Rokop Security

Willkommen, Gast ( Anmelden | Registrierung )

> not-a-virus:RiskWare.Tool.Madtol.c, Wie kriege ich das weg?
christophs
Beitrag 29.04.2005, 12:43
Beitrag #1



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.410
Mitglied seit: 22.08.2004
Mitglieds-Nr.: 1.346

Betriebssystem:
Windows XP Pro SP 2
Virenscanner:
KIS 8.0



Hallo, vermutlich habe ich
not-a-virus:RiskWare.Tool.Madtol.c
auf dem Compi.
Wir kriege ich dasweg?
KAV kan es nicht löschen.
Auf der KAV-seite
http://www.viruslist.com/de/viruses/encycl...a?virusid=79341
finde ich folgendes:




"Home / Viren / Virus Enzyklopädie
not-a-virus:RiskWare.Tool.Madtol.c
Datum: Wann entdeckt? 23 Apr 2005
behavior Not-A-Virus


Für dieses Schadprogramm gibt es keine Beschreibung.

Da viele Schadprogramme Modifizierung ihrer Vorgänger-Versionen sind, könnten Ihnen die Beschreibung der früheren Versionen desselben Schadprogramms helfen. Wenn es sie gibt, so finden Sie die Links gleich unter der Überschrift der Seite.

Unsere Virus-Analytiker arbeiten hart, um zu gewährleisten, dass die Beschreibungen der meist verbreiteten und gefährlichsten Malware für die Anwender zur Verfügung stehen. Die Virus Enzyklopädie wird regelmäßig aktualisiert.

Wenn Sie keine passende Beschreibung auf unserer Webseite gefunden haben, so setzen Sie sich bitte mit uns unter der Adresse: webmaster@viruslist.com in Verbindung. Wir werden auf jeden Fall eine Lösung für Sie finden."

Kennt sich jemand aus?



--------------------
Gruß

Christoph
Go to the top of the page
 
+Quote Post
 
Start new topic
Antworten
Manu
Beitrag 29.04.2005, 20:13
Beitrag #2



Womanizer
Gruppensymbol

Gruppe: Freunde
Beiträge: 3.798
Mitglied seit: 05.05.2004
Mitglieds-Nr.: 765



Andreas, wer lesen kann, ist klar im Vorteil. Genau das hatte ich gesagt.
Meine Frage an Dich war nur, warum Du diese kritische Komponente verwendest.

Edit: Ja, dann hast Du mich missverstanden. Jeder Programmierer sollte auf fertige Komponenten zurückgreifen - so tue ich's auch.
Und das bezieht sich auf alle von Software, nicht nur auf die sicherheitsbezogene Schiene.

Der Beitrag wurde von Manu bearbeitet: 29.04.2005, 20:14


--------------------
Go to the top of the page
 
+Quote Post
Gast_Andreas Haak_*
Beitrag 29.04.2005, 20:18
Beitrag #3






Gäste






QUOTE(Manu @ 29.04.2005, 21:12)
Andreas, wer lesen kann, ist klar im Vorteil. Genau das hatte ich gesagt.
Meine Frage an Dich war nur, warum Du diese kritische Komponente verwendest.


Dann sorry, hatte ich falsch verstanden smile.gif.

Die Verwendung von Drittkomponenten ist letztlich immer kritisch, weil man prinzipiell die Schnittstellen etc. kennt, was z.B. bei ewido dazu genutzt werden kann die komplette AES Verschlüsselung der Datenbank zu umgehen.

Letztlich verwendet man Drittkomponenten ja immer aus dem selben Grund:

Man muss sich mit Trivial-Problemen nicht auseinander setzen und kann sich auf die wirklich wichtigen Dinge konzentrieren, was letztlich eine verbesserte Produktivität zur Folge hat.

Der Beitrag wurde von Andreas Haak bearbeitet: 29.04.2005, 20:19
Go to the top of the page
 
+Quote Post
Manu
Beitrag 29.04.2005, 20:27
Beitrag #4



Womanizer
Gruppensymbol

Gruppe: Freunde
Beiträge: 3.798
Mitglied seit: 05.05.2004
Mitglieds-Nr.: 765



QUOTE(Andreas Haak @ 29.04.2005, 21:17)
Dann sorry, hatte ich falsch verstanden smile.gif.

Ich muss mich wohl schlecht ausgedrückt haben. Sorry.

QUOTE(Andreas Haak @ 29.04.2005, 21:17)
Die Verwendung von Drittkomponenten ist letztlich immer kritisch, weil man prinzipiell die Schnittstellen etc. kennt, was z.B. bei ewido dazu genutzt werden kann die komplette AES Verschlüsselung der Datenbank zu umgehen.

Hmm, dann habe ich aber eine Frage:
- Warum verwendest Du für eine solch essentielle Sache Drittkomponenten? Das ist - so mag ich es fast bezeichnen - ein ziemliches Sicherheitsloch, oder verstehe ich Dich nun falsch?
Wenn hier zwischen den Schnittstellen das Passwort für die Verschlüsselung für ein Drittprodukt (nicht Schnittstelle) offenliegt und dieses dadurch die Datenbank ändern könnte, läuft doch was schief.
Oder habe ich Dich nun falsch verstanden? wink.gif

QUOTE(Andreas Haak @ 29.04.2005, 21:17)
Letztlich verwendet man Drittkomponenten ja immer aus dem selben Grund:

Man muss sich mit Trivial-Problemen nicht auseinander setzen und kann sich auf die wirklich wichtigen Dinge konzentrieren, was letztlich eine verbesserte Produktivität zur Folge hat.
[right][snapback]90863[/snapback][/right]

Das ist korrekt. Jedoch muss man stark abgrenzen, was ein triviales Problem ist und ob dieses an sich triviale Problem im eigenen Fall nicht speziell, d.h. eigen, behandelt werden sollte.

Der Beitrag wurde von Manu bearbeitet: 29.04.2005, 20:28


--------------------
Go to the top of the page
 
+Quote Post
Gast_Andreas Haak_*
Beitrag 29.04.2005, 20:34
Beitrag #5






Gäste






QUOTE(Manu @ 29.04.2005, 21:26)
- Warum verwendest Du für eine solch essentielle Sache Drittkomponenten? Das ist - so mag ich es fast bezeichnen - ein ziemliches Sicherheitsloch, oder verstehe ich Dich nun falsch?


Defacto verwendet a² nicht die Original Komponente, sondern eine erweiterte Version um genau solche Lücken zu schliessen.

QUOTE(Manu @ 29.04.2005, 21:26)
Wenn hier zwischen den Schnittstellen das Passwort für die Verschlüsselung für ein Drittprodukt (nicht Schnittstelle) offenliegt und dieses dadurch die Datenbank ändern könnte, läuft doch was schief.
Oder habe ich Dich nun falsch verstanden? wink.gif


Bei Signaturdatenbanken ist es defacto eher unerheblich. Die Signaturen liegen sowieso entpackt und entschlüsselt irgendwo im Prozessspeicher. War nur ein Beispiel für was sowas defacto genutzt werden könnte - nicht nur bei ewido ... gibt noch ein paar andere AV Programme die zlib verwenden.
Go to the top of the page
 
+Quote Post

Beiträge in diesem Thema
- christophs   not-a-virus:RiskWare.Tool.Madtol.c   29.04.2005, 12:43
- - Phoinix   Hallo Christophs, schon mal mit Ad-Aware oder ähn...   29.04.2005, 12:50
- - Stoamandl   Ich vermute mal, daß es KAV in Quarantäne verschie...   29.04.2005, 12:53
- - Yopie   QUOTE(christophs @ 29.04.2005, 13:42)Hallo, v...   29.04.2005, 13:20
- - christophs   C:Dokum (dann kommt ne Welle in etwa -)1/Admini-1/...   29.04.2005, 14:54
- - Yopie   Lösch mal Deine temporären Dateien, vor allem die ...   29.04.2005, 14:58
- - christophs   "This driver was detected because it allows i...   29.04.2005, 15:02
- - Yopie   Temporäre Internetfiles ist der Cache des IE. Das ...   29.04.2005, 15:08
- - christophs   Danke. Yopie! Bin ich das Ding jetzt los? Waru...   29.04.2005, 15:11
- - R2D2   Weil es zum Zeitpunkt des Scannens aktiv im Speich...   29.04.2005, 15:17
- - christophs   Wie kann ich kontrollieren, ob das Zeug endgültig ...   29.04.2005, 15:42
- - Yopie   Fullscan mit Virenscanner?   29.04.2005, 15:43
- - R2D2   >> C:Dokum (dann kommt ne Welle in etwa -)1/...   29.04.2005, 15:49
- - zipfelklatscher   Und wie hätte sich die neueste NOD hier verhalten ...   29.04.2005, 15:52
|- - R2D2   QUOTE(zipfelklatscher @ 29.04.2005, 16:51)Und...   29.04.2005, 16:24
- - bond7   @christophs backdoor, riskware....ich frag mich , ...   29.04.2005, 15:53
- - Yopie   ich würd jetzt mal gerne ein HJT-Log sehen. Echt ...   29.04.2005, 15:55
- - zipfelklatscher   Hätte also grundsätzlich auch, wie bei KAV jetzt g...   29.04.2005, 16:38
- - christophs   @ bond7 Hmmm... benutze spybot, spysweeper, KAV, m...   29.04.2005, 16:40
- - Yopie   Poste mal ein Log, sonst stochern wir im Nebel rum...   29.04.2005, 16:44
- - Andreas Haak   Kaspersky kam auf die gloreiche Idee verschiedene ...   29.04.2005, 19:12
- - christophs   Ich benutze a² und SpySweeper. Heißt das, dass dan...   29.04.2005, 19:32
- - bond7   nein , solange die ursache für die erkennung der d...   29.04.2005, 19:40
|- - Andreas Haak   QUOTE(bond7 @ 29.04.2005, 20:39)nein , solang...   29.04.2005, 19:42
- - Andreas Haak   Auf eine von a² und SpySweeper verwendeten Kompone...   29.04.2005, 19:40
- - Manu   Mit dem MP3, welches aktuell in der Beta Phase ist...   29.04.2005, 19:44
- - bond7   @Andreas Haak aber nicht für diese datei "C:...   29.04.2005, 19:45
- - Andreas Haak   Hach ja ... dann nochmal genauer ... Alle Program...   29.04.2005, 19:48
- - christophs   Logfile of HijackThis v1.99.1 Scan saved at 20:50:...   29.04.2005, 19:52
|- - Andreas Haak   Der Log ist - wie nicht anders zu erwarten - saub...   29.04.2005, 19:55
- - Yopie   D.h., es kann von a2 kommen, oder auch von einem R...   29.04.2005, 19:53
|- - Andreas Haak   @Bond, Yopie: Verkehrte Logik. Wenn es ein Rootki...   29.04.2005, 20:03
|- - Yopie   QUOTE(Andreas Haak @ 29.04.2005, 21:02)@Bond,...   29.04.2005, 20:20
|- - Andreas Haak   Hupigon verwendet die Komponente defacto für Rootk...   29.04.2005, 20:23
- - Manu   Warum verwendest Du die Funktionen von madshi?   29.04.2005, 19:53
|- - Andreas Haak   QUOTE(Manu @ 29.04.2005, 20:52)Warum verwende...   29.04.2005, 19:57
- - bond7   @Andreas Haak das ist soweit ich mitbekommen habe ...   29.04.2005, 19:53
- - christophs   Danke sehr, Andreas, Yopie, bond7, Little Tiger81 ...   29.04.2005, 19:54
- - christophs   @ manu Ist diese Funktion "madshi" in a...   29.04.2005, 19:57
- - christophs   Danke sehr, Andreas! Benutze ich madshi? Ist d...   29.04.2005, 19:59
|- - Andreas Haak   QUOTE(christophs @ 29.04.2005, 20:58)Danke se...   29.04.2005, 20:00
- - Manu   Nicht 10 mal neu erfinden, aber warum eine Kompone...   29.04.2005, 20:00
- - zipfelklatscher   Outsourcing ... wieso das Rad 10 mal neu erfinden?...   29.04.2005, 20:01
|- - Manu   QUOTE(zipfelklatscher @ 29.04.2005, 21:00)Out...   29.04.2005, 20:02
|- - Andreas Haak   QUOTE(Manu @ 29.04.2005, 21:01)Das machen glü...   29.04.2005, 20:07
- - christophs   Danke sehr, Andreas! Habe den guard in der ta...   29.04.2005, 20:02
- - zipfelklatscher   Hatten wir nicht genau das gesagt ?   29.04.2005, 20:09
|- - Andreas Haak   QUOTE(zipfelklatscher @ 29.04.2005, 21:08)Hat...   29.04.2005, 20:12
- - Manu   Andreas, wer lesen kann, ist klar im Vorteil. Gena...   29.04.2005, 20:13
|- - Andreas Haak   QUOTE(Manu @ 29.04.2005, 21:12)Andreas, wer l...   29.04.2005, 20:18
|- - Manu   QUOTE(Andreas Haak @ 29.04.2005, 21:17)Dann s...   29.04.2005, 20:27
|- - Andreas Haak   QUOTE(Manu @ 29.04.2005, 21:26)- Warum verwen...   29.04.2005, 20:34
- - Yopie   OK, dann hast Du gewonnen. Um wirklich sicher zu ...   29.04.2005, 20:27
|- - Andreas Haak   QUOTE(Yopie @ 29.04.2005, 21:26)OK, dann hast...   29.04.2005, 20:30
- - Yopie   Na gut. Dann kann ja christophs den Schweiß von de...   29.04.2005, 20:34
|- - christophs   Frei nach dem Motto: Dass Du nicht paranoid bist b...   29.04.2005, 20:42
- - Kool_Savas   @christophs Benutzt du Norton und KAV nebeneinand...   29.04.2005, 20:43
- - bond7   scheinbar ja...systemworks ohne AV . aber für sein...   29.04.2005, 20:53
- - christophs   @ KS Systemworks ohne AV.   29.04.2005, 21:06
- - zipfelklatscher   Wofür den Systemworks auf dem Rechner ?   29.04.2005, 21:07
- - bond7   bestimmt wegen seinem geliebten goback.....   29.04.2005, 21:19
- - zipfelklatscher   Das ist ja ganz nett, aber, wenn er wirklich mit e...   29.04.2005, 21:21
- - bond7   naja....man kann vom systemworks beliebig die komp...   29.04.2005, 21:33
- - zipfelklatscher   Ich weiss, ich kenne Systemworks noch aus meiner S...   29.04.2005, 21:38
- - Remover   Also ich finde die Erkennung in diesem Fall als RI...   29.04.2005, 21:53
- - Kool_Savas   Diese Programme könnst aus dem Autorstart raus. ...   29.04.2005, 21:57
- - bond7   zu dem adobe reader speed wäre meine empfehlung..d...   29.04.2005, 21:59
- - Kool_Savas   @bond7 Ich nehme immer alles aus dem Autorstart r...   29.04.2005, 22:19
- - christophs   Danke für den JAVA-TIPP, KS!   30.04.2005, 07:36


Reply to this topicStart new topic
5 Besucher lesen dieses Thema (Gäste: 5 | Anonyme Besucher: 0)
0 Mitglieder:

 



Vereinfachte Darstellung Aktuelles Datum: 02.05.2025, 19:44
Impressum