Hilfe - Suche - Mitglieder - Kalender
Vollansicht: Innerhalb weniger Minuten ist die Malware wieder undetected
Rokop Security > Security > Trojaner, Viren und Würmer
Seiten: 1, 2, 3, 4
blueX
Hallo,

ich beobachte seit einigen Wochen zwei interessante URL Adressen:
hxxp://xpornstarsckc.ddns.name/latest/xxx-porn-movie.avi.ex e
hxxp://xamateurpornlic.www1.biz/latest/xxx-porn-movie.avi.ex e

Über diese Adressen wird Malware massenhaft verbreitet.
So wurden bis vor kurzer Zeit ca. 100 neue Varianten täglich (!) eines Trojanes (FakeAV) verbreitet. Alle 20 Minuten wurde ein neues Sample, welches gegenüber allen AVs laut Scan bei Virustotal undetected war, verbreitet. Und dies über mehrere Wochen.

Seit einigen Tagen ist das Intervall deutlich länger geworden und es wird auch eine andere Art von Malware (Backdoor.ZeroAcces) verbreitet. Trotzdem gibt es alle paar Stunden eine neue Variante des Backdoors, der nur von zwei oder drei der gelisteten AVs bei Virustotal erkannt wird.

Ich bin erstaunt wie leicht es scheinbar ist, massenweise Samples gegenüber den AVs undetected zu machen.
Auch bin ich erstaunt, dass die AVs für diese Malware keine Generische Erkennung einbauen können. Die Malware muss doch änlichen Code aufweisen und ähnliche Muster haben. Stattdesen wird lieber jedes eingesandte Sample einzeln zu den Signaturen hinzugefügt.

Unverständlich ist für mich auch, dass die AVs keine geeigneten Werkzeuge haben, die überprüfen können, ob eine neue Variante angeboten wird. Die AVs könnten diese Datei dann selbstständig herunterladen und in die Erkennung aufnehmen.

Habt ihr sowas schon mal gesehen?
Wie denkt ihr darüber?


Viele Grüße
bluex




blueX
Was ich noch vergessen habe, aber auch recht interessant ist.
Einige AVs haben mir mitgeteilt, dass der Server scheinbar einen IP-Filter besitzt. Sie können nicht auf die URLs zugreifen.

Es werden daher scheinbar bestimmte Regionen oder bestimmte IPs herausgefiltert, so dass der Server und somit der Download der Dateien für manche nicht verfügbar ist.






simracer
@blueX
Mit Avast Free hab ich keine Chance die 2 Seiten aufzurufen:
blueX
Die Website ist nicht das Problem., sondern die Exe-Dateien, die zum größtenteil alle unerkannt sind.


J4U
ZITAT(blueX @ 28.11.2012, 21:36) *
Die Website ist nicht das Problem., sondern die Exe-Dateien, die zum größtenteil alle unerkannt sind.
Uwelis Screenshot nach werden die Echsen durch Avast erkannt, Norton blockt die Domain. 2x erkannt, 2x Aufgaben erfüllt, wo ist das Problem?

J4U
simracer
Problem gibt es da keines J4U wink.gif blueX wollte nur zum Ausdruck bringen: gelangt man auf die Webseite und läd sich die Dateien runter und führt die aus, dann werden die von nur sehr wenigen Scannern erkannt und das Fake-AV dazu kann sich "entfalten" bzw in Aktion treten. Das sagte aber auch mal SLE das die Virenschutz Hersteller Probleme damit hätten wenn es um Ransomsoftware geht.
SLE
ZITAT(J4U @ 28.11.2012, 21:41) *
Uwelis Screenshot nach werden die Echsen durch Avast erkannt,...


Nein, nur weil die exakt aufgerufene Seite (hier der Link mit den Echsen) im Popup erscheint ist das nicht so - im Gegenteil:
URL:Mal und "Webseite blockiert" verweisen eindeutig darauf, dass es sich nur um eine Blacklist und keine Erkennung handelt. Kann hilfreich sein bei bekannten Malwareschleudern, dass Seitenblacklists auch gehörige Nachteile haben sieht man aber auch oft.
btw: Unsinning im Browser eine Adresse zu verschleiern, die hier im Thread steht und im Screenshot auch an anderer Stelle erscheint.

Die Meldung und der Test von Uwe hat nichts mit dem von BlueX beobachteten Phänomen zu tun.

Zur Frage: Sowas habe ich schon recht oft gesehen, so selten ist das nicht. Die 14 Tage sind eher selten: Es sind meist dieselben 3-5 Anbieter die es schaffen recht schnell generische Signaturen zu erstellen - was aber auch auf den Umfang ankommt. Andere Anbieter können das kaum.

OT: ZeroAccess Samples erkennt man ja mittlerweile schon am Dateinamen whistling.gif
simracer
ZITAT
btw: Unsinning im Browser eine Adresse zu verschleiern, die hier im Thread steht und im Screenshot auch an anderer Stelle erscheint.

Na hoffentlich reibst du dich daran nicht auf SLE wink.gif an anderer Stelle wurde auch hier bei Rokop schon darauf verwiesen das man infizierte Webseiten in Bildern deren Adresse unkenntlich machen solle. Das machte ich obwohl auch blueX die Adressen der Webseiten postete und die Adressen nur mit 2 X veränderte.
ZITAT
Nein, nur weil die exakt aufgerufene Seite (hier der Link mit den Echsen) im Popup erscheint ist das nicht so - im Gegenteil:
URL:Mal und "Webseite blockiert" verweisen eindeutig darauf, dass es sich nur um eine Blacklist und keine Erkennung handelt. Kann hilfreich sein bei bekannten Malwareschleudern, dass Seitenblacklists auch gehörige Nachteile haben sieht man aber auch oft.

Warum ist in deinen Augen eine Blacklist keine Erkennung? es wurde doch durch eine Schutzfunktion(Netzwerkschutz)verhindert, das Webseiten aufgerufen werden können, auf denen sich Infizierungen bzw infizierte Dateien/Files befinden. In meinen Augen ist das auch eine Art von Erkennung.
markus17
G Data blockt die URL nicht, jedoch wird die Malware vom BB unschädlich gemacht. Da gibt es aber einige Seiten von der Sorte, die einem Bilder oder Video exe-Dateien andrehen wollen. Gibt sicher genug, bei denen das AV noch nicht anschlägt oder einfach kein aktueller Virenschutz drauf ist. (sehe immer wieder die abgelaufenen Testversionen auf diversen PCs/Notebooks)
J4U
ZITAT(SLE @ 28.11.2012, 21:59) *
URL:Mal und "Webseite blockiert" verweisen eindeutig darauf, dass es sich nur um eine Blacklist und keine Erkennung handelt.
OK, da hätte ich wohl noch eine Zeile weiter lesen sollen... Als Erkennung sehe ich das trotzdem an, eine Schicht des Schutzprogrammes hat den Zugriff zuverlässig verhindert. Ob das nun über Signaturen, Verhaltensanalyse, Blacklist oder wie auch immer erfolgt ist für das Verhindern von Infektionen erst mal Nebensache.

J4U
SLE
ZITAT(simracer @ 28.11.2012, 22:09) *
Na hoffentlich reibst du dich daran nicht auf SLE wink.gif an anderer Stelle wurde auch hier bei Rokop schon darauf verwiesen das man infizierte Webseiten in Bildern deren Adresse unkenntlich machen solle. Das machte ich obwohl auch blueX die Adressen der Webseiten postete und die Adressen nur mit 2 X veränderte.

Das ist auch löblich, aber du hast es eben nicht konsequent gemacht, weil man es im Avast Popup noch sieht wink.gif

ZITAT(simracer @ 28.11.2012, 22:09) *
Warum ist in deinen Augen eine Blacklist keine Erkennung? es wurde doch durch eine Schutzfunktion(Netzwerkschutz)verhindert, das Webseiten aufgerufen werden können, auf denen sich Infizierungen bzw infizierte Dateien/Files befinden. In meinen Augen ist das auch eine Art von Erkennung.

Weil eine Blacklist eben nicht nur Seiten beinhaltet auf den sich infizierte Dateien befinden, sondern auch welche die mal infiziert waren. Es werden einfach Seiten als risikoreich eingestuft, ob sie es sind/nicht mehr sind etc. ist irrelevant. Erkannt wird nichts - Seiten werden komplett gesperrt auch die harmlosen Inhalte. Wer hier von Erkennung spricht müsste auch gleichzeitig von massenhaft FPs sprechen. Aber es geht hier nicht um Sinn und Unsinn von Blacklists (die haben oft sogar viel Sinn, solange man es nicht übertreibt), sondern BlueX ging es v.a. gerade um das Phänomen, dass Signaturen schnell wieder irrelevant werden bei leichten Variationen, obwohl das bei besseren Signaturen anders sein sollte.

Und ob Avast hier einen Unterschied macht (macht es nicht) hast du gar nicht getestet, dazu müsstest du mehrere Varianten herunterladen und scannen.
J4U
ZITAT(SLE @ 28.11.2012, 22:33) *
Seiten werden komplett gesperrt auch die harmlosen Inhalte.
Kollateralschaden
ZITAT
sondern BlueX ging es v.a. gerade um das Phänomen, dass Signaturen schnell wieder irrelevant werden bei leichten Variationen, obwohl das bei besseren Signaturen anders sein sollte.
Der übliche Wettlauf zwischen Hase und Igel. Wenn eine Webseite als Malwareschleuder auftritt, dann sperren und fertig, erspart einen Haufen Arbeit. Natürlich sollte die Blacklist auch gepflegt, sprich ab und an bereinigt, werden.

J4U
simracer
ZITAT
Das ist auch löblich, aber du hast es eben nicht konsequent gemacht, weil man es im Avast Popup noch sieht wink.gif

Das war ja klar das dir das nicht entgeht wink.gif Schwamm drüber ich möchte kein AR werden whistling.gif
ZITAT
Aber es geht hier nicht um Sinn und Unsinn von Blacklists (die haben oft sogar viel Sinn, solange man es nicht übertreibt), sondern BlueX ging es v.a. gerade um das Phänomen, dass Signaturen schnell wieder irrelevant werden bei leichten Variationen, obwohl das bei besseren Signaturen anders sein sollte.

Ich weiß um was es blueX ging: stösst man auf solch eine Datei und führt diese aus, wird von vielen Virenscannern bei neueren Varianten von Ransomsoftware diese nicht als Gefahr erkannt, das Fake-AV wird ausgeführt und dann hat man den Ärger damit weil man entweder das System bereinigen muss oder ein Systembackup einspielen muss.
ZITAT
Und ob Avast hier einen Unterschied macht (macht es nicht) hast du gar nicht getestet, dazu müsstest du mehrere Varianten herunterladen und scannen.

Hab ich doch auch nicht geschrieben das ich Avast mit Ransomsoftware von blueX Seiten getestet hätte wink.gif aber: Avast verhinderte den Aufruf der Webseiten und in dem Fall waren es keine FP's weil sich dort ja Ransomsoftware usw. "tummelt" und man so erst gar nicht in die Verlegenheit kommt an eine Ransomsoftware zu geraten.
ZITAT
OT: ZeroAccess Samples erkennt man ja mittlerweile schon am Dateinamen whistling.gif

Ebenso OT SLE: Nicht jeder User(wohl eher die Miderheit der User)hat das Wissen das du hast und erkennt ZeroAccess Samples nicht schon anhand des Dateinamens
simracer
ZITAT(J4U @ 28.11.2012, 22:31) *
OK, da hätte ich wohl noch eine Zeile weiter lesen sollen... Als Erkennung sehe ich das trotzdem an, eine Schicht des Schutzprogrammes hat den Zugriff zuverlässig verhindert. Ob das nun über Signaturen, Verhaltensanalyse, Blacklist oder wie auch immer erfolgt ist für das Verhindern von Infektionen erst mal Nebensache.

J4U

Das unterschreibe ich dir J4U thumbup.gif denn ein Schutzmechanismus des AV's hat den Zugriff auf eine Webseite verhindert, auf der es Malware(Ransomsoftware)gibt. Das zählt für mich in erster Linie und ist daher meiner Meinung nach auch eine Erkennung.
Xeon
NOD32 erkennt beim ersten Link die .exe Datei als schädlich und blockt diese.
Beim zweiten Link wird die URL blockiert und der Zugriff auf die Datei verweigert.

simracer
ZITAT
Und ob Avast hier einen Unterschied macht (macht es nicht) hast du gar nicht getestet, dazu müsstest du mehrere Varianten herunterladen und scannen.

Ich war mal wieder zu langsam sad.gif wenn ich bei Avast die Schutzsteuerung deaktiviere und versuche die Seiten von blueX aufzurufen, sind die nicht mehr verfügbar sad.gif Ergo kann ich mir auch keine Files dort runterladen zum testen.
SLE
ZITAT(J4U @ 28.11.2012, 22:39) *
Der übliche Wettlauf zwischen Hase und Igel. Wenn eine Webseite als Malwareschleuder auftritt, dann sperren und fertig, ...

Nein, hier ist der Fall etwas anders. Die Malware an sich sollte erkannt werden um zukünftig zu schützen. Wenn nämlich diesselbe Malware nicht über die gesperrte Webseite kommt zählt die Blacklist nichts. Die Blacklist ist eher nützlich um proaktiv bekannte Einfallstore zu schließen.

ZITAT(simracer @ 28.11.2012, 22:48) *
Ich weiß um was es blueX ging: stösst man auf solch eine Datei und führt diese aus, wird von vielen Virenscannern bei neueren Varianten von Ransomsoftware diese nicht als Gefahr erkannt, ...

Hier ist es komplexer, denn es ist quasi immer dasselbe nur eben pro Download wird es schnell leicht modifiziert. Also nichts komplett neues. Das AV kennt es, nur leicht veränderte Dropper eben nicht. Und eine gute Signatur sollte alles fassen tut es hier aber nicht. Das einige AVs die Webseite blockieren oder sonstwie spielt da nicht die Rolle. (s.o.)

Ebenso einen Thread hatten wir hier doch schon vor knapp einem Jahr, wo ich das auch gut an ein paar Beispielen und HEX-Vergleichen zeigte. Und man sah recht schnell, wer in der Lage ist gute Signaturen zu bauen.

ZITAT(simracer @ 28.11.2012, 22:48) *
Avast verhinderte den Aufruf der Webseiten und in dem Fall waren es keine FP's weil sich dort ja Ransomsoftware usw. "tummelt" und man so erst gar nicht in die Verlegenheit kommt an eine Ransomsoftware zu geraten.

Erkennung = eindeutige Identifikation von Schadsoftware. Hier wurde alles geblockt, auch harmlose Seitenelemente, Grafiken etc. All das sind in der Logik gleichzeitig auftretende FP's - geblockte harmlose Elemente smile.gif

ZITAT(simracer @ 28.11.2012, 22:48) *
Ebenso OT SLE: Nicht jeder User(wohl eher die Miderheit der User)hat das Wissen das du hast und erkennt ZeroAccess Samples nicht schon anhand des Dateinamens

Das war auch eher ein Insiderwitz: xxx-porn-movie.avi; doggy-style-sex.avi.exe etc. Fast immer ist das ZeroAccess
SLE
ZITAT(simracer @ 28.11.2012, 23:39) *
Ich war mal wieder zu langsam sad.gif wenn ich bei Avast die Schutzsteuerung deaktiviere und versuche die Seiten von blueX aufzurufen, sind die nicht mehr verfügbar sad.gif Ergo kann ich mir auch keine Files dort runterladen zum testen.


Dann deaktiviere dein Avast vernünftig, leere den Browser Cache etc. Die Seiten sind noch aktiv und funktionsfähig.
simracer
Ich hatte den FF Browser Cache geleert und bei Avast alle Schutzmodule für 10 Minuten deaktiviert confused.gif okay ich probier es nochmal.
Edit: jetzt hat es gekappt, ich hab die 2 Dateien.
simracer
Beim Ausführen der Datei(die ich vorher aufs Desktop kopierte)reagierte Avast so: und dann wurden Dateien(laut Avast Rootkit)in den Container verschoben:
simracer
Malwarebytes alias Chica PC-Shield Free fand per Schnellüberprüfung auch 4 Files:
ZITAT
ChicaPC-Shield 1.65.1.1000
www.chicalogic.com

Datenbank Version: v2012.11.28.08

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
xxxxxxx :: xxxxxxxxxxxxxxx [Administrator]

29.11.2012 00:14:49
cpcs-log-2012-11-29 (00-14-49).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 234237
Laufzeit: 4 Minute(n), 46 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 2
HKCR\CLSID\{5839FCA9-774D-42A1-ACDA-D6A79037F57F}\InProcServer32| (Trojan.0Access) -> Bösartig: (C:\RECYCLER\S-1-5-18\$f473824e5d2371ca45ef49b673e3180a\n.) Gut: (fastprox.dll) -> Erfolgreich ersetzt und in Quarantäne gestellt.
HKCR\CLSID\{FBEB8A05-BEEE-4442-804E-409D6C4515E9}\InProcServer32| (Trojan.0Access) -> Bösartig: (C:\RECYCLER\S-1-5-21-117609710-1532298954-1801674531-1004\$f473824e5d2371ca45ef49b673e3180a\n.) Gut: (shell32.dll) -> Erfolgreich ersetzt und in Quarantäne gestellt.

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 2
C:\RECYCLER\S-1-5-18\$f473824e5d2371ca45ef49b673e3180a\n (Trojan.0Access) -> Löschen bei Neustart.
C:\RECYCLER\S-1-5-21-117609710-1532298954-1801674531-1004\$f473824e5d2371ca45ef49b673e3180a\n (Trojan.0Access) -> Löschen bei Neustart.

(Ende)
J4U
ZITAT(SLE @ 28.11.2012, 23:53) *
Wenn nämlich diesselbe Malware nicht über die gesperrte Webseite kommt zählt die Blacklist nichts.
Das ist nicht unwahr, wenn der nette Zeitgenosse mit dem USB-Stick... Trotzdem kann diese Datei wegen der Blacklist gar nicht erst auf den USB-Stick gelangen (theoretisch). Falls doch, Norton erkennt das Zeug zum aktuellen Zeitpunkt als Heuristikvirus, so schlecht kann die Signatur nicht sein. Ob die Verhaltensanalyse anschlägt, mag ausprobieren wer will.

J4U
simracer
Ergänzend: ich hab natürlich meine Systempartition C nicht so gelassen und ein Backup/Image der Systempartition C mit der Paragon Rettungs/Boot-CD eingespielt.
SLE
ZITAT(J4U @ 29.11.2012, 00:44) *
Das ist nicht unwahr, wenn der nette Zeitgenosse mit dem USB-Stick... Trotzdem kann diese Datei wegen der Blacklist gar nicht erst auf den USB-Stick gelangen (theoretisch).


Wenn alle dasselbe AV nutzen. Derzeit wird ja nur eine gängige ZeroAccess Variante verteilt, die sollte zumindest jeder vernünftige Verhaltensschutz mittlerweile erkennen.
Die Avast Meldung von Uwe macht in meinen Augen keinen Sinn, wenn ein Netzwerkschutz beim Ausführen anschlägt...
simracer
Was ich dir bildlich nicht festhalten konnte SLE: nachdem ich die Datei ja ausgeführt hatte und da zuerst abermals der Avast Netzwerkschutz anschlug, kamen danach alle paar Minuten ein Meldefenster von Avast, in dem stand das Avast ein Rootkit gestoppt hätte das in Recycler hätte aktiv werden wollen. Ein Bild davon was dann in Container/Quarantäne verschoben wurde zeigte ich ja schon aber nachdem alle paar Minuten lang eine solche Aktion stattfand, entschloss ich mich das System mit Chica PC-Shield Free zu scannen(dessen Ergebnis postete ich ja schon)und als nach dessen Bereinigung nochmal Meldefenster von Avast kamen, scannte ich mit Malwarebytes Anti-Rootkit das System und da kam zu Anfang noch bevor der Anti-Rootkit Scanner gestartet war auch ne Meldung wegen eines Rootkits ob man das bereinigen wolle oder so ähnlich. Danach startete der Malwarebytes Anti-Rootkit Scanner und noch während dessen Scans entschloss ich mich, danach sofort ein Backup/Image der Systempartition C einzuspielen.
SLE
Klingt so als hätte Avast mal wieder versagt und nur die Hälfte gestoppt....Comodo auch stumm geblieben?
simracer
ZITAT
Klingt so als hätte Avast mal wieder versagt und nur die Hälfte gestoppt....Comodo auch stumm geblieben?

Hast du wohl richtig eingeschätzt SLE smile.gif ja Comodo blieb stumm(wieder ne Bestätigung für dich)und was mich an Avast etwas stört ist warum Avast nicht die Registry mit überprüft ph34r.gif
Andererseits: müsste man auch mal von anderen Usern mit deren Virenschutzlösungen lesen können, wie deren Programme reagieren wenn besagte schädliche Datei auf deren System ausgeführt wird. Ich glaube, Avast ist nicht das einzige Virenschutz Programm das da ins straucheln gerät.
SLE
ZITAT(simracer @ 29.11.2012, 12:02) *
...nicht die Registry mit überprüft ph34r.gif


Warum sollte man? Bei Bereinigungen sinnvoll wenn dort irgendwas an Systemeinstellungen verbogen wurde. Der Rest ist irrelevant, wenn dort ein paar Verweise von Malware ins nichts stehen ist das ohne jegliche Auswirkungen.

€: Jedere gescheite Verhaltensblocker erkennt ZeroAccess. wink.gif Da sind eigentlich alle Tests der letzten 1,5 Jahre heranziehbar. Wenn nicht, braucht man gute Signaturen.
simracer
Das mein ich doch SLE: Avast überprüft bei den OnDemand Scans nicht die Registry und wie Malwarebytes und andere Scanner aufzeigen, macht sich Malware auch in der Registry breit und verändert dort Einstellungen bzw setzt eigene ich nenn es mal Befehle rein.
ZITAT
€: Jedere gescheite Verhaltensblocker erkennt ZeroAccess. wink.gif Da sind eigentlich alle Tests der letzten 1,5 Jahre heranziehbar. Wenn nicht, braucht man gute Signaturen.

Mich würde mal interessieren wie Programme wie Kaspersky, BitDefender, G-Data, Avira Premium usw auf das File, das ich ausführte, reagieren würde bei Usern die besagte Programme im Einsatz haben.
SLE
ZITAT(simracer @ 29.11.2012, 12:09) *
Das mein ich doch SLE: Avast überprüft bei den OnDemand Scans nicht die Registry und wie Malwarebytes und andere Scanner aufzeigen, macht sich Malware auch in der Registry breit und verändert dort Einstellungen bzw setzt eigene ich nenn es mal Befehle rein.

Wenn aber die entsprechenden files fehlen ist das i.d.R. völlig irrelevant. Sieht toll aus wenn Scanner XY noch ein paar Traces in der Registry findet, schlimm ist es nicht.

ZITAT(simracer @ 29.11.2012, 12:09) *
Mich würde mal interessieren wie Programme wie Kaspersky, BitDefender, G-Data, Avira Premium usw auf das File, das ich ausführte, reagieren würde bei Usern die besagte Programme im Einsatz haben.

GData: BB erkennt ZA, Kaspersky sollte es mittlerweile (2013) auch in den Standardeinstellungen proaktiv stoppen, auf mehreren Wegen; BD: keine Ahnung; Avira hat bei sowas oft schnell Signaturen. Ein unkastriertes Avast mit Sandbox sollte hier auch geholfen haben.
J4U
ZITAT(SLE @ 29.11.2012, 12:24) *
ein paar Traces in der Registry ..., schlimm ist es nicht.
Doch, das ist schlimm weil, das tut die Registry so aufblähen. Und dann muss die geputzt werden, und die muss defragmentiert werden, und ciao.gif


Sorry, kurz vor der Spätschicht ist mir manchmal so komisch... rolleyes.gif
simracer
ZITAT
Wenn aber die entsprechenden files fehlen ist das i.d.R. völlig irrelevant. Sieht toll aus wenn Scanner XY noch ein paar Traces in der Registry findet, schlimm ist es nicht.

Dann hab ich jetzt mal als Beispiel folgende Frage an dich SLE weil du dich ja damit sehr gut auskennst: Angenommen man hat sich eine Ransomsoftware Infektion eingefangen und ein Fake AV ist demnach auf betreffendem System aktiv. Nun entschliesst sich der User(in dem Fall ich als Beispiel), das System mit dem installiertem Malwarebytes Free im Abgesicherten Modus bereinigen zu lassen. Nachdem der Scan fertig ist und man würde die Infektionen von der Säuberung/Bereinigung ausschliessen die die Registry betreffen, könnte dann Malwarebytes Free(als Beispiel)überhaupt eine Säuberung durchführen die das Fake AV richtig "wegputzt" oder blieben weiterhin Störungen des Systems und dessen Sicherheit zu befürchten durch die nicht bereinigten Registry Einträge?
SLE
ZITAT(simracer @ 29.11.2012, 12:42) *
Dann hab ich jetzt mal als Beispiel folgende Frage an dich SLE weil du dich ja damit sehr gut auskennst: Angenommen man hat sich eine Ransomsoftware Infektion eingefangen und ein Fake AV ist demnach auf betreffendem System aktiv. Nun entschliesst sich der User(in dem Fall ich als Beispiel), das System mit dem installiertem Malwarebytes Free im Abgesicherten Modus bereinigen zu lassen. Nachdem der Scan fertig ist und man würde die Infektionen von der Säuberung/Bereinigung ausschliessen die die Registry betreffen, könnte dann Malwarebytes Free(als Beispiel)überhaupt eine Säuberung durchführen die das Fake AV richtig "wegputzt" oder blieben weiterhin Störungen des Systems und dessen Sicherheit zu befürchten durch die nicht bereinigten Registry Einträge?


Durch die nicht bereinigten Registry Einträge bleiben keine Störungen, wohl aber durch gerade bei Ransoms gern genutzte verstellte Standard-Registry Einträge. Da ist dann eben bei der Winlogon der Explorer nicht eingetragen und zuzsätzlich werden noch ein paar Programme (Regediit, Taskmanger) an der Ausführung gehindert. Folglich bereinigt man das System samt Registry, aber es funktioniert trotzdem nicht. Hinzu kommen oft manipulierte und ausgetauschte Systemdateien - auch da versagen viele Bereinigungen, weil löschen allein nicht hilft. Hatte gerade diese Woche wieder so einen Fall. (der hatte sogar Avast) Und hier liegt gerade auch bei Malwarebytes - einem der besseren Bereiniger - eine große Schwäche. Es gibt sehr wenige Programme, die hier intelligenter desinfizieren, z.B. Kaspersky aber auch MSE.

Bereinigt man die Registry nicht hat man vielleicht einen toten Eintrag zum Start suspekter Files, die aber eh nicht mehr existieren. Folglich irrrelevant.
simracer
Also SLE, ist es doch nicht so verkehrt wenn nicht sogar nützlich bei bestimmten Infektionen wie zum Beispiel Ransomsoftware wenn man einen Scanner einsetzt, der auch die Registry bereinigt und manipulierte Standard-Registry Einträge wieder korrigiert indem die Manipulationen die von der Infektion erstellt wurden gelöscht werden.
SLE
ZITAT(simracer @ 29.11.2012, 13:02) *
Also SLE, ist es doch nicht so verkehrt wenn nicht sogar nützlich bei bestimmten Infektionen wie zum Beispiel Ransomsoftware wenn man einen Scanner einsetzt, der auch die Registry bereinigt und manipulierte Standard-Registry Einträge wieder korrigiert indem die Manipulationen die von der Infektion erstellt wurden gelöscht werden.


Ja, aber die allerallerallermeisten machen das eben nicht. Sie scannen nur die Registry und löschen - das ist oft überflüssig und reicht eben nicht. Sie verschlimmbessern oft sogar und erschweren eine manuelle Bereinigung, wobei hier die Eräuterung jetzt zu weit gehen würde.
markusg
is sowieso wurscht, dein schutzkonzept hatt versagt, tdss war aktiev
C:\RECYCLER\S-1-5-18\$f473824e5d2371ca45ef49b673e3180a\n
und das neue Variannten auf Malware servern verteilt werden, häufig mehr mals pro Stunde ist auch nichts besonders neues :-)
simracer
ZITAT
is sowieso wurscht, dein schutzkonzept hatt versagt, tdss war aktiev
C:\RECYCLER\S-1-5-18\$f473824e5d2371ca45ef49b673e3180a\n
und das neue Variannten auf Malware servern verteilt werden, häufig mehr mals pro Stunde ist auch nichts besonders neues :-)

So weit richtig deine Aussage markusg, aber auch doch nur teilweise denn ich hatte ja ganz bewusst die Avast Schutzsteuerung deaktiviert gehabt um überhaupt das tdss File runterladen und danach ausführen zu können. Ein normaler User der nicht mit Malware spielt bzw. testet, hätte auf die Reaktion des Avast Netzwerkschutz richtig reagiert und den gesperrten Zugriff auf die Seite mit der Infizierung hingenommen. Von daher hat Avast in meinen Augen nicht versagt sondern ich umging bewusst einen Schutzmechanismus(Netzwerkschutz samt Blacklist)um an das bösartige File zu gelangen.
markusg
Aber da alle zero access variannten im grunde gleich sind, währe bei einer nicht auf der blacklist stehenen seite die infektion warscheinlich erfolgreich gewesen, ich neme an, du hattest den netzwerk schutz dafür deaktviert, um das file zu laden.
simracer
Ich hatte die komplette Avast Schutzsteuerung deaktiviert um das File laden zu können. Ausserdem ist bei mir wie es SLE schon richtig andeutete, Avast etwas "kastriert" weil die Autosandbox deaktiviert ist die nach SLE's Meinung das TDSS gestoppt hätte.
SLE
ZITAT(simracer @ 29.11.2012, 13:45) *
Von daher hat Avast in meinen Augen nicht versagt sondern ich umging bewusst einen Schutzmechanismus(Netzwerkschutz samt Blacklist)um an das bösartige File zu gelangen.


Avast versagt hier insofern völlig, da nicht alle Einfallstore auf die Blacklist kommen können. Wollen wir hoffen, dass es wenigsten in den Standardeinstellungen mit Sandbox mittlerweile hier greift (sollte aber), denn mit Signaturen sind sie auch nicht bei den schnellsten dabei. Das TDL und ZeroAccess Verhalten ist seit über einem Jahr im Grunde dasselbe und Avast wurden die proaktiven Schwächen dazu oftmals aufgezeigt. Das dein (ebenfalls kastriertes) Comodo hier schweigt wundert mich fast noch mehr, den hier kann und sollte man das HIPS doch recht präzise einstellen, wenn man die Autosandbox deaktiviert.

Insofern: Auch wenn du im gewählten Falle etwas deaktiviert hast um an das File zu kommen, zeigt das Beispiel das dein momentanes Setup nicht effektiv gegen eine der weitverbreitesten Gefahren schützt. Natürlich kann man zugute halten, dass man sobald man die Infektion merkt ein Image (hier unbedingt samt MBR) zurückspielen kann. Aber auch da kann schon Schaden vorliegen: geklaute PW etc.
simracer
ZITAT
Natürlich kann man zugute halten, dass man sobald man die Infektion merkt ein Image (hier unbedingt samt MBR) zurückspielen kann. Aber auch da kann schon Schaden vorliegen: geklaute PW etc.

SLE, glaubst du etwa, ich erstelle Backups von der Systempartition C ohne MBR? nein die Option MBR und auch die Option Erste Spur der Festplatte(Sektor 0)sind immer aktiviert wenn ich ein solches Backup erstelle. Ausserdem bin ich jetzt mal über "meinen eigenen Schatten gesprungen" und habe die Avast Autosandbox aktiviert mit der Einstellung auf Nachfragen.
SLE
ZITAT(simracer @ 29.11.2012, 14:14) *
Ausserdem bin ich jetzt mal über "meinen eigenen Schatten gesprungen" und habe die Avast Autosandbox aktiviert mit der Einstellung auf Nachfragen.


Na dann, erneut ausführen und schauen ob's hilft.
Gregor
Habe momentan leider keinen Testrechner mehr übrig, würde mich interessieren wie EAM darauf reagiren würde.
Denke aber das der Verhaltensschutz greifen sollte.
markusg
Ja, aber diese Variannten scheinen den MBR nicht anzufassen.
Trotzdem schon mutig, auf seinem arbeits pc malware mutwillig auszuführen, würd ich persönlich nicht machen...
simracer
ZITAT
Na dann, erneut ausführen und schauen ob's hilft.

So SLE, wie schon erwähnt hatte ich die Avast Autosandbox aktiviert und auf Nachfragen gestellt, dann wieder die Avast Schutzsteuerung komplett deaktiviert, die Datei im ersten Link von blueX runtergeladen, auf dem Desktop gespeichert und dann die Avast Schutzsteuerung wieder komplett aktiviert und geschaut ob die Autosandbox auch wirklich an ist. So weit so gut, also führte ich die Datei aus und die Avast Autosandbox meldete sich das ich die Datei in der Autsandbox ausführen sollte und ich bestätigte das mit OK. Und was passierte dann? Ein Fake Antivirus konnte sich aktivieren trotz Autosandbox und ich hätte mir laut dem Fake eine Kaufversion von denen runterladen und kaufen sollen weil das Fake angeblich Infektionen auf meinem System fand whistling.gif Konsequenz: Paragon Boot-CD ins CD-Fach gelegt, den PC resetet und das neueste Systembackup von heute vormittag aufgespielt.
Noch eine Anmerkung zu der Aussage von markusg:
ZITAT
is sowieso wurscht, dein schutzkonzept hatt versagt, tdss war aktiev
C:\RECYCLER\S-1-5-18\$f473824e5d2371ca45ef49b673e3180a\n

Wenn mein Schutzkonzept wie du es nennst versagt, warum infiziere ich mir dann mein System nicht ungewollt sondern nur dann wie jetzt wenn ich mir extra solche bösartigen bewusst Files runterlade und ausführe?
ZITAT
Trotzdem schon mutig, auf seinem arbeits pc malware mutwillig auszuführen, würd ich persönlich nicht machen...

Ist definitiv jetzt Schluss damit bei mir, nochmal hole ich mir keines der Files.
SLE
ZITAT(Gregor @ 29.11.2012, 15:52) *
Habe momentan leider keinen Testrechner mehr übrig, würde mich interessieren wie EAM darauf reagiren würde.
Denke aber das der Verhaltensschutz greifen sollte.


No prob. Es kommen Meldungen bei fast allen Aktionen.
SLE
@uweli
Interessant und schlecht für Avast. So mies hätte ich es nicht vermutet. Und Comodo bleibt wieder stumm? Ist ja fast unglaublich, dann würde ich beides verbannen, da es hier nicht um irgendwelche Exoten Malware geht.

ZITAT(simracer @ 29.11.2012, 15:59) *
Wenn mein Schutzkonzept wie du es nennst versagt, warum infiziere ich mir dann mein System nicht ungewollt sondern nur dann wie jetzt wenn ich mir extra solche bösartigen bewusst Files runterlade und ausführe?

Weil du Glück hast und vielleicht auch hin und wieder die richtige Skepsis. Wenn du so eine File irgenwo per DriveBye oder sonstwie bekommst würde deine komplette Schutzsoftware versagen. Warum dann auf sowas verlassen?
simracer
Comodo blieb wieder stumm SLE, die Firewall läufft im Spiele Modus wegen meinen Rennsimulationen, die Firewall und Defense+ Sicherheitsstufe stehen jeweils auf Sicherer Modus und die Comodo Sandbox ist dauerhaft deaktiviert. Warum das fragst du jetzt vielleicht? Ist die Comodo Sandbox aktiviert und ich starte die Rennsimulationen per Steam(die sind allesamt per Steam installiert), kommt eine Fehlermeldung und die Rennsimulationen können nicht gestartet/gespielt werden. Schalte ich dann aber die Comodo Sandbox aus, starten die Rennsimulationen als wäre nichts gewesen und ich weiß nicht was ich machen müsste damit die Comodo Sandbox meine Rennsimulationen starten lässt.
ZITAT
Weil du Glück hast und vielleicht auch hin und wieder die richtige Skepsis. Wenn du so eine File irgenwo per DriveBye oder sonstwie bekommst würde deine komplette Schutzsoftware versagen. Warum dann auf sowas verlassen?

Einerseits hast du recht damit andererseits gebe ich dir als Antwort das was ich auch schon markusg schrieb:
ZITAT
Wenn mein Schutzkonzept wie du es nennst versagt, warum infiziere ich mir dann mein System nicht ungewollt sondern nur dann wie jetzt wenn ich mir extra solche bösartigen bewusst Files runterlade und ausführe?
Ein weiterer Grund ist der das ich bis dato mit Avast und Comodo als Schutzlösung zufrieden bin und mir bis jetzt noch nicht ungewollt eine böswillige Infektion damit eingefangen habe. Wenn der Fall doch mal bei mir eintreten sollte, dann kann ich mir überlegen ob ich Avast und Comodo den Rücken kehre oder nicht und noch immer ist es so das der grösste Risikofaktor vor dem Monitor sitzt. Wäre ich ein User der sich nicht um sein System und Programme kümmern würde, hätte vermutlich schon eine bösartige Infizierung über Java, Adobe Flashplayer oder dergleichen mein System infizieren können ohne das ich das gewollt hätte.
simracer
ZITAT
Comodo blieb wieder stumm SLE, die Firewall läufft im Spiele Modus wegen meinen Rennsimulationen, die Firewall und Defense+ Sicherheitsstufe stehen jeweils auf Sicherer Modus und die Comodo Sandbox ist dauerhaft deaktiviert. Warum das fragst du jetzt vielleicht? Ist die Comodo Sandbox aktiviert und ich starte die Rennsimulationen per Steam(die sind allesamt per Steam installiert), kommt eine Fehlermeldung und die Rennsimulationen können nicht gestartet/gespielt werden. Schalte ich dann aber die Comodo Sandbox aus, starten die Rennsimulationen als wäre nichts gewesen und ich weiß nicht was ich machen müsste damit die Comodo Sandbox meine Rennsimulationen starten lässt.

Das: passiert jedes Mal wenn die Comodo Sandbox aktiviert ist und ich die Rennsimulationen starten/spielen will ranting.gif
Dieses ist eine vereinfachte Darstellung unseres Foreninhaltes. Um die detaillierte Vollansicht mit Formatierung und Bildern zu betrachten, bitte hier klicken.
Invision Power Board © 2001-2024 Invision Power Services, Inc.