Rokop Security

Willkommen, Gast ( Anmelden | Registrierung )

231 Seiten V  « < 137 138 139 140 141 > »   
Reply to this topicStart new topic
> Uploadergebnisse v-total + jotti, viel spass :)
Gast_kurz-pc_*
Beitrag 11.10.2008, 15:55
Beitrag #2761






Gäste






ZITAT(bond7 @ 11.10.2008, 16:43) *
Wir reden von 2 verschiedenen Sachen , den Link hxxp: / / codecdownload.soft4funportal.com/zcodec.1113.exe hab ich von Rios bekommen . Dieser macht nur das was man in dem Bild sieht. wink.gif
http://www.abload.de/image.php?img=aufzeichnent1s.jpg

Rios hat mir dann irgendwas anderes gegeben und nicht diesen den du hast.

Ich bräuchte dein Modell zum Gegentest.


Meine stammt auch von hxxp://codecdownload.soft4funportal.com/zcodec.1113.exe hab die über google gefunden.
Meine MD5 stimmt aber überein mit der MD5 von der Datei die Rios bei VT hochgeladen hat. Eventuell ist es Browserabhängig welche Datei man bei Download bekommt. Kannst du deine Mal bei VT hochladen? Oder MD5 Posten.

Das ist die wo ich habe: hxxp://rapidshare.com/files/152988368/zcodec.1113.exe MD5 63d204b016098df1c49c4cc0eb41dc3f


ZITAT(Rios @ 11.10.2008, 14:41) *
Go to the top of the page
 
+Quote Post
citro
Beitrag 11.10.2008, 16:18
Beitrag #2762



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 2.829
Mitglied seit: 06.10.2005
Mitglieds-Nr.: 3.709

Betriebssystem:
Win 10 Home (1909)
Virenscanner:
Avira free
Firewall:
Comodo



ZITAT(bond7 @ 11.10.2008, 16:02) *
Nachtrag:
Das Risiko yenoMgiB.exe wurde eben 16.27Uhr als Trojan Zlob vom Autoprotect erkannt


Ebenfalls:


Go to the top of the page
 
+Quote Post
Voyager
Beitrag 11.10.2008, 16:19
Beitrag #2763



Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 14.840
Mitglied seit: 05.07.2004
Mitglieds-Nr.: 1.143

Betriebssystem:
Windows 7 SP1 (x64)
Virenscanner:
NIS2013
Firewall:
NIS2013



@kurz-pc

Ich habs mal im Vista (Virtual PC) getestet , er löscht sich bei Doppelklick , das NAB darauf meldet auch nichts und nach dem Löschvorgang kann ja logischerweise nichts mehr weiter passieren , weg ist weg und Aktivitäten (z.b. Netzwerk) gibts danach auch keine..
Vll. hat der ja Angst vor Norton ? biggrin.gif

Der Beitrag wurde von bond7 bearbeitet: 11.10.2008, 16:19


--------------------
Der Beitrag wurde von Unbekannt bearbeitet: Morgen, 06:00
System:
Intel C2Q9550 , Gigabyte GA-P35-DS3L , 8GB Mushkin , XFX HD6670 , Samsung SATA2 (750GB, 500GB, 2x 1TB) , ATAPI & NEC DVDRAM , TFT Samsung T260 26" , Case Lian Li PC-7FNW , Corsair Accelerator SSD 60GB

"Irgendwelche Politiker mögen irgendwann mal einen cleveren Gedanken haben, aber in der Regel plappern sie nur die Agenda der Lobbyisten nach."
Lobbyismus für Dummies : http://www.youtube.com/watch?v=P_QVyOGnIrI
Einschätzung zur Wikileaks Lage : http://www.youtube.com/watch?v=HVJAUECLdo8 , http://www.youtube.com/watch?v=gWR4VAyva6s
Go to the top of the page
 
+Quote Post
Gast_Scrapie_*
Beitrag 11.10.2008, 16:23
Beitrag #2764






Gäste






Hi

Klarer Fall von (teilweiser) VM-Erkennung whistling.gif
Erkennt so ein Teilchen, dass es unter einer Sandbox oder VM läuft, dann löscht es sich, um die Analyse zu erschweren.
Auf diversen Foren werden seit ca. drei Wochen vermehrt entsprechende Sources für C++, Delphi und selbst VB angeboten. Aktuell 6 Sandboxen und fünf VM im Angebot.
Wollt ihr daher unter VM testen, müsst ihr vorher die Erkennung auspatchen. Dann läufts wie unter echtem PC....


Scrapie
Go to the top of the page
 
+Quote Post
Julian
Beitrag 11.10.2008, 16:31
Beitrag #2765



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 3.794
Mitglied seit: 28.06.2007
Mitglieds-Nr.: 6.287

Betriebssystem:
Windows 7 x64
Virenscanner:
Sandboxie
Firewall:
NAT|Comodo (HIPS)



ZITAT(Scrapie @ 11.10.2008, 17:22) *
Hi

Klarer Fall von (teilweiser) VM-Erkennung whistling.gif
Erkennt so ein Teilchen, dass es unter einer Sandbox oder VM läuft, dann löscht es sich, um die Analyse zu erschweren.
Auf diversen Foren werden seit ca. drei Wochen vermehrt entsprechende Sources für C++, Delphi und selbst VB angeboten. Aktuell 6 Sandboxen und fünf VM im Angebot.
Wollt ihr daher unter VM testen, müsst ihr vorher die Erkennung auspatchen. Dann läufts wie unter echtem PC....


Scrapie

Die meiste Malware, die man über pcsl oder malwaredatabaseblog bekommt, funktioniert nicht in einer VM.
Ist allerdings schon ein relativ alter Hut...


--------------------
Go to the top of the page
 
+Quote Post
Voyager
Beitrag 11.10.2008, 16:32
Beitrag #2766



Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 14.840
Mitglied seit: 05.07.2004
Mitglieds-Nr.: 1.143

Betriebssystem:
Windows 7 SP1 (x64)
Virenscanner:
NIS2013
Firewall:
NIS2013



Ist meine Überlegung möglicherweise doch zutreffend , das Ding checkt die Systemumgebung ab und beginnt die Schadroutine erst wenn das System keine Treffer aufzeigt. Erschreckend ist natürlich wenn alle anderen ihre Malware auf physischen Systemen starten. Jede Änderung auf einem virtuellem System ist nicht vertrauenswürdig und wird nach Beendigung immer verworfen.

@Julian

Die Malware funktioniert schon, sie löscht sich selbst.

Der Beitrag wurde von bond7 bearbeitet: 11.10.2008, 16:45


--------------------
Der Beitrag wurde von Unbekannt bearbeitet: Morgen, 06:00
System:
Intel C2Q9550 , Gigabyte GA-P35-DS3L , 8GB Mushkin , XFX HD6670 , Samsung SATA2 (750GB, 500GB, 2x 1TB) , ATAPI & NEC DVDRAM , TFT Samsung T260 26" , Case Lian Li PC-7FNW , Corsair Accelerator SSD 60GB

"Irgendwelche Politiker mögen irgendwann mal einen cleveren Gedanken haben, aber in der Regel plappern sie nur die Agenda der Lobbyisten nach."
Lobbyismus für Dummies : http://www.youtube.com/watch?v=P_QVyOGnIrI
Einschätzung zur Wikileaks Lage : http://www.youtube.com/watch?v=HVJAUECLdo8 , http://www.youtube.com/watch?v=gWR4VAyva6s
Go to the top of the page
 
+Quote Post
Julian
Beitrag 11.10.2008, 16:46
Beitrag #2767



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 3.794
Mitglied seit: 28.06.2007
Mitglieds-Nr.: 6.287

Betriebssystem:
Windows 7 x64
Virenscanner:
Sandboxie
Firewall:
NAT|Comodo (HIPS)



ZITAT(bond7 @ 11.10.2008, 17:31) *
Ist meine Überlegung möglicherweise doch zutreffend , das Ding checkt die Systemumgebung ab und beginnt die Schadroutine erst wenn das System keine Treffer aufzeigt. Erschreckend ist natürlich wenn alle anderen ihre Malware auf physischen Systemen starten.

Wen meinst du?

ZITAT(bond7 @ 11.10.2008, 17:31) *
@Julian
Die Malware funktioniert schon, sie löscht sich selbst.

Sie wird aber nicht als eigentliche Malware aktiv.


--------------------
Go to the top of the page
 
+Quote Post
Gast_Scrapie_*
Beitrag 11.10.2008, 16:46
Beitrag #2768






Gäste






ZITAT(Julian @ 11.10.2008, 17:30) *
Ist allerdings schon ein relativ alter Hut...

Ja.
Aber wie gesagt gibt seit drei Wochen einen Run auf Crypter und Packer, die diese Funktion mitbringen. War früher so ein Feature in der entsprechenden Malware selber integriert, jetzt kann mit den Cryptern und Packern nahezu jede Malware auf die Schnelle damit aus- und nachrüsten.


Interessant dazu das folgende PDF: KLICK
ZITAT
We characterize the prevalence of malware evasion methods by executing 6,900 recently-captured malware samples under different environment — more than 40% of the total malware samples reduce their malicious behavior under virtual machines or with a debugger attached, and they account for potentially 90% of the Internet attacks during certain periods.

ZITAT
Overall, 2,625 (42.2%) samples reduced their malicious behavior under either VM execution or debug execution.



Scrapie
Go to the top of the page
 
+Quote Post
Julian
Beitrag 11.10.2008, 17:00
Beitrag #2769



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 3.794
Mitglied seit: 28.06.2007
Mitglieds-Nr.: 6.287

Betriebssystem:
Windows 7 x64
Virenscanner:
Sandboxie
Firewall:
NAT|Comodo (HIPS)



Interessant, thx Scrapie smile.gif


--------------------
Go to the top of the page
 
+Quote Post
Gast_kurz-pc_*
Beitrag 11.10.2008, 17:14
Beitrag #2770






Gäste






Also hab noch mal ein Test gemacht.

Windows XP Pro SP3 in VirtualBox 2.0.2 mit installierten VBoxGuestAdditions
Dann kommt das raus.


Windows XP Pro SP3 in Microsoft Virtual PC 2007 ohne Virtual Machine Additions
Datei löscht sich sofort nach dem ausführen.

Anscheidt hat Scrapie recht.

Das erklärt auch diese unterschiedlichen Ergebnisse:
http://www.cwsandbox.org/?page=report&...;password=deoda
und
http://www.threatexpert.com/report.aspx?md...49c4cc0eb41dc3f
Go to the top of the page
 
+Quote Post
Voyager
Beitrag 11.10.2008, 17:26
Beitrag #2771



Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 14.840
Mitglied seit: 05.07.2004
Mitglieds-Nr.: 1.143

Betriebssystem:
Windows 7 SP1 (x64)
Virenscanner:
NIS2013
Firewall:
NIS2013



War klar das NAB nicht so blind sein kann und absolut nichts mitbekommen würde wenn die Malware vor dem Löschvorgang noch etwas macht.


--------------------
Der Beitrag wurde von Unbekannt bearbeitet: Morgen, 06:00
System:
Intel C2Q9550 , Gigabyte GA-P35-DS3L , 8GB Mushkin , XFX HD6670 , Samsung SATA2 (750GB, 500GB, 2x 1TB) , ATAPI & NEC DVDRAM , TFT Samsung T260 26" , Case Lian Li PC-7FNW , Corsair Accelerator SSD 60GB

"Irgendwelche Politiker mögen irgendwann mal einen cleveren Gedanken haben, aber in der Regel plappern sie nur die Agenda der Lobbyisten nach."
Lobbyismus für Dummies : http://www.youtube.com/watch?v=P_QVyOGnIrI
Einschätzung zur Wikileaks Lage : http://www.youtube.com/watch?v=HVJAUECLdo8 , http://www.youtube.com/watch?v=gWR4VAyva6s
Go to the top of the page
 
+Quote Post
dragonmale
Beitrag 11.10.2008, 17:37
Beitrag #2772



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.413
Mitglied seit: 17.11.2003
Mitglieds-Nr.: 4.706



ZITAT(bond7 @ 11.10.2008, 17:31) *
Erschreckend ist natürlich wenn alle anderen ihre Malware auf physischen Systemen starten. Jede Änderung auf einem virtuellem System ist nicht vertrauenswürdig und wird nach Beendigung immer verworfen.

Ich persönlich finde es eher erschreckend, dass durch den vermehrten Einsatz, von virtuellen System, auf privaten Rechnern, nun immer mehr User in dem Glauben sind, nun frei weg Malware testen zu müssen/zu können wink.gif Mal ganz davon abgesehen, dass dies (bei den meisten so eingesetzten Systemen) nicht wirklich Sinn macht, scheinen sich viele auch nicht des bestehenden Restrisikos bewusst zu sein -> Malware könnte z.B ausbrechen. Virtuelle Systeme sind auch nicht zu 100% sicher.
Wenn man unbedingt testen möchte, kann man sich ohne weiteres auch einen alten Rechner dafür herrichten und z.B. entsprechend aufrüsten, wenn man z.B. mit hardwareseitiger Wiederherstellung arbeiten möchte ... usw.



--------------------
"Alle Menschen werden als Original geboren,
doch die meisten sterben als Kopie"

(Ernst Niebergall)

Go to the top of the page
 
+Quote Post
Voyager
Beitrag 11.10.2008, 17:43
Beitrag #2773



Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 14.840
Mitglied seit: 05.07.2004
Mitglieds-Nr.: 1.143

Betriebssystem:
Windows 7 SP1 (x64)
Virenscanner:
NIS2013
Firewall:
NIS2013



ZITAT
Malware könnte z.B ausbrechen. Virtuelle Systeme sind auch nicht zu 100% sicher.

ist mir bekannt allerdings ist die Gefahr immernoch geringer als auf Arbeits-PCs oder anderen Partitionen den Virus zu starten.
ZITAT
kann man sich ohne weiteres auch einen alten Rechner dafür herrichten

Auch dort besteht die Gefahr das das Bios oder der Bootblock beschädigt wird bei entsprechender Malware und dann wars das auch , man ist nirgendwo wirklich sicher.


--------------------
Der Beitrag wurde von Unbekannt bearbeitet: Morgen, 06:00
System:
Intel C2Q9550 , Gigabyte GA-P35-DS3L , 8GB Mushkin , XFX HD6670 , Samsung SATA2 (750GB, 500GB, 2x 1TB) , ATAPI & NEC DVDRAM , TFT Samsung T260 26" , Case Lian Li PC-7FNW , Corsair Accelerator SSD 60GB

"Irgendwelche Politiker mögen irgendwann mal einen cleveren Gedanken haben, aber in der Regel plappern sie nur die Agenda der Lobbyisten nach."
Lobbyismus für Dummies : http://www.youtube.com/watch?v=P_QVyOGnIrI
Einschätzung zur Wikileaks Lage : http://www.youtube.com/watch?v=HVJAUECLdo8 , http://www.youtube.com/watch?v=gWR4VAyva6s
Go to the top of the page
 
+Quote Post
Gast_kurz-pc_*
Beitrag 11.10.2008, 17:52
Beitrag #2774






Gäste






ZITAT(dragonmale @ 11.10.2008, 18:36) *
Wenn man unbedingt testen möchte, kann man sich ohne weiteres auch einen alten Rechner dafür herrichten und z.B. entsprechend aufrüsten, wenn man z.B. mit hardwareseitiger Wiederherstellung arbeiten möchte ... usw.

Meinst du so was?
http://www.pearl.de/a-PX1035-1356.shtml?vid=917

Mann kann auch bei Acronis True Image den Try&Decide Modus benutzen.
Go to the top of the page
 
+Quote Post
dragonmale
Beitrag 11.10.2008, 18:13
Beitrag #2775



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.413
Mitglied seit: 17.11.2003
Mitglieds-Nr.: 4.706



ZITAT(bond7 @ 11.10.2008, 18:42) *
ist mir bekannt

Ich habe dich zwar zitiert, aber meine Aussage war eher allgemeiner Natur, denn dass dir das nicht unbekannt ist, bezweifele ich auch nicht -> aber bei anderen, bin ich mir nicht immer so sicher ...
ZITAT(bond7 @ 11.10.2008, 18:42) *
allerdings ist die Gefahr immernoch geringer als auf Arbeits-PCs oder anderen Partitionen den Virus zu starten.

Richtig, nur besteht trotzdem noch ein Restrisiko und die meisten virtuellen Systeme laufen halt leider nicht auf Testrechnern, sondern eben auf Arbeitsrechnern -> und genau darum geht es wink.gif
ZITAT(bond7 @ 11.10.2008, 18:42) *
Auch dort besteht die Gefahr das das Bios oder der Bootblock beschädigt wird bei entsprechender Malware und dann wars das auch , man ist nirgendwo wirklich sicher.

Nun ja, selbst wenn das wirklich passiern würde -> Na und, ist doch ein Testsystem smile.gif
Mal ganz davon abgesehen, dass solche hardwareseitigen Systeme z.B. das Bios schützen/ wiederherstellen können etc.

@kurz-pc,
ja, z.B.

Der Beitrag wurde von dragonmale bearbeitet: 11.10.2008, 18:16


--------------------
"Alle Menschen werden als Original geboren,
doch die meisten sterben als Kopie"

(Ernst Niebergall)

Go to the top of the page
 
+Quote Post
Julian
Beitrag 11.10.2008, 18:58
Beitrag #2776



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 3.794
Mitglied seit: 28.06.2007
Mitglieds-Nr.: 6.287

Betriebssystem:
Windows 7 x64
Virenscanner:
Sandboxie
Firewall:
NAT|Comodo (HIPS)



ZITAT(dragonmale @ 11.10.2008, 18:36) *
Ich persönlich finde es eher erschreckend, dass durch den vermehrten Einsatz, von virtuellen System, auf privaten Rechnern, nun immer mehr User in dem Glauben sind, nun frei weg Malware testen zu müssen/zu können wink.gif

Was ja nun bei VMs schlicht nicht möglich ist, wie Scrapie ja auch hier mit guter Quelle einwarf.

ZITAT(dragonmale @ 11.10.2008, 18:36) *
Mal ganz davon abgesehen, dass dies (bei den meisten so eingesetzten Systemen) nicht wirklich Sinn macht, scheinen sich viele auch nicht des bestehenden Restrisikos bewusst zu sein -> Malware könnte z.B ausbrechen. Virtuelle Systeme sind auch nicht zu 100% sicher.

Man kann die Prozesse einer VM mit HIPS weitestgehend beschränken, was das ohnehin beinahe utopische Risiko noch weiter minimiert.
Ist also nicht sonderlich realistisch und um bestimmte Sceanfeatures bestimmer Produkte zu testen, muss die Malware halt gestartet werden, z.B. bei KIS, wobei das Resultat davon dann mehr oder weniger einem Test auf einem Host entspricht.

ZITAT(dragonmale @ 11.10.2008, 18:36) *
Wenn man unbedingt testen möchte, kann man sich ohne weiteres auch einen alten Rechner dafür herrichten und z.B. entsprechend aufrüsten, wenn man z.B. mit hardwareseitiger Wiederherstellung arbeiten möchte ... usw.

Was aber nicht ausschließt, dass der Tester schlampt und ein irrtümlicherweise clean vermutetet System munter durchläuft und z.B. Spam verschickt.


--------------------
Go to the top of the page
 
+Quote Post
Voyager
Beitrag 11.10.2008, 19:05
Beitrag #2777



Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 14.840
Mitglied seit: 05.07.2004
Mitglieds-Nr.: 1.143

Betriebssystem:
Windows 7 SP1 (x64)
Virenscanner:
NIS2013
Firewall:
NIS2013



ZITAT
Man kann die Prozesse einer VM mit HIPS weitestgehend beschränken, was das ohnehin beinahe utopische Risiko noch weiter minimiert.
Ist also nicht sonderlich realistisch und um bestimmte Sceanfeatures bestimmer Produkte zu testen, muss die Malware halt gestartet werden, z.B. bei KIS, wobei das Resultat davon dann mehr oder weniger einem Test auf einem Host entspricht.

Was ich dazu noch hinzufügen will, der virtuelle PC hat nur Benutzerrechte im Vista , wenn da wer ausbricht (was ich bisher noch nicht gesehen habe) hat er auf dem Host keinerlei Rechte, das minimiert das Risiko noch weiter das man sich über ein virtuelles System malware einfangen könnte.


--------------------
Der Beitrag wurde von Unbekannt bearbeitet: Morgen, 06:00
System:
Intel C2Q9550 , Gigabyte GA-P35-DS3L , 8GB Mushkin , XFX HD6670 , Samsung SATA2 (750GB, 500GB, 2x 1TB) , ATAPI & NEC DVDRAM , TFT Samsung T260 26" , Case Lian Li PC-7FNW , Corsair Accelerator SSD 60GB

"Irgendwelche Politiker mögen irgendwann mal einen cleveren Gedanken haben, aber in der Regel plappern sie nur die Agenda der Lobbyisten nach."
Lobbyismus für Dummies : http://www.youtube.com/watch?v=P_QVyOGnIrI
Einschätzung zur Wikileaks Lage : http://www.youtube.com/watch?v=HVJAUECLdo8 , http://www.youtube.com/watch?v=gWR4VAyva6s
Go to the top of the page
 
+Quote Post
dragonmale
Beitrag 11.10.2008, 22:38
Beitrag #2778



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.413
Mitglied seit: 17.11.2003
Mitglieds-Nr.: 4.706



@Julian
Eigentlich habe mit meinem Beitrag nur auf Bonds (für meine Begriffe) falsch platziertes "erschreckend" reagieren wollen und u.a. war diese Festellung hier …
ZITAT(Julian @ 11.10.2008, 19:57) *
Was ja nun bei VMs schlicht nicht möglich ist, wie Scrapie ja auch hier mit guter Quelle einwarf.

...auch ein eigentlich wichtiger Bestandteil meiner Aussage ->
ZITAT(dragonmale @ 11.10.2008, 18:36) *
Mal ganz davon abgesehen, dass dies (bei den meisten so eingesetzten Systemen) nicht wirklich Sinn macht

Warum zitierst du mich al(so) in diesem Zusammenhang?


ZITAT(Julian @ 11.10.2008, 19:57) *
Man kann die Prozesse einer VM mit HIPS weitestgehend beschränken, was das ohnehin beinahe utopische Risiko noch weiter minimiert.

Zuerst einmal braucht es kein HIPS dazu. Ein HIPS ist im Prinzip nur ein Bestandteil einer sog. letzten Verteidigungslinie -> wenn man ein HIPS dazu benutzen muss, um entsprechende Regeln anzulegen, sollte man sich einmal grundlegend Gedanken über sein Sicherheitskonzept machen wink.gif

Des Weiteren finde ich die Wortwahl >utopisch< etwas unpassend -> kommt von Wunschvorstellung und assoziiert etwas unmögliches/unerfüllbares und das trifft definitiv so nicht zu -> du kannst ja z: B. gerne mal div. Suchmaschinen bemühen und nach bekanten (und gefixten) Löchern von entsprechender Software suchen -> so ist z.B die letzte entsprechende Meldung gerade mal 5 Tage alt.
ZITAT(Julian @ 11.10.2008, 19:57) *
Ist also nicht sonderlich realistisch

Doch, es ist (eben) realistisch und im Gegensatz dazu ist es (eben) eine Wunschvorstellung , dass virtuelle Umgebungen sicher und effizient (bei der Analyse) sind -> umgekehrt wird ein Schuh draus.
ZITAT(Julian @ 11.10.2008, 19:57) *
und um bestimmte Sceanfeatures bestimmer Produkte zu testen, muss die Malware halt gestartet werden

Entschuldigung Julian, aber whistling.gif -> was du nicht sagst -> Jetzt muss ich doch mal fragen -> Hast du eigentlich die Intention meines Beitrages verstanden?
ZITAT(Julian @ 11.10.2008, 19:57) *
z.B. bei KIS, wobei das Resultat davon dann mehr oder weniger einem Test auf einem Host entspricht.

Ok, und was hat mein eigentliches Anliegen jetzt mit z.B. solch einem pubertären "HIPS", wie dem, von KIS zu tun?
ZITAT(Julian @ 11.10.2008, 19:57) *
Was aber nicht ausschließt, dass der Tester schlampt und ein irrtümlicherweise clean vermutetet System munter durchläuft und z.B. Spam verschickt.

Was hat das jetzt damit zu tun? Jeder kann Fehler machen -> Nur wenn der "Fehler" schon damit beginnt, dass schlicht und ergreifend das notwendige Know-how und Equipment fehlt, um überhaupt aussagekräftige Ergebnisse erzielen zu können, sollte man sich vielleicht einmal Gedanken darüber machen, was man wirklich will -> Mir ging es eigentlich darum, wie sorglos einige hier (und andernorts) mit dieser Thematik umgehen und solche Aussagen (wie die deinige) verstehe ich in diesem Zusammenhang überhaupt nicht, denn ein Bestandteil meines Anliegens ist ja die Tatsache, dass es vielen Usern einfach am (eigentlichen) nötigem Know-how und Equipment für solche Tests fehlt und einige der Meinung sind, das man einfach mal Malware, in einer VM (auf seinem Hauptrechner), ausgeführt und auf seine Lieblingsschutzsoftware loslässt und schon hat man ein relevantes und brauchbares Ergebnis …

Irgendwie verstehe ich diese Logik nicht ganz -> was spricht denn dagegen, sich, bei Interesse, einen alten Rechner entsprechend einzurichten? Ob dann nun mit, oder ohne VM (das nötige Wissen vorausgesetzt) getestet wird, ist dann doch jedem selber überlassen -> aber was einige hier so betreiben …. und auch noch andere dazu animieren … whistling.gif

Der Beitrag wurde von dragonmale bearbeitet: 11.10.2008, 22:45


--------------------
"Alle Menschen werden als Original geboren,
doch die meisten sterben als Kopie"

(Ernst Niebergall)

Go to the top of the page
 
+Quote Post
Voyager
Beitrag 11.10.2008, 23:01
Beitrag #2779



Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 14.840
Mitglied seit: 05.07.2004
Mitglieds-Nr.: 1.143

Betriebssystem:
Windows 7 SP1 (x64)
Virenscanner:
NIS2013
Firewall:
NIS2013



Gönn doch den Leuten den Spass , immerhin lernt man unter Umständen so etwas dabei und Leute die sich aus eigenem Interesse damit auseinandersetzen sind doch immernoch besser als PC-Benutzer dessen Gerät einem Botnet angehören und dem PC-Benutzer stört das aus Desinteresse am Thema nichtmal sonderlich viel.
Du hälst dich sicher auch für ein Geek oder ein Versteher oder schlimmeres , warum bist du das ? Weil du Interesse am dem Thema hast . Mag schon sein das du vll. alles besser weisst nur wer kann das schon nachprüfen ? wink.gif Ein VM ist ein praktikables Tool und in der Regel für derartige Tests auch noch ausreichend , bei wem dann doch in einem eher seltenen Fall der Supervirus zuschlägt weiss mit den Konsequenzen leben zu müssen , was heisst eine Infektion zu beseitigen notfalls durch Neuinstall.


--------------------
Der Beitrag wurde von Unbekannt bearbeitet: Morgen, 06:00
System:
Intel C2Q9550 , Gigabyte GA-P35-DS3L , 8GB Mushkin , XFX HD6670 , Samsung SATA2 (750GB, 500GB, 2x 1TB) , ATAPI & NEC DVDRAM , TFT Samsung T260 26" , Case Lian Li PC-7FNW , Corsair Accelerator SSD 60GB

"Irgendwelche Politiker mögen irgendwann mal einen cleveren Gedanken haben, aber in der Regel plappern sie nur die Agenda der Lobbyisten nach."
Lobbyismus für Dummies : http://www.youtube.com/watch?v=P_QVyOGnIrI
Einschätzung zur Wikileaks Lage : http://www.youtube.com/watch?v=HVJAUECLdo8 , http://www.youtube.com/watch?v=gWR4VAyva6s
Go to the top of the page
 
+Quote Post
Julian
Beitrag 11.10.2008, 23:42
Beitrag #2780



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 3.794
Mitglied seit: 28.06.2007
Mitglieds-Nr.: 6.287

Betriebssystem:
Windows 7 x64
Virenscanner:
Sandboxie
Firewall:
NAT|Comodo (HIPS)



Hallo dragonmale,
ZITAT(dragonmale @ 11.10.2008, 23:37) *
@Julian
Eigentlich habe mit meinem Beitrag nur auf Bonds (für meine Begriffe) falsch platziertes "erschreckend" reagieren wollen und u.a. war diese Festellung hier …

...auch ein eigentlich wichtiger Bestandteil meiner Aussage ->

Warum zitierst du mich al(so) in diesem Zusammenhang?

weil deine Thesen nicht ganz signifikant sind, habe ich es mir gestattet, eine auf einen allgemeinen Kontext bezogene Antwort zu geben.


ZITAT(dragonmale @ 11.10.2008, 23:37) *
Zuerst einmal braucht es kein HIPS dazu. Ein HIPS ist im Prinzip nur ein Bestandteil einer sog. letzten Verteidigungslinie -> wenn man ein HIPS dazu benutzen muss, um entsprechende Regeln anzulegen, sollte man sich einmal grundlegend Gedanken über sein Sicherheitskonzept machen wink.gif

Etwas differenzierter:
Ein HIPS kann, und in entsprechenden Umgebungen sollte es sogar, die letzte Verteidigungslinie sein.
In Prozentsätzen ausgedrückt stoppen z.B. Comodo oder Online Armor 99,9% der Malware, Rechtebeschränkungen durch z.B. einen entsprechenden Useraccount stoppen 95% (natürlich nur Fantasiewerte).
So gesehen ist es ein simples Additionsspiel, ich behaupte aber für mich, dass mir nie Malware unter die Finger kommt, die durch Userbeschränkungen geblockt wird, wo mein HIPS versagen würde, weil ein HIPS letztendlich das selbe macht, nur komplexer und individueller.

ZITAT(dragonmale @ 11.10.2008, 23:37) *
Des Weiteren finde ich die Wortwahl >utopisch< etwas unpassend -> kommt von Wunschvorstellung und assoziiert etwas unmögliches/unerfüllbares und das trifft definitiv so nicht zu -> du kannst ja z: B. gerne mal div. Suchmaschinen bemühen und nach bekanten (und gefixten) Löchern von entsprechender Software suchen -> so ist z.B die letzte entsprechende Meldung gerade mal 5 Tage alt.

Der Wortlaut war "beinahe utopisch", und um auf deine Argumente einzugehen, auch deshalb, weil man erst einmal die Malware, die einen VM-Exploit ausnutzt, finden und unwissend in einer entsprechenden VM-Umgebung ausführen muss.

ZITAT(dragonmale @ 11.10.2008, 23:37) *
Doch, es ist (eben) realistisch und im Gegensatz dazu ist es (eben) eine Wunschvorstellung , dass virtuelle Umgebungen sicher und effizient (bei der Analyse) sind -> umgekehrt wird ein Schuh draus.

Das hab ich ja auch nie gesagt wink.gif
Eine gewisse Relevanz können die Ergebnisse aber trotzdem haben.

ZITAT(dragonmale @ 11.10.2008, 23:37) *
Entschuldigung Julian, aber whistling.gif -> was du nicht sagst -> Jetzt muss ich doch mal fragen -> Hast du eigentlich die Intention meines Beitrages verstanden?

Da bin ich mir nicht sicher, allerdings halte ich es für wahrscheinlich, dass einfach ein gewisser Dissens vorliegt.

ZITAT(dragonmale @ 11.10.2008, 23:37) *
Ok, und was hat mein eigentliches Anliegen jetzt mit z.B. solch einem pubertären "HIPS", wie dem, von KIS zu tun?

Du siehst ja die Bilder von den Pop-Ups in meinen Beiträgen, wo KIS warnt, dass es sich um ein wahrscheinlich gefährliches Programm handeln könnte.
Um an diese Pop-Ups "ranzukommen", muss man das Malwaresample starten, und dabei ist das Ergebnis gleich, ob ich es nun in einer VM oder auf dem Host starte.

ZITAT(dragonmale @ 11.10.2008, 23:37) *
Was hat das jetzt damit zu tun? Jeder kann Fehler machen -> Nur wenn der "Fehler" schon damit beginnt, dass schlicht und ergreifend das notwendige Know-how und Equipment fehlt, um überhaupt aussagekräftige Ergebnisse erzielen zu können, sollte man sich vielleicht einmal Gedanken darüber machen, was man wirklich will

Gut, ich stimme dir vollkommen zu, dass versierte Leute, die extrem viel Zeit, Know-How und Interesse haben, zweifelsfrei sagen können, ob z.B. das Bios verändert wurde und so einwandfrei feststellen können, ob der PC dauerhaft infiziert ist oder nicht. Aber wer macht das schon?
Von den oberflächlich "Hobby"-Interessierten hier sicherlich keiner wink.gif
Das ist ein ähnlicher Worst Case-Fall wie das gezielte Exploiten einer VM durch Malware.

ZITAT(dragonmale @ 11.10.2008, 23:37) *
(...) ausgeführt und auf seine Lieblingsschutzsoftware loslässt und schon hat man ein relevantes und brauchbares Ergebnis …

Hat man auch, wenn man nicht gerade ein Sample erwischt, was sich selbst schützt, indem es in einer VM nicht seine (volle) Aktivität entfaltet, oder eine VM exploitet (Worst Case IMO).

ZITAT(dragonmale @ 11.10.2008, 23:37) *
Irgendwie verstehe ich diese Logik nicht ganz -> was spricht denn dagegen, sich, bei Interesse, einen alten Rechner entsprechend einzurichten?

Bei mir z.B. der Platz.


Ansonsten stimme ich bond zu (Ja, richtig gelesen wink.gif )


--------------------
Go to the top of the page
 
+Quote Post

231 Seiten V  « < 137 138 139 140 141 > » 
Reply to this topicStart new topic
265 Besucher lesen dieses Thema (Gäste: 265 | Anonyme Besucher: 0)
0 Mitglieder:

 



Vereinfachte Darstellung Aktuelles Datum: 15.05.2025, 16:45
Impressum