![]() |
|
Plagegeister aller Art und deren Bekämpfung: Stärke von PolymorphismusWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() |
|
![]() | #1 |
![]() ![]() ![]() ![]() | ![]() Stärke von Polymorphismus @vampire: loooooooooooooooooool... ich bin froh, dass ich nicht (mehr) über solche 1-Dimensionalen Blickwinkel verfüge. Wenn du glaubst, ich weiß nicht, wie man poly-sachen macht, dann schau auf meine HomePage. Und wenn du mich schon mit allen mitteln versuchst anzugreifen, dann informiere dich doch zuerst ein wenig über mich. Sonst schaffst du es vielleicht noch ein paar mal, dich derartig vor mir zu blamieren. ![]() @wizard: weil ich nicht informationen über das erstellen solcher sachen haben will, sondern nur nur Informationen über den derzeitigen Stand des Möglichen. (ich glaube, dass hab ich oben mit ca 5 zeilen schon beschreiben). Nomal: ich weiß, dass ich mit den hier gewonnenen information kein poly-engine schreiben kann -> Ich will kein poly-engine schreiben. @DrSeltsam: Es ist nach der Theorie schon möglich, poly-trojans zu machen (der trojan muss sich nur nach jeder ausführung selbst ersetzen, und wie ein poly-virus sich verändern) Nur bringt das genau NICHTS. Dann wegen dem behavior scanning: wie erkennt KAV zB den "MetaPHOR" von Mental Driller?? Ist metamorph, wird trotzdem erkannt. >Nach der Entschlüsselung - ja. Davor? Nicht immer. Bei Polylevel eins oder zwei vielleicht noch. >Ab 4 oder 5 - vergiss es. Naja, aber wenn auch der decrypter variable ist, wird auch die größe irgendwann mal enorm in die Höhe schießen. >Das Betriebssystem muss in der Lage sein ihn auszuführen - also ihn zwangsläufig auch entschlüsseln kann. >Folglich ist auch ein Emulator der AV Programme dazu in der Lage. Ich nehme an, du weißt was trute-force encryption ist. Es wird kein schlüssel gespeichert. Der virus versucht alle möglichen schlüssel durch. Da kann ein emulator dann, wenn die verschlüsslung gut ist, schon verdamt lange brauchen. >Na des können schon noch mehr - aber wozu? Ich habe gemeint, es haben bisher 3 leute gemacht. >Siehe auch NGVCK ... . Die letzte version ist vor mehr als einem jahr erschiehnen, und noch immer nicht erkannt. hab ich recht? Das wär ja was für dich, Doc! ![]() ![]() nochmal @vampire: >komm ich noch drauf... Pseudo.... ![]() >95% aller mir bekannten trojaner versehen ihren dienst sehr zufriedenstellend... >und wie kommst du darauf, daß trojaner etwas tun was sie nicht sollen..??? >es gibt einen der sich selbstständig wie ein virus über outlook verbreitet. der ist allerdings nicht polymorph... pooooaaa... +kopf-ganz-viel-schüttel+ ein trojaner, der sich über outlook verbreitet ![]() >ein guter polymorpher server ( vielleicht noch ne "Infect_IRON_Function" ) >und alle beteiligten wären zufrieden... Glaubs mir, mit ihm würd ich mich nicht anlegen. Geht SICHER nich gut aus für dich! (siehe April-Mai 2002) @JoJo: >Für jede Technik gibet immer eine Gegen-Technik Ganz meine Ansicht!! von vampire noch ganz verblüffte Grüsse, Mario
__________________ 'Imagine all the people living life in peace' - - - John Lennon |
![]() |
Themen zu Stärke von Polymorphismus |
analyse, antworten, chance, dauert, frage, gefunde, gescannt, gesuch, gesucht, länger, nicht, normale, normalen, polymorpher, schlüssel, snooby, stark, variante, vielen dank, viren, virus, worte |