Zurück   Trojaner-Board > Malware entfernen > Diskussionsforum

Diskussionsforum: Knoppix gegen MBR/Trojaner

Windows 7 Hier sind ausschließlich fachspezifische Diskussionen erwünscht. Bitte keine Log-Files, Hilferufe oder ähnliches posten. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Bereinigungen von nicht ausgebildeten Usern sind hier untersagt. Wenn du dir einen Virus doer Trojaner eingefangen hast, eröffne ein Thema in den Bereinigungsforen oben.

Antwort
Alt 04.11.2008, 14:48   #1
FSt_CH
 
Knoppix gegen MBR/Trojaner - Standard

Knoppix gegen MBR/Trojaner



Zitat:
Zitat von Shadow Beitrag anzeigen
Website != Webseite
Schon klar. Webseite ist eine Teilmenge von Website


Zitat:
Zitat von Shadow Beitrag anzeigen
Ohne jetzt analysiert zu haben, was dieses Script anrichtet, sollte ein PC ordentlich konfiguriert und aktuell sein, so kann ein JS nicht selbständig (heute) wirklich Schaden auf einem PC anrichten, es bedarf (eventuell mit Täuschung => social engineering) der Mithilfe des Nutzers.
Leider nein. Ob mit IE oder FF. Wenn JS aktiviert ist, dann geht die Post ab. Betriebssystem, Browser und Plugins auf dem neuesten Stand. Einziger Unterschied zu den Profis ist das fehlende NoScript-Add-on. No social engineering needed!
Weite Infos hier: Bericht von RSA FraudAction Research Lab

Für die Analyse des Scripts müsstest Du mir eine PN senden. Ich hab nicht ganz das Original veröffentlicht. Es fahlen da zwei Dinge und eine ist verändert worden. Will ja keine Viren-Schleuder hier einbauen.

Alt 04.11.2008, 15:25   #2
Shadow
/// Mr. Schatten
 
Knoppix gegen MBR/Trojaner - Standard

Knoppix gegen MBR/Trojaner



Zitat:
Zitat von FSt_CH Beitrag anzeigen
Leider nein. Ob mit IE oder FF. Wenn JS aktiviert ist, dann geht die Post ab. Betriebssystem, Browser und Plugins auf dem neuesten Stand. Einziger Unterschied zu den Profis ist das fehlende NoScript-Add-on. No social engineering needed!
Weite Infos hier: Bericht von RSA FraudAction Research Lab
(Man kann JS auch ohne "NoScript" deaktiviert haben, ist zwar insbesondere bei IE5/6 (wegen PDF) etwas nervig, aber machbar)

Nein, steht eher genau das Gegenteil drin. (Jedenfalls lese ich dies heraus)
Du musst unterscheiden zwischen:

- Javascript welches in Emails enthalten ist bzw. Emails die Malware enthalten

- Webseiten die Malware enthalten, u.U. als Javascript, bzw. Webseiten die JavaScript enthalten die zu Malware führen

- der Routine mit der Webseiten mit dieser Malware infiltriert werden


Sinowal täuscht (unerfahrenen) Nutzern vor ein Windows-Update zu verlinken (social engineering), klickt der Nutzer nun darauf, dann ist es wohl deutlich als Zutun des Nutzers zu werten. Erst dann kommt die tatsächliche Malware auf den Computer (der Nutzer installiert sie).

Allerdings habe ich mich bisher mit Sinowal (und anderer aktueller Malware) aus Zeitgründen quasi nie beschäftig. Aber eine 5-Minuten-Recherche sagt eigentlich genau dies aus.


Zitat:
Zitat von FSt_CH Beitrag anzeigen
Will ja keine Viren-Schleuder hier einbauen.
guter Mann
Hatte den Thread schon gescannt.

Zitat:
Zitat von FSt_CH Beitrag anzeigen
Für die Analyse des Scripts müsstest Du mir eine PN senden. Ich hab nicht ganz das Original veröffentlicht. Es fahlen da zwei Dinge und eine ist verändert worden.
Sehr schön! sollte ich Zeit haben und einen Grund sehen von obiger Einschätzung abzuweichen, sende ich dir ein PN.
Oder hat dieses JS mit Sinowal nichts zu tun, ist es ein anderer Fall?

Nachtrag: Fast hättest du mich ja zumindest auf diesem Eck übertölpelt
Zitat:
Zitat von Shadow Beitrag anzeigen
sollte ein PC ordentlich konfiguriert und aktuell sein,
Sinowal braucht zur INstallation zuzüglich zu der Nutzeraktion "Klickiklick" noch Adminrechte (bzw. der Nutzer braucht Adminrechte, sonst kann er Sinowal nicht installieren), Sinowal kann sich NICHT in den MBR schreiben. Und was gehört zu einemordentlich konfigurierten PC?
Was wars noch einmal? Surfen ist nur dem Administrator erlaubt ist leider nicht die richtige Lösung, du magst den 50:50 oder Publikumsjoker auswählen.
__________________

__________________

Geändert von Shadow (04.11.2008 um 15:39 Uhr)

Alt 04.11.2008, 15:52   #3
FSt_CH
 
Knoppix gegen MBR/Trojaner - Standard

Knoppix gegen MBR/Trojaner



Zitat:
Zitat von Shadow Beitrag anzeigen
Oder hat dieses JS mit Sinowal nichts zu tun, ist es ein anderer Fall?
Ich hab die Infektion nie komplett durchgespielt. "Den Anfang", das öffnen der neuen Website hab ich gesehen. Danach ist meistens nichts passiert. Hab aber auch mal gesehen, wie eine "Kiste" sofort danach neu gestartet hatte und beim Booten schon ein rootkit meldete.
Welche und wie viele Infektionen nun genau auf der Kiste drauf waren, weiss ich nicht mehr genau. Hatte damals mehrere Tools laufen lassen von "Spyware Doctor" über "Panda Anti-root-kit" bis "GMER" und "Backlight". Zusammen wurden über 100 Infektionen gemeldet. Sorry!
Ich vermute Siowal hinter dieser Infektion, weil erstens das beschriebene Muster (FTP-Passwörter, rootkit, usw.) passt und ich mich glaube an "Sinoval" als Meldung eines dieser Tools zu erinnern.

Danke für Deine Geduld und Gruss
Martin
__________________

Geändert von FSt_CH (04.11.2008 um 16:05 Uhr)

Alt 04.11.2008, 16:26   #4
Shadow
/// Mr. Schatten
 
Knoppix gegen MBR/Trojaner - Standard

Knoppix gegen MBR/Trojaner



Zitat:
Zitat von FSt_CH Beitrag anzeigen
Danke für Deine Geduld
Njet. Wir sind hier in der Diskussionsabteilung, und da kann man sich doch unterhalten, helfen(?). Meinunge austauschen etc ...

Ich habe aber keine Webquelle gefunden, die besagt, dass Sinowal (bei der Infektion!) ohne Adminrechte sich installieren könnte.
Ich habe keine Quelle gefunden, die behauptet, es wäre keine Interaktion (bei aktuellem System) nötig, damit die echte Malkware sich installiert. Bei alten Betriebsystemen mit z.B. ebenfalls altem Outlook Express wäre dies allerdings vorstellbar.

Es ist auch vorstellbar, dass ein bereits (unbemerkt) infizierter PC, bei einem Treffen auf "Sinowal" oder andere Malware, untypisch und überraschend reagiert. Es ist ebenfalls vorstellbar bzw. sogar ganz "normal", dass ein (befallener oder "sauberer") PC beim On-Demand-Scannen im Browser-Cache Malware-Signaturen findet. Die "muss" so sein, wenn du eine Seite mit "bösem JavaScript öffnest, schließlich wird die Seite ja in den Speicher geladen. Wird der Cache nicht (automatisch) geleert, ist der Müll da. Scannst du den Cache, wird der Müll als Fund angezeigt, auch ohne dass eine Infektion erfolgt ist.
Surfst du als "Gast" mit deaktiviertem JavaScript und würdest auf eine Webseite mit integriertem Malware-Javascript surfen, dieses Script würde mit der HTML-Seite heruntergeladen werden und im Browsercache abgelegt werden. Wegen 1.) deaktiviertem Javascript wird der Müll gar nicht gelesen und wegen 2.) könnte er selbst wenn er die Browserschranke durchbrechen könnte, nichts (sofortiges) anstellen. Und trotzdem würde im Browsercache die Virensignatur gefunden werden (wenn das JS-Schnipsel dazu ausreicht erkannt zu werden).

Allerdings testen die Antirootkit-Tools nicht den Browser-Cache. Finden die was (bzw. genau den "Freund") dann ist er vermutlich da. Aber ohne Adminrechte und ohne Interaktion geht nichts.
__________________
alle Tipps + Hilfen aller Helfer sind ohne Gewähr + Haftung
keine Hilfe via PN
hier ist ein Forum, jeder kann profitieren/kontrollieren - niemand ist fehlerfrei
tendenzielle Beachtung der Rechtschreibregeln erhöht die Wahrscheinlichkeit einer Antwort
-


Alt 04.11.2008, 17:27   #5
FSt_CH
 
Knoppix gegen MBR/Trojaner - Standard

Knoppix gegen MBR/Trojaner



Hallo Shadow

Das mit den Admin-Rechten hast Du ja schon recht - ABER ...
Wie sieht ein PC eines ONU aus? Selbstverständlich ist er als Admin unterwegs, wieso auch nicht - er weiss ja nicht mal das es was anderes gibt.

Zur Interaktion ...
Ich würd Dir ja gerne glauben, habe bisher eigentlich auch immer gedacht, es müsse so sein. Nur leider hab ich bei besagtem Script die Infektion mehrfach beobachtet.
Der Aufruf einer infizierten Webseite allein genügte um das "Rösslispiel" los zu treten. Das wiederholte Aufrufen dieser Webseite mit einem bereits infizierten PC hatte keine weiteren Aktionen mehr zur Folge. Es war echt "gespenstisch", spätestens nach plötzlichen booten gehörte der PC nicht mehr seinem Besitzer.

Cache
Das ist schon klar. Ich fand über 100 Infektionen in der Registry sowie einzelne Dateien (nicht im Temp) und auch rootkits.

Schöner Abend noch
Martin


Alt 04.11.2008, 18:38   #6
Shadow
/// Mr. Schatten
 
Knoppix gegen MBR/Trojaner - Standard

Knoppix gegen MBR/Trojaner



Zitat:
Zitat von FSt_CH Beitrag anzeigen
Hallo Shadow

Das mit den Admin-Rechten hast Du ja schon recht - ABER ...
Wie sieht ein PC eines ONU aus? Selbstverständlich ist er als Admin unterwegs, wieso auch nicht - er weiss ja nicht mal das es was anderes gibt.
Selbstverständlich ist es nicht, ich weiß aber um die Schwierigkeit, dass dies nicht so ist - es ist fast unmöglich bei ONU.
Don Quichote hatte es da noch leichter, ich gebe zu, ich habe da weitgehend resigniert.
(Da ist Vistas UAC wirklich der Weg in die richtige Richtung.)
Zitat:
Zitat von FSt_CH Beitrag anzeigen
Zur Interaktion ...
Ich würd Dir ja gerne glauben, habe bisher eigentlich auch immer gedacht, es müsse so sein. Nur leider hab ich bei besagtem Script die Infektion mehrfach beobachtet.
Nun, vielleicht sollte ich doch mal testen. Allerdings gibt es keine Quelle im Web die Sinowal ordentlich beschreibt, die nicht explizit behauptet, dass Interaktion nötig wäre. (Zumindest keine die ich gelesen habe). Vielleicht teste ich doch mal, alles eine Zeitfrage.
__________________
--> Knoppix gegen MBR/Trojaner

Antwort

Themen zu Knoppix gegen MBR/Trojaner
andere, angriffe, banke, banken, bereit, blockiert, cd/dvd., e-banking, eingefangen, empfehlung, erlebt, festplatte, gefangen, gen, java, knoppix, kunde, malware, mögliche, nicht mehr, platte, rootkit, schadcode, script, sinowal, spiele, spielen, starte, stelle, system, tiere, website, woche




Ähnliche Themen: Knoppix gegen MBR/Trojaner


  1. Knoppix 5.2
    Alles rund um Mac OSX & Linux - 31.01.2008 (8)
  2. Knoppix
    Alles rund um Mac OSX & Linux - 11.02.2006 (2)
  3. Knoppix
    Alles rund um Mac OSX & Linux - 04.10.2005 (10)
  4. KNOPPIX Version 3.7
    Alles rund um Mac OSX & Linux - 16.12.2004 (2)
  5. Knoppix 3.6
    Alles rund um Mac OSX & Linux - 01.09.2004 (4)
  6. Mit Knoppix surfen
    Alles rund um Mac OSX & Linux - 21.07.2004 (5)
  7. Knoppix 3.3-2003-11-03
    Alles rund um Mac OSX & Linux - 05.11.2003 (3)
  8. Knoppix V3.3-2003-09-22
    Alles rund um Mac OSX & Linux - 25.09.2003 (2)
  9. knoppix V3.2-2003-09-05
    Alles rund um Mac OSX & Linux - 09.09.2003 (4)
  10. knoppix mit schreibberechtigung ?
    Alles rund um Mac OSX & Linux - 31.07.2003 (24)
  11. Remastern der KNOPPIX CD?
    Alles rund um Mac OSX & Linux - 28.05.2003 (3)
  12. Knoppix
    Alles rund um Mac OSX & Linux - 05.04.2003 (3)
  13. V3.2-2003-03-23[Knoppix]
    Alles rund um Mac OSX & Linux - 29.03.2003 (12)
  14. [Knoppix] Knode?
    Alles rund um Mac OSX & Linux - 26.03.2003 (6)
  15. KNOPPIX 3.2
    Alles rund um Mac OSX & Linux - 23.03.2003 (25)
  16. AVM PCI DSL und Knoppix
    Alles rund um Mac OSX & Linux - 27.02.2003 (5)
  17. Saugeil: Knoppix 3.1
    Alles rund um Mac OSX & Linux - 22.12.2002 (28)

Zum Thema Knoppix gegen MBR/Trojaner - Zitat: Zitat von Shadow Website != Webseite Schon klar. Webseite ist eine Teilmenge von Website Zitat: Zitat von Shadow Ohne jetzt analysiert zu haben, was dieses Script anrichtet, sollte ein - Knoppix gegen MBR/Trojaner...
Archiv
Du betrachtest: Knoppix gegen MBR/Trojaner auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.