wurde von Unbekannt bearbeitet: Morgen, 06:00
System: Intel C2Q9550 , Gigabyte GA-P35-DS3L , 8GB Mushkin , XFX HD6670 , Samsung SATA2 (750GB, 500GB, 2x 1TB) , ATAPI & NEC DVDRAM , TFT Samsung T260 26" , Case Lian Li PC-7FNW , Corsair Accelerator SSD 60GB "Irgendwelche Politiker mögen irgendwann mal einen cleveren Gedanken haben, aber in der Regel plappern sie nur die Agenda der Lobbyisten nach." Lobbyismus für Dummies : http://www.youtube.com/watch?v=P_QVyOGnIrI Einschätzung zur Wikileaks Lage : http://www.youtube.com/watch?v=HVJAUECLdo8 , http://www.youtube.com/watch?v=gWR4VAyva6s |
|
|
![]()
Beitrag
#15
|
|
![]() War schon oft hier ![]() ![]() Gruppe: Mitglieder Beiträge: 75 Mitglied seit: 24.04.2006 Mitglieds-Nr.: 4.837 ![]() |
So, ist auch auf meiner Platte angekommen...
-------------------- |
|
|
![]()
Beitrag
#16
|
|
![]() Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 14.840 Mitglied seit: 05.07.2004 Mitglieds-Nr.: 1.143 Betriebssystem: Windows 7 SP1 (x64) Virenscanner: NIS2013 Firewall: NIS2013 ![]() |
Laut Norton Antibot ist es dasselbe (Codeinjection in alle Prozesse) , diesmal erkennts aber keiner von den Großen AVs.
http://www.virustotal.com/de/analisis/122c...d0c85336e89e78f ![]() http://www.abload.de/img/3buhm.jpg Gdata erkennt heuristisch einen Dropper aber ich glaube hier ist dann auch schon alles zu spät , schaut einfach auf die CPU-Last , das bleibt so. Genau an der Stelle gab es die Hardwaremanipulation die NIS zur Neuaktivierung zwang. ![]() http://www.abload.de/img/4wlke.jpg Der Beitrag wurde von Voyager bearbeitet: 18.04.2009, 00:37 -------------------- Der Beitrag wurde von Unbekannt bearbeitet: Morgen, 06:00
System: Intel C2Q9550 , Gigabyte GA-P35-DS3L , 8GB Mushkin , XFX HD6670 , Samsung SATA2 (750GB, 500GB, 2x 1TB) , ATAPI & NEC DVDRAM , TFT Samsung T260 26" , Case Lian Li PC-7FNW , Corsair Accelerator SSD 60GB "Irgendwelche Politiker mögen irgendwann mal einen cleveren Gedanken haben, aber in der Regel plappern sie nur die Agenda der Lobbyisten nach." Lobbyismus für Dummies : http://www.youtube.com/watch?v=P_QVyOGnIrI Einschätzung zur Wikileaks Lage : http://www.youtube.com/watch?v=HVJAUECLdo8 , http://www.youtube.com/watch?v=gWR4VAyva6s |
|
|
![]()
Beitrag
#17
|
|
![]() Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 11.168 Mitglied seit: 28.11.2004 Mitglieds-Nr.: 1.621 Betriebssystem: Windows 10 pro x64 Virenscanner: Emsisoft Anti-Malware Firewall: Sandboxie | cFos ![]() |
Je öfter ich mir deine G-Data-Test mit echter Malware anschaue, je mehr weiß ich, warum ich das Programm nicht benutze
![]() -------------------- Yours sincerely
Uwe Kraatz |
|
|
![]()
Beitrag
#18
|
|
Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 4.246 Mitglied seit: 12.06.2004 Mitglieds-Nr.: 984 Betriebssystem: Windows 10 ![]() |
Hier nochmal die Info zu dieser
![]() |
|
|
![]()
Beitrag
#19
|
|
![]() Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 11.168 Mitglied seit: 28.11.2004 Mitglieds-Nr.: 1.621 Betriebssystem: Windows 10 pro x64 Virenscanner: Emsisoft Anti-Malware Firewall: Sandboxie | cFos ![]() |
-------------------- Yours sincerely
Uwe Kraatz |
|
|
![]()
Beitrag
#20
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 3.794 Mitglied seit: 28.06.2007 Mitglieds-Nr.: 6.287 Betriebssystem: Windows 7 x64 Virenscanner: Sandboxie Firewall: NAT|Comodo (HIPS) ![]() |
Es wäre nett, wenn jemand a² testen würde.
-------------------- ![]() |
|
|
![]() ![]() |
Vereinfachte Darstellung | Aktuelles Datum: 15.05.2025, 06:44 |