![]() |
Willkommen, Gast ( Anmelden | Registrierung )
![]() |
Gast_Beobachter_* |
![]() ![]()
Beitrag
#1
|
Gäste ![]() |
Hallo Leute,
Ich habe heut bei meinem Windows7 System einen verdächtigen ADS entdeckt, der an "c:Windows" angehängt war. Bei upload bei Virustotal ergab als Hinweis dies MD5 : 529917fa550eea5a8cc0db00ca803e2b SHA1 : 0588a5c17d46c2b67fd4708adf9ad675cef15c71 SHA256: 1f783b232a5e1890dde9855defd2f58096b53dac28b3eac6cf588cd04c8f174f TrID : File type identification Unknown! ssdeep: 3:ol2Rvlt/:VJv PEiD : - RDS : NSRL Reference Data Set weitere Recherchen brachten mich zu dieser Seite http://www.nsrl.nist.gov/ kann mir jemand das mal erklären bitte? Ansonsten bin ich ganz schnell wieder bei XP. mfg Beobachter Der Beitrag wurde von Manu bearbeitet: 02.01.2010, 01:59 |
|
|
![]() |
![]()
Beitrag
#2
|
|
![]() Wohnt schon fast hier ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.492 Mitglied seit: 21.12.2008 Mitglieds-Nr.: 7.287 Betriebssystem: Arch, Win 8 Pro Virenscanner: EAM Firewall: Win ![]() |
Ja ist genauso wie ich weiter oben beschrieben habe. So eine art elektronischer Pass für Software.
Die Anzahl der erstellten Hash, CRC, Fingerprint etc.. Werte bilden gemeinsam eine eindeutige Identifikation für Erstellung der Software. Standort, Entwickler, Kompilierung etc... das man am Ende bis zum "Verursacher" quasi verfolgen kann. Der Vorteil dabei ist, dass man keine aufwendigen Recherchen mehr durchführen muss, weil bereits alles notwenige in dem fertigen Programmcode eingebunden ist. Ziel ist wie gesagt das erleichtern von Nachforschungen zum Ursprung der Software. -------------------- System: Intel Core2 Duo, Broadcom NetXtreme II GB-LAN, 4 TB, 8 GB Corsair, Zotac GTX275
------------------------------------------------------------------------------------------------------------- serpent's embrace Chas Computer Club Sabayon Linux Das Fedora Projekt Computerguard Wilders Security 28C3 behind enemy lines The White Stripes: http://www.youtube.com/watch?v=0J2QdDbelmY frei.Wild: http://www.youtube.com/watch?v=CYxrCtFlXEA |
|
|
![]()
Beitrag
#3
|
|
![]() Wohnt schon fast hier ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.413 Mitglied seit: 17.11.2003 Mitglieds-Nr.: 4.706 ![]() |
@aido,
die eigentliche Beschreibung (allerdings in Englisch) hatte sich der Threadersteller ja von Anfang an schon selbst, mit seinen Links, geliefert ![]() … nur trotzdem noch mal der Hinweis, bevor die Verwirrung wieder anfängt: Die Anzahl der erstellten Hash, CRC, Fingerprint etc.. Werte bilden gemeinsam eine eindeutige Identifikation für Erstellung der Software. Standort, Entwickler, Kompilierung etc Sicherlich dienen hier neben anderen Infos auch z.B. unterschiedliche Hashwerte (SHA-1, MD5 und CRC32) dazu, diese Kette zu bilden, aber eine solche Informationskette zusammengenommen nennt man trotzdem Hash, bzw. Fingerprint ![]() -------------------- "Alle Menschen werden als Original geboren,
doch die meisten sterben als Kopie" (Ernst Niebergall) |
|
|
![]() ![]() |
Vereinfachte Darstellung | Aktuelles Datum: 06.05.2025, 06:46 |