Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Antiviren-, Firewall- und andere Schutzprogramme (https://www.trojaner-board.de/antiviren-firewall-andere-schutzprogramme/)
-   -   Security-Suite mit der (ANGEBLICH) besten Verhaltens-Erkennung (https://www.trojaner-board.de/163687-security-suite-angeblich-besten-verhaltens-erkennung.html)

Microwave 06.02.2015 18:06

Security-Suite mit der (ANGEBLICH) besten Verhaltens-Erkennung
 
Hi TB-Community

Ich bin wieder etwas Neues am Herumprobieren und wollte mir nun mal testweise einen Virenschutz installieren, um zu sehen, wie effektiv die (zumindest von den Herstellern) so hochgelobte Verhaltenserkennung/Heuristik tatsächlich ist.
Insbesondere möchte ich versuchen, einen normalen Betriebssystem-Aufruf mit mehreren Aufrufen zu ersetzen, die jeweils nur immer einen kleinen Teil der Arbeit verrichten.
Sprich, um in die Registrierung zu schreiben, kann man NtCreateKey/NtSetValueKey benutzen, ich will aber beispielsweise versuchen, NtCreateKey mit NtSaveKey & NtLoadKey zu ersetzen, schlicht und einfach um zu sehen, ob das immer noch als verdächtig erkannt wird.

So gibt es zig weitere Beispiele, wie man bestimmte schädliche Einzelaktionen ausführen kann, indem mehrere unverdächtige Aufrufe miteinander zu einem Ganzen kombiniert.
Und übrigens können auf 64-Bit-Betriebssystemen aufgrund von PatchGuard nur ein kleiner Teil der Aktionen erkannt werden: Physikalisch ist es z.B. unmöglich, NtWriteVirtualMemory (Schreiben in fremde Prozesse) zu erkennen, geschweige denn zu blockieren, weil Microsoft schlicht und einfach keine Filtermöglichkeit dafür vorgesehen hat.

Gesucht ist also konkret eine Schutzeinrichtung (Also offenbar Security-Suite, da ich den Hintergrundwächter brauche) mit Echtzeit-Verhaltenserkennung, die nicht nur dateibasiert (statisch) ist, sondern vorallem auch darauf reagiert, wie sich ein ausgeführtes Programm in Echtzeit verhält (dynamisch), ob es bis dato unbekannte Prozesse startet oder zu öffnen versucht, und dergleichen mehr.
Und da ja viele Tests die Ergebnisse passend zurecht biegen und eigentlich das Blaue vom Himmel lügen, frage ich lieber bei denen nach, die da am ehesten Ahnung und vorallem Erfahrung haben (und unabhängig sind).

Benutzbarkeit und Performance ist mir dabei völlig egal.

Wichtig sind einfach diese zwei Punkte:
- Fortschrittliche dynamische Laufzeit-Verhaltenserkennung
- Darf nur etwas kosten, wenn funktionsfähiger Hintergrundschutz für wenigstens ein paar Tage trotzdem GRATIS konfigurier- /verwendbar. (Bspw. Emsisoft 30 Tage-Test oder Kaspersky 30 Tage-Test...)

Namen von Security-Suiten, die mir in dem Sinn kommen:
- Kaspersky
- Malwarebytes Antimalware (die bluffen auch irgendwie recht, erscheint mir..)
- Emsisoft, (bei denen soll es glaub 100% geben, gut, in Sachen AntiVirus gibts schnell mal bei den meisten Herstellern >=100%)
- Avast, bei vielen installiert, Millionen Fliegen können nicht irren... ;)
- Avira, das macht ne Menge Fehlalarme.. bei mir dann vielleicht berechtigte? :blabla:

Welche Suite soll ich wählen - oder gibts noch weitere?

Bitte um (objektive) Aufklärung.


Grüsse

Microwave

schrauber 06.02.2015 18:50

jedes AV hat nen Echtzeitschutz. Und wenn man genau lesen würde verspricht Emsi keine 100%, das ist lediglich ein Artikel dass bei einem 4monatigen Dauertest 100% der verwendeten Samples, Urls und Co geblockt wurden.

UNd ich würde mal die Frage von M-K-D-B im andern Thema beantworten ;)

Edit:

sehe das hast Du schon gemacht :)

Kronos60 06.02.2015 19:25

Meiner Meinung nach sind die Suiten unnötig es genuegt ein AV-Scanner plus die Windows Firewall.

schrauber 06.02.2015 19:27

logo, aber das war hier nit die Frage.

darktwilight 06.02.2015 20:14

Sorry Microwave, es sieht so aus als wenn Du die Eierlegende Wolfsmilchsau suchst.

zu Emsi:
Neu seit 2014 Emsi IS = Behavior Schutz
Alt Online Armor(wird aber noch verkauft und gepflegt) = HIPS läuft komplett anders wie Behavior Schutz könnte man mit Emsi Antimalware Kombinieren.
Aber ob Hips und Behavior Schutz zusammen gut laufen?

Malwarebytes Antimalware:
Ist keine Security-Suiten, sondern ein Antimalware.

Avast:
Hat vieles, aber auch vieles was man nicht braucht.

Avira:
Avira hat in der Vergangenheit gerne Nebenprodukte installiert(z.b:Toolbar)

Dr.Web Security Space:
hat z.b Zusätze wie Dr.Web SelfPROtect den schränkt den Zugriff böswilliger Objekte und Registry ein.
Und ermöglicht ein Automatisches Wiederherstellen von Programm-Modulen.

Kaspersky:
Mein letzte Erfahrung damit ist 10 Jahre her, da kann ein anderer User sich besser zu äußern.

Hitman AlertPro3:
mit Exploit Schutz, zur zeit noch in Beta unterwegs.

Neuber Security Task Manager:
mit SpyProtector.

Und so weiter.....:stirn:

Manche deiner Experimentierte die Du machen möchtest, wirst Du nur mit Programmen
wie Process Hacker sehen können.
Ob die Security-Suite mit den Verschiedenen Hintergrundwächtern(auch verschiedenen Techniken) erkennen und abwehren können?

Aber ich würde mich freuen wenn Du das Experiment gemacht hast, hier die Ergebnisse sehen zu können ;)

schrauber 06.02.2015 20:21

Zitat:

zu Emsi:
Neu seit 2014 Emsi IS = Behavior Schutz
Alt Online Armor(wird aber noch verkauft und gepflegt) = HIPS läuft komplett anders wie Behavior Schutz könnte man mit Emsi Antimalware Kombinieren.
Aber ob Hips und Behavior Schutz zusammen gut laufen?
das ist so nicht korrekt :)

darktwilight 07.02.2015 13:18

Was ist im Speziellen nicht Korrekt Tom?

Code:

Bei (OnlineAmor) HIPS Firewall ist es  nicht notwendig ständig nachzubessern
Die letzten Entwicklungen (Anbinden an die Emsisoft Cloud, wo Dateien geprüft werden bevor das HIPS vllt. unnötigerweise rumnörgelt; Funktion um Ordner und Registrypfade manuell zu schützen in der Premium)
In der IS ist nur eine Firewall, die jedoch eine komplett neue Eigenentwicklung darstellt und nichts mit der FW in OA zu tun hat.
Anstelle der HIPS Komponenten ist der Verhaltensblockerunterbau der EAM enthalten, der um einiges eleganter und intelligenter ist als so einige HIPSe. Aus PCsicherheit


schrauber 07.02.2015 13:41

Zitat:

Neu seit 2014 Emsi IS = Behavior Schutz
Der Behaviour Blocker ist schon ewig bei EAM drin, also nicht neu und nicht extra für EIS gebaut.
Zitat:

Alt Online Armor(wird aber noch verkauft und gepflegt) = HIPS läuft komplett anders wie Behavior Schutz könnte man mit Emsi Antimalware Kombinieren.
Aber ob Hips und Behavior Schutz zusammen gut laufen?
Komplett unterschiedliche Dinge. OA wird immer noch verkauft und aktualisiert, weil es was ganz andres ist. Und die User, die EAM und OA nutzen, haben ja quasi den Behaviour Blocker und HIPS ;).

darktwilight 07.02.2015 13:52

Okay, dann hatte ich falsche Informationen, oder die Informationen falsch verstanden :)

Nur bei OA plus EAM, wurde mein Rechner zur Schnecke....
mit EIS läuft er schön Rund....auch wenn man nicht ganz soviel einstellen kann, wie bei der OA.

schrauber 07.02.2015 13:55

Zitat:

Nur bei OA plus EAM, wurde mein Rechner zur Schnecke....
Da tippe ich auf OA, aber das Problem ist in Menge eigentlich nicht bekannt.
Zitat:

mit EIS läuft er schön Rund....auch wenn man nicht ganz soviel einstellen kann, wie bei der OA.
HIPS un die ganzen Meldungen von OA sind auch nur was für erfahrene Benutzer und Freaks (im positiven Sinne). Selbst mir ist das persönlich zuviel, und die Einstellungen braucht man als Normal-User auch nicht unbedingt.

Microwave 09.02.2015 05:10

Danke für die Antworten. Da das Grundkonzept steht, beliebigen Code von lsass.exe ausführen zu lassen (wenn auch nur als Admin), werde ich wohl mal schauen, was Emsisoft full-fledged dazu meint. Gemäss kürzlichen Nachforschungen sollen direkte Betriebssystemaufrufe (Intel "syscall"-Befehl) nämlich von vorneherein als verdächtig erkannt werden, auch wenn keinerlei API-Namen (Importe) im Programm vorkommen.

Auf Windows 8.1 (meinem Testsystem) sollen AV-Dienste ja geschützt gestartet werden können (protected process), möglicherweise lässt sich der Schutz mittels lsass irgendwie aushebeln so dass ich zumindest nach einem Neustart die Antivirensoftware abschiessen könnte, vorausgesetzt die Software hat keinen kernelbasierten Schutz. Mal schauen.


Grüsse - Microwave

Microwave 01.03.2015 15:15

Liste der Anhänge anzeigen (Anzahl: 1)
Hi Leute, oder schrauber:

Habe nun endlich das neueste Emsisoft Antimalware installiert und angetestet. Leider habe ich übersehen, dass Emsisoft Online Armor wohl noch stärker wäre, allerdings geht das Neuinstallieren jetzt vermutlich nicht mehr, obwohl ich es nicht probiert habe.
Irgendwie muss ja auch gewährleistet sein, dass ich nach 28 Tagen nicht einfach ein anderes Produkt von Emsisoft gratis darüberinstalliere und so umsonst zu kostenpflichtigem Virenschutz komme, die werden sich wohl schon was dabei gedacht haben...

Jedenfalls ist auf meinem Rechner Windows 10 TP, Build 9926 in der amd64-Version installiert, mit Internet Explorer wird gesurft und der Windows Defender ist registrierungsmässig deaktiviert.
Zusätzlich habe ich durch einen Trick lokales Kerneldebugging installiert, was es mir (und anderen) erlaubt, unbemerkt von einem elevated ausgeführtem Usermode-Programm auf Kernel-Speicher zuzugreifen und dort beliebigen Code im Kernelmodus auszuführen.
Die Installation erfolgte natürlich so, dass weder im Regedit noch in einem FRST64-Scan inkl. Addition.txt auch nur die kleinste Auffälligkeit zu sehen wäre.

Der erste Eindruck von Emsisoft war eine saubere und aufgeräumte Programmerscheinung.
Habe sogleich alles an Schutz aktiviert, was man so aktivieren kann, der Paranoid-Modus wurde ebenfalls eingeschaltet, Scannen der Dateien bereits beim Lesen, usw.
Interessant wurde es dann gleich: Würde erkannt werden, dass auf dem Rechner etwas nicht stimmt?
Ein vollständiger Virenscan mit direktem Disk-Zugriff und Anti-Rootkit-Unterstützung förderte dann aber nichts zutage und selbst nach einem Neustart funktionierte die "Hintertüre" noch vollumfänglich.
Auch die Kontaktaufnahme zum Geräteobjekt des Kerneltreibers wurde nicht geblockt oder beanstandet.


Der nächste Test bestand darin, einfach mal unverblümt ein bändesprechendes "NtOpenProcess" als Administrator aufzurufen, um so Schreibrecht auf das Memory der lsass.exe zu erhalten. (Gelänge dies, hätte ich automatisch alle tollen Systemprivilegien wie "SeTcbPrivilege", "SeLockMemoryPrivilege" und weitere).
Meinen Versuch beanstandete Emsisoft dann jedoch in schönem Rot. Der Schutz war aber schnell ausgehebelt:
Bereits beim ersten Versuch, einen direkten Systemaufruf (Intel syscall instruction 0F 05) auszuführen, um die lsass.exe im Speicher zu öffnen, erlaubte sich Emsisoft Antimalware einen ganz groben Patzer und brachte keine einzige Warnung.
Der Beweis ist unten angehängt.

Ich weiss jetzt nicht, ob es am neuen Windows 10 liegt, dass Emsisoft den Versuch nicht meldet. Vielleicht gibt es auf älteren Betriebssystemen einen zusätzlichen Schutz mit den ObRegisterCallback-Routinen und PsSetCreateProcessNotifyRoutine / PsSetCreateThreadNotifyRoutine, der auf Windows 10 sicherheitshalber noch nicht funktioniert, weil es zu neu ist.
Dann bin ich persönlich aber der Meinung, dass man den Benutzer warnen soll, dass nicht der ganze Schutz aktiviert werden konnte.
Wenn ich mich jetzt dämlich stelle, suggeriert die Emsisoft-Übersicht, dass alles in Ordnung und der PC super geschützt sei, obwohl dem definitiv nicht so ist.

Dabei habe ich gerade die offensichtlichsten Methoden gewählt. Es geht erwiesenermassen noch so viel tausendmal subtiler, Vollzugriff auf lsass.exe (und damit den Computer) zu erhalten!!!

Ich weiss halt einfach, warum ich den Dingern nicht vertraue..nichts für ungut ;)

Kann ich jetzt einfach Emsisoft via Systemsteuerung deinstallieren und Kaspersky installieren, oder muss ich etwas spezielles beachten dabei?


Grüsse - Microwave

schrauber 01.03.2015 15:41

ein AV programm auf einem "verseuchten" system zu installieren is schwachsinn ;).
schon versucht zu erst emsi zu installieren, dann deinen dropper? und zwar doppelklick auf den dropper, nicht noch per hand modifikationen machen die die malware nie elbst machen würde?

und win10 wird eh nicht supportet, aber egal :)

einfach deinstallieren reicht. :)

Microwave 01.03.2015 16:38

Hi schrauber, warum bietet mir das Programm denn im Zuge der vier Installationsschritte an, einen Scan durchzuführen?
Oder gilt dieser nur für PUPs? Dass die leicht zu erkennen sind, ist mir soweit bewusst...

Ich bin gerade daran, einen Dropper zu entwerfen, der den Kerneldebugger installiert, während Emsisoft am Laufen ist. Ich setze natürlich voraus, dass der "Dropper" mit Adminrechten ausgeführt wird - ich weiss, dass es zwar UAC-Exploits gibt und ich auch mit beschränkten Rechten Code ausführen könnte, aber das ist hier erstmal nicht das Ziel.

Was das Prozesse öffnen angeht - Ich gehe davon aus, dass Emsisoft danach nur noch wenig entgegensetzen kann, weil das Öffnen des Prozesses das auffälligste Merkmal darstellt, wie Emsisoft ja auch folgerichtig erkennt. Nur geschieht die Erkennung offenbar bloss über Hooks und nicht im Kernel, weshalb ich mit diesen "rohen" syscalls den Schutz einfach umzirkeln kann. :)
Ist dies einmal geschehen, kann ich ja auch lsass.exe bestimmte Aktionen für mich durchführen lassen - was dann ohnehin wieder als legitim erkannt werden würde.
Ich kann also auch lsass meinen Kerneldebugger installieren lassen.. :crazy:

Übrigens sind diese Modifikationen nicht wirklich solche, wenn du die syscalls meinst. Ich führe nämlich einfach vordefinierten Code in meinem eigenen Prozess (dem Dropper) aus:

Code:

typedef NTSTATUS(*PNT_OPEN_PROCESS)(PHANDLE pProcessHandle, ACCESS_MASK DesiredAccess, POBJECT_ATTRIBUTES ObjectAttributes, PCLIENT_ID ClientId);
ULONGLONG g_usershellcode[] = { 0x00000026b8d18b4c, 0x0000441f0fc3050f };

status = NtAllocateVirtualMemory(INVALID_HANDLE_VALUE, &ptr, 0, &bleh, MEM_RESERVE | MEM_COMMIT, PAGE_EXECUTE_READWRITE);
NtRaiseHardError(status, 0, 0, NULL, 0, &response);
RtlCopyMemory(ptr, g_usershellcode, sizeof(g_usershellcode));
status = ((PNT_OPEN_PROCESS)ptr)(&hProc, PROCESS_ALL_ACCESS, &oa, &cid);

Nun habe ich Vollzugriff auf "lsass.exe".


Grüsse - Microwave

schrauber 01.03.2015 16:44

Zitat:

Hi schrauber, warum bietet mir das Programm denn im Zuge der vier Installationsschritte an, einen Scan durchzuführen?
Oder gilt dieser nur für PUPs? Dass die leicht zu erkennen sind, ist mir soweit bewusst...
Ich verstehe nicht ganz was du meinst.

ein av ist immer vor dem Befall auf dem Gerät. Ein AV zu testen, in dem ich es auf einem verseuchten System installiere und dann scanne, ist absoluter Schwachsinn.

Ich wiederhole mich gerne:
Ein AV Programm braucht keine Scan und Removalfunktion.

Microwave 01.03.2015 17:33

Ok, verstehe jetzt, was du meinst! Wenn man ein AV installiert, ist das System in der Regel sauber, und zwar so wie bei einem Neuaufsetzen, das macht soweit Sinn.
Was ich aber nicht verstehe, warum bittet mich die Installationsroutine vor der ersten Inbetriebnahme, dennoch einen Scan durchzuführen? Also verstehst du, worauf ich hinaus möchte?
Also wenn das System sauber sein sollte (weil man die AVs ja in der Regel von Anfang an auf dem sauberen System installiert), weshalb soll man dann trotzdem einen Scan durchführen? Was soll dabei herauskommen?
Das betrifft jetzt nicht nur Emsisoft, auch Microsoft zeigt nach der Erstinstallation an, dass man möglicherweise gefährdet sei, nur weil man noch keinen Scan getätigt hat.
Deshalb meinte ich: Wenn das Teil schon unbedingt gerade losscannen möchte, dann soll ja auch etwas vorhanden sein, nachdem man suchen kann.
Vielleicht aber auch nur meine einsame Meinung.. ;)


Grüsse - Microwave

schrauber 01.03.2015 17:49

Zitat:

warum bittet mich die Installationsroutine vor der ersten Inbetriebnahme, dennoch einen Scan durchzuführen? Also verstehst du, worauf ich hinaus möchte?
Das macht jedes AV :)

cosinus 02.03.2015 00:17

Zitat:

Zitat von schrauber (Beitrag 1434729)
Das macht jedes AV :)

Das ist aber kein technisches Argument :zunge:

xXFreakXx 02.03.2015 04:02

Es kommt aber oft genug vor das Leute ihre AV's wechseln wie die Unterhose :P

Und somit ist es wiederum oft genug der Fall das ebendiese nicht auf einer sauberen Neuinstallation installiert werden und somit gibt es schon gute gründe direkt nach der Installation zu scannen.

schrauber 02.03.2015 06:46

genau, sowas zB. Ausserdem ist der Satz "nen reinen On-Demand-Scanner braucht kein AV" meine persönliche Meinung ;).

Ist die Malware schon drauf isses eh schnuppe. Wir zb (Emsisoft) schreiben bei Funden auf dem System gerne auch mal ins Log "Bitte bei Forum/Support melden zum Entfernen".

KEIN AV entfernt Malware richtig.

#Leuchtturm# 02.03.2015 08:48

Zitat:

Zitat von schrauber (Beitrag 1434913)

KEIN AV entfernt Malware richtig.

Wär es nicht sinnvoller, bei harten Infektionen (Backdoor oder ähnliches) gleich das System neu auf zu setzen ?

schrauber 02.03.2015 09:13

http://www.google.com/url?sa=i&rct=j...25370354756675



Spaß beiseite, das Thema hatten wir hier schon tausend mal. Und bevor es (ich :D) wieder eskaliere, lassen wir das ;)

cosinus 02.03.2015 09:53

Zitat:

Zitat von schrauber (Beitrag 1434981)
Spaß beiseite, das Thema hatten wir hier schon tausend mal. Und bevor es (ich :D) wieder eskaliere, lassen wir das ;)

Bitte, ich will wieder ne neue 500-Seiten-Diskussion, die macht Spaß und treibt unsere Counter in die Höhe :lach:

schrauber 02.03.2015 09:56

Steht dir schon der Angstschweiß auf der Stirn? :blabla:

xXFreakXx 02.03.2015 09:57

Wenn immer gleich eine Neuinstallation gemacht werden sollte wären ja Foren wie diese Sinnfrei. Klar können Schrauber und Co. Nicht immer 100% Sicherheit gewährleisten aber meistens Können sie es einschätzen. Wenn die Jungs meinen man sollte lieber gleich neuinstallieren dann sagen sie es auch.

Fragerin 02.03.2015 10:11

Genau, und die sehen mit Tools wie FRST und anderem auch Systemveränderungen, die ein Virenscanner nicht sucht oder anzeigt.

schrauber 02.03.2015 11:47

und wir sehen auch noch verdammt geil aus dabei :blabla:

Bootsektor 02.03.2015 12:19

In der Tat. :kaffee_reboot:

Darklord666 02.03.2015 16:46

Zitat:

Zitat von cosinus (Beitrag 1434994)
Bitte, ich will wieder ne neue 500-Seiten-Diskussion, die macht Spaß und treibt unsere Counter in die Höhe :lach:

Oh JA, BITTE. :applaus:

schrauber 02.03.2015 16:50

nicht schon wieder :D

cosinus 02.03.2015 16:54

Zitat:

Zitat von Bootsektor (Beitrag 1435033)
In der Tat. :kaffee_reboot:

http://cdn.meme.li/instances/250x250/52978577.jpg

schrauber 02.03.2015 17:05

wenn dann richtig! :D

http://rs2img.memecdn.com/In-der-Tat_o_117959.jpg

cosinus 02.03.2015 17:06

Du kennst Stargate nicht :D

Darklord666 02.03.2015 18:51

http://img01.lachschon.de/images/150...lung1337_1.jpg

:D

Bootsektor 02.03.2015 22:43

Zitat:

Zitat von schrauber
nicht schon wieder



Aber wieso das denn (nicht) :rofl:

Microwave 03.03.2015 10:44

Zitat:

Zitat von Fragerin (Beitrag 1435003)
Genau, und die sehen mit Tools wie FRST und anderem auch Systemveränderungen, die ein Virenscanner nicht sucht oder anzeigt.

..Ausser meine... :blabla:

Ne, Spass beiseite, ich habe versucht einen PoC zu entwerfen, der mit reinen "syscalls" funktioniert, ohne die einzelnen syscall-Nummern jedoch vorzudefinieren.
Damit wäre der PoC unabhängig von Änderungen der Interfaces auf jedem 64-bit-System ab Windows Vista/7 lauffähig und vorallem auch in jeder kommenden Windowsversion (obwohl keine mehr kommt).
Leider schlug der Ansatz fehl, da beim Durchprobieren aller Nummern von 0 bis 500 alle möglichen und unmöglichen Dinge passierten, wie z.B. das Anhalten meines eigenen Programms.
Ich probiere demnächst wohl einen gemischten Ansatz, mal sehen.


Grüsse - Microwave

EDIT: Hier gehts ja heiss zu und her

CalimeroSc2 03.03.2015 19:25

Zitat:

Zitat von darktwilight (Beitrag 1422393)
Okay, dann hatte ich falsche Informationen, oder die Informationen falsch verstanden :)

Nur bei OA plus EAM, wurde mein Rechner zur Schnecke....
mit EIS läuft er schön Rund....auch wenn man nicht ganz soviel einstellen kann, wie bei der OA.

bei mir laufen eam+oa bestens zusammen. habe auch die internetsecurity. kann nicht behaupten, das die erste variante den rechner bremst. vielleicht ne einstellung. vielleicht versehentlich debugmodus aktiviert...

Microwave 06.03.2015 15:17

Meine Güte, was ist eigentlich in die AV-Industrie gefahren:
Emsisoft überwacht fast gar nichts an Systemschnittstellen,

avast! Biegt alle möglichen und unmöglichen Systemroutinen um...

Code:

.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtReplyWaitReceivePort                                                0000000076f51360 5 bytes JMP 0000000100040460
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtQueryObject                                                          0000000076f513b0 5 bytes JMP 0000000100040450
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtOpenProcess                                                          0000000076f51510 5 bytes JMP 0000000100040370
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtReplyWaitReceivePortEx                                              0000000076f51560 5 bytes JMP 0000000100040470
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtTerminateProcess                                                    0000000076f51570 5 bytes JMP 00000001000403e0
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtOpenSection                                                          0000000076f51620 5 bytes JMP 0000000100040320
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtWriteVirtualMemory                                                  0000000076f51650 5 bytes JMP 00000001000403b0
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtDuplicateObject                                                      0000000076f51670 5 bytes JMP 0000000100040390
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtOpenEvent                                                            0000000076f516b0 5 bytes JMP 00000001000402e0
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtCreateEvent                                                          0000000076f51730 5 bytes JMP 00000001000402d0
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtCreateSection                                                        0000000076f51750 5 bytes JMP 0000000100040310
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtCreateThread                                                        0000000076f51790 5 bytes JMP 00000001000403c0
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtTerminateThread                                                      0000000076f517e0 5 bytes JMP 00000001000403f0
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtAddBootEntry                                                        0000000076f51940 5 bytes JMP 0000000100040230
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtAlpcSendWaitReceivePort                                              0000000076f51b00 5 bytes JMP 0000000100040480
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtAssignProcessToJobObject                                            0000000076f51b30 5 bytes JMP 00000001000403a0
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtCreateEventPair                                                      0000000076f51c10 5 bytes JMP 00000001000402f0
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtCreateIoCompletion                                                  0000000076f51c20 5 bytes JMP 0000000100040350
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtCreateMutant                                                        0000000076f51c80 5 bytes JMP 0000000100040290
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtCreateSemaphore                                                      0000000076f51d10 5 bytes JMP 00000001000402b0
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtCreateThreadEx                                                      0000000076f51d30 5 bytes JMP 00000001000403d0
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtCreateTimer                                                          0000000076f51d40 5 bytes JMP 0000000100040330
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtDebugActiveProcess                                                  0000000076f51db0 5 bytes JMP 0000000100040410
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtDeleteBootEntry                                                      0000000076f51de0 5 bytes JMP 0000000100040240
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtLoadDriver                                                          0000000076f520a0 5 bytes JMP 00000001000401e0
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtModifyBootEntry                                                      0000000076f52160 5 bytes JMP 0000000100040250
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtNotifyChangeKey                                                      0000000076f52190 5 bytes JMP 0000000100040490
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtNotifyChangeMultipleKeys                                            0000000076f521a0 5 bytes JMP 00000001000404a0
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtOpenEventPair                                                        0000000076f521d0 5 bytes JMP 0000000100040300
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtOpenIoCompletion                                                    0000000076f521e0 5 bytes JMP 0000000100040360
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtOpenMutant                                                          0000000076f52240 5 bytes JMP 00000001000402a0
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtOpenSemaphore                                                        0000000076f52290 5 bytes JMP 00000001000402c0
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtOpenThread                                                          0000000076f522c0 5 bytes JMP 0000000100040380
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtOpenTimer                                                            0000000076f522d0 5 bytes JMP 0000000100040340
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtQueueApcThreadEx                                                    0000000076f525c0 5 bytes JMP 0000000100040440
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtSetBootEntryOrder                                                    0000000076f527c0 5 bytes JMP 0000000100040260
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtSetBootOptions                                                      0000000076f527d0 5 bytes JMP 0000000100040270
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtSetContextThread                                                    0000000076f527e0 5 bytes JMP 0000000100040400
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtSetSystemInformation                                                0000000076f529a0 5 bytes JMP 00000001000401f0
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtSetSystemPowerState                                                  0000000076f529b0 5 bytes JMP 0000000100040210
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtShutdownSystem                                                      0000000076f52a20 5 bytes JMP 0000000100040200
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtSuspendProcess                                                      0000000076f52a80 5 bytes JMP 0000000100040420
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtSuspendThread                                                        0000000076f52a90 5 bytes JMP 0000000100040430
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtSystemDebugControl                                                  0000000076f52aa0 5 bytes JMP 0000000100040220
.text  C:\Windows\system32\csrss.exe[752] C:\Windows\SYSTEM32\ntdll.dll!NtVdmControl                                                          0000000076f52b80 5 bytes JMP 0000000100040280

(Quelle: GMER-Scan aus "Win7: Regin ? viele Funde mit LOKI, akute Paranoia angebracht?")

und bringt 8(!!!!) Kerneltreiber mit (Man denke bloss an die x-fach vergrösserte Angriffsfläche!) und beide übersehen wichtige Dinge wie NtGetNextProcess/NtGetNextThread/NtCreateUserProcess und Weiteres.
Und eines darf man mir mal ganz rational erklären: Weshalb um alles in der Welt überwacht man NtQueueApcThreadEx, aber NtQueueApcThread nicht??? Beide sind bis auf unwichtige Parameter gleichwertig!
Was soll zudem dabei rumkommen, das Öffnen von Events zu registrieren?

Naja.. was rege ich mich überhaupt auf.. ich benutze die Dinger ja nicht.

Kopfschüttelnde Grüsse - Microwave

CalimeroSc2 08.03.2015 21:06

avast = schmeiss weg
emsi = top & so ein support findest nirgends wieder

Zenon49 09.03.2015 01:27

Nutzte früher Avast, aber Qualität hat sehr stark nachgelassen. Nun bin ich bei 360 Security und bin hocherfreut. Es arbeitet mit 3 Viren-Engines, hat ne Sandbox, nen History Cleaner und läuft flüssiger als Avira.

xXFreakXx 09.03.2015 10:06

...und kommt aus China, hat keine deutsche Version, geschweigedenn deutschen Support, nein ehrlich, sowas mag ich nun garnicht. Ne Software deren genauen Ursprung ich nicht weiß, gerade als Anti-Virus ist für mich keine gute Wahl.

Kronos60 09.03.2015 12:10

Und was soll das bedeuten, dass Qihoo aus China kommt? Qihoo ist bei den Tests immer vorne dabei, und mit ein bisschen Schulenglisch kann man Qihoo ganz leicht einstellen.
Und Avast kommt aus Tschechien, Bitdefender aus Rumänien usw.....das bedeutet gar nichts.

Bootsektor 09.03.2015 13:58

Kannst du sagen was die damit alles anstellen... CHina ist nicht grad bekannt für konformen Umgang.

Privacy Issues With China's Qihoo 360 Technology, Which Provides Free Antivirus Software, Are Becoming More Public; But Qihoo Strongly Rebuts Accusations

Kronos60 09.03.2015 14:03

Das ist doch leeres Geschwätz, diese Frage könnte man ja bei jeden Scanner stellen. Außerdem wird das Programm seit Jahren regelmäßig geprüft.
Das würde ja jeden Scanner mit Cloud-Anbindung betreffen.

Bootsektor 09.03.2015 14:07

Leeres Geschwätz.. hast du dich mal informiert....

Diese Frage stellt sich mir sowieso generell bei Software aus China.

Kronos60 09.03.2015 14:12

Zitat:

Zitat von Bootsektor (Beitrag 1438462)
Leeres Geschwätz.. hast du dich mal informiert....

Zumindest habe ich mir deinen Link durchgelesen.
Zitat:

Diese Frage stellt sich mir sowieso generell bei Software aus China
Wenn schon, dann nicht nur aus China, Stichwort NSA da dürfte man ja Microsoft ja auch nicht mehr vertrauen.....

schrauber 09.03.2015 14:40

Oh bitte. Es liegen doch Welten zwischen diesem Pseudo-NSA-gelaber und reellen fakten.

Bootsektor 09.03.2015 14:42

... und ich hab keinen Bock auf sinnlose Diskussionen (nur mal so pro forma)

schrauber 09.03.2015 14:44

Könnte eng werden. Einige User hier haben ja schon nachgewiesen dass ihr lebensmotto "leeres geschwätz" ist......

Kronos60 09.03.2015 14:47

So oder so, ich bin der Meinung man kann Qihoo durchaus empfehlen.
Allerdings habe ich auch keine Lust auf sinnlose Diskussionen.....

Bootsektor 09.03.2015 14:50

Aha.

Mutfängerin 09.03.2015 19:20

Zitat:

emsi = top & so ein support findest nirgends wieder
Da kann ich mich nur anschliessen .

Ich war bisher noch nie so zufrieden mit einem AV wie mit Emsisoft .
Hab von meinem vorherigen AV ein Angebot bekommen, nach dem sie nach so ca 5 Monaten gemerkt haben, dass ich nicht mehr ihr Kunde bin :blabla:.
Ich werde ganz bestimmt nicht mehr wechseln, selbst wenn ich das andere AV gratis bekommen würde. Emsisoft ist sein Geld wert .

Kronos60 09.03.2015 19:54

Ich habe schon seit 15 Jahren kein Geld für einen AV-Scanner ausgegeben und bin trotzdem virenfrei, aber jeder wie er will. Es würde sogar ohne Scanner gehen wenn man einiges beachtet.

Microwave 09.03.2015 23:29

Zitat:

Zitat von Kronos60 (Beitrag 1438657)
Es würde sogar ohne Scanner gehen wenn man einiges beachtet.

q.e.d.
Ich mach's ja vor. Keine unnötigen Fehlalarme, ich bin alleiniger Herr über den PC, flüssiges System, keine unnützen Diskussionen, keine Kosten, etc.

Grüsse - Microwave

Kronos60 10.03.2015 04:43

Zitat:

Zitat von Microwave (Beitrag 1438712)
Ich mach's ja vor.

Aktuelles Windows
aktuelle Programme
eingeschränktes Benutzerkonto
keine cracks, patches etc..
Browsererweiterungen No-script, Ghostery, Adblock Plus
Nicht auf alles klicken was schön blinkt und aufleuchtet
nur die notwendigsten Programme installieren
1 Mal im Monat das System mit einer Rescue-CD scannen

xXFreakXx 10.03.2015 10:25

Geht auch noch einfacher, zu Ubuntu konvertieren und Windows nur noch für eins, zwei Programme virtuell in Virtualbox ohne Internet betreiben :D

Spaß beiseite, ist wirklich so, wenn man kein Gamer ist, ist das genau so umsetzbar, ich habe es vorgemacht. Habe die Karre so gegen die Wand gefahren und gesagt, nicht nochmal mit mir. Bin jetzt dank Cosinus stressfrei und merke gerade wie vielfältig so ein offenes OS ist. :heilig:

Microwave 11.03.2015 03:02

Lol. Geht auch mit Admin-Account, Windowsupdates alle 3..4 Monate mal, Programmupdates generell nie, ne Menge Programme, ohne irgendwelchen komischen Browser-Erweiterungen..und vorallem mit IE. Habe keinerlei "Schutz"-Addons installiert, nur 5 gezielte Einträge in der Hosts-Datei. Aber immerhin hast du das mit dem Virenscanner schon mal raus.

RescueCDs sind hingegen unter meiner Würde, wenn schon, dann ein komplettes Windows 7, das direkt von der USB-SSD läuft, mit dem kriegste alles wieder in's Lot.


Grüsse -Microwave

Kronos60 11.03.2015 11:07

@Microwave
Sehr kreativ dein Beitrag....

cosinus 12.03.2015 00:54

Zitat:

Zitat von Microwave (Beitrag 1439184)
dann ein komplettes Windows 7, das direkt von der USB-SSD läuft, mit dem kriegste alles wieder in's Lot.

:applaus: :applaus: :applaus:

Könnte glatt vom Supercoder stammen :rofl:

iceweasel 12.03.2015 10:28

Als Linux-Derivate empfehle ich mal Ubuntu LTS, Mint oder Debian. Viele Anwender werden damit ein Problem bekommen. Nicht weil es unsicher wäre oder kompliziert. Sie nutzen Anwendungen, die nur unter Windows laufen (z.B. Spiele und MS Office). Aber so als einfaches Surfsystem kann man ruhig mal einen 10 Jahre alten Rechner weiterverwenden, um neben mal über den Tellerrand zu schauen. Hatte gedacht hier würden IT-Profis mitlesen. Da man keinen Virenscanner installiert kann man die Zeit damit verbringen sich mal ernsthaft mit dem GNU-Projekt und freier Software zu beschäftigen. Denn PCs bestehen aus weit mehr als dem allgemeinen Windows-Mainstream wie Office, Virenscanner und Malware.

cosinus 12.03.2015 11:48

Zitat:

Zitat von iceweasel (Beitrag 1439836)
Hatte gedacht hier würden IT-Profis mitlesen. Da man keinen Virenscanner installiert kann man die Zeit damit verbringen sich mal ernsthaft mit dem GNU-Projekt und freier Software zu beschäftigen. Denn PCs bestehen aus weit mehr als dem allgemeinen Windows-Mainstream wie Office, Virenscanner und Malware.

Das Thema in diesem Strang ist ne Security Suite mit der besten Erkennung. Da ist Linux offtopic :zunge:

cosinus 12.03.2015 23:14

Zitat:

Zitat von iceweasel (Beitrag 1439836)
Da man keinen Virenscanner installiert ...

Hey iceweasel, schon gelesen => http://www.heise.de/security/meldung...n-2573233.html

xXFreakXx 13.03.2015 10:25

Haha, und das beste ist, meine halbe Familie war davon betroffen :D

Durfte das wieder in Ordnung bringen. Meine Mutter und Mein Bruder hatten beide den Panda Cloud druff.

cosinus 13.03.2015 12:03

Tja! Mit Linux wär das wohl nicht passiert! :blabla: :rofl:

Ungenau 27.03.2015 08:23

Es gibt da auch noch die Comodo Secruity Suit. :glaskugel:

Hatte Sie mir damals mal angeschaut und fand sie garnicht mal so schlecht. :Boogie:

iceweasel 27.03.2015 09:33

Zitat:

Haha, und das beste ist, meine halbe Familie war davon betroffen

Durfte das wieder in Ordnung bringen. Meine Mutter und Mein Bruder hatten beide den Panda Cloud druff.
Ich supporte knapp ein Dutzend Debian-Desktops vor allen bei der Familie und Bekannte. Dienen vor allem für sicheres Internet und etwas Textverarbeitung (LibreOffice). Updates werden automatisch per "unattended-upgrades" über die Paketverwaltung installiert. Meistens höre ich von den Systemen über den gesamten Release-Zeitraum von 2 Jahren nichts. Aktuell muss ich nur auf Debian Jessie aktualisieren wofür mir aber 1 Jahr bleibt. Wie zu erwarten gibt es keinerlei Probleme. Virenscanner verwende ich natürlich nicht würde sowieso nur Windows-Viren finden.

Joshau 29.03.2015 22:15

Zitat:

Von Kronos60
Meiner Meinung nach sind die Suiten unnötig es genuegt ein AV-Scanner plus die Windows Firewall.
Zitat:

Von Schrauber:
logo, (...)
Welchen AV-Scanner (dynamisch/ nackte Verhaltenserkennung?), der nicht gleich mit einer kompletten Suite installiert werden muß, würdet ihr empfehlen?
Für den gelegentlichen Scan nach statischem Schadcode hat mir Schrauber schon Malewarebytes angeraten.

Kronos60 30.03.2015 12:55

Ich würde dir Avast Free empfehlen:
https://www.avast.com/de-de/index

schrauber 30.03.2015 13:29

Ich empfehle immer Emsisoft

Joshau 31.03.2015 15:55

Danke!

schrauber 31.03.2015 18:03

Gern Geschehen :)

Kronos60 01.04.2015 12:38

Und für was hast du dich jetzt entschieden?

Joshau 08.04.2015 20:02

Bis jetzt noch gar nicht. Ich klick halt nicht blindlings auf alles dran, hab die Win7Firewall einegschaltet, AdBlock und NoScript im Fox -und für den unwahrscheinlichen Fall eines Infekts ein Backup vom System, das mit Schraubers großartigem Beistand frisch gesäubert wurde. Wenn ichs richtig verstanden habe, nicht so sehr von ernstlich bösem Code, als eher von Setupprogrammen, in die potentiell lästige Spierenzchen eingebaut waren, und von meinen vorherigen Virenscannern (u.a.Avast) beim Download übersehen worden sind.

Microwave 09.04.2015 13:44

Habe nun endlich die Zeit gefunden, um testweise einen allgemeinen (d.h. ohne 0F 05 syscalls) DLL-Injektor zu entwerfen, der Verhaltenserkennungen austricksen sollte.
Von der injizierten DLL aus würden dann im Kontext von legitimen Systemprozessen die verdächtigen Aktionen ausgeführt, was dann wiederum unverdächtig erscheinen würde.

Das Konzept des Injektors ist meiner Meinung nach ganz gut, immerhin umgehe ich die Erkennung von NtAdjustPrivilegesToken, NtAllocateVirtualMemory und NtWriteVirtualMemory.
Voller Überzeugung habe ich dann Kaspersky Internet Security 2015 installiert (auf Windows 7 SP1 x64) und den Injektor ausprobiert.
Leider ist mir Kaspersky um Längen voraus und bemängelt einen einzigen Aufruf der undokumentierten Funktion "NtGetNextProcess" (um den Opferprozess zu öffnen) gleich vier mal mit verschiedenen Meldungen. Damit hat hier die Verhaltenserkennung klar die Nase vorne.
Werde nun versuchen, sogenanntes "Process Hollowing" zu implementieren. Nimmt mich Wunder, ob das auch erkannt wird...


Grüsse - Microwave


Alle Zeitangaben in WEZ +1. Es ist jetzt 07:24 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27