Rokop Security

Willkommen, Gast ( Anmelden | Registrierung )

 
Closed TopicStart new topic
> Wollt ihr alternative Sprachen?
Gast_Bo Derek_*
Beitrag 21.08.2003, 01:17
Beitrag #1






Gäste






Momentan gibt es unser Board ja auf Englisch und Deutsch. Besteht denn ein grundsätzliches Interessen, dass ich noch mehr Sprachen einbaue und wenn ja, welche?

Wünsche werden jetzt angenommen yes.gif
Go to the top of the page
 
+Quote Post
Catweazle
Beitrag 21.08.2003, 13:07
Beitrag #2



Salmei, Dalmei, Adonei
*******

Gruppe: Mitglieder
Beiträge: 4.871
Mitglied seit: 28.05.2003
Mitglieds-Nr.: 95



Wo ist denn bitte das English Sprachige vom Rokop Security Board ?

Habe ich bis heute noch nichts davon gesehen, oder ich habe heute die falsche Brille auf !? blink.gif

Catweazle


--------------------
Ich habe keine Homepage, wers nicht glaubt:

http://catweazle.hat-gar-keine-homepage.de/

Spend most of my time in a state of Dementa wondering where I am.
Go to the top of the page
 
+Quote Post
Gast_skep_*
Beitrag 21.08.2003, 13:10
Beitrag #3






Gäste






ZITAT(Catweazle @ 21. August 2003, 14:06)
Wo ist denn bitte das English Sprachige vom Rokop Security Board ?

Kontrollcenter->Skins und Sprachen-> Auswahlfeld
Go to the top of the page
 
+Quote Post
Sandra
Beitrag 21.08.2003, 15:59
Beitrag #4



Ms. London
Gruppensymbol

Gruppe: Freunde
Beiträge: 1.962
Mitglied seit: 20.04.2003
Wohnort: Essen
Mitglieds-Nr.: 45



Das Board gibts auch auf Englisch??? huh.gif
Schoen, dass schon gepostet wurde wo ich das finde, hab es bisher auch noch nie gesehen!
Denn gerade wo ich jetzt in London bin, will ich so wenig wie moeglich mit der deutschen Sprache zu tun haben, um mich ganz meinen Englischkenntnissen widmen zu koennen, da kommt mir das ja sehr gelegen...
Liebe Gruesse, Sandra


--------------------
If a man is tired of London
he is tired of life
for there is in London
all that life can afford.
Go to the top of the page
 
+Quote Post
Grizzly
Beitrag 22.08.2003, 01:12
Beitrag #5



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 877
Mitglied seit: 15.04.2003
Wohnort: Deutschland,derzeit USA
Mitglieds-Nr.: 4

Betriebssystem:
Win7,XP,W2k
Virenscanner:
Avast!
Firewall:
der Router macht's schon



hmmmmmm...it only changes the board not the posts also......
thought it will translate the posts too.....

ok,cant have it all.....

grizzly
Go to the top of the page
 
+Quote Post
Gast_Bo Derek_*
Beitrag 22.08.2003, 10:56
Beitrag #6


Threadersteller




Gäste






Hehe, das wäre aber 'ne Menge Arbeit, wenn ich jede Nachricht von Hand übersetzen müsste biggrin.gif

Nein, die Übersetzungen betreffen natürlich nur das Boardinterface.
Go to the top of the page
 
+Quote Post
Grizzly
Beitrag 22.08.2003, 12:55
Beitrag #7



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 877
Mitglied seit: 15.04.2003
Wohnort: Deutschland,derzeit USA
Mitglieds-Nr.: 4

Betriebssystem:
Win7,XP,W2k
Virenscanner:
Avast!
Firewall:
der Router macht's schon



hallo Bo

schau dir mal diese site an:

http://unimut.fsk.uni-heidelberg.de/unimut.../ultimatebb.cgi

da wird das gesamte forum übersetzt.......


grizzly
Go to the top of the page
 
+Quote Post
Gast_Bo Derek_*
Beitrag 22.08.2003, 13:47
Beitrag #8


Threadersteller




Gäste






Klar gibt es Übersetzungdienste wie Sand am Meer. Mit is jedoch noch nie einer begegnet, der funktioniert und zu mehr zu gebrauchen ist, als für die allgemeine Belustigung.
Go to the top of the page
 
+Quote Post
Gast_Nautilus_*
Beitrag 25.08.2003, 15:15
Beitrag #9






Gäste






@Bo Das ist überhaupt nicht wahr! Du musst mal den Personal Translator 2002 Office Plus von Linguatec ausprobieren. Damit habe ich erfolgreich unseren Artikel über DLL Trojaner übersetzt:

Original:

http://www.scheinsicherheit.netfirms.com/dll.htm

bzw.

http://scheinsicherheit.o-f.com/dll.htm (Vorsicht: Pop-Ups!!)

******

Uebersetzung:

Wölfe in der Kleidung des Schafs: Arglistiges DLLs injizierte in bewährte Wirtsbewerbungen



Die Spritze von arglistigen dynamischen Verbindungsbibliotheken (" DLLs ") für bewährte Wirtsbewerbungen kann als eines von den neuesten Gereden der trojanischen Szene betrachtet werden. Dieser Artikel liefert Ihnen das Hintergrundwissen, um mehrere gemeinsame Spritzentechniken zu verstehen, und hilft Ihnen, die potentiellen Gefahren zu beurteilen, die sich aus DLL Spritzen ergeben.


1. Dynamische Verbindungsbibliotheken sind ...?

Direkt falls Sie nicht wissen, worüber wir reden. Dynamische Verbindungsbibliotheken sind ein Merkmal des Windows OSs. Sie können als Codebibliotheken (enthaltende ausführbare Routinen) beschrieben werden, das gesondert als Akte mit der Durchwahl .dll gespart wird. Weil DLLs keine eigenständigen Programme bilden, können sie nicht unabhängig ausgeführt werden, aber von einer anderen Bewerbung geladen werden müssen, bevor sie aktiv werden. Normalerweise wird ein DLL in den Speicher von einer Bewerbung geladen, die sie verwenden will. Von Kontrast, Trojaner DLLs sind " injiziertes " in andere Bewerbungen (" bewirtet ") und Versuch, um sie zu missbrauchen. Nachdem die Spritze beendet worden ist, kann ein trojanisches DLL als ein Teil (" Modul ") von der Wirtsbewerbung (" verarbeiten ") betrachtet werden. Obwohl das trojanische DLL ein bloßes Modul des Wirtsprozesses ist, kann es dieselben Taten wie ein böser eigenständiger Trojaner ausführen ausführbar.


2. Gibt es wirklich DLL Trojaner " im wilden "?

Bestimmt. Es begann vor etwa zwei Jahren mit Brandmauer leaktests wie " Firehole ". Das oben genannte leaktest injizierte ein harmloses DLL in eine bewährte Bewerbung mit Internetzugang, um die Beschränkungen von den auslaufenden Filternfähigkeiten der persönlichen Brandmauern zu demonstrieren. Soweit wir wissen, waren die ersten öffentlich freigelassenen DLL Trojaner Setiri und Optix leichte (spezielle Auflage) Brandmauerumgehungsstraße. Diese Trojaner wurden von Assasin 2, Aphex FTP, Bestie 2, Coldfusion, Institution FWB, Kernhochlader und einzelnen Anderen verfolgt. Er kann gebraucht werden, für diese zukünftig unzählige zweite Klasse gewährt, die trojanische Codierer versuchen werden, um " CreateRemoteThread " zu gehen, um ihr Eigen super zu bauen, - verstohlene, Brandmauer einen Tunnel grabende Ueber Trojaner.


3. Was ist so besonders an DLL Trojanern?

Aus der Perspektive eines trojanischen Codierers bieten DLL Trojaner viele Vorteile an:


(eine) Heimlichkeit

DLL Trojaner sind relativ Heimlichkeit. Dies ist, weil sie nicht auftauchen, im Windows Aufgabenmanager, der lediglich Prozesse, aber nicht Module (DLLs) auflistet.

Glücklicherweise gibt es mehrere fortschrittliche Prozessmonitoren wie " TaskInfo ", " Systemanalysator ", " Prozessforschungsreisenden " (ein Freewarewerkzeug von Sysinternals) und " APM - schoss Prozessmanipulation " (ein Freewarewerkzeug von DiamondCS) vor, das einem Computerbenutzer erlaubt, die von einem Prozess geladenen Module zu kontrollieren. Es ist immer noch schwierig, einen DLL Trojaner doch wahrzunehmen, weil es (i) Dutzende gibt, wenn nicht Hunderte von Modulen zu kontrollieren, (es sei denn, Sie kennen den infizierten Prozess schon), und es gibt (ii) keine leichte Art, ob ein DLL arglistig ist oder nicht zu bestimmen, (z.B. der DLL Trojaner kann wie eine harmlose Microsoft DLL aussehen).

Außerdem können DLL Trojaner nicht leicht von einer Brandmauer ausgesetzt werden (hinuntersehen). Falls dass ein DLL Trojaner versäumt, eine Brandmauer zu umgehen, und einen Alarm auslöst, den der Standardbenutzer nicht erwarten kann, dass er einen Trojaner gefunden hat, außer, um ein relativ harmloses " erfahren zu haben, zu Hause " anzurufen, von einer bewährten Bewerbung stammend.

Es kann sein, dass der Dateiname eines DLL Trojaners unsichtbar ist. Zum Beispiel bietet der DLL trojanische Kernhochlader Grundwurzelausrüstungsfunktionalität an: er injiziert sich in den Windows Forschungsreisenden und versteckt bestimmte Dateinamen (z.B. die trojanischen Akten) vor dem Benutzer.


(B) zu töten schwer

Es kann ziemlich schwierig sein, einen DLL Trojaner zu bekommen, wenn es in einen kritischen Systemprozess gebracht wird, der nicht beendet werden kann. Zum Beispiel bringt sich die DLL trojanische Bestie 2 in den winlogon.exe Prozess. (Es ist immer noch möglich, diesen Trojaner zu entfernen, wenn Sie den Computer in " sicherem Modus " neu starten oder das DLL vom winlogon.exe Prozess abladen, mit der Hilfe von einem Werkzeug wie APM.) Andere DLL Trojaner infizieren fast jeden Prozess sie finden können, um ihr Entfernen zu verkomplizieren.


© Brandmauer, die einen Tunnel gräbt, Fähigkeiten

DLL Trojaner haben die Fähigkeit dazu, einen Tunnel nicht nur zu graben, Koppler und hafenbasierte Brandmauern, aber auch persönliche Brandmauern (mit Bewerbungsfilternregeln). Dies ist, weil DLL Trojaner in bewährte Wirtsbewerbungen injiziert werden können. Im Prinzip gibt es zwei Arten der Brandmauer, die einen Tunnel gräbt, DLL Trojaner: Server DLLs und Kunde DLLs.

Server, den DLLs wie ein Standardtrojaner darstellen. Sie öffnen einen Hafen und horchen passiv auf eingehende Verbindungen. Server, in den DLLs normalerweise injiziert werden, vertraute Serverbewerbungen, denen ausdrücklich erlaubt wird zuzuhören. Zum Beispiel kann ein Server DLL in in einen Web-Server, ftp Server oder jede andere Bewerbung injiziert werden, für den eine Brandmauerregel geschaffen worden ist, die eingehende Verbindungen erlaubt. Eine festsitzende Brandmauerregel, dass es sein kann, dass Satz hilft, Server DLLs daran zu missbrauchen zu hindern, vertraute Serverbewerbungen. Zum Beispiel kann ein Web-Server, dem nur erlaubt wird, auf einem einzelnen Hafen zuzuhören, nicht leicht von einem DLL Trojaner infiziert werden, weil der DLL Trojaner im Allgemeinen außerstande sein wird, den erlaubten Hafen mit der infizierten Bewerbung zu teilen. Jedoch gibt es zahlreiche Serverbewerbungen (wie filesharing Werkzeuge), für die es nicht möglich ist, solch eine festsitzende Brandmauerregel zu schaffen, gesetzt.

Kunde DLLs (so genannte entgegengesetzte Trojaner) horchen nicht auf eingehende Verbindungen, aber stellen aktiv ausgehende Verbindungen her. Normalerweise, Kunde DLLs sind in bewährte Kundenbewerbungen (wie Web-Browser, E-Mail-Programme oder FTP Kunden) injiziert, die erlaubt werden, sich mit dem Netz zu verbinden. Zum Beispiel kann ein Kunde DLL den iexplore.exe Prozess missbrauchen, um sich mit " www.remote control.heaven.org " zu verbinden. Dies bedeutet, dass eine ausgehende Verbindung aus Hafen der Gegend 1024-5000 zu entferntem Hafen 80 hergestellt ist. Es ist nicht möglich, eine gesetzte festsitzende Brandmauerregel zu schaffen, um ausgehende Verbindungen zu vermeiden, über Hafen der Gegend 1024-5000, da ausgehende Verbindungen auf keinen einzelnen Hafen der Gegend beschränkt sein können: das Windows OS teilt dynamisch Häfen der Gegend zu Bewerbungen zu, die ausgehende Verbindungen herstellen wollen. (Es ist auch nicht möglich, Verbindungen zu entferntem Hafen 80 abzuweisen, weil dies es unmöglich machen würde, im Internet zu surfen.)

Im Prinzip mögen moderne persönliche Brandmauern Vorposten 2, oder Sygate für 5 haben die Fähigkeit, einen Benutzer zu warnen, wenn ein DLL in eine bewährte Bewerbung wie Internet Explorer injiziert wird. Jedoch sind die aufmerksamen Nachrichten normalerweise ausdruckslos (und sich ärgernd, weil in den meisten Fällen nicht DLL Trojaner, sondern völlig harmlose DLLs in die bewährte Bewerbung geladen sind).


4. Gemeinsame Spritzentechniken


Grundsätzlich gibt es zwei Arten, einen DLL Trojaner in eine bewährte Wirtsbewerbung zu injizieren. Diese Wege werden dynamische & statische DLL Spritze genannt.


(eine) dynamische DLL Spritze

Diese schattige Technik ist die am häufigsten gebrauchte Art, DLL Trojaner zu aktivieren: eine Ladeprogrammbewerbung, die dem DLL Trojaner gehört, injiziert das trojanische DLL in eine Wirtsbewerbung, die schon läuft, oder die zuvor vom Ladeprogramm gestartet worden ist.

Technisch sprechend, vergibt die Ladeprogrammbewerbung eine Gedächtnisregion im Wirtsprozess, schreibt in diese Gedächtnisregion und erzwingt den Wirtsprozess, das trojanische DLL zu laden. Die Schlüsselfunktionen, die verwendet werden, um die Spritze auszuführen, sind VirtualAllocEx, WriteProcessMemory und CreateRemoteThread. Trojanische Codierer Aphex und Rezmond machten die VX Gemeinschaft glücklich durch Herausgeben der jeweiligen Quellencodes. Außerdem gibt es mehrere Spritzenwerkzeuge (Aphex injizieren, nuklear injizieren usw.) welches erlauben sogar Schriftkindern, DLL Trojaner in bewährte Wirtsbewerbungen zu injizieren. Glücklicherweise werden diese Werkzeuge als malware von vielen AV Richtantennen wahrgenommen.

Wir haben die dynamische Spritzentechnik " schattiges " genannt, weil wir glauben, dass es im Allgemeinen keinen OK Grund gibt, andere Bewerbungen zu entführen und Funktionen wie CreateRemoteThread auszuführen. Mit anderen Worten sollten Standardbewerbungen diese Technik überhaupt nicht verwenden. Wenn sie es tun, sind sie hoch verdächtig. (Dies wendet nicht auf bestimmtes System ebene Bewerbungen an.) Im letzten Teil dieses Artikels machen wir Sie mit zwei Sicherheitswerkzeugen, die Bewerbungen verhindern können, vertraut von (ab) die Funktion CreateRemoteThread verwenden.


(B) statische DLL Spritze

Statische DLL Spritze ist eine weniger häufig gebrauchte, aber hoch wirksame und gefährliche Technik, DLL Trojaner in bewährte Wirtsbewerbungen zu injizieren. Stark sprechend, statische DLL Spritze bedeutet, dass der Code, der benötigt wird, um das trojanische DLL zu laden, direkt in die Wirtsbewerbung geflickt wird. Mit anderen Worten wird die Wirtsbewerbung permanent infiziert zusätzlich zu anderem harmlosem DLLs und lädt das trojanische DLL zusätzlich zu ihm jedes Mal, wenn sie gestartet ist.

Statische DLL Spritze lässt den " Vorteil ", das eine primitive Ladeprogrammbewerbung (und ein unübersehbarer automatisch gestarteter Eintrag im Standesamt) nicht sind, mehr fordern. Außerdem ist es nicht notwendig, schattige Funktionen wie CreateRemoteThread zu verwenden, um das DLL beladen zu haben, (d.h. die Standardfunktion LoadLibrary kann gebraucht sein).

Folglich kann sie sehr schwer sein, zu bestimmen, ob eine Bewerbung mittels statischer DLL Spritze infiziert worden ist. Hauptziele für statische DLL Spritze sind Bewerbungen, die über filesharing Netze usw. vor allem gehandelt werden, ftp Kunden, die & Server, Webcam bearbeitet, gefallen Internetbewerbungen, filesharing Kunden und unmittelbare Boten sind gefährdet. Andere potentielle Ziele für statische DLL Spritze sind normal, dass Microsoft Bewerbungen Internet Explorer oder Ausblick (Express) mögen. Glücklicherweise können jene Bewerbungen, die vom Windows Systemaktenschutz überwacht werden, weniger leicht infiziert werden. Außerdem, Brandmauern welches führen MD5 Unterschriftsüberprüfungen aus, warnt den Benutzer, wenn irgendeine vorhandene Bewerbung von statischer DLL Spritze modifiziert worden ist.

Wir meinen, dass es schwierig ist, zu sagen, ob es wenige oder viele statisch infizierte Wirtsbewerbungen gibt, " im wilden ". Dies ist, hauptsächlich weil die meisten statischen DLL Spritzen unentdeckt bleiben. Wir wissen jedoch sicher, dass trojanische Codierer versuchen, diese Spritzentechnik zu perfektionieren: der Quellencode für ein automatisches statisches Spritzenwerkzeug ist schon gezeigt worden. Glücklicherweise ist dieser besondere Quellencode fehlerhaft und verwendet Viruscode, so dass die geflickte Zielbewerbung von AV Richtantennen wahrgenommen wird.

© letzte Notiz

Dieser Artikel wird nicht dazu bestimmt, ein Lerntext für trojanische Codierer zu sein. Deshalb geben wir die Quellencodes für dynamische DLL Spritze nicht heraus. Außerdem erörtern wir die Einzelheiten über statische DLL Spritze (wie Eingangspunktneuausrichtung und Neuausrichtung von Sprüngen) nicht. Jedoch würden wir das gerne klären weder dynamische noch statische DLL Spritze erfordern hoch entwickelte Programmierfertigkeiten. Es braucht praktisch keine Zeit, um den Quellencode für einen dynamischen DLL Injektor zusammenzustellen, und auch statische DLL Spritze kann innerhalb weniger als eine Minute gemacht werden. Deshalb glauben wir, dass diese Spritzentechniken nicht lediglich eine theoretische Drohung sind.

Wir haben eine bescheidene Auswahl von trojanischen Proben gesammelt/vorbereitet, die beide Spritzentechniken demonstrieren. Die Proben können AV/AT-Softwareerzeugern und anderen interessierten (und vertrauenswürdigen) Leuten auf Anfrage zugesandt werden. Irgendjemand anderes ist aufgefordert, das oben erwähnte APM Werkzeug von DiamondCS zu versuchen, das Ihnen erlaubt, DLLs dynamisch in fließende Prozesse zu bringen.


5. Wie nehmen AV/AT-Richtantennen DLL Trojaner wahr?


Gut ..., sie machen es selten! Bitte bemerken Sie, dass Benutzer von DLL Trojanern nicht dumm sind. Es ist üblich, dass Übung, um kein DLL trojanisches richtiges " aus dem Kasten " seit dem Standardverteilungspaket heraus zu verwenden, (d.h. ein Bündel von Akten, die die Ladeprogrammbewerbung, den DLL Trojaner usw. enthalten) von fast jeder AV/AT-Richtantenne wahrgenommen wird. Folglich sind DLL Trojaner häufig hexedited und schützten mit einem ausführbaren Kompressor oder crypter. Ein unentdeckbares Sittenladeprogramm verwendet für die Spritze.

Deshalb glauben wir, dass eine gute AV/AT-Richtantenne in der Lage sein muss, nicht nur das Standardverteilungspaket oder die Ladeprogrammbewerbung, aber den DLL Trojaner selbst wahrzunehmen. Wir machten deshalb einen Probetest mit einigen DLL Trojanern von unserem neuen Testarchiv. (Das neue Testarchiv, das eine vernünftige Auswahl von DLL Trojanern bedeckt, wird für zukünftige Vergleiche verwendet.)




Das oben genannte Miniarchiv enthält eine verdichtete Anzahl/crypted DLLs. Außerdem gibt es DLL Trojaner, die hexedited gewesen oder in Größe zugenommen sind. Schließlich modifizierten wir oder verdichteten den Ressourcenabschnitt mehrerer Trojaner.


(ein) AV Richtantennen /w Unterstützung auspacken

Kaspersky Antivirus-, und McAfee VirusScan wurde zu Vertretern einer Klasse von AV Richtantennen mit Auspackunterstützung gewählt.

Kaspersky machte eine relativ gute Aufgabe und nahm 20 aus 22 DLL Trojanern heraus wahr. Jedoch versäumte es, die malware Proben voll mit PKLite und Gürteltier wahrzunehmen. Dies genügt, um jeden DLL Trojaner zu einem ungeladenen Gast zu machen. Außerdem gibt es schon viele trojanische Benutzer, die fortschrittliche Tarnungstechniken verwenden (wie zu flicken und Eingang mit Verschleierung zeigen), welches machen eine AV Richtantenne wie Kaspersky fast nutzlos.

McAfee arbeitete bedeutend schlechter als Kaspersky. Er vermisste mehr als 50% der malware Proben. Eines, das wir besonders ärgerlich fanden, ist, dass die Richtantenne versäumte, DLL Trojaner mit einem modifizierten Ressourcenabschnitt (z.B. DLL Trojaner mit einer ersetzten Ikone) wahrzunehmen. Obwohl der Ressourcenabschnitt einer Akte leicht mit Werkzeugen wie Ressourcenhacker modifiziert werden kann, verwendet McAfee immer noch solche " schwache " Unterschriften, um Trojaner wahrzunehmen. Ein ausgezeichnetes Beispiel für illusorische Sicherheit ...

__________________________________
Durchsuchen Sie Maschine v4.2.40 nach Win32.
Aug 06 2003 geschaffene Virusdatenakte v4283
Durchsuchen nach 77927 Viren, Trojanern und Varianten.

Optionen:
TESTDIR\*.* /ALL /SECURE /L /PANALYZE /PROGRAM /REPORT ZZZ_ERGEBNIS.TXT

ORG.AphexFTP.UPX.dll ... gründen das heimliches AHZ trojanische !!!
ORG.Beast201.notpacked.dll ... gründen das heimliches AMQ trojanische !!!
ORG.Coldfusion108.NotPacked.dll ... gründen das heimliches AOP.svr trojanische !!!
PECompact150.Coldfusion108.dll ... ist in Ordnung.
Petite22.AphexFTP.dll ... gründen trojanisches oder verschiedenes heimliches AHZ !!!
Petite22.RESCCOMPR7.Beast201.dll ... ist in Ordnung.
Petite22.Weak8.Beast201.dll ... ist in Ordnung.
PKLite3211.AphexFTP.dll ... ist in Ordnung.
RESOURCE.ICONREPL.Assasin20.NotPacked.dll ... ist in Ordnung.
RESOURCE.RESCCOMPR.Beast201.Petite22.dll ... ist in Ordnung.
tELock098.Coldfusion108.dll ... ist in Ordnung.
UNPACKED.AphexFTP.dll ... gründen trojanisches oder verschiedenes heimliches AHZ !!!
UPX190b.Coldfusion108.dll ... ist in Ordnung.
ADDBYTE.10034.Coldfusion108.NotPacked.dll ... gründen trojanisches oder verschiedenes heimliches AOP.svr !!!
Armadillo301.Coldfusion108.Hexedited.dll ... ist in Ordnung.
ASPack212.Coldfusion108.dll ... ist in Ordnung.
ASProtect11.Coldfusion108.dll ... ist in Ordnung.
HEX.AphexFTP.UNPACKED.dll ... gründen trojanisches oder verschiedenes heimliches AHZ !!!
HEX.Coldfusion108.NotPacked.dll ... gründen trojanisches oder verschiedenes heimliches AOP.svr !!!
HEX.SimpleRename.Beast201.notpacked.dll ... gründen trojanisches oder verschiedenes heimliches AMQ !!!
JDPack101.Coldfusion108.hexedited.dll ... ist in Ordnung.
Netwalker.Coldfusion108.Win98.dll ... ist in Ordnung.

Zusammenfassungsbericht
Akte (s)
Totale Akten: ... ... .... 22
Machen Sie sauber: ... ... ... ... .... 13
Möglicherweise infiziert: .... 9
_________________________________


(B) Gedächtnisrichtantennen

Weil sogar auffällige AV Richtantennen mit Auspackunterstützung nicht in der Lage sind, zuverlässig DLL Trojaner wahrzunehmen, versuchten wir eine Gedächtnisrichtantenne stattdessen. TDS -3 von DiamondCS war unsere erste Auswahl. Die gute Sache ist, dass TDS -3 in der Lage war, die Bestie 2,01 wahrzunehmen, Trojaner in Gedächtnis.




Die schlechte Sache ist, dass TDS -3 keinen andere DLL Trojaner in Gedächtnis, nicht einmal das häufig verbreitete Assasin 2.0.es wahrnahm





Außerdem versäumte TDS -3, eine hexedited Bestie 2,01 wahrzunehmen, Trojaner, weil es eine Schnur verwendet, die den Trojaner enthält, benennen als Unterschrift (d.h. TDS -3 verwendet die unsicherste Unterschrift, die Sie sich möglicherweise vorstellen können).








Notiz: Entsprechend unserer Erfahrung mögen andere Gedächtnisrichtantennen BoClean, oder TrojanHunter verwenden keine " stärkeren " Unterschriften als TDS -3. Wir glauben, dass einige dieser AT-Produkte seine Leistung bedeutend verbessern konnten, wenn ihre Hersteller ein Auge auf Unterschriftsqualität hielten. (nota bene: TDS -3 verwendet verschiedene Unterschriften für Akte durchsuchen. Es hat leider keine Auspackmaschine, und seine Aktenrichtantenne nahm deshalb nur 6 aus 22 DLL Trojanern heraus wahr. )


© Schluss


Es gibt gegenwärtig keinen Grund, zu glauben, dass eine AV/AT-Richtantenne Sie zuverlässig vor DLL Trojanern schützt.


6. Wie kann ich mich schützen?


Es geht, ohne zu sagen, dass die exklusive Verwendung der Software, die von vertrauenswürdigen Quellen (nicht einschließlich filesharing Netze, IRC Kanäle, Newsgroups und E-Mail-Anlagen) kommt, das Risiko bedeutend reduziert, von jedem Trojaner infiziert zu werden. Außerdem (oder alternativ) können Sie einige der folgenden Optionen berücksichtigen:


(ein) sein zusätzlich sorgfältig, wenn ich filesharing verwende, vernetze. Überdenkt zweimal, ob es klug ist, Internetzugang zu einer Bewerbung zu gewähren, die Sie von einer nicht-vertrauenswürdigen Quelle abgeladen haben.

(B) Brandung biss etwas. Schließen Sie den Internet Explorer danach (aber schließen Sie die Internetverbindung nicht). Öffnen Sie einen Prozessmonitor wie Prozessforschungsreisender oder APM. Wenn Sie immer noch sehen können, dass eine Aufgabe " iexplore.exe " genannt wird, immer noch offen (d.h. ein verstecktes Internet Explorer Fenster ist), können Sie infiziert werden. In solchem Fall können Sie die von iexplore.exe geladenen Module (oder jeden anderen verdächtigen Prozess) kontrollieren, um den Namen des arglistigen DLLs zu bestimmen. Wenn Sie im Zweifel sind, können Sie um erfahrene Hilfe bei einem Computersicherheitsforum bitten.

© zu verwenden ein Freewarewerkzeug wie TCPView (von Sysinternals) und zu überprüfen offene Häfen auf Ihrem Rechnersystem. Vergewissern Sie sich, dass Sie genau wissen, warum ein Hafen offen ist.

(D) zu verwenden eine persönliche Brandmauer und zu schaffen einen festsitzenden Brandmauerregelsatz. Halten Sie Bewerbungen davon ab, zu Hause anzurufen.

(e) schaffen einen Brandmauerregelsatz, der Ihren Standardbrowser blockiert. Verwenden Sie Alternativbrowser wie Oper, Mozilla oder Feuervogel stattdessen.

(f) überprüfen ein " Systemsicherheitsmonitor " genanntes Sicherheitswerkzeug. Es hilft Ihnen, dynamische DLL Spritze mittels " CreateRemoteThread "s zu blockieren.




(g) alternativ überprüft " winzig persönliche Brandmauer ". Diese Brandmauer verwendet Sandkastentechnik und informiert Sie, wenn dynamische DLL Spritze stattfindet. (Bitte, dass winzig persönliche Brandmauer ziemlich schwierig ist, sich zu konfigurieren, bemerken.)







(h) zu verwenden ein Freewarewerkzeug wie automatisch gestarteter Forschungsreisender (von Mischel Internetsicherheit) und zu überprüfen Ihre automatisch gestarteten Eingänge. Verwenden Sie mehrere AV/AT-Richtantennen. Aufpassen und Glück ...


ntl, 10. August 2003



***

So. Ich denke, damit sind alle Fragen abschliessend beantwortet.

Nautilus
Go to the top of the page
 
+Quote Post
Gast_Bo Derek_*
Beitrag 25.08.2003, 19:03
Beitrag #10


Threadersteller




Gäste






ZITAT(Nautilus @ 25. August 2003, 16:14)
So. Ich denke, damit sind alle Fragen abschliessend beantwortet.

Ja, nicht nur Übersetzungsdienste sind grottenschlecht, sondern Programme ebenfalls... rolleyes.gif
Go to the top of the page
 
+Quote Post

Closed TopicStart new topic
1 Besucher lesen dieses Thema (Gäste: 1 | Anonyme Besucher: 0)
0 Mitglieder:

 



Vereinfachte Darstellung Aktuelles Datum: 13.05.2024, 23:06
Impressum