Rokop Security

Willkommen, Gast ( Anmelden | Registrierung )

4 Seiten V  < 1 2 3 4 >  
Reply to this topicStart new topic
> not-a-virus:RiskWare.Tool.Madtol.c, Wie kriege ich das weg?
Manu
Beitrag 29.04.2005, 20:02
Beitrag #41



Womanizer
Gruppensymbol

Gruppe: Freunde
Beiträge: 3.798
Mitglied seit: 05.05.2004
Mitglieds-Nr.: 765



QUOTE(zipfelklatscher @ 29.04.2005, 21:00)
Outsourcing ... wieso das Rad 10 mal neu erfinden?
-
Ist das bei Ewido nicht ähnlich ?
[right][snapback]90852[/snapback][/right]

Das machen glücklicherweise die meisten Firmen.


--------------------
Go to the top of the page
 
+Quote Post
christophs
Beitrag 29.04.2005, 20:02
Beitrag #42


Threadersteller

Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.410
Mitglied seit: 22.08.2004
Mitglieds-Nr.: 1.346

Betriebssystem:
Windows XP Pro SP 2
Virenscanner:
KIS 8.0



Danke sehr, Andreas!

Habe den guard in der taskleiste abgestellt und danach über Programme wieder aktiviert, so dass er wieder in der Taskleiste zu sehen ist.
Gab keine Meldung.
Sollte eine Meldung kommen?


--------------------
Gruß

Christoph
Go to the top of the page
 
+Quote Post
Gast_Andreas Haak_*
Beitrag 29.04.2005, 20:03
Beitrag #43






Gäste






@Bond, Yopie:

Verkehrte Logik. Wenn es ein Rootkit wäre würde euch ein HiJackThis Log nichts bringen. Wieso? Weil HiJackThis sich auf die Windows API verlässt, die von Rootkits modifiziert wird. Entsprechend würden alle mit dem Rootkit in Verbindung stehenden Einträge nicht angezeigt werden.
Go to the top of the page
 
+Quote Post
Gast_Andreas Haak_*
Beitrag 29.04.2005, 20:07
Beitrag #44






Gäste






QUOTE(Manu @ 29.04.2005, 21:01)
Das machen glücklicherweise die meisten Firmen.
[right][snapback]90854[/snapback][/right]


Da bist Du aber im Irrtum. Defacto ist die ewido Signaturdatenbank auch nicht mit einer selbst entwickelten Komponente gepackt sondern mit zlib. Das verwenden fremder Komponenten ist defacto nichts ungewöhnliches und ich würde behaupten das 99% der Programme defacto auf Komponenten von Dritt-Anbietern zurückgreifen - und wenns die VCL oder MFC is.

Der Beitrag wurde von Andreas Haak bearbeitet: 29.04.2005, 20:12
Go to the top of the page
 
+Quote Post
Gast_zipfelklatscher_*
Beitrag 29.04.2005, 20:09
Beitrag #45






Gäste






Hatten wir nicht genau das gesagt ? confused.gif

Der Beitrag wurde von zipfelklatscher bearbeitet: 29.04.2005, 20:10
Go to the top of the page
 
+Quote Post
Gast_Andreas Haak_*
Beitrag 29.04.2005, 20:12
Beitrag #46






Gäste






QUOTE(zipfelklatscher @ 29.04.2005, 21:08)
Hatten wir nicht genau das gesagt ?  confused.gif
[right][snapback]90858[/snapback][/right]


Du ja - Manu nein. Oder ich habe ihn grundsätzlich missverstanden.

Der Beitrag wurde von Andreas Haak bearbeitet: 29.04.2005, 20:12
Go to the top of the page
 
+Quote Post
Manu
Beitrag 29.04.2005, 20:13
Beitrag #47



Womanizer
Gruppensymbol

Gruppe: Freunde
Beiträge: 3.798
Mitglied seit: 05.05.2004
Mitglieds-Nr.: 765



Andreas, wer lesen kann, ist klar im Vorteil. Genau das hatte ich gesagt.
Meine Frage an Dich war nur, warum Du diese kritische Komponente verwendest.

Edit: Ja, dann hast Du mich missverstanden. Jeder Programmierer sollte auf fertige Komponenten zurückgreifen - so tue ich's auch.
Und das bezieht sich auf alle von Software, nicht nur auf die sicherheitsbezogene Schiene.

Der Beitrag wurde von Manu bearbeitet: 29.04.2005, 20:14


--------------------
Go to the top of the page
 
+Quote Post
Gast_Andreas Haak_*
Beitrag 29.04.2005, 20:18
Beitrag #48






Gäste






QUOTE(Manu @ 29.04.2005, 21:12)
Andreas, wer lesen kann, ist klar im Vorteil. Genau das hatte ich gesagt.
Meine Frage an Dich war nur, warum Du diese kritische Komponente verwendest.


Dann sorry, hatte ich falsch verstanden smile.gif.

Die Verwendung von Drittkomponenten ist letztlich immer kritisch, weil man prinzipiell die Schnittstellen etc. kennt, was z.B. bei ewido dazu genutzt werden kann die komplette AES Verschlüsselung der Datenbank zu umgehen.

Letztlich verwendet man Drittkomponenten ja immer aus dem selben Grund:

Man muss sich mit Trivial-Problemen nicht auseinander setzen und kann sich auf die wirklich wichtigen Dinge konzentrieren, was letztlich eine verbesserte Produktivität zur Folge hat.

Der Beitrag wurde von Andreas Haak bearbeitet: 29.04.2005, 20:19
Go to the top of the page
 
+Quote Post
Yopie
Beitrag 29.04.2005, 20:20
Beitrag #49



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 2.373
Mitglied seit: 15.04.2003
Wohnort: Monaco di Baviera
Mitglieds-Nr.: 20



QUOTE(Andreas Haak @ 29.04.2005, 21:02)
@Bond, Yopie:

Verkehrte Logik. Wenn es ein Rootkit wäre würde euch ein HiJackThis Log nichts bringen.
Richtig. Aber wenn es der von KAV erwähnte Backdoor.Win32.Hupigon.f trojan program wäre, dann schon (wenn ich die Erläuterung richtig verstanden hab).

Gut, dann könnte immer noch ein Rootkit zusätzlich installiert sein... Man kann also hier nur mit Wahrscheinlichkeiten argumentieren. Und nach allem, was wir wissen, ist die Wahrscheinlichkeit gering, dass bei christophs Malware aktiv ist.


--------------------

But don’t forget the songs that made you cry
And the songs that saved your life
Yes, you’re older now, and you’re a clever swine
But they were the only ones who ever stood by you.
Go to the top of the page
 
+Quote Post
Gast_Andreas Haak_*
Beitrag 29.04.2005, 20:23
Beitrag #50






Gäste






Hupigon verwendet die Komponente defacto für Rootkit Mechanismen smile.gif.
Go to the top of the page
 
+Quote Post
Manu
Beitrag 29.04.2005, 20:27
Beitrag #51



Womanizer
Gruppensymbol

Gruppe: Freunde
Beiträge: 3.798
Mitglied seit: 05.05.2004
Mitglieds-Nr.: 765



QUOTE(Andreas Haak @ 29.04.2005, 21:17)
Dann sorry, hatte ich falsch verstanden smile.gif.

Ich muss mich wohl schlecht ausgedrückt haben. Sorry.

QUOTE(Andreas Haak @ 29.04.2005, 21:17)
Die Verwendung von Drittkomponenten ist letztlich immer kritisch, weil man prinzipiell die Schnittstellen etc. kennt, was z.B. bei ewido dazu genutzt werden kann die komplette AES Verschlüsselung der Datenbank zu umgehen.

Hmm, dann habe ich aber eine Frage:
- Warum verwendest Du für eine solch essentielle Sache Drittkomponenten? Das ist - so mag ich es fast bezeichnen - ein ziemliches Sicherheitsloch, oder verstehe ich Dich nun falsch?
Wenn hier zwischen den Schnittstellen das Passwort für die Verschlüsselung für ein Drittprodukt (nicht Schnittstelle) offenliegt und dieses dadurch die Datenbank ändern könnte, läuft doch was schief.
Oder habe ich Dich nun falsch verstanden? wink.gif

QUOTE(Andreas Haak @ 29.04.2005, 21:17)
Letztlich verwendet man Drittkomponenten ja immer aus dem selben Grund:

Man muss sich mit Trivial-Problemen nicht auseinander setzen und kann sich auf die wirklich wichtigen Dinge konzentrieren, was letztlich eine verbesserte Produktivität zur Folge hat.
[right][snapback]90863[/snapback][/right]

Das ist korrekt. Jedoch muss man stark abgrenzen, was ein triviales Problem ist und ob dieses an sich triviale Problem im eigenen Fall nicht speziell, d.h. eigen, behandelt werden sollte.

Der Beitrag wurde von Manu bearbeitet: 29.04.2005, 20:28


--------------------
Go to the top of the page
 
+Quote Post
Yopie
Beitrag 29.04.2005, 20:27
Beitrag #52



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 2.373
Mitglied seit: 15.04.2003
Wohnort: Monaco di Baviera
Mitglieds-Nr.: 20



OK, dann hast Du gewonnen. wink.gif
Um wirklich sicher zu gehen, müsste christophs also sein System sezieren?


--------------------

But don’t forget the songs that made you cry
And the songs that saved your life
Yes, you’re older now, and you’re a clever swine
But they were the only ones who ever stood by you.
Go to the top of the page
 
+Quote Post
Gast_Andreas Haak_*
Beitrag 29.04.2005, 20:30
Beitrag #53






Gäste






QUOTE(Yopie @ 29.04.2005, 21:26)
OK, dann hast Du gewonnen. wink.gif
Um wirklich sicher zu gehen, müsste christophs also sein System sezieren?


Nicht falsch verstehen, aber nein. Wenn er a² laufen hatte nicht. Selbst wenn das Teil gepackt, gecryptet oder rebased gewesen wäre, hätte das IDS es gemeldet (Backdoor Verhalten und Code Injection). Hab grade extra nochmal getestet smile.gif.
Go to the top of the page
 
+Quote Post
Yopie
Beitrag 29.04.2005, 20:34
Beitrag #54



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 2.373
Mitglied seit: 15.04.2003
Wohnort: Monaco di Baviera
Mitglieds-Nr.: 20



Na gut. Dann kann ja christophs den Schweiß von den letzten Schweißausbrüchen wieder aufwischen und sich sicher fühlen...

Frei nach dem Motto: Dass Du nicht paranoid bist bedeutet nicht, dass SIE nicht hinter Dir her sind. wink.gif


--------------------

But don’t forget the songs that made you cry
And the songs that saved your life
Yes, you’re older now, and you’re a clever swine
But they were the only ones who ever stood by you.
Go to the top of the page
 
+Quote Post
Gast_Andreas Haak_*
Beitrag 29.04.2005, 20:34
Beitrag #55






Gäste






QUOTE(Manu @ 29.04.2005, 21:26)
- Warum verwendest Du für eine solch essentielle Sache Drittkomponenten? Das ist - so mag ich es fast bezeichnen - ein ziemliches Sicherheitsloch, oder verstehe ich Dich nun falsch?


Defacto verwendet a² nicht die Original Komponente, sondern eine erweiterte Version um genau solche Lücken zu schliessen.

QUOTE(Manu @ 29.04.2005, 21:26)
Wenn hier zwischen den Schnittstellen das Passwort für die Verschlüsselung für ein Drittprodukt (nicht Schnittstelle) offenliegt und dieses dadurch die Datenbank ändern könnte, läuft doch was schief.
Oder habe ich Dich nun falsch verstanden? wink.gif


Bei Signaturdatenbanken ist es defacto eher unerheblich. Die Signaturen liegen sowieso entpackt und entschlüsselt irgendwo im Prozessspeicher. War nur ein Beispiel für was sowas defacto genutzt werden könnte - nicht nur bei ewido ... gibt noch ein paar andere AV Programme die zlib verwenden.
Go to the top of the page
 
+Quote Post
christophs
Beitrag 29.04.2005, 20:42
Beitrag #56


Threadersteller

Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.410
Mitglied seit: 22.08.2004
Mitglieds-Nr.: 1.346

Betriebssystem:
Windows XP Pro SP 2
Virenscanner:
KIS 8.0




Frei nach dem Motto: Dass Du nicht paranoid bist bedeutet nicht, dass SIE nicht hinter Dir her sind. wink.gif
[right][snapback]90871[/snapback][/right]
[/quote]

lmfao.gif


--------------------
Gruß

Christoph
Go to the top of the page
 
+Quote Post
Kool_Savas
Beitrag 29.04.2005, 20:43
Beitrag #57



Feuerteufel
******

Gruppe: Mitglieder
Beiträge: 2.228
Mitglied seit: 22.08.2004
Mitglieds-Nr.: 1.348



@christophs

Benutzt du Norton und KAV nebeneinander. confused.gif


--------------------
user posted image user posted image
Go to the top of the page
 
+Quote Post
Voyager
Beitrag 29.04.2005, 20:53
Beitrag #58



Ist unverzichtbar
*******

Gruppe: Mitglieder
Beiträge: 14.840
Mitglied seit: 05.07.2004
Mitglieds-Nr.: 1.143

Betriebssystem:
Windows 7 SP1 (x64)
Virenscanner:
NIS2013
Firewall:
NIS2013



scheinbar ja...systemworks ohne AV .
aber für sein 1Ghz rechner doch etwas zuviel und überladen für mein geschmack... *g*


--------------------
Der Beitrag wurde von Unbekannt bearbeitet: Morgen, 06:00
System:
Intel C2Q9550 , Gigabyte GA-P35-DS3L , 8GB Mushkin , XFX HD6670 , Samsung SATA2 (750GB, 500GB, 2x 1TB) , ATAPI & NEC DVDRAM , TFT Samsung T260 26" , Case Lian Li PC-7FNW , Corsair Accelerator SSD 60GB

"Irgendwelche Politiker mögen irgendwann mal einen cleveren Gedanken haben, aber in der Regel plappern sie nur die Agenda der Lobbyisten nach."
Lobbyismus für Dummies : http://www.youtube.com/watch?v=P_QVyOGnIrI
Einschätzung zur Wikileaks Lage : http://www.youtube.com/watch?v=HVJAUECLdo8 , http://www.youtube.com/watch?v=gWR4VAyva6s
Go to the top of the page
 
+Quote Post
christophs
Beitrag 29.04.2005, 21:06
Beitrag #59


Threadersteller

Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.410
Mitglied seit: 22.08.2004
Mitglieds-Nr.: 1.346

Betriebssystem:
Windows XP Pro SP 2
Virenscanner:
KIS 8.0



@ KS
Systemworks ohne AV.


--------------------
Gruß

Christoph
Go to the top of the page
 
+Quote Post
Gast_zipfelklatscher_*
Beitrag 29.04.2005, 21:07
Beitrag #60






Gäste






Wofür den Systemworks auf dem Rechner ?
Go to the top of the page
 
+Quote Post

4 Seiten V  < 1 2 3 4 >
Reply to this topicStart new topic
1 Besucher lesen dieses Thema (Gäste: 1 | Anonyme Besucher: 0)
0 Mitglieder:

 



Vereinfachte Darstellung Aktuelles Datum: 02.05.2025, 09:49
Impressum