Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Diskussionsforum (https://www.trojaner-board.de/diskussionsforum/)
-   -   Signatur für Ursprung einer Datei? (https://www.trojaner-board.de/83768-signatur-ursprung-datei.html)

Gooner85 15.03.2010 16:43

Signatur für Ursprung einer Datei?
 
Hallo zusammen,

ich wollte mal fragen, ob es eine Möglichkeit gibt, einer Datei (z.B. eine DLL) eine Signatur mitzugeben, mit der andere Programme (z.B. Anti-Viren-Programme) erkennen können, welchen Ursprung sie besitzen.

Der konkrete Fall würde dann so aussehn:
- Ein Benutzer installiert ein Programm durch eine *.msi-Datei
- Diese *.msi-Datei erstellt bei der Installation eine DLL-Datei (z.B. vnchook.dll)
- Viele Firewalls/Anti-Viren-Programme stufen diese DLL als gefährlich ein (z.B. weil über sie ein VNC-Zugriff erfolgen kann)
- Durch die Signatur der DLL wird aber klar, dass diese DLL keine Schadsoftware ist sondern von einem vertrauenswürdigen Hersteller erzeugt wurde
- Die Einstufung wird zurückgesetzt

Mir ist natürlich bewusst, dass es unzählige Trojaner gibt, die diese vnchook.dll auch mitliefern.
Allerdings ist es als Hersteller von Software, die eine VNC-Funktion (als HelpDesk) beinhaltet, äußerst aufwendig, dass der VNC-Zugriff von Firewalls von Haus aus geblockt wird.
Es ist dann jedesmal nötig mit dem Kunden zu telefonieren und ihm zu beschreiben, wie er das Programm/DLL in die Ausnahmeliste seiner Firewall eintragen kann.

Shadow 15.03.2010 17:58

Nein es ist (praktisch) nicht möglich, vor allem müsste dies ja dann auch extrem fälschungssicher sein und zertifiziert (Kosten, Aufwand) werden.
Es wäre übrigens auch Aufgabe einer sogar vernünftigen Firewall auch zertifizierten Müll zu blocken bzw. es ist ja auch ein Kritikpunkt an den Kiddie-Firewalls, dass sie dem dummen Nutzer ungefragt Sachen abnehmen und Diverses ungefragt zulassen, was dieser aber vielleicht gar nicht haben will.

Gooner85 15.03.2010 18:12

Zitat:

Zitat von Shadow (Beitrag 509129)
Nein es ist (praktisch) nicht möglich, vor allem müsste dies ja dann auch extrem fälschungssicher sein und zertifiziert (Kosten, Aufwand) werden.
Es wäre übrigens auch Aufgabe einer sogar vernünftigen Firewall auch zertifizierten Müll zu blocken bzw. es ist ja auch ein Kritikpunkt an den Kiddie-Firewalls, dass sie dem dummen Nutzer ungefragt Sachen abnehmen und Diverses ungefragt zulassen, was dieser aber vielleicht gar nicht haben will.

Von diesem Standpunkt betrachtet gebe ich dir natürlich vollkommen recht.

Angenommen, ein Programm beinhaltet z.B. eine Funktion, um per VNC auf den Desktop des Kunden zugreifen zu können. Diese Funktion basiert im wesentlichen auf dem OpenSource-Project UltraVNC (h**p://sourceforge.net/projects/ultravnc/). Bei der Installation des Programms werden u.a. auch Datein wie "vnchooks.dll" mitgeliefert. Diese Dateien werden dann leider von vielen Firewalls/Virenprogrammen als bösartig eingestuft.

Mir ist natürlich bewusst, dass viele Torjaner u.ä. Programme gleichnamige Dateien mit einschleusen. Weisen diese jedoch nicht eine andere Signatur auf als die herkömmliche vnchooks.dll? Wie ist es möglich, hier eine Unterscheidung zu fällen?

Shadow 15.03.2010 18:48

Im professiopnellen Umfeld gibt es übrigens genügend Fernwartungs-/Hilfetools die zumindest durch normale (nicht "Personal-" oder "Desktop-")Firewalls durchkommen (mit PFs nicht getestet).

Gooner85 15.03.2010 18:58

Zitat:

Zitat von Shadow (Beitrag 509142)
Im professiopnellen Umfeld gibt es übrigens genügend Fernwartungs-/Hilfetools die zumindest durch normale (nicht "Personal-" oder "Desktop-")Firewalls durchkommen (mit PFs nicht getestet).

Bleibt die Fragen, welche Tools das sind.
Dabei ist allerdings davon auszugehn, dass diese Tools auf keinem OpenSoure-Project beruhen und daher deren Dateien nicht von Trojanern misbraucht werden.
Verwendet man nämlich UltraVNC als Grundlage für Fernwartungstools ist es notwendig einige Dateien mit einzubeziehen (eben vnchooks.dll), welche auch von Trojanern verwendet/eingeschleust werden.

Shadow 15.03.2010 19:16

Zitat:

Zitat von Gooner85 (Beitrag 509143)
Bleibt die Fragen, welche Tools das sind.

Ich könnte nachsehen und dir eine (kleine) "Liste" zusammensuchen.
Zitat:

Zitat von Gooner85 (Beitrag 509143)
Dabei ist allerdings davon auszugehn, dass diese Tools auf keinem OpenSoure-Project beruhen

Davon ist nicht nur auszugehen, sondern es ist so. Deshalb ist das Zeug mitunter auch deutlich teuer, wird erst im großen Stil "pro Einsatz" halbwegs günstig.
Zitat:

Zitat von Gooner85 (Beitrag 509143)
und daher deren Dateien nicht von Trojanern misbraucht werden.

Ich tippe drauf, dass du Backdoors meinst. Allerdings hat eine Urheberrechtsverletzung Malware bisher selten aufgehalten. Aber die offene und allgemeine Verfügbarkeit einer Open-Source-Lösung macht es halt für alle Seiten einfacher und billiger.

Gooner85 15.03.2010 22:43

Zitat:

Zitat von Shadow (Beitrag 509147)
Ich könnte nachsehen und dir eine (kleine) "Liste" zusammensuchen.

Du würdest mir wirklich einen großen Gefallen machen, wenn Du mir einige dieser Tools nennen könntest :applaus:

Es würde vermutlich auch nichts nützen, wenn man die "indizierten" Dateien einfach etwas verändert, oder?
Dann würden sie nicht mehr genau der Signatur des Origianls entsprechen und dadurch nicht mehr von Firewall und Konsorten erkannt werden.

ordell1234 16.03.2010 06:35

Soweit ich mich erinnere, stufen die AVPs/Firewalls vnc als Riskware ein, d.h. als nicht per se schädlich. Es kommt auf den Einsatzzweck an und davon haben AVPs idR null bis gar keine Ahnung. vnchooks.dll verfügt über eine gültige Signatur, nur hilft das wenig, wenn sie - eher ungewöhnlich :balla: - als Backdoor mißbraucht wird. Die Signatur hilft nicht viel weiter.

Was spricht gegen den Remotedesktop von Windows? Jetzt sag nicht Linux...

edit: ich hänge es mit dran
Code:

G:\Downloads\vnc\vnchooks.dll:
        Verified:      Signed
        Catalog:        G:\Downloads\vnc\vnchooks.dll
        Signers:
                uvnc bvba
                GlobalSign ObjectSign CA
                GlobalSign Primary Object Publishing CA
                GlobalSign Root CA
        Signing date:  14:04 30.08.2008
        Publisher:      UltraVNC
        Description:    VNC hooks DLL for Win32
        Product:        UltraVNC - VNCHooks
        Version:        1, 1, 0, 0
        File version:  1, 1, 0, 0
        Strong Name:    Unsigned
        Original Name:  VNCHooks.dll
        Internal Name:  VNCHooks
        Copyright:      Copyright (C) 2002 UltraVNC, Copyright RealVNC Ltd.® 200
2, AT&T Research Labs Cambridge® 1996-2001
        Comments:


Shadow 16.03.2010 08:34

Die Signatur ließe sich aber fälschen, ebenso wie ein normaler Hash-Wert. Je fälschungssicherer und je verlässlicher zertifiziert so eine Datei mit Signature wäre, desto teurer ist die Zertifizierung und desto aufwändiger in jeder Richtung wäre das Zertifikat und dessen Überprüfung.
Und die Signatur einer dll (im Beispiel) hilft ja nichts (wie ordell1234 richtig sagt, dass AV-Programm weiß ja nicht wozu es genutzt wird), die gesamte Anwendung müsste eine neue (fälschungssichere, sicher zertifizierte, teure) Signatur bekommen, inkl. der dll, damit - theoretisch - ein AV-Programm bzw. eine Personal-Firewall diese dll diesem (zertifiziertem) Programm zuordnen könnte.

Gooner85 16.03.2010 10:01

Bedeute das also, dass die Fernwartungs-Tools, die nicht durch Firewalls/Anti-Viren-Programme gesperrt werden, auch nur deshalb berücksichtigt werden, da sie eine teure Zertifizierungs-Prozedur bei Kaspersky, Symantec & Co durchlaufen haben?
Wer nimmt diese Zertifizierungen eigentlich vor? Es ist doch sicher nicht notwendig, sich bei jedem einzelnen Hersteller seperat zertifizieren zu lassen.

Nutzt man jedoch ein Open-Source-Projekt bzw. ein VNC-Programm, dass auch von Schadsoftware schon verwendet wurde, wird man von Haus aus erstmal ausgesperrt.

Shadow 16.03.2010 10:17

Zitat:

Zitat von Gooner85 (Beitrag 509239)
Bedeute das also, dass die Fernwartungs-Tools, die nicht durch Firewalls/Anti-Viren-Programme gesperrt werden, auch nur deshalb berücksichtigt werden, da sie eine teure Zertifizierungs-Prozedur bei Kaspersky, Symantec & Co durchlaufen haben?

Weiß ich nicht und glaube ich auch nicht unbedingt.
Denn es ist schließlich für eine AV-Software mindestens so peinlich (ich würde sagen deutlich peinlicher) ein False-Positive-Ergebnis zu liefern, als für ein Fernwartungstool fälschlich als mögliche Malware falsch identifiziert zu werden.

Zitat:

Zitat von Gooner85 (Beitrag 509239)
Nutzt man jedoch ein Open-Source-Projekt bzw. ein VNC-Programm, dass auch von Schadsoftware schon verwendet wurde, wird man von Haus aus erstmal ausgesperrt.

Dies hat mit Open-Source (ob als Begriff richtig verwendet oder in falscher Wikipedia-Weltsicht) nichts zu tun, sondern mit "das auch mit Schadsoftware verwendet wird". Du darfst dich also bei Script-Kiddies bedanken, nicht bei kommerziellen Softwareproduzenten.
Egal ob Open-Source oder Closed-Source, egal ob Freeware oder kommerzielle Software, ein Programm oder Programmteil welches für Malware benutzt wird, sollte unbedingt erst einmal gemeldet oder geblockt werden. Weder ein AV-Programm noch eine Desktop- oder gar echte Firewall kann ja die Intention erkennen oder den Kontext in dem (als Beispiel) VNC läuft. Alles andere würde ja die Malwarebekämpfungssoftware vollkommen unsinnig machen.

Gooner85 16.03.2010 10:49

Danke für die Auskunft und Information.
Dann wird dieses Problem also auf absehbare Zeit bestehn bleiben.

Ohne teure Zertifizierung heißt es dann also weiterhin, bei einem notwendigen Einsatz eines Fernwartungs-Tools, den Kunden anzurufen und mit ihm gemeinsam herauszufinden, wie man die entsprechenden Files in die Ausnameliste seiner Firewall aufnimmt :killpc:

Wer nimmt diese Zertifizierungen eigentlich vor?

Shadow 16.03.2010 11:43

Noch einmal:
Ich weiß es nicht und ich bezweifle, dass da eine Zertifizierung möglich ist, die dein Teil (der VNC-Software) davor bewahrt von AV-Software, Desktop-Firewalls und echten (externen) Firewalls als mögliche Malware identifiziert zu werden.
Bei einer externen Firewall hilft eine Zertifizierung naturgemäß sowieso niemals und bei pc-interner Software wird eine Zertifizierung auch nur wenig helfen, denn du wirst eher nicht eine fremde Software (den VNC-Teil) so simple zertifizieren können bzw. sollen, er wäre ja austausch- und missbrauchbar.
//Ich will als Bösewicht deine als sauber zertifizierte vnchooks.dll-Kopie nutzen um AV-Software auszutricksen und schon ist dein Zertifikat ein Anzeichen für Malware - du müsstest also zu verhindern wissen, dass (ohne weiteres) deine dll-Version anderweitig einsetzbar ist. Kritisch wiederum bei Open-Source nach GNU/GPL/OSI/FSF oder sonstwie, wenn du die Nutzung faktisch unmöglich machen wolltest. //

Du magst aber als Entwickler mal bei den AV-Herstellern nachfragen, wie du dieses Problem umgehen kannst.
Ich halte aber auch eine einfache, bebilderte Anleitung wie ein potentieller Nutzer dies regeln kann für sinnvoll.

Gooner85 16.03.2010 14:22

Danke Shadow, Du hast mir wirklich sehr geholfen.

Ich werde mal bei Kaspersky & Co nachfragen. Wenn's produktive Ergebnisse gibt, poste ich sie hier noch rein.

Greets
Gooner85

Shadow 16.03.2010 17:55

Mich würden auch die unproduktiven Ergebnisse interessieren :D
Ganz im Ernst, es würde mich freuen, wenn du jegliche Antworten dem Forum oder mir "irgendwie" zukommen lassen könntest (natürlich ohne persönliche Daten u.ä.). Auch wir wollen lernen (und den nächsten Frager dann ausführlicher beraten zu können).
:daumenhoc

Gooner85 17.03.2010 09:59

Kaspersky hat (leider) diesen Standpunkt:

Zitat:

Kaspersky hat sich entschieden, bestimmte Software allein aufgrund der Missbrauchsmöglichkeit durch Autoren von Schadsoftware als potentiell unerwünschte Software zu erkennen.
Quelle: Kaspersky Forum

Zwischenzeitlich hab' ich auch mal im Forum des UltraVNC-Projekts nachgefragt, ob die eventuell einen Vorschlag haben. Hier nachzulesen.

Es lief letzendlich darauf hinaus, dass VNC-Files eben immer missbraucht werden können und es deshalb wohl keine Chance gibt, sich vor einer generellen Aufnahme in eine Blacklist zu schützen.

Hast Du vielleicht die Namen der VNC-Tools parat, die mit Firewall weniger (gar keine) Probleme haben?

Shadow 17.03.2010 10:10

:dankeschoen: für die Zwischeninformation


Alle Zeitangaben in WEZ +1. Es ist jetzt 20:29 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131