Rokop Security

Willkommen, Gast ( Anmelden | Registrierung )

87 Seiten V  « < 70 71 72 73 74 > »   
Reply to this topicStart new topic
> Infizierte Webseiten
SLE
Beitrag 16.06.2011, 14:27
Beitrag #1421



Gehört zum Inventar
Gruppensymbol

Gruppe: Mitarbeiter
Beiträge: 3.995
Mitglied seit: 30.08.2009
Wohnort: Leipzig
Mitglieds-Nr.: 7.705

Betriebssystem:
Win10 Pro (x64)
Virenscanner:
none | Sandboxie
Firewall:
WinFW



ZITAT(uweli1967 @ 16.06.2011, 15:10) *
Behavior Guards darauf(Downloadversuch und Ausführenversuch) reagieren oder auch nicht.


Die interessieren nicht wirklich im Dateivergleich, da die Dateien dasselbe anstellen. Interessant ist jetzt für mich eigentlich ob und wann es möglichst gemeinsame Signaturen dafür gibt.

Der Beitrag wurde von SebastianLE bearbeitet: 16.06.2011, 14:44


--------------------
Don't believe the hype!
Go to the top of the page
 
+Quote Post
Gast_uweli1967_*
Beitrag 16.06.2011, 14:59
Beitrag #1422






Gäste






ZITAT
Interessant ist jetzt für mich eigentlich ob und wann es möglichst gemeinsame Signaturen dafür gibt.

Ich schätze, das wird relativ lange dauern weil ja ständig bei der pack.exe Datei deren ich nenne es mal ID(weiß es nicht besser wie man das genau nennt)geändert wird.
Ich finde es zumindest mal gut das(gute)BehaviorGuard Programme "aufpassen" und zumindest beim Ausführen erkenen dass es sich dabei um eine schädliche/gefährliche Aktion handelt.

Der Beitrag wurde von uweli1967 bearbeitet: 16.06.2011, 15:00
Go to the top of the page
 
+Quote Post
Tiranon
Beitrag 16.06.2011, 15:21
Beitrag #1423



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 1.517
Mitglied seit: 01.07.2007
Wohnort: in der schönen Pfalz!
Mitglieds-Nr.: 6.291

Betriebssystem:
macOS 12.0.1 Monterey



ZITAT(SebastianLE @ 16.06.2011, 15:44) *
Vielleicht wurscht, aber dennoch sehr interessant: Die geringfügigen Modifikationen jedes Downloads reichen bei vielen um der Signatur zu entwischen.
(Solange die Seite noch geht ein schönes Testfeld... Ich habe mir jetzt mal eine größere Anzahl der Variationen erstellen lassen die ich nur weggesichert habe - mal in einem Monat schauen, wie umfassend dann die Signaturen aussehen)

Edit: WS.Reputation erhält man bei Norton bei jeder der Cloud unbekannten ausführbaren Datei.


Ich hoffe Du berichtest dann ausführlich in einem Monat, auch wie Norton dann reagiert !

Danke schon mal ;-)
Go to the top of the page
 
+Quote Post
Hexo
Beitrag 16.06.2011, 17:28
Beitrag #1424



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.165
Mitglied seit: 05.10.2010
Wohnort: Im Herzen: New York City
Mitglieds-Nr.: 8.211

Betriebssystem:
Win 10 Pro 64bit
Virenscanner:
Emsisoft Anti-Malware
Firewall:
Windows 10 FW - NAT



Also Norton hat bei mir NIX erkannt :-(
http://www.virustotal.com/file-scan/report...4fcb-1308240984

EDIT: EmsisoftEmergencyKit erkennt ebenfalls nix ^^

Was ist interesannt fand: Mit dem FireFox kam ich überhaupt nicht auf die Seite. Der IE war der "Seite" komplette ausgeliefert.

Der Beitrag wurde von Hexo bearbeitet: 16.06.2011, 17:37


--------------------
Blog
Notebook: Emsisoft Anti-Malware
LastFM Profil: Hier entlang
Go to the top of the page
 
+Quote Post
Gast_uweli1967_*
Beitrag 16.06.2011, 18:19
Beitrag #1425






Gäste






ZITAT
Was ist interesannt fand: Mit dem FireFox kam ich überhaupt nicht auf die Seite. Der IE war der "Seite" komplette ausgeliefert.

Hi Hexo, das war bei mir ähnlich: FF4 ließ mich partout nicht auf die Seite. Der IE8 ließ mich auf die Webseite, aber downloaden konnte ich die pack.exe nur wenn dessen SmartScreen Filter deaktiviert war plus der Echtzeitschutz von AVG.
ZITAT
Also Norton hat bei mir NIX erkannt :-(

Versuch mal die Datei pack.exe auszuführen whistling.gif dann wird sich Norton schon melden whistling.gif Eine manuelle Scanner Überprüfung der pack.exe Datei mit AVG und Malwarebytes Free erbrachte bei mirauch keinen Fund. Ergo: Demnach sind die Signaturen der AV's noch nicht "eingeschossen" auf part.exe.

Der Beitrag wurde von uweli1967 bearbeitet: 16.06.2011, 18:20
Go to the top of the page
 
+Quote Post
Hexo
Beitrag 16.06.2011, 19:41
Beitrag #1426



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.165
Mitglied seit: 05.10.2010
Wohnort: Im Herzen: New York City
Mitglieds-Nr.: 8.211

Betriebssystem:
Win 10 Pro 64bit
Virenscanner:
Emsisoft Anti-Malware
Firewall:
Windows 10 FW - NAT



ZITAT(uweli1967 @ 16.06.2011, 19:18) *
Versuch mal die Datei pack.exe auszuführen whistling.gif dann wird sich Norton schon melden whistling.gif

Unger, da ich aktuell kein Testsystem habe. Würde was passieren, wenn ich das in die Sandbox installieren würde? Wenn nein, dann würde ich es da drin mal testen.


--------------------
Blog
Notebook: Emsisoft Anti-Malware
LastFM Profil: Hier entlang
Go to the top of the page
 
+Quote Post
Gast_uweli1967_*
Beitrag 16.06.2011, 19:49
Beitrag #1427






Gäste






Zu Sandboxie kann ich nichts sagen Hexo, nehme solche Programme nicht. Aber ich habe auch keinen Testrechner hier, nur den eigenen, wohl aber eine externe Festplatte mit Systembackups drauf. Das jüngste ist von vorgestern. Jetz hab ich bei mir zu Testzwecken TF und die PCT-FW deinstalliert und stattdessen die Comodo FW mit Defense+ installiert(nach wie vor ist AVG bei mir ohne IDP installiert). Mal schauen, ob Comodos Defense+ die pack.exe beim Ausführen als Gefahr erkennt whistling.gif
Edit: Defense+ mit den Standardeinstellungen machte keinen Muckser: rolleyes.gif dann werd ich mal das Backup einspielen.

Der Beitrag wurde von uweli1967 bearbeitet: 16.06.2011, 20:15
Go to the top of the page
 
+Quote Post
markusg
Beitrag 16.06.2011, 20:21
Beitrag #1428



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.300
Mitglied seit: 11.02.2009
Mitglieds-Nr.: 7.357



mit sandboxie gehts
Go to the top of the page
 
+Quote Post
SLE
Beitrag 16.06.2011, 20:28
Beitrag #1429



Gehört zum Inventar
Gruppensymbol

Gruppe: Mitarbeiter
Beiträge: 3.995
Mitglied seit: 30.08.2009
Wohnort: Leipzig
Mitglieds-Nr.: 7.705

Betriebssystem:
Win10 Pro (x64)
Virenscanner:
none | Sandboxie
Firewall:
WinFW



NIS 2011 bleibt stumm, kein Mucks von SONAR. (Vbox, Win7x86) Selbst die UAC meckert nicht
Angehängte Datei  nis.jpg ( 281.18KB ) Anzahl der Downloads: 26
.

Ist aber kein wirklich spektakuläres Roque: ThreadExpert

Der Beitrag wurde von SebastianLE bearbeitet: 16.06.2011, 20:50


--------------------
Don't believe the hype!
Go to the top of the page
 
+Quote Post
Gast_uweli1967_*
Beitrag 16.06.2011, 20:33
Beitrag #1430






Gäste






Damit hätte ich nicht gerechnet Sebastian. So wie es auf deinem Bild auschaut war es auch bei mir als Defense+ "versagte" ph34r.gif Vielleicht spiele ich nachher nochmal AntiLogger statt Comodo auf, bin gerade an unserem lahmen, alten Notebook.

Der Beitrag wurde von uweli1967 bearbeitet: 16.06.2011, 20:33
Go to the top of the page
 
+Quote Post
citro
Beitrag 16.06.2011, 20:58
Beitrag #1431



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 2.829
Mitglied seit: 06.10.2005
Mitglieds-Nr.: 3.709

Betriebssystem:
Win 10 Home (1909)
Virenscanner:
Avira free
Firewall:
Comodo



ZITAT(uweli1967 @ 16.06.2011, 19:18) *
mit AVG und Malwarebytes Free erbrachte bei mirauch keinen Fund. Ergo: Demnach sind die Signaturen der AV's noch nicht "eingeschossen" auf part.exe.



Bei mir hatte MBAM über Kontextmenü bis jetzt immer reagiert (Trojan.Fake.Alert) confused.gif

edit: mich wundert, dass die Fake AV-Seite solange online ist

Der Beitrag wurde von citro bearbeitet: 16.06.2011, 21:00
Go to the top of the page
 
+Quote Post
Gast_uweli1967_*
Beitrag 16.06.2011, 21:15
Beitrag #1432






Gäste






Hi citro, ich hab gerade eben die pack.exe Datei die ich auf einer anderen Partition gespeichert habe mit Malwarebytes Free gescannt. Ergebnis:
Und noch etwas: Auch Zemana AntiLogger lässt pack.exe Ausführen und das Fake AV kann sich installieren ph34r.gif
Nachdem nun das Fake meinen PC infizieren konnte weil auch AntiLogger dessen Ausführung nicht verhinderte, scannte ich mein System manuell mit Malwarebytes Free und zwar die schnelle Überprüfung und Malwarebytes Free konnte das Fake löschen(bzw es wurde in Quarantäne verschoben) thumbup.gif


Der Beitrag wurde von uweli1967 bearbeitet: 16.06.2011, 21:26
Go to the top of the page
 
+Quote Post
Tiranon
Beitrag 16.06.2011, 23:14
Beitrag #1433



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 1.517
Mitglied seit: 01.07.2007
Wohnort: in der schönen Pfalz!
Mitglieds-Nr.: 6.291

Betriebssystem:
macOS 12.0.1 Monterey



NIS 2011 erkennt wirklich ein paar pack.exe-Dateien nicht!

Siehe auch VirusTotal

Bringt es denn was die Datei dann manuell in die Quarantäne zuschieben und sie dann über die Quarantäne an Symantec zu senden?
Wie sind denn da die Erfahrungen?

Ich brauche zum Verständnis bitte nochmal eine Erklärung. Gibt es von der pack.exe verschiedene Varianten oder ist da einfach eine "ID" anders und sonst ist es das gleiche?

Der Beitrag wurde von Tiranon bearbeitet: 17.06.2011, 00:09
Go to the top of the page
 
+Quote Post
SLE
Beitrag 17.06.2011, 07:27
Beitrag #1434



Gehört zum Inventar
Gruppensymbol

Gruppe: Mitarbeiter
Beiträge: 3.995
Mitglied seit: 30.08.2009
Wohnort: Leipzig
Mitglieds-Nr.: 7.705

Betriebssystem:
Win10 Pro (x64)
Virenscanner:
none | Sandboxie
Firewall:
WinFW



ZITAT(Tiranon @ 17.06.2011, 00:13) *
NIS 2011 erkennt wirklich ein paar pack.exe-Dateien nicht!

Quasi alle, die man frisch erstellt. Es werden nur ältere Exemplare per Signatur erkannt, die man selbst oder eben über VT zugesendet hatte. (Ist bei vielen so: Bei VT hochladen, ein paar Stunden/Tage später wird es von einigen erkannt, da die Hersteller die Samples ja bekommen). SONAR schwiegt bei allen von mir getesteten.

ZITAT
Ich brauche zum Verständnis bitte nochmal eine Erklärung. Gibt es von der pack.exe verschiedene Varianten oder ist da einfach eine "ID" anders und sonst ist es das gleiche?

Es ist alles das SecurityShield, das sich auf die gleiche Art und Weise installiert. Bei jedem Download wird die Datei entweder individiuell kreiert (Kleine Unterschiede in irrelevanten Codeschnipseln) oder es liegt eine große Anzahl vor die per Zufall verteilt wird. Ich tippe auf das erste.

Jede Datei hat dadurch eine neue Checksumme und ist strenggenommen eine neue, eigenständige Datei. Schaut man diese jedoch mit einem HexEditor an, sieht man nicht allzu viele Unterschiede.
Angehängte Datei  pack.jpg ( 452.65KB ) Anzahl der Downloads: 11

Folglich sollten/könnten Signaturen, die sich nicht auf die Checksumme, sondern auf die relevanten Codeschnipsel beziehen alle Typen erkennen können. geht ja bei anderen, komplexeren Schädlingen auch oft.
__

Edit: Mittlerweile haben scheinbar auch einige Hersteller umfassende Siganturen: Kaspersky (jetzt: Hoax.Win32.SMWnd.egh), AVAST, Bitfefender, Dr.Web und McAfee sollten zumindest jetzt alle alten und neuen Varianten erkennen können.

Der Beitrag wurde von SebastianLE bearbeitet: 17.06.2011, 07:59


--------------------
Don't believe the hype!
Go to the top of the page
 
+Quote Post
Gast_uweli1967_*
Beitrag 17.06.2011, 09:17
Beitrag #1435






Gäste






Wo ich persönlich gestern Abend etwas enttäuscht war, war AntiLogger. Glaubte ich doch, weil er vor 2-3 oder 3 Wochen ein Fake erkannte das im Avast Forum(AVADAS)für Diskussionsstoff sorgte, er würde auch das jetzige Fake erkennen. Was mir persönlich auch bei den Fakes auffiel: Das Fake von vor 2-3 Wochen war wohl gefährlicher/umfangreicher und bei dem fand Malwarebytes Free bei mir 805 Infizierungen. Beim jetzigen Fake pack.exe waren es nur 2 die Malwarebytes Free auch löschen bzw in Quarantäne verschieben konnte. Auch wenn ich gestern mittels Malwarebytes Free wohl mein System bereinigen konnte, spielte ich trotzdem ein Systembackup ein.

Der Beitrag wurde von uweli1967 bearbeitet: 17.06.2011, 09:17
Go to the top of the page
 
+Quote Post
Tiranon
Beitrag 17.06.2011, 14:14
Beitrag #1436



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 1.517
Mitglied seit: 01.07.2007
Wohnort: in der schönen Pfalz!
Mitglieds-Nr.: 6.291

Betriebssystem:
macOS 12.0.1 Monterey



ZITAT(SebastianLE @ 17.06.2011, 09:26) *
Quasi alle, die man frisch erstellt. Es werden nur ältere Exemplare per Signatur erkannt, die man selbst oder eben über VT zugesendet hatte. (Ist bei vielen so: Bei VT hochladen, ein paar Stunden/Tage später wird es von einigen erkannt, da die Hersteller die Samples ja bekommen). SONAR schwiegt bei allen von mir getesteten.


Es ist alles das SecurityShield, das sich auf die gleiche Art und Weise installiert. Bei jedem Download wird die Datei entweder individiuell kreiert (Kleine Unterschiede in irrelevanten Codeschnipseln) oder es liegt eine große Anzahl vor die per Zufall verteilt wird. Ich tippe auf das erste.

Jede Datei hat dadurch eine neue Checksumme und ist strenggenommen eine neue, eigenständige Datei. Schaut man diese jedoch mit einem HexEditor an, sieht man nicht allzu viele Unterschiede.
Angehängte Datei  pack.jpg ( 452.65KB ) Anzahl der Downloads: 11

Folglich sollten/könnten Signaturen, die sich nicht auf die Checksumme, sondern auf die relevanten Codeschnipsel beziehen alle Typen erkennen können. geht ja bei anderen, komplexeren Schädlingen auch oft.
__

Edit: Mittlerweile haben scheinbar auch einige Hersteller umfassende Siganturen: Kaspersky (jetzt: Hoax.Win32.SMWnd.egh), AVAST, Bitfefender, Dr.Web und McAfee sollten zumindest jetzt alle alten und neuen Varianten erkennen können.


Danke für Deine Mühe und die Erklärung !

Also wenn ich die pack.exe bei VT hochlade brauche ich sie nicht extra an Symantec (oder andere AV-Hersteller) senden, habe ich das richtig verstanden?

Danke
Go to the top of the page
 
+Quote Post
SLE
Beitrag 17.06.2011, 14:27
Beitrag #1437



Gehört zum Inventar
Gruppensymbol

Gruppe: Mitarbeiter
Beiträge: 3.995
Mitglied seit: 30.08.2009
Wohnort: Leipzig
Mitglieds-Nr.: 7.705

Betriebssystem:
Win10 Pro (x64)
Virenscanner:
none | Sandboxie
Firewall:
WinFW



ZITAT(Tiranon @ 17.06.2011, 15:13) *
Also wenn ich die pack.exe bei VT hochlade brauche ich sie nicht extra an Symantec (oder andere AV-Hersteller) senden, habe ich das richtig verstanden?


Theoretisch brauchst du es nicht - praktisch: schwierig.

VirusTotal sendet alle Samples an die beteiligten Hersteller (früher gab es mal die Option ""Do not send to Anti-Virus-Labs", die wurde abgeschafft. Jetzt reagiert man m.W. nur noch auf Mails wo gebeten wird bestimmte Sachen nicht weiterzuleiten).

Somit haben die Hersteller (und z.T. die professionellen AV-Tester) die vermeintlichen Samples quasi spätestens nach dem Upload bei VT. Jedoch ist die Realität so, dass die Hersteller sich täglich mit zig verschiedenen angeblichen Bedrohungen auseinandersetzen müssen, z.T. greifen die verschiedenen Automatismen nicht und der Analyst muss "per Hand" ran. Es ist generell utopisch anzunehmen, dass alles immer zeitnah verarbeitet werden kann. Deshalb gibt es (je nach Hersteller) verschiedene Priorisierungen der Quellen und damit könnte ein File was von einem Kunden kommt höher priorisiert werden.

Wie es bei Symantec damit aussieht - k.A. die haben wie alle noch zahlreiche andere Kriterien. @Voyager hat hier einige Male dargestellt, wo man sich auch durchaus weigerte alles zugesendete schnell in Signaturen aufzunehmen.


--------------------
Don't believe the hype!
Go to the top of the page
 
+Quote Post
Gast_uweli1967_*
Beitrag 18.06.2011, 09:33
Beitrag #1438






Gäste






Sebastian, mit deiner Aussage hier:
ZITAT
Edit: Mittlerweile haben scheinbar auch einige Hersteller umfassende Siganturen: Kaspersky (jetzt: Hoax.Win32.SMWnd.egh), AVAST, Bitfefender, Dr.Web und McAfee sollten zumindest jetzt alle alten und neuen Varianten erkennen können.
hast du bezüglich Avast recht thumbup.gif Ich hab mir gestern nochmal pack.exe runtergeladen und dann wieder avast Free installiert und vorhin bei einem selbst erstellten Komplett OnDemand Scan erkannte Avast die pack.exe Datei:
Go to the top of the page
 
+Quote Post
Tiranon
Beitrag 18.06.2011, 10:00
Beitrag #1439



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 1.517
Mitglied seit: 01.07.2007
Wohnort: in der schönen Pfalz!
Mitglieds-Nr.: 6.291

Betriebssystem:
macOS 12.0.1 Monterey



So .

mal wieder eine neues Thema bzw neue Seite.


hxxp://www.cascinacortenuova.it/


Laut Symantec handelt es sich hier um ein HTTP Malicious Javascript Encoder 5. RISIKO: HOCH

Weiß zwar nicht was dieser Encoder5 macht, hört sich aber böse an ranting.gif

Angehängte Datei  VT.JPG ( 62.7KB ) Anzahl der Downloads: 20


Der Beitrag wurde von Tiranon bearbeitet: 18.06.2011, 10:07
Go to the top of the page
 
+Quote Post
Hexo
Beitrag 18.06.2011, 10:26
Beitrag #1440



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.165
Mitglied seit: 05.10.2010
Wohnort: Im Herzen: New York City
Mitglieds-Nr.: 8.211

Betriebssystem:
Win 10 Pro 64bit
Virenscanner:
Emsisoft Anti-Malware
Firewall:
Windows 10 FW - NAT



NIS erkennt das Pack.exe jetzt auch beim Download..... und beim insightscan.


--------------------
Blog
Notebook: Emsisoft Anti-Malware
LastFM Profil: Hier entlang
Go to the top of the page
 
+Quote Post

87 Seiten V  « < 70 71 72 73 74 > » 
Reply to this topicStart new topic
1 Besucher lesen dieses Thema (Gäste: 1 | Anonyme Besucher: 0)
0 Mitglieder:

 



Vereinfachte Darstellung Aktuelles Datum: 15.05.2024, 20:18
Impressum