Infizierte Webseiten |
Willkommen, Gast ( Anmelden | Registrierung )
Infizierte Webseiten |
16.06.2011, 14:27
Beitrag
#1421
|
|
Gehört zum Inventar Gruppe: Mitarbeiter Beiträge: 3.995 Mitglied seit: 30.08.2009 Wohnort: Leipzig Mitglieds-Nr.: 7.705 Betriebssystem: Win10 Pro (x64) Virenscanner: none | Sandboxie Firewall: WinFW |
Behavior Guards darauf(Downloadversuch und Ausführenversuch) reagieren oder auch nicht. Die interessieren nicht wirklich im Dateivergleich, da die Dateien dasselbe anstellen. Interessant ist jetzt für mich eigentlich ob und wann es möglichst gemeinsame Signaturen dafür gibt. Der Beitrag wurde von SebastianLE bearbeitet: 16.06.2011, 14:44 -------------------- Don't believe the hype!
|
|
|
Gast_uweli1967_* |
16.06.2011, 14:59
Beitrag
#1422
|
Gäste |
ZITAT Interessant ist jetzt für mich eigentlich ob und wann es möglichst gemeinsame Signaturen dafür gibt. Ich schätze, das wird relativ lange dauern weil ja ständig bei der pack.exe Datei deren ich nenne es mal ID(weiß es nicht besser wie man das genau nennt)geändert wird. Ich finde es zumindest mal gut das(gute)BehaviorGuard Programme "aufpassen" und zumindest beim Ausführen erkenen dass es sich dabei um eine schädliche/gefährliche Aktion handelt. Der Beitrag wurde von uweli1967 bearbeitet: 16.06.2011, 15:00 |
|
|
16.06.2011, 15:21
Beitrag
#1423
|
|
Gehört zum Inventar Gruppe: Mitglieder Beiträge: 1.517 Mitglied seit: 01.07.2007 Wohnort: in der schönen Pfalz! Mitglieds-Nr.: 6.291 Betriebssystem: macOS 12.0.1 Monterey |
Vielleicht wurscht, aber dennoch sehr interessant: Die geringfügigen Modifikationen jedes Downloads reichen bei vielen um der Signatur zu entwischen. (Solange die Seite noch geht ein schönes Testfeld... Ich habe mir jetzt mal eine größere Anzahl der Variationen erstellen lassen die ich nur weggesichert habe - mal in einem Monat schauen, wie umfassend dann die Signaturen aussehen) Edit: WS.Reputation erhält man bei Norton bei jeder der Cloud unbekannten ausführbaren Datei. Ich hoffe Du berichtest dann ausführlich in einem Monat, auch wie Norton dann reagiert ! Danke schon mal ;-) |
|
|
16.06.2011, 17:28
Beitrag
#1424
|
|
Wohnt schon fast hier Gruppe: Mitglieder Beiträge: 1.165 Mitglied seit: 05.10.2010 Wohnort: Im Herzen: New York City Mitglieds-Nr.: 8.211 Betriebssystem: Win 10 Pro 64bit Virenscanner: Emsisoft Anti-Malware Firewall: Windows 10 FW - NAT |
Also Norton hat bei mir NIX erkannt :-(
http://www.virustotal.com/file-scan/report...4fcb-1308240984 EDIT: EmsisoftEmergencyKit erkennt ebenfalls nix ^^ Was ist interesannt fand: Mit dem FireFox kam ich überhaupt nicht auf die Seite. Der IE war der "Seite" komplette ausgeliefert. Der Beitrag wurde von Hexo bearbeitet: 16.06.2011, 17:37 -------------------- |
|
|
Gast_uweli1967_* |
16.06.2011, 18:19
Beitrag
#1425
|
Gäste |
ZITAT Was ist interesannt fand: Mit dem FireFox kam ich überhaupt nicht auf die Seite. Der IE war der "Seite" komplette ausgeliefert. Hi Hexo, das war bei mir ähnlich: FF4 ließ mich partout nicht auf die Seite. Der IE8 ließ mich auf die Webseite, aber downloaden konnte ich die pack.exe nur wenn dessen SmartScreen Filter deaktiviert war plus der Echtzeitschutz von AVG. ZITAT Also Norton hat bei mir NIX erkannt :-( Versuch mal die Datei pack.exe auszuführen dann wird sich Norton schon melden Eine manuelle Scanner Überprüfung der pack.exe Datei mit AVG und Malwarebytes Free erbrachte bei mirauch keinen Fund. Ergo: Demnach sind die Signaturen der AV's noch nicht "eingeschossen" auf part.exe. Der Beitrag wurde von uweli1967 bearbeitet: 16.06.2011, 18:20 |
|
|
16.06.2011, 19:41
Beitrag
#1426
|
|
Wohnt schon fast hier Gruppe: Mitglieder Beiträge: 1.165 Mitglied seit: 05.10.2010 Wohnort: Im Herzen: New York City Mitglieds-Nr.: 8.211 Betriebssystem: Win 10 Pro 64bit Virenscanner: Emsisoft Anti-Malware Firewall: Windows 10 FW - NAT |
Versuch mal die Datei pack.exe auszuführen dann wird sich Norton schon melden Unger, da ich aktuell kein Testsystem habe. Würde was passieren, wenn ich das in die Sandbox installieren würde? Wenn nein, dann würde ich es da drin mal testen. -------------------- |
|
|
Gast_uweli1967_* |
16.06.2011, 19:49
Beitrag
#1427
|
Gäste |
Zu Sandboxie kann ich nichts sagen Hexo, nehme solche Programme nicht. Aber ich habe auch keinen Testrechner hier, nur den eigenen, wohl aber eine externe Festplatte mit Systembackups drauf. Das jüngste ist von vorgestern. Jetz hab ich bei mir zu Testzwecken TF und die PCT-FW deinstalliert und stattdessen die Comodo FW mit Defense+ installiert(nach wie vor ist AVG bei mir ohne IDP installiert). Mal schauen, ob Comodos Defense+ die pack.exe beim Ausführen als Gefahr erkennt
Edit: Defense+ mit den Standardeinstellungen machte keinen Muckser: dann werd ich mal das Backup einspielen. Der Beitrag wurde von uweli1967 bearbeitet: 16.06.2011, 20:15 |
|
|
16.06.2011, 20:21
Beitrag
#1428
|
|
Wohnt schon fast hier Gruppe: Mitglieder Beiträge: 1.300 Mitglied seit: 11.02.2009 Mitglieds-Nr.: 7.357 |
mit sandboxie gehts
|
|
|
16.06.2011, 20:28
Beitrag
#1429
|
|
Gehört zum Inventar Gruppe: Mitarbeiter Beiträge: 3.995 Mitglied seit: 30.08.2009 Wohnort: Leipzig Mitglieds-Nr.: 7.705 Betriebssystem: Win10 Pro (x64) Virenscanner: none | Sandboxie Firewall: WinFW |
NIS 2011 bleibt stumm, kein Mucks von SONAR. (Vbox, Win7x86) Selbst die UAC meckert nicht
nis.jpg ( 281.18KB ) Anzahl der Downloads: 26 . Ist aber kein wirklich spektakuläres Roque: ThreadExpert Der Beitrag wurde von SebastianLE bearbeitet: 16.06.2011, 20:50 -------------------- Don't believe the hype!
|
|
|
Gast_uweli1967_* |
16.06.2011, 20:33
Beitrag
#1430
|
Gäste |
Damit hätte ich nicht gerechnet Sebastian. So wie es auf deinem Bild auschaut war es auch bei mir als Defense+ "versagte" Vielleicht spiele ich nachher nochmal AntiLogger statt Comodo auf, bin gerade an unserem lahmen, alten Notebook.
Der Beitrag wurde von uweli1967 bearbeitet: 16.06.2011, 20:33 |
|
|
16.06.2011, 20:58
Beitrag
#1431
|
|
Gehört zum Inventar Gruppe: Mitglieder Beiträge: 2.829 Mitglied seit: 06.10.2005 Mitglieds-Nr.: 3.709 Betriebssystem: Win 10 Home (1909) Virenscanner: Avira free Firewall: Comodo |
mit AVG und Malwarebytes Free erbrachte bei mirauch keinen Fund. Ergo: Demnach sind die Signaturen der AV's noch nicht "eingeschossen" auf part.exe. Bei mir hatte MBAM über Kontextmenü bis jetzt immer reagiert (Trojan.Fake.Alert) edit: mich wundert, dass die Fake AV-Seite solange online ist Der Beitrag wurde von citro bearbeitet: 16.06.2011, 21:00 |
|
|
Gast_uweli1967_* |
16.06.2011, 21:15
Beitrag
#1432
|
Gäste |
Hi citro, ich hab gerade eben die pack.exe Datei die ich auf einer anderen Partition gespeichert habe mit Malwarebytes Free gescannt. Ergebnis:
Und noch etwas: Auch Zemana AntiLogger lässt pack.exe Ausführen und das Fake AV kann sich installieren Nachdem nun das Fake meinen PC infizieren konnte weil auch AntiLogger dessen Ausführung nicht verhinderte, scannte ich mein System manuell mit Malwarebytes Free und zwar die schnelle Überprüfung und Malwarebytes Free konnte das Fake löschen(bzw es wurde in Quarantäne verschoben) Der Beitrag wurde von uweli1967 bearbeitet: 16.06.2011, 21:26 |
|
|
16.06.2011, 23:14
Beitrag
#1433
|
|
Gehört zum Inventar Gruppe: Mitglieder Beiträge: 1.517 Mitglied seit: 01.07.2007 Wohnort: in der schönen Pfalz! Mitglieds-Nr.: 6.291 Betriebssystem: macOS 12.0.1 Monterey |
NIS 2011 erkennt wirklich ein paar pack.exe-Dateien nicht!
Siehe auch VirusTotal Bringt es denn was die Datei dann manuell in die Quarantäne zuschieben und sie dann über die Quarantäne an Symantec zu senden? Wie sind denn da die Erfahrungen? Ich brauche zum Verständnis bitte nochmal eine Erklärung. Gibt es von der pack.exe verschiedene Varianten oder ist da einfach eine "ID" anders und sonst ist es das gleiche? Der Beitrag wurde von Tiranon bearbeitet: 17.06.2011, 00:09 |
|
|
17.06.2011, 07:27
Beitrag
#1434
|
|
Gehört zum Inventar Gruppe: Mitarbeiter Beiträge: 3.995 Mitglied seit: 30.08.2009 Wohnort: Leipzig Mitglieds-Nr.: 7.705 Betriebssystem: Win10 Pro (x64) Virenscanner: none | Sandboxie Firewall: WinFW |
NIS 2011 erkennt wirklich ein paar pack.exe-Dateien nicht! Quasi alle, die man frisch erstellt. Es werden nur ältere Exemplare per Signatur erkannt, die man selbst oder eben über VT zugesendet hatte. (Ist bei vielen so: Bei VT hochladen, ein paar Stunden/Tage später wird es von einigen erkannt, da die Hersteller die Samples ja bekommen). SONAR schwiegt bei allen von mir getesteten. ZITAT Ich brauche zum Verständnis bitte nochmal eine Erklärung. Gibt es von der pack.exe verschiedene Varianten oder ist da einfach eine "ID" anders und sonst ist es das gleiche? Es ist alles das SecurityShield, das sich auf die gleiche Art und Weise installiert. Bei jedem Download wird die Datei entweder individiuell kreiert (Kleine Unterschiede in irrelevanten Codeschnipseln) oder es liegt eine große Anzahl vor die per Zufall verteilt wird. Ich tippe auf das erste. Jede Datei hat dadurch eine neue Checksumme und ist strenggenommen eine neue, eigenständige Datei. Schaut man diese jedoch mit einem HexEditor an, sieht man nicht allzu viele Unterschiede. pack.jpg ( 452.65KB ) Anzahl der Downloads: 11 Folglich sollten/könnten Signaturen, die sich nicht auf die Checksumme, sondern auf die relevanten Codeschnipsel beziehen alle Typen erkennen können. geht ja bei anderen, komplexeren Schädlingen auch oft. __ Edit: Mittlerweile haben scheinbar auch einige Hersteller umfassende Siganturen: Kaspersky (jetzt: Hoax.Win32.SMWnd.egh), AVAST, Bitfefender, Dr.Web und McAfee sollten zumindest jetzt alle alten und neuen Varianten erkennen können. Der Beitrag wurde von SebastianLE bearbeitet: 17.06.2011, 07:59 -------------------- Don't believe the hype!
|
|
|
Gast_uweli1967_* |
17.06.2011, 09:17
Beitrag
#1435
|
Gäste |
Wo ich persönlich gestern Abend etwas enttäuscht war, war AntiLogger. Glaubte ich doch, weil er vor 2-3 oder 3 Wochen ein Fake erkannte das im Avast Forum(AVADAS)für Diskussionsstoff sorgte, er würde auch das jetzige Fake erkennen. Was mir persönlich auch bei den Fakes auffiel: Das Fake von vor 2-3 Wochen war wohl gefährlicher/umfangreicher und bei dem fand Malwarebytes Free bei mir 805 Infizierungen. Beim jetzigen Fake pack.exe waren es nur 2 die Malwarebytes Free auch löschen bzw in Quarantäne verschieben konnte. Auch wenn ich gestern mittels Malwarebytes Free wohl mein System bereinigen konnte, spielte ich trotzdem ein Systembackup ein.
Der Beitrag wurde von uweli1967 bearbeitet: 17.06.2011, 09:17 |
|
|
17.06.2011, 14:14
Beitrag
#1436
|
|
Gehört zum Inventar Gruppe: Mitglieder Beiträge: 1.517 Mitglied seit: 01.07.2007 Wohnort: in der schönen Pfalz! Mitglieds-Nr.: 6.291 Betriebssystem: macOS 12.0.1 Monterey |
Quasi alle, die man frisch erstellt. Es werden nur ältere Exemplare per Signatur erkannt, die man selbst oder eben über VT zugesendet hatte. (Ist bei vielen so: Bei VT hochladen, ein paar Stunden/Tage später wird es von einigen erkannt, da die Hersteller die Samples ja bekommen). SONAR schwiegt bei allen von mir getesteten. Es ist alles das SecurityShield, das sich auf die gleiche Art und Weise installiert. Bei jedem Download wird die Datei entweder individiuell kreiert (Kleine Unterschiede in irrelevanten Codeschnipseln) oder es liegt eine große Anzahl vor die per Zufall verteilt wird. Ich tippe auf das erste. Jede Datei hat dadurch eine neue Checksumme und ist strenggenommen eine neue, eigenständige Datei. Schaut man diese jedoch mit einem HexEditor an, sieht man nicht allzu viele Unterschiede. pack.jpg ( 452.65KB ) Anzahl der Downloads: 11 Folglich sollten/könnten Signaturen, die sich nicht auf die Checksumme, sondern auf die relevanten Codeschnipsel beziehen alle Typen erkennen können. geht ja bei anderen, komplexeren Schädlingen auch oft. __ Edit: Mittlerweile haben scheinbar auch einige Hersteller umfassende Siganturen: Kaspersky (jetzt: Hoax.Win32.SMWnd.egh), AVAST, Bitfefender, Dr.Web und McAfee sollten zumindest jetzt alle alten und neuen Varianten erkennen können. Danke für Deine Mühe und die Erklärung ! Also wenn ich die pack.exe bei VT hochlade brauche ich sie nicht extra an Symantec (oder andere AV-Hersteller) senden, habe ich das richtig verstanden? Danke |
|
|
17.06.2011, 14:27
Beitrag
#1437
|
|
Gehört zum Inventar Gruppe: Mitarbeiter Beiträge: 3.995 Mitglied seit: 30.08.2009 Wohnort: Leipzig Mitglieds-Nr.: 7.705 Betriebssystem: Win10 Pro (x64) Virenscanner: none | Sandboxie Firewall: WinFW |
Also wenn ich die pack.exe bei VT hochlade brauche ich sie nicht extra an Symantec (oder andere AV-Hersteller) senden, habe ich das richtig verstanden? Theoretisch brauchst du es nicht - praktisch: schwierig. VirusTotal sendet alle Samples an die beteiligten Hersteller (früher gab es mal die Option ""Do not send to Anti-Virus-Labs", die wurde abgeschafft. Jetzt reagiert man m.W. nur noch auf Mails wo gebeten wird bestimmte Sachen nicht weiterzuleiten). Somit haben die Hersteller (und z.T. die professionellen AV-Tester) die vermeintlichen Samples quasi spätestens nach dem Upload bei VT. Jedoch ist die Realität so, dass die Hersteller sich täglich mit zig verschiedenen angeblichen Bedrohungen auseinandersetzen müssen, z.T. greifen die verschiedenen Automatismen nicht und der Analyst muss "per Hand" ran. Es ist generell utopisch anzunehmen, dass alles immer zeitnah verarbeitet werden kann. Deshalb gibt es (je nach Hersteller) verschiedene Priorisierungen der Quellen und damit könnte ein File was von einem Kunden kommt höher priorisiert werden. Wie es bei Symantec damit aussieht - k.A. die haben wie alle noch zahlreiche andere Kriterien. @Voyager hat hier einige Male dargestellt, wo man sich auch durchaus weigerte alles zugesendete schnell in Signaturen aufzunehmen. -------------------- Don't believe the hype!
|
|
|
Gast_uweli1967_* |
18.06.2011, 09:33
Beitrag
#1438
|
Gäste |
Sebastian, mit deiner Aussage hier:
ZITAT Edit: Mittlerweile haben scheinbar auch einige Hersteller umfassende Siganturen: Kaspersky (jetzt: Hoax.Win32.SMWnd.egh), AVAST, Bitfefender, Dr.Web und McAfee sollten zumindest jetzt alle alten und neuen Varianten erkennen können. hast du bezüglich Avast recht Ich hab mir gestern nochmal pack.exe runtergeladen und dann wieder avast Free installiert und vorhin bei einem selbst erstellten Komplett OnDemand Scan erkannte Avast die pack.exe Datei:
|
|
|
18.06.2011, 10:00
Beitrag
#1439
|
|
Gehört zum Inventar Gruppe: Mitglieder Beiträge: 1.517 Mitglied seit: 01.07.2007 Wohnort: in der schönen Pfalz! Mitglieds-Nr.: 6.291 Betriebssystem: macOS 12.0.1 Monterey |
So .
mal wieder eine neues Thema bzw neue Seite. hxxp://www.cascinacortenuova.it/ Laut Symantec handelt es sich hier um ein HTTP Malicious Javascript Encoder 5. RISIKO: HOCH Weiß zwar nicht was dieser Encoder5 macht, hört sich aber böse an VT.JPG ( 62.7KB ) Anzahl der Downloads: 20 Der Beitrag wurde von Tiranon bearbeitet: 18.06.2011, 10:07 |
|
|
18.06.2011, 10:26
Beitrag
#1440
|
|
Wohnt schon fast hier Gruppe: Mitglieder Beiträge: 1.165 Mitglied seit: 05.10.2010 Wohnort: Im Herzen: New York City Mitglieds-Nr.: 8.211 Betriebssystem: Win 10 Pro 64bit Virenscanner: Emsisoft Anti-Malware Firewall: Windows 10 FW - NAT |
NIS erkennt das Pack.exe jetzt auch beim Download..... und beim insightscan.
-------------------- |
|
|
Vereinfachte Darstellung | Aktuelles Datum: 15.05.2024, 20:18 |