![]() |
Willkommen, Gast ( Anmelden | Registrierung )
![]() ![]() |
![]() |
![]() ![]()
Beitrag
#1
|
|
![]() Wohnt schon fast hier ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 749 Mitglied seit: 15.04.2003 Mitglieds-Nr.: 22 Betriebssystem: WindowsXP Home SP2 Firewall: AVM, SP2 FW ![]() |
Was ist denn hiervon zu halten
![]() Laut a2 Newsletter QUOTE Flux Verbreitung nimmt zu Flux ist der Name einer neuen Seuche, die derzeit im Untergrund des Internets grassiert und zunehmend beängstigende Ausmaße annimmt. Bei Flux handelt es sich um einen Backdoor-Trojaner, der derzeit vielen Herstellern von Malware Schutzsystemen Kopfschmerzen bereitet. Der Schädling gehört zur Gattung der sogenannten "Reverse Backdoors". Reverse bezieht sich dabei auf die Verbindungslogik. Im Normalfall öffnet der schädliche Teil eines Backdoors (der sogenannte Server) auf dem System eines Opfers einen Port und wartet dort auf eine Verbindung von außerhalb durch ein Kontrollprogramm (dem sogenannten Clienten). Dieses herkömmliche Verfahren hat aber eine gravierende Schwäche: Sollte sich das Opfer (auch Victim oder kurz Vic genannt) innerhalb eines Netzwerks oder "hinter" einem Router bzw. einer Hardware Firewall befinden, kann der Client keinerlei Verbindung zum Server aufbauen und die Übernahme des PCs schlägt fehl. Aus diesem Grunde gehen mehr und mehr Backdoortrojaner dazu über, selbst eine Verbindung aufzubauen auf einen Port, der zuvor vom Kontrollprogramm geöffnet wurde. Da ausgehender Traffic vom eigenen PC aus innerhalb von Hardware Firewalls und Routern meist erlaubt ist, kann der Backdoor trotz dieser Schutzmechanismen Kontakt zum Kontrollprogramm aufnehmen. Das perfide und hinterhältige an Flux ist allerdings weniger die Tatsache, dass er diese umgekehrte Verbindungslogik nutzt, sondern die Art wie sie implementiert wurde. Flux benutzt eine für Trojaner neue Technik des Code Injectings. Unter Code Injecting versteht man im Grunde genommen das Injizieren von fremden Code in einen Prozess. Bisherige Code Injecting Techniken basierten darauf, dass ein neues Modul (eine sogenannte DLL) in den Zielprozess eingeschleust wurde. Diese Methode (auch DLL Injecting genannt) war einfach zu erkennen, da alle geladenen Module einfach ermittelt und überprüft werden können. Flux dagegen schreibt seinen Verbindungscode dagegen direkt in den Speicher des Zielprozesses und sorgt dafür, dass dieser ausgeführt wird. Neben der Tatsache, dass viele Desktop Firewalls in diesem Falle annehmen, dass ein legitmer Prozess wie z.B. der Internet Explorer aufs Internet zugreifen möchte und den Zugriff folglich erlauben, ist das Hauptproblem, dass der schäd liche Flux Code mit keinerlei Modul innerhalb des Prozesses verknüpft ist und somit von den meisten Malware Schutzsystemen schlichtweg übersehen wird. Dies macht ein sauberes und dauerhaftes Entfernen von Flux nahezu unmöglich. Da wir bereits vor geraumer Zeit Trojaner mit dieser Infektionstechnik gerechnet haben, haben wir bereits Gegenmaßnahmen in Form eines erweiterten Prozessspeicherscans für a² Version 2.0 entwickelt. Da die Verbreitung von Flux aber massiv zunimmt, haben wir uns dazu entschlossen, den erweiterten Prozessspeicherscan bereits in Version 1.5 freizuschalten. Dies bedeutet für Sie, dass a² als eines der ersten Schutzprogramme derweil in der Lage ist, effektiv vor Flux zu schützen und einen aktiven Flux zu deaktivieren. Zudem haben wir ein spezielles Erkennungsprogramm entwickelt, dass wir allen Nutzern anderer Anti-Malware Software als a² kostenfrei für einen schnellen Test auf eine Flux Infektion zur Verfügung stellen. Das Programm erkennt und deaktiviert Flux in infizierten Prozessen und ermöglicht so in Verbindung mit einem aktuellen Anti-Malware Programm, wie z.B. a², eine komplette Entfernung von Flux. Flux die neue Bedrohung und nur a2 ist der Retter? ![]() -------------------- Gruß
Internetfan1971 |
|
|
![]()
Beitrag
#2
|
|
![]() Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 14.840 Mitglied seit: 05.07.2004 Mitglieds-Nr.: 1.143 Betriebssystem: Windows 7 SP1 (x64) Virenscanner: NIS2013 Firewall: NIS2013 ![]() |
QUOTE Flux die neue Bedrohung und nur a2 ist der Retter? reine marketingstategie und werbung was auf das angstgefühl des internetnutzers abziehlt....ich hatte selbst mal a² getestet und war nicht sonderlich beeindruckt davon. -------------------- Der Beitrag wurde von Unbekannt bearbeitet: Morgen, 06:00
System: Intel C2Q9550 , Gigabyte GA-P35-DS3L , 8GB Mushkin , XFX HD6670 , Samsung SATA2 (750GB, 500GB, 2x 1TB) , ATAPI & NEC DVDRAM , TFT Samsung T260 26" , Case Lian Li PC-7FNW , Corsair Accelerator SSD 60GB "Irgendwelche Politiker mögen irgendwann mal einen cleveren Gedanken haben, aber in der Regel plappern sie nur die Agenda der Lobbyisten nach." Lobbyismus für Dummies : http://www.youtube.com/watch?v=P_QVyOGnIrI Einschätzung zur Wikileaks Lage : http://www.youtube.com/watch?v=HVJAUECLdo8 , http://www.youtube.com/watch?v=gWR4VAyva6s |
|
|
Gast_rock_* |
![]() ![]()
Beitrag
#3
|
Gäste ![]() |
hab's hier heut auch schon "überflogen"...
http://www.network-secure.de/index.php?opt...d=2522&Itemid=1 ![]() |
|
|
![]()
Beitrag
#4
|
|
![]() Ist unverzichtbar ![]() ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 14.840 Mitglied seit: 05.07.2004 Mitglieds-Nr.: 1.143 Betriebssystem: Windows 7 SP1 (x64) Virenscanner: NIS2013 Firewall: NIS2013 ![]() |
@rock
diese news bestätigt mein verdacht.... -------------------- Der Beitrag wurde von Unbekannt bearbeitet: Morgen, 06:00
System: Intel C2Q9550 , Gigabyte GA-P35-DS3L , 8GB Mushkin , XFX HD6670 , Samsung SATA2 (750GB, 500GB, 2x 1TB) , ATAPI & NEC DVDRAM , TFT Samsung T260 26" , Case Lian Li PC-7FNW , Corsair Accelerator SSD 60GB "Irgendwelche Politiker mögen irgendwann mal einen cleveren Gedanken haben, aber in der Regel plappern sie nur die Agenda der Lobbyisten nach." Lobbyismus für Dummies : http://www.youtube.com/watch?v=P_QVyOGnIrI Einschätzung zur Wikileaks Lage : http://www.youtube.com/watch?v=HVJAUECLdo8 , http://www.youtube.com/watch?v=gWR4VAyva6s |
|
|
![]()
Beitrag
#5
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 2.694 Mitglied seit: 15.04.2003 Wohnort: Hamburg Mitglieds-Nr.: 13 Betriebssystem: win2k, XP, Vista Virenscanner: keinen Firewall: keine ![]() |
Flux ist keine neue Bedrohung, Flux ist schon eine ganze Zeit bei evileyesoftware.com zu erhalten. Flux ist aber in gewissen Dingen sehr innovativ.
![]() Den Newsletter habe ich auch erhalten, er ist nicht innovativ, er ist billige Angstmache und reischerische Werbung für ein Produkt, was es in der Zukunft vielleicht mal geben wird. QUOTE Zudem haben wir ein spezielles Erkennungsprogramm entwickelt, dass wir allen Nutzern anderer Anti-Malware Software als a² kostenfrei für einen schnellen Test auf eine Flux Infektion zur Verfügung stellen. Das Programm erkennt und deaktiviert Flux in infizierten Prozessen und ermöglicht so in Verbindung mit einem aktuellen Anti-Malware Programm, wie z.B. a², eine komplette Entfernung von Flux. Entfernt a² nun einen Flux-Server oder nicht? In Zusammenarbeit mit beispielsweise AntiVir? Vielleicht könnte jemand mal einen Downloadlink posten, dann teste ich es mal. Also, den Link zum Entfernungs-Tool, den anderen brauche ich nicht. ![]() -------------------- ![]() Lust auf Telefonsex? Unbeschwert nur hier. Es ist besser für das, was man ist, gehasst, als für das, was man nicht ist, geliebt zu werden. (Kettcar) |
|
|
![]()
Beitrag
#6
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 2.694 Mitglied seit: 15.04.2003 Wohnort: Hamburg Mitglieds-Nr.: 13 Betriebssystem: win2k, XP, Vista Virenscanner: keinen Firewall: keine ![]() |
Danke für den Download-Link per PN.
![]() Der Flux-Server wird mal kurzzeitig beendet, dann könnte mich wieder jemand bei eventuellen PC-Problemen unterstützen. ![]() Na, nur weil man den Prozess eines Servers mal kurz unterbrechen kann, so einen Newsletter rauszubringen ist doch etwas unverhältnismäßig, um es mal dezent zu sagen. ![]() -------------------- ![]() Lust auf Telefonsex? Unbeschwert nur hier. Es ist besser für das, was man ist, gehasst, als für das, was man nicht ist, geliebt zu werden. (Kettcar) |
|
|
![]()
Beitrag
#7
|
|
![]() Fühlt sich hier wohl ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 546 Mitglied seit: 28.04.2003 Mitglieds-Nr.: 62 ![]() |
Jede Datei die a² aufgrund fehlender Signaturen nicht erkennt, ist eine größere Bedrohung als Flux.
|
|
|
![]()
Beitrag
#8
|
|
![]() "Sir Remover" ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.726 Mitglied seit: 04.02.2004 Mitglieds-Nr.: 397 Betriebssystem: Windows 7 x64 Virenscanner: MS ![]() |
Der Newsletter war reine Panikmache.
Da lobe ich mir doch Ewido....die haben so etwas nicht noetig! -------------------- Gruss R E M O V E R
If you think you are paranoid, . . .you are not paranoid enough! |
|
|
![]()
Beitrag
#9
|
|
![]() Threadersteller Wohnt schon fast hier ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 749 Mitglied seit: 15.04.2003 Mitglieds-Nr.: 22 Betriebssystem: WindowsXP Home SP2 Firewall: AVM, SP2 FW ![]() |
Hallo,
erst mal danke! Jetzt bin ich schon berühigter. QUOTE Flux dagegen schreibt seinen Verbindungscode dagegen direkt in den Speicher des Zielprozesses und sorgt dafür, dass dieser ausgeführt wird. Neben der Tatsache, dass viele Desktop Firewalls in diesem Falle annehmen, dass ein legitmer Prozess wie z.B. der Internet Explorer aufs Internet zugreifen möchte und den Zugriff folglich erlauben, ist das Hauptproblem, dass der schäd liche Flux Code mit keinerlei Modul innerhalb des Prozesses verknüpft ist und somit von den meisten Malware Schutzsystemen schlichtweg übersehen wird. Dies macht ein sauberes und dauerhaftes Entfernen von Flux nahezu unmöglich. Wenn das so stimmt ist das aber doch in der tat neu. So könnte doch der Mem-Scanner unterlaufen werden denke ich doch mal. ![]() -------------------- Gruß
Internetfan1971 |
|
|
![]()
Beitrag
#10
|
|
![]() "Sir Remover" ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.726 Mitglied seit: 04.02.2004 Mitglieds-Nr.: 397 Betriebssystem: Windows 7 x64 Virenscanner: MS ![]() |
Ist das nicht auch ein alter hut......ist das ganze nicht vergleich mit dem Wurm Korgo?
Der macht doch auch eine Prozessinjektion im Speicher oder verwechsel ich da jetzt etwas? -------------------- Gruss R E M O V E R
If you think you are paranoid, . . .you are not paranoid enough! |
|
|
![]()
Beitrag
#11
|
|
Fühlt sich hier wohl ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 439 Mitglied seit: 10.06.2003 Mitglieds-Nr.: 102 ![]() |
QUOTE Ist das nicht auch ein alter hut......ist das ganze nicht vergleich mit dem Wurm Korgo? Der macht doch auch eine Prozessinjektion im Speicher oder verwechsel ich da jetzt etwas? Ja, schon, aber bei Flux handelt es sich um einen (nicht-replizierenden) Trojaner, die bekanntermaßen gerne gezielt so "verpackt" werden, dass einfache File-Scanner sie nicht erkennen können. Deshalb beinhalten die "großen" Trojanerscanner ja auch durchweg einen Memory-Scanner, um diese Problematik zu entschärfen (im Gegensatz zu Virenscannern). Leider funktionieren die meisten "herkömmlichen" Memory-Scanner offenbar im Falle von Flux nicht, da er sich direkt in einen anderen Prozess injiziert... von daher mag die o.g. Meldung zwar Panikmache sein - ein (nicht so kleines) Körnchen Wahrheit ist aber dran. ![]() BTW: der in dem oben verlinkten "Network-secure"-Artikel auftauchende Hinweis auf Firewalls ist in diesem Fall wenig hilfreich, da wohl die allermeisten Firewalls von Flux einfach umgangen werden... er benutzt ja eine Copycat-ähnliche Technik, gegen die kaum eine Firewall etwas ausrichten kann: http://www.firewallleaktester.com/tests.htm -------------------- "Scheinsicherheit" - wie leicht lassen sich Viren- und Trojanerscanner austricksen?
|
|
|
![]()
Beitrag
#12
|
|
![]() Threadersteller Wohnt schon fast hier ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 749 Mitglied seit: 15.04.2003 Mitglieds-Nr.: 22 Betriebssystem: WindowsXP Home SP2 Firewall: AVM, SP2 FW ![]() |
Halo forge77
QUOTE da er sich direkt in einen anderen Prozess injiziert... Wieso ist das nicht eher der übliche Weg ![]() QUOTE Flux dagegen schreibt seinen Verbindungscode dagegen direkt in den Speicher des Zielprozesses und sorgt dafür, dass dieser ausgeführt wird.. (...) dass der schäd liche Flux Code mit keinerlei Modul innerhalb des Prozesses verknüpft ist und somit von den meisten Malware Schutzsystemen schlichtweg übersehen wird. Ist das nicht das Neue und Gefährliche? ![]() -------------------- Gruß
Internetfan1971 |
|
|
![]()
Beitrag
#13
|
|
Fühlt sich hier wohl ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 439 Mitglied seit: 10.06.2003 Mitglieds-Nr.: 102 ![]() |
@Internetfan1971
Mit QUOTE da er sich direkt in einen anderen Prozess injiziert... meinte ich genau das hier: QUOTE Flux dagegen schreibt seinen Verbindungscode dagegen direkt in den Speicher des Zielprozesses Andere ("herkömmliche") Möglichkeiten sind: - Trojaner erstellt einen eigenen Prozess - Trojaner injiziert eine dll-Datei in einen anderen Prozess Flux injiziert seinen Code dagegen ohne dll. Steht eigentlich auch alles in dem von dir zu Beginn zitierten Text. ![]() -------------------- "Scheinsicherheit" - wie leicht lassen sich Viren- und Trojanerscanner austricksen?
|
|
|
Gast_Andreas Haak_* |
![]()
Beitrag
#14
|
Gäste ![]() |
QUOTE(Internetfan1971 @ 6. November 2004, 17:50) Hallo, erst mal danke! Jetzt bin ich schon berühigter. QUOTE Flux dagegen schreibt seinen Verbindungscode dagegen direkt in den Speicher des Zielprozesses und sorgt dafür, dass dieser ausgeführt wird. Neben der Tatsache, dass viele Desktop Firewalls in diesem Falle annehmen, dass ein legitmer Prozess wie z.B. der Internet Explorer aufs Internet zugreifen möchte und den Zugriff folglich erlauben, ist das Hauptproblem, dass der schäd liche Flux Code mit keinerlei Modul innerhalb des Prozesses verknüpft ist und somit von den meisten Malware Schutzsystemen schlichtweg übersehen wird. Dies macht ein sauberes und dauerhaftes Entfernen von Flux nahezu unmöglich. Wenn das so stimmt ist das aber doch in der tat neu. So könnte doch der Mem-Scanner unterlaufen werden denke ich doch mal. ![]() Nicht nur könnte - WIRD. Genau das ist das Problem. Sicher erkennen viele Virenscanner Flux in seinen ursprünglichen Formen, aber das ist nicht der Punkt. Der Punkt ist, daß sobald Flux einmal aktiv ist, er nur schwer wieder zu entfernen ist. Heike erwähnte bereits eine nette Spielerei - die Persistant Server Option. Das bedeutet, daß sobald versucht wird der Server zu entfernen, dieser sich selbst "repariert". Einfachstes Beispiel: Sobald der Loader gelöscht wird, wird er von einem der aktiven Flux Threads sofort wieder neu auf die Platte geschrieben. Ein Cleanen ist entsprechend schwierig (daher auch das kleine Tool das Flux erstmal aus dem Speicher wirft, damit man es dann mit ewido, KAV, NOD32 oder was auch immer cleanen kann). Entsprechend hier mal ein kleiner Test: http://boardadmin.bo.funpic.de/viewtopic.php?t=43 Die Tatsache, daß KAV ne nette Schwäche für Rebasing hat und die anderen Scanner mit gepackten/gecrypteten Servern nicht wirklich viel anfangen können, erleichtert das "Unerkanntmachen" des eigentlichen Loaders noch ungemein, so daß eine Flux Infektion mitunter längere Zeit unentdeckt bleibt. |
|
|
Gast_Andreas Haak_* |
![]()
Beitrag
#15
|
Gäste ![]() |
QUOTE(JoJo @ 6. November 2004, 17:16) Jede Datei die a² aufgrund fehlender Signaturen nicht erkennt, ist eine größere Bedrohung als Flux. Korrekt. Allerdings ist eine fehlende Signatur ein geringeres Problem für ein Programm als eine prinzipielle Unfähigkeit einen Schädling per se zu erkennen, da die verwendete Technik an ihre Grenzen stößt - was bei den meisten Speicherscans und der meisten Engines, die unfähig sind Flux im Speicher zu erkennen, ja leider der Fall ist, da sich Flux in Bereichen aufhält, die gar nicht erst gescannt werden. Der Beitrag wurde von Andreas Haak bearbeitet: 08.11.2004, 10:56 |
|
|
![]()
Beitrag
#16
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 2.694 Mitglied seit: 15.04.2003 Wohnort: Hamburg Mitglieds-Nr.: 13 Betriebssystem: win2k, XP, Vista Virenscanner: keinen Firewall: keine ![]() |
Anti-Virus Programme, erforderlich, hilfreich oder überflüssig
Die Frage stellt sich eben immer wieder. ![]() -------------------- ![]() Lust auf Telefonsex? Unbeschwert nur hier. Es ist besser für das, was man ist, gehasst, als für das, was man nicht ist, geliebt zu werden. (Kettcar) |
|
|
![]()
Beitrag
#17
|
|
![]() "Sir Remover" ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.726 Mitglied seit: 04.02.2004 Mitglieds-Nr.: 397 Betriebssystem: Windows 7 x64 Virenscanner: MS ![]() |
@Andreas Haak
Wie sieht es dann im abgesicherten Modus aus? Da sollte Flux dann doch schnell geschichte sein, oder!? -------------------- Gruss R E M O V E R
If you think you are paranoid, . . .you are not paranoid enough! |
|
|
Gast_Andreas Haak_* |
![]()
Beitrag
#18
|
Gäste ![]() |
QUOTE(Remover @ 8. November 2004, 07:19) @Andreas Haak Wie sieht es dann im abgesicherten Modus aus? Da sollte Flux dann doch schnell geschichte sein, oder!? WENN man denn drauf kommt, daß man infiziert ist (da Virenscanner leicht zu umgehen sind und der Speicherscan von den meisten Anti-Trojaner Programmen mit Ausnahme von ewido plus und a² nutzlos ist), kannst Du den Befall sicher auch einfach im abgesicherten Modus bereinigen. Das Problem ist nur eben wie gesagt, daß sobald man KAV erstmal "besiegt" hat via Rebasing oder EPOz.B. man den Loader nur noch hübsch verpacken muss und AV Programme haben keinen Stich mehr. Wie willst Du eine Infektion denn bemerken, wenn Deine Firewall nicht piepst (siehe CopyCat Leaktest), dein AV Scanner nichts merkt, weil der Loader modifiziert ist und dein TrojanHunter ins Leere läuft, weil die Speicherbereiche in denen sich Flux aufhält, von TH und Co. gar nicht erst gescannt werden. Brauchst nur mal JoJo, forge etc. fragen wie lange es selbst fürn Laien dauert nen Server für ein Gro der AV/AT Programme in Dateiform undeteted zu machen. Ich tipp da auf 2 - 5 Minuten ![]() Der Beitrag wurde von Andreas Haak bearbeitet: 08.11.2004, 09:01 |
|
|
Gast_Scrapie_* |
![]()
Beitrag
#19
|
Gäste ![]() |
QUOTE Ich tipp da auf 2 - 5 Minuten Naja, wenn ich ne saubere und individuelle Lösung bau, dann schwankt der Zeitbedarf je nach Server und DLLs inside zwischen 2 Tagen (Assasin) und 10 Minuten (Binder). Soooo einfach ist es dann auch wieder nicht, zumindest wenn man sich nicht (nur) auf diverse Tools verläßt, welche früher oder später bekannt werden. Da dieser Zeitaufwand (und das Wissen, welches nötig ist) den Kids meist zu viel Stress ist, stell ich jetzt einfach mal in den Raum, das 99% der Server vom Stapel sind oder mit Spielzeug wie dem Gürteltier umwickelt wurden.... Scrapie |
|
|
Gast_Andreas Haak_* |
![]()
Beitrag
#20
|
Gäste ![]() |
QUOTE(Scrapie @ 8. November 2004, 16:58) QUOTE Ich tipp da auf 2 - 5 Minuten Naja, wenn ich ne saubere und individuelle Lösung bau, dann schwankt der Zeitbedarf je nach Server und DLLs inside zwischen 2 Tagen (Assasin) und 10 Minuten (Binder). Soooo einfach ist es dann auch wieder nicht, zumindest wenn man sich nicht (nur) auf diverse Tools verläßt, welche früher oder später bekannt werden. Da dieser Zeitaufwand (und das Wissen, welches nötig ist) den Kids meist zu viel Stress ist, stell ich jetzt einfach mal in den Raum, das 99% der Server vom Stapel sind oder mit Spielzeug wie dem Gürteltier umwickelt wurden.... Scrapie Flux hat keine DLL inside - daher ist "undetecten" ziemlich einfach. Rebase (gegen Tools mit Codesigs), Mew gegen die Sachen ohne Unpacking und feddich ![]() |
|
|
![]() ![]() |
Vereinfachte Darstellung | Aktuelles Datum: 13.05.2025, 16:54 |