![]() |
Willkommen, Gast ( Anmelden | Registrierung )
![]() |
![]()
Beitrag
#1
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 2.694 Mitglied seit: 15.04.2003 Wohnort: Hamburg Mitglieds-Nr.: 13 Betriebssystem: win2k, XP, Vista Virenscanner: keinen Firewall: keine ![]() |
schaut Euch mal die lange Liste an.
![]() QUOTE Powered Keylogger 1.4 is not detected by: Firewalls BlackIce Filter Gate Firewall X-treme Kerio Winroute Firewall Look'n'Stop McAffe Personal Firewall Norton Internet Security Norton Personal Firewall 2005 Outpost Firewall Pro Sygate Personal Firewall Tiny Firewall Tiny Personal Firewall WinGuard Pro 2005 Zone Alarm Pro Anti-spyware/Anti-keyloggers Acronis Privacy Expert Suite Ad-Aware Personal Ad-Aware SE Plus AdSpy Eliminator Adware Away Aluria Spyware Eliminator Bazooka Scanner BPS Spyware/Adware Remover eTrust Pest Patrol McAfee AntiSpy Microsoft Windows AntiSpyware Personal Antispy Spy Catcher Spy Cleaner GOLD Spy Cleaner Pro Spy Emergency 2005 Spy Remover Spy Subtract Pro SpyBot - Search & Destroy SpyBouncer SpyKiller 2005 Spyware Doctor Spyware Nuker 2005 Steganos AntiSpyware Trojan Guarder WinPatrol XoftSpy XPY Antivirus software Avast! 4 Antivirus protection BitDefender Standard (das schreibt man mit "d") eTrust Antivirus eZ Trust Antivirus F-Prot Kaspersky Antivirus Program McAfee VirusScan Microsoft Malicious Software Removal Norman Virus Control Norton Antivirus 2005 Norton Antivirus Professional Panda Titanium Antivirus 2005 Sophos Anti-virus Trojan Guarder Golden Trojan Remover TrojanHunter h**p://www.mykeylogger.com/keystroke-logger/powered-keylogger/ ist ja vielleicht mal was zum Testen für die Gruppe der Tester hier. ![]() Ist in Deutschland über Share-it! zu beziehen. Ich hoffe es denkt keiner, ich will hier im Forum Keylogger verteilen, es geht mir alleine um die Werbeaussage. ![]() -------------------- ![]() Lust auf Telefonsex? Unbeschwert nur hier. Es ist besser für das, was man ist, gehasst, als für das, was man nicht ist, geliebt zu werden. (Kettcar) |
|
|
![]() |
![]()
Beitrag
#2
|
|
War schon oft hier ![]() ![]() Gruppe: Mitglieder Beiträge: 137 Mitglied seit: 18.02.2006 Mitglieds-Nr.: 4.457 Betriebssystem: XPSP2 ![]() |
die installations-exe erkennen is ja schön und gut, bringt aber nix. man braucht eh lokalen zugriff auf den rechner, da ist das kurzzeitige deaktivieren des on-access scanners sicher auch kein act.
der witz an der sache ist das die av-programme es auch erkennen sollten wenn das ding läuft. -------------------- "Cassius was right: 'Men at some times are masters of their fates; The fault, dear Brutus, is not in our stars, but in ourselves….'"
|
|
|
Gast_2cool_* |
![]()
Beitrag
#3
|
Gäste ![]() |
QUOTE(Kyu @ 23.03.2006, 22:50) die installations-exe erkennen is ja schön und gut, bringt aber nix. man braucht eh lokalen zugriff auf den rechner, da ist das kurzzeitige deaktivieren des on-access scanners sicher auch kein act. der witz an der sache ist das die av-programme es auch erkennen sollten wenn das ding läuft. [right][snapback]139183[/snapback][/right] Wie sollen die etwas erkennen, das nicht da ist? Wenn das Ding erstmal installiert ist, bekommst du das nicht mehr zu sehen, Dein Scanner auch nicht. Für mich ist der Punkt entscheidend, dass KAV das Teil in den Signaturen hat. Es gab hier nämlich auch mal einen Thread zu einem RAT, das von einem AV ausgeklammert wurde, weil angeblich "gute Software". ![]() btw 1: Die Installations-Exe ist doch nur gepackt. Bei der Installation wird sie entpackt, also würde der Scanner anschlagen. btw 2: Funktionen, ähnlich denen von RootkitRevealer, in einen Scanner einzubauen bringt auch nicht viel, weil die meisten User mit dem Ergebnissen nicht viel anfangen können. Stealth-Funktionen müssen nicht zwangsweise auf ein "böses" Rootkit hindeuten, siehe: Using Rootkits to Defeat Digital Rights Management Selbst Mark Russinovich sagt, dass ohne Boot-CD (o.ä.) nichts garantiert werden kann: QUOTE Is there a sure-fire way to know of a rootkit's presence? Quelle: sysinternals.comIn general, not from within a running system. A kernel-mode rootkit can control any aspect of a system's behavior so information returned by any API, including the raw reads of Registry hive and file system data performed by RootkitRevealer, can be compromised. While comparing an on-line scan of a system and an off-line scan from a secure environment such as a boot into an CD-based operating system installation is more reliable, rootkits can target such tools to evade detection by even them. Der Beitrag wurde von 2cool bearbeitet: 23.03.2006, 23:13 |
|
|
![]() ![]() |
Vereinfachte Darstellung | Aktuelles Datum: 06.07.2025, 09:26 |