Zurück   Trojaner-Board > Malware entfernen > Diskussionsforum

Diskussionsforum: Kinderkrankheiten Malwarebytes Antimalware, Emsisoft EEK und FRST64?

Windows 7 Hier sind ausschließlich fachspezifische Diskussionen erwünscht. Bitte keine Log-Files, Hilferufe oder ähnliches posten. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Bereinigungen von nicht ausgebildeten Usern sind hier untersagt. Wenn du dir einen Virus doer Trojaner eingefangen hast, eröffne ein Thema in den Bereinigungsforen oben.

 
Alt 26.11.2014, 03:28   #7
Microwave
 
Kinderkrankheiten Malwarebytes Antimalware, Emsisoft EEK und FRST64? - Standard

Kinderkrankheiten Malwarebytes Antimalware, Emsisoft EEK und FRST64?



@Fragerin: Ja, ich habe die Dateien und Pfade rekursiv erzeugt (einschlägige NtXxx-Aufrufe)und ja es gibt drei Typen von Dateien,
die Windows nicht so gerne mag: Dateien mit Leerschlägen am Ende, Dateien mit einem Punkt am Ende und Dateien mit einer Dateinamenlänge von 255 Zeichen, die sich in einem tieferen Verzeichnis als bloss C:\ befinden.

Zur zweiten Frage kann ich sagen, jein das geht (nicht). Es kommt immer darauf an, was du mit Windows meinst.
Mit den NtXxx-Systemaufrufen lassen sich ungültige Dateien erzeugen, mit denen das Windows-GUI nichts anfangen kann.
Dies bedeutet in der Tat, dass auch Windows-Malware, die "dokumentierte" Dinge tut, wie z.B. den Run-Key benutzen, schöne sichtbare GUIs anzeigen, und den Zugriff auf den Desktop blocken (vgl. GEMA-Trojaner), sich nicht mittels derartiger Dateien verankern kann.
Wesentlich typischer ist es allerdings für schädliche Software, so undokumentierte Dinge wie möglich zu tun, und da wird auch vor speziellen Systemaufrufen nicht halt gemacht.
Wie du siehst, könnte Malware somit dennoch schwerlöschbare Ordner und Dateien anlegen, einfach nicht über's GUI.

Interessanter ist jedoch die Tatsache, dass Dienste vom Typ "Systemstart" und "Bootstart" ebenfalls von Pfaden geladen werden können, mit denen das UI nichts anfangen kann, da dazu intern ebenfalls native Aufrufe verwendet werden.
Das macht es also möglich, eine ".YncrèdybleFile " im C: abzulegen, die zwar in den Systemkern geladen wird, aber nicht so ohne Weiteres entfernt werden kann.
Mittels 16000 Verzeichnisse tiefem Ordnersystem, das den Namen " " trägt, könnte der Virenscanner dann gerade noch endgültig zum Abstürzen gebracht werden.
Ist in der Theorie also durchaus möglich.
Desweiteren ist es ganz einfach, den kaum verwendeten Treibereintrag "system32\drivers\parport.sys" auf "system32\drivers\parport.sys "
umzubiegen, und nachher auch wirklich eine "parport.sys " ins Verzeichnis zu kopieren.
Ergebnis: Jeglicher Zugriff auf "parport.sys " endet auf "parport.sys" (man markiert "parport.sys " und will sie
löschen, Windows fragt aber, ob man "parport.sys" löschen möchte), der Kernel lädt aber dennoch die "parport.sys ".
Der Schleier fällt erst, wenn die parallele Schnittstelle spinnt, weil der Eintrag auf "parport.sys " verweist, aber der theoretisch erforderliche Treiber "parport.sys" wäre.

Ich hatte das vor einiger Zeit mal ausprobiert und wie erwartet hat FRST64 0.00% gemeckert, obwohl schön jedes Mal die falsche parport.sys ("parport.sys ") geladen wurde.
Windows hat auf die Anfrage von FRST64 "Hey Windows, trägt die Datei "parport.sys "" eine gültige digitale Signatur?" nämlich einfach geantwortet: "Ja, selbstverständlich ist "parport.sys" gültig signiert!", wonach die Datei gewhitelisted wurde.
Die falsche "parport.sys " hat sich dann noch selber versteckt (Treiberobjekt von den Laufwerken umgebogen), womit die Welt in Ordnung zu sein schien.
In diesem Falle erkannte Malwarebytes das Ganze allerdings als "Rootkit.Driver", die Entfernung klappte ebenfalls.
Spannend wäre es im Nachhinein gewesen, wenn man einen tiefen Ordner " " ebenfalls im Drivers-Verzeichnis platziert hätte, womit MBAM jedes Mal abgestürzt wäre und der falsche Treiber unendeckt geblieben wäre.. das nur nebenbei.
Einfach aber höchst wirkungsvoll ist auch der Trick, Dateien im C:\$Extend-Verzeichnis zu platzieren, denn dieses - oh Überraschung - ist unsichtbar ohne Verwendung von Spezialmitteln, und auch der Zugriff darauf gestaltet sich eher schwierig.

@bbi2014, der Nullzeichen-Trick ist alt, ja. FRST64 kann damit nicht umgehen, Gmer hingegen zeigt einen "Hidden Service" an, wenn man versucht, auf diese Weise einen Treibereintrag zu verstecken.
Es gibt allerdings weitere offline funktionierende Möglichkeiten (man benötigt keine auffälligen oder verbotenen(->PatchGuard) Hooks), um zumindest
vor Regedit Treibereinträge zu verstecken, die auch GMER nicht dazu veranlassen, Alarm zu schlagen.


Offenbar sind alle diese Modifikationen nicht an geladene Malware gebunden, die Offline-Enfernung dürfte die Tools also mindestens vor die selben Probleme wie bei der Online-Entfernung stellen...


Grüsse - Microwave

 

Themen zu Kinderkrankheiten Malwarebytes Antimalware, Emsisoft EEK und FRST64?
abstürze, abstürzen, ads, antimalware, bli, c:\windows, dateien, desktop, einstellungen, festplatte, frage, gmer.log, hängen, leerzeichen, malwarebytes, malwarebytes antimalware, neustart, ordner, probleme, quarantäne, scan, seltsam, tools, updates, windows, zugriff




Ähnliche Themen: Kinderkrankheiten Malwarebytes Antimalware, Emsisoft EEK und FRST64?


  1. Win 10 pro, Emsisoft + Malwarebytes + Heimdal OK ?
    Antiviren-, Firewall- und andere Schutzprogramme - 29.08.2015 (8)
  2. Virus laut Emsisoft und Malwarebytes
    Plagegeister aller Art und deren Bekämpfung - 31.08.2014 (5)
  3. Malwarebytes-Antimalware oder Noreton Internet Security
    Alles rund um Windows - 22.06.2014 (1)
  4. Malwarebytes Antimalware zeigte PUP.Optional.GetNow.A
    Log-Analyse und Auswertung - 26.05.2014 (16)
  5. Virenschutz kann nicht unter Win7 aktiviert werden, trotz Aktiver Malwarebytes AntiMalware und Bitdefender Total Security2013!!!!!
    Plagegeister aller Art und deren Bekämpfung - 24.12.2013 (15)
  6. Windows 7, PC langsam und diverse Funde durch Malwarebytes Antimalware
    Log-Analyse und Auswertung - 07.12.2013 (27)
  7. Entfernung von Malwarebytes Antimalware
    Log-Analyse und Auswertung - 20.09.2013 (1)
  8. 3x | pc reagiert nach malwarebytes antimalware scan überhaupt nicht mehr
    Mülltonne - 11.01.2013 (1)
  9. Security Shield ganz weg nach Entfernen durch Malwarebytes Antimalware????
    Plagegeister aller Art und deren Bekämpfung - 13.08.2012 (34)
  10. mehrere Trojaner gefunden durch Malwarebytes Antimalware
    Log-Analyse und Auswertung - 28.02.2012 (44)
  11. Antimalware Doctor entdeckt - mit Malwarebytes gelöscht - was nun?
    Plagegeister aller Art und deren Bekämpfung - 15.06.2011 (26)
  12. Antimalware Doctor nach Malwarebytes Anti Malware Durchlauf noch da
    Log-Analyse und Auswertung - 03.10.2010 (1)
  13. Malwarebytes Antimalware stürzt (im abg. Modus) ab, Antivir funktioniert nicht
    Plagegeister aller Art und deren Bekämpfung - 16.09.2010 (0)
  14. Antimalware Doctor eingefangen - Malwarebytes hängt sich auf
    Plagegeister aller Art und deren Bekämpfung - 31.08.2010 (32)
  15. Antimalware doctor: Malwarebytes hat Probleme beim löschen ?
    Plagegeister aller Art und deren Bekämpfung - 24.08.2010 (6)
  16. Antimalware doctor entfernen, Malwarebytes startet nicht usw.
    Plagegeister aller Art und deren Bekämpfung - 21.04.2010 (1)
  17. Malwarebytes Antimalware warnt vor Hijack.ControlPanelStyle
    Plagegeister aller Art und deren Bekämpfung - 25.04.2009 (10)

Zum Thema Kinderkrankheiten Malwarebytes Antimalware, Emsisoft EEK und FRST64? - @Fragerin: Ja, ich habe die Dateien und Pfade rekursiv erzeugt (einschlägige NtXxx-Aufrufe)und ja es gibt drei Typen von Dateien, die Windows nicht so gerne mag: Dateien mit Leerschlägen am Ende, - Kinderkrankheiten Malwarebytes Antimalware, Emsisoft EEK und FRST64?...
Archiv
Du betrachtest: Kinderkrankheiten Malwarebytes Antimalware, Emsisoft EEK und FRST64? auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.