|
Diskussionsforum: Buchtipp: Rootkits and Bootkits - Reversing modern Malware and next Generation ThreadsWindows 7 Hier sind ausschließlich fachspezifische Diskussionen erwünscht. Bitte keine Log-Files, Hilferufe oder ähnliches posten. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Bereinigungen von nicht ausgebildeten Usern sind hier untersagt. Wenn du dir einen Virus doer Trojaner eingefangen hast, eröffne ein Thema in den Bereinigungsforen oben. |
30.09.2019, 16:42 | #1 |
/// TB-Schüler | Buchtipp: Rootkits and Bootkits - Reversing modern Malware and next Generation Threads Hallo, für alle die gut Englisch können und Bock auf die Materie haben habe ich oben genannten Buchtipp. Das Buch ist von 2019, also hochaktuell, und so geschrieben dass es auch Leute verstehen, die nicht unbedingt IDAPro-Profis sind. Ein Bisschen Verständnis von Windows Betriebssystemarchitektur wird natürlich vorausgesetzt. Lesenswert! Und ein Bisschen furchteinflößend https://www.amazon.de/Rootkits-Bootkits-Reversing-Malware-Generation/dp/1593277164 Ich hab leider keine Leseprobe bei Google gefunden, vielleicht findet Ihr ja selber eine. Ist auf jeden Fall ein 500-Seiten-Wälzer. Grüße, X. edit: Das Buch ist nichts für Leute die bei jedem kleinen Windows-Problem sofort denken, sie hätten 20 Keylogger installiert! Denn da steht wirklich jede Menge beängstigender Stoff drin. Also lieber nur lesen, wenn Ihr wirklich verstehen wollt wie so ein Root/Bootkit funktioniert und vielleicht tatsächlich mit IDAPro mal eins analysieren wollt. Ich denke da z.B. an die Experten-Fraktion hier im Forum, nicht an den Standard-Windows-User. Und wie gesagt, man braucht ein Bisschen Ahnung von der Windows-Systemarchitektur. |
30.09.2019, 19:54 | #2 |
/// TB-Ausbilder | Buchtipp: Rootkits and Bootkits - Reversing modern Malware and next Generation Threads Mir genügt es, wenn ich weiß, wie man die Malware vernichtet.
__________________Und wenn ich etwas mehr wissen möchte, was eine bestimmte Malware wie macht, dann hole ich mir die Infos von Foren wie BleepingComputer oder Blogs wie den von MB, etc. Da bin ich aktuell dran am Geschehen. Die einzelnen Details (ausführliche Analyse) interessieren mich nicht, das wird mir dann auch zu komplex. Wenn ich an frühere Rootkits denke... TDL, ZeroAcess, Necurs, etc... dann denke ich immer an die AntiVirenprogramme, wie sie versagt haben... und dann gleich an die Millionen von Nutzern, die immer noch denken, dass sie ihr Antivirenprogramm immer "beschützen" wird, egal welchen Mist sie auf dem PC machen... Die größte Schwachstelle sitzt ja bekanntlich vor dem PC. Viele dieser "harten" Malware waren damals nur mit Spezialtools zu eliminieren... das war damals schon so und das gilt auch heute noch. Für den Normalnutzer ist dann bei derartiger Malware eine Neuinstallation sinnvoller. Geändert von M-K-D-B (30.09.2019 um 20:03 Uhr) |
30.09.2019, 20:17 | #3 |
/// TB-Schüler | Buchtipp: Rootkits and Bootkits - Reversing modern Malware and next Generation Threads Kann man denn solche UEFI-Bootkits mit Spezialtools wie FRST überhaupt finden, wenn die sogar schon Secure Boot umgehen können?
__________________ |
03.10.2019, 13:19 | #4 |
/// TB-Schüler | Buchtipp: Rootkits and Bootkits - Reversing modern Malware and next Generation Threads edit: Also laut Buch lässt sich ein UEFI-Bootkit mit Tools wie FRST nicht erkennen, es sei denn, man entdeckt zufällig den encrypted storage Bereich des Rootkits, aber das ist nicht sehr wahrscheinlich. Auch Patchguard und ähnliche Sicherheitsfunktionen scheinen für diese Art Malware kein größeres Problem zu sein. Super auch zu wissen, dass manipulierte Firmware über die UEFI-Update-Funktion eingespielt werden kann. Wie gesagt, das Buch ist nichts für schwache Nerven, aber trotzdem echt lesenswert |
05.10.2019, 17:06 | #5 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Buchtipp: Rootkits and Bootkits - Reversing modern Malware and next Generation ThreadsZitat:
Solche Anwender werden immer denken, das Wichtigste sei irgendein depperter Virenscanner und wenn der drauf ist kann man machen was man will, alles anklicken, jede Schrottsoftware installieren und jeden Crack probieren. Und bloß keine Backups machen, der Virenscanner hilft schon
__________________ Logfiles bitte immer in CODE-Tags posten |
06.10.2019, 09:42 | #6 | |
/// TB-Ausbilder | Buchtipp: Rootkits and Bootkits - Reversing modern Malware and next Generation ThreadsZitat:
Diesbezüglich finde ich folgendes auch ganz interessant: https://www.eset.com/de/uefi-rootkit...ck-discovered/ https://www.eset.com/de/about/presse...-uefi-rootkit/ Sicher ist das ein interessantes Thema. Aber ohne das "Zutun" einen Benutzer kommt die Malware auch nicht auf den PC. Geändert von M-K-D-B (06.10.2019 um 11:53 Uhr) |
10.10.2019, 13:57 | #7 |
/// TB-Schüler | Buchtipp: Rootkits and Bootkits - Reversing modern Malware and next Generation Threads Danke für die beiden Links. Schade dass das Buch so teuer ist, wäre bestimmt was für Euch. Da gehts nicht nur um die Hardcore-Rootkits, sondern auch um Malware im Allgemeinen (und auch um deren Entfernung). Ich finde aber auch leider nicht mal irgendwo das Inhaltsverzeichnis als Leseprobe, und einscannen und hochladen kann ichs leider nicht In dem Bericht behauptet ESET ja, mit seinem UEFI-Scanner solche Rootkits erkennen zu können. Wie glaubwürdig ist das denn? Geändert von Xynthetic (10.10.2019 um 14:34 Uhr) |
13.10.2019, 12:10 | #8 | |
/// TB-Ausbilder | Buchtipp: Rootkits and Bootkits - Reversing modern Malware and next Generation ThreadsZitat:
Es würde mich also nicht wundern, wie sie einen Weg gefunden hätten, derartige Rootkits aufzuspüren. Nicht ohne Grund verwenden wir bei Bereinigungen hier auf dem TB auch immer den ESET Online Scanner als Zweitmeinung, wenn die Logdateien "scheinbar" sauber sind. |
Themen zu Buchtipp: Rootkits and Bootkits - Reversing modern Malware and next Generation Threads |
bedingt, englisch, leute, malware, natürlich, nicht, rootkits, thread, threads, unbedingt, verstehen, windows |