Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Überwachung, Datenschutz und Spam (https://www.trojaner-board.de/uberwachung-datenschutz-spam/)
-   -   Bildschirmschoner als JPG? (https://www.trojaner-board.de/125029-bildschirmschoner-jpg.html)

CoS 02.10.2012 12:52

Bildschirmschoner als JPG?
 
Hallo Leute,

hatte heute einen ganz interessanten Fall. Hab eine Dabei bekommen, die nennt sich "Bild von SCR.jpg". Obwohl es die Endung .jpg hat, erkennt Windows diese als Bildschirmschoner.

Ich hab natürlich die Option "Dateiendung bei bekannten Dateitypen ausblenden" deaktiviert, damit ich auch wirklich alle Dateiendungen angezeigt bekomme!

Wenn ich diese Datei umbenennen will, passiert auch was interessantes. Windows 7 markiert dann ja erstmal nur den Dateinamen und nicht die Endung. Im Fall dieser Datei Markiert Windows "Bild von .jpg" und lässt das SCR (Screensaver File) unmarkiert, also ist die "wahre Dateiendung" scr!

Wie geht sowas?

Ich weiß wohl das es ein Virus ist, denn beim Ausführen legt das Ding diverse Prozesse an, die sich gegenseitig überwachen. Versucht man also eine dieser Prozessdateien zu löschen, wird sie automatisch wieder angelegt!

Was mich hier aber primär interessiert, wie dieser Dateiname möglich ist? Kann man sich mittlerweile nicht mehr sicher sein, dass eine Datei mit Endung jpg eine ausführbare ist?

markusg 02.10.2012 15:31

hi
zeig mal die datei bitte:
Trojaner-Board Upload Channel

CoS 02.10.2012 16:58

OK hab sie gepackt, weil wenn ich sie per Webform sende, nennt die sich um in Pic_01 BY ... gpj.SCR - Dann sieht man auch das es ne SCR ist. Ich hab sie jetzt mal als RAR gesendet - In der rar heißt die auch Pic_01 BY ... gpj.SCR, aber wenn man die Rar entpackt heißt die entpackte Datei Pic_01 BY SCR.jpg!

Ich glaub im Dateinamen sind Maschinenzeichen drin, die die Endung verdrehen!

markusg 02.10.2012 17:37

hi
dass nennt man right to left override
“exe†read backwards spells “malware†| Commtouch Café
ich hoffe du kannst englisch, da ist nen artikel, falls unklarheiten bestehen, melden.
hast du das teil auf deinem produktiv system ausgeführt?

CoS 03.10.2012 11:32

Zitat:

Zitat von markusg
hast du das teil auf deinem produktiv system ausgeführt?

Ja, aber nur als eingeschränkter Benutzer. Das Teil hätte somit nicht genug Möglichkeiten gehabt sich tief ins System zu graben!

Ich hatte nach dem ausführen 2 Dateien unter:
C:\Benutzer\MeinBenutzer\AppData\Roaming\ liegen. Die hießen glaub R04.exe und eine R04 ohne Endung. Wenn ich versucht habe die beiden Dateien zu löschen, haben die sich selber wiederhergestellt!

Da ich das Teil ja nur als eingeschränkter Benutzer ausgeführt habe, dürfte es nicht die Möglichkeit gehabt haben, irgendwelche Prozesse dem Autostart per Registry Eintrag hinzuzufügen.

Ich hab also den Rechner komplett neu gestartet und dann konnte ich diese beiden Files auch löschen, ohne das die sich wiederhergestellt haben!

Durch das eingeschränkte Konto dürfte das Teil keine Möglichkeit gehabt haben sich auf C: oder C:\windows\* zu schreiben und sich somit als Dienst oder Treiber zu tarnen. Wenn es einen Prozess angelegt hat, dann nicht in den beiden genannten Ordnern und selbst wenn es irgendwo anders noch einen Prozess angelegt hat, hätte es keine Möglichkeit sich in den Autostart zu schreiben, da das auch nur der Admin machen darf!

Die einzige Möglichkeit wäre noch den Bootsektor zu überschreiben, aber ich glaub das darf ein eingeschränkter Benutzer mit Sicherheit auch nicht ohne weiteres!

Ich hab auch über mein Norton Internet Security einen Insight Check (bzw. Norton Community Watch) aller laufenden Prozesse, Dienste und Treiber gemacht, alles positiv bewertet!

Ich kann bei Norton dort auch sehen wann Norton das erste mal diesen Dienst, Treiber oder Prozess festgestellt hat. Da mir das am 02.10. passiert ist, müsste ich einen Prozess, Dienst oder Treiber finden, der seit dem 02.10. zum ersten mal gestartet wurde. Da war auch nix bei.

Ich gehe also mal davon aus, dass zum Glück nix weiter passiert ist!

Man könnte das Teil ja mal in der Sandbox (Sandboxie) ausführen und dort schauen was das Teil so alles versucht zu schreiben!? Oder?

markusg 03.10.2012 11:57

ist nen passwort stealer, wenns mein pc is wäre er schon neu instaliert :-)

CoS 03.10.2012 12:10

Wie haste das rausgefunden? Welcher ist das? Erkennt ja kein Virenscanner. Hast Du das Teil jetzt selber auseinandergenommen?

Wenn ich alles neu installiere, muss ich da alle Partitionen vorher killen, oder reicht es c zu formatieren?

W_Dackel 03.10.2012 12:11

Passwortstealer sollte man übrigens auch nicht in Sandboxie ausführen ;-) das kann selbst da schief gehen...

markusg 03.10.2012 12:18

es ist ein backdoor, und backdoors stehen passwörter.
von wo hast du den eigendlich? nen link zur verfügung? falls ja als private nachicht
partitionen löschen musst du nciht, aber neu instalieren, anleitung:
1. Datenrettung:2. Formatieren, Windows neu instalieren:3. PC absichern: http://www.trojaner-board.de/96344-a...-rechners.html
ich werde außerdem noch weitere punkte dazu posten.
4. alle Passwörter ändern!
5. nach PC Absicherung, die gesicherten Daten prüfen und falls sauber: zurückspielen.
6. werde ich dann noch was zum absichern von Onlinebanking mit Chip Card Reader + Star Money sagen.

CoS 03.10.2012 12:28

@Markusg Du hast ne PN!

Also ich hab auf dem Rechner nen externen IDE Controler, an dem noch 2 Platten dranhängen. Ich hab den Rechner damals von ner Firma einrichten lassen, die es nicht mehr gibt. Ich hab leider die Treiber nicht für den Controler und hab auch keinen Plan welcher das ist. Wie find ich das raus?

markusg 03.10.2012 12:34

ne ich wollte aber per pm wissen, ob du weist von wo du die malware hast, evtl. mit link.
lies mal mit everest home aus:
http://filepony.de/download-everest_home/
kurzbericht, und hänge den an

CoS 03.10.2012 12:59

An Controlern hab ich die hier gefunden mit Everest

[ Intel(R) 6 Series/C200 Series Chipset Family 6 Port SATA AHCI Controller - 1C02 ]

Geräteeigenschaften:
Gerätebeschreibung Intel(R) 6 Series/C200 Series Chipset Family 6 Port SATA AHCI Controller - 1C02
Treiberdatum 10.09.2010
Treiberversion 9.2.0.1011
Treiberanbieter Intel
INF-Datei oem3.inf

Geräteressourcen:
Port 0001-C0106
Port 0003-5070107
Port F020-F03F
Port F070-F077
Port F090-F097

[ JMicron JMB36X Controller ]

Geräteeigenschaften:
Gerätebeschreibung JMicron JMB36X Controller
Treiberdatum 10.08.2010
Treiberversion 1.17.58.2
Treiberanbieter JMicron Technology Corp.
INF-Datei oem29.inf

Geräteressourcen:
Port 0001-0000
Port 0003-0002
Port D000-D00F
Port D020-D027
Port D040-D047

[ Marvell 91xx SATA 6G Controller ]

Geräteeigenschaften:
Gerätebeschreibung Marvell 91xx SATA 6G Controller
Treiberdatum 27.08.2010
Treiberversion 1.0.0.1045
Treiberanbieter Marvell Inc.
INF-Datei oem25.inf

Geräteressourcen:
Port 0001-0000
Port 0003-0002
Port B000-B00F
Port B020-B027
Port B040-B047

[ Silicon Image SiI 0680 ATA/133 RAID Controller ]

Geräteeigenschaften:
Gerätebeschreibung Silicon Image SiI 0680 ATA/133 RAID Controller
Treiberdatum 23.07.2007
Treiberversion 1.0.3.0
Treiberanbieter Silicon Image
INF-Datei oem30.inf

Geräteressourcen:
Port 0001-5F005F
Port 0003-300034
Port C080-C08F
Port C0A0-C0A7
Port C0C0-C0C7

Gerätehersteller:
Firmenname Silicon Image, Inc.
Produktinformation hxxp://www.siimage.com/products
Treiberdownload hxxp://www.siimage.com/support/downloadcenter.aspx


Ich geh mal stark davon aus, dass es der ist:
Silicon Image SiI 0680 ATA/133 RAID Controller

Korrekt?

Also nach eingehender Info scheint das der zu sein und da als herausgeber beim Treiber Microsoft da steht, sollte das schon seitens Windows installiert werden.

Andere Frage - Gibts die Möglichkeit sich vor diesen Overrides zu schützen, also zumindest in Dateinamen? Das man das sozusagen deaktiviert, weil braucht eh keiner...

@Markusg: So hab das System neu aufgesetzt. Ich hab aber, wie angewiesen auch nur die Platte formatiert. Ein MBR Virus schließt Du aus, oder?

markusg 04.10.2012 16:53

hi,

gute frage ob man sich vor overrides schützen kann, hab mich da noch nicht weiter informiert da das schon lange nicht mehr vor kam, aber ich schau mal.
du kannst dateien immer bei:
www.virustotal.com
prüfen
dort unter additional informationen kannst du auch infos zum datei typ einsehen.
wegen der frage nach dem mbr, die du per pm gestellt hast, das war nen backdoor, der macht nichts am mbr
sichere mal den pc ab:
als antimalware programm würde ich emsisoft empfehlen.
diese haben für mich den besten schutz kostet aber etwas.
http://www.trojaner-board.de/103809-...i-malware.html
testversion:
Meine Antivirus-Empfehlung: Emsisoft Anti-Malware
insbesondere wenn du onlinebanking, einkäufe, sonstige zahlungsabwicklungen oder ähnlich wichtiges, wie zb berufliches machst, also sensible daten zu schützen sind, solltest du in sicherheitssoftware investieren.
vor dem aktivieren der lizenz die 30 tage testzeitraum ausnutzen.

kostenlos, aber eben nicht ganz so gut wäre avast zu empfehlen.
http://www.trojaner-board.de/110895-...antivirus.html

sag mir welches du nutzt, dann gebe ich konfigurationshinweise.
bitte dein bisheriges av deinstalieren
die folgende anleitung ist umfangreich, dass ist mir klar, sie sollte aber umgesetzt werden, da nur dann dein pc sicher ist. stelle so viele fragen wie nötig, ich arbeite gern alles mit dir durch!

http://www.trojaner-board.de/96344-a...-rechners.html
Starte bitte mit der Passage, Windows Vista und Windows 7
Bitte beginne damit, Windows Updates zu instalieren.
Am besten geht dies, wenn du über Start, Suchen gehst, und dort Windows Updates eingibst.
Prüfe unter "Einstellungen ändern" dass folgendes ausgewählt ist:
- Updates automatisch Instalieren,
- Täglich
- Uhrzeit wählen
- Bitte den gesammten rest anhaken, außer:
- detailierte benachichtungen anzeigen, wenn neue Microsoft software verfügbar ist.
Klicke jetzt die Schaltfläche "OK"
Klicke jetzt "nach Updates suchen".
Bitte instaliere zunächst wichtige Updates.
Es wird nötig sein, den PC zwischendurch neu zu starten. falls dies der Fall ist, musst du erneut über Start, Suchen, Windows Update aufrufen, auf Updates suchen klicken und die nächsten instalieren.
Mache das selbe bitte mit den optionalen Updates.
Bitte übernimm den rest so, wie es im Abschnitt windows 7 / Vista zu lesen ist.
aus dem Abschnitt xp, bitte den punkt "datenausführungsverhinderung, dep" übernehmen.
als browser rate ich dir zu chrome:
Installation von Google Chrome für mehrere Nutzerkonten - Google Chrome-Hilfe
anleitung lesen bitte
falls du nen andern nutzen willst, sags mir dann muss ich teile der nun folgenden anleitung


Sandboxie
Die devinition einer Sandbox ist hier nachzulesen:
Sandbox
Kurz gesagt, man kann Programme fast 100 %ig isuliert vom System ausführen.

Der Vorteil liegt klar auf der Hand, wenn über den Browser Schadcode eingeschläust wird, kann dieser nicht nach außen dringen.
Download Link:
Sandboxie Download - Sandboxie 3.74

anleitung:
http://www.trojaner-board.de/71542-a...sandboxie.html
ausführliche anleitung als pdf, auch abarbeiten:
Sandbox Einstellungen |

bitte folgende zusatz konfiguration machen:
sandboxie control öffnen, menü sandbox anklicken, defauldbox wählen.
dort klicke auf sandbox einstellungen.
beschrenkungen, bei programm start und internet zugriff schreibe:
chrome.exe
dann gehe auf anwendungen, webbrowser, chrome.
dort aktiviere alles außer gesammten profil ordner freigeben.
Wie du evtl. schon gesehen hast, kannst du einige Funktionen nicht nutzen.
Dies ist nur in der Vollversion nötig, zu deren Kauf ich dir rate.
Du kannst zb unter "Erzwungene Programmstarts" festlegen, dass alle Browser in der Sandbox starten.
Ansonsten musst du immer auf "Sandboxed webbrowser" klicken bzw Rechtsklick, in Sandboxie starten.
Eine lebenslange Lizenz kostet 30 €, und ist auf allen deinen PC's nutzbar.

Weiter mit:
Maßnahmen für ALLE Windows-Versionen
alles komplett durcharbeiten
anmerkung zu file hippo.
in den settings zusätzlich auswählen:
hide beta updates.
Run updateChecker when Windows starts

Backup Programm:
in meiner Anleitung ist bereits ein Backup Programm verlinkt, als Alternative bietet sich auch das Windows eigene Backup Programm an:
http://www.trojaner-board.de/82962-w...en-backup.html
Dies ist aber leider nur für Windows 7 Nutzer vernünftig nutzbar.
Alle Anderen sollten sich aber auf jeden fall auch ein Backup Programm instalieren, denn dies kann unter Umständen sehr wichtig sein, zum Beispiel, wenn die Festplatte einmal kaputt ist.

Zum Schluss, die allgemeinen sicherheitstipps beachten, wenn es dich betrifft, den Tipp zum Onlinebanking beachten und alle Passwörter ändern
bitte auch lesen, wie mache ich programme für alle sichtbar:
Programme für alle Konten nutzbar machen - PCtipp.ch - Praxis & Hilfe
surfe jetzt also nur noch im standard nutzer konto und dort in der sandbox.
wenn du die kostenlose version nutzt, dann mit klick auf sandboxed web browser, wenn du die bezahlversion hast, kannst du erzwungene programm starts festlegen, dann wird sandboxie immer gestartet wenn du nen browser aufrufst.
wenn du mit der maus über den browser fährst sollte der eingerahmt sein, dann bist du im sandboxed web browser

passwort sicherheit:
jeder dienst benötigt ein eigenes, mindestens 12-stelliges passwort
bei der passwort verwaltung und erstellung hilft roboform
Passwort Manager, Formular Ausfueller, Passwort Management | RoboForm Passwort Manager
anleitung:
RoboForm-Bedienungsanleitung: Passwort-Manager, Verwalten von Passwörtern und persönlichen Daten

CoS 04.10.2012 18:37

Ich habe nen neues Windoof aufgesetzt, alle Updates installiert usw.

Also was Computersicherheit betrifft: Ich hab ne Firma in die Richtung und arbeite da für andere Unternehmen. Ich kämpfe viel mit so nem Scheiss rum...

Aber dieses "Right to Left Override" ist mir noch nicht untergekommen!

Was mich rein fachlich mal interessieren würde - Wie hast Du rausbekommen, dass das File n Backdoor war. Welche Files es angelegt hat usw. konnte ich ja auch teilweise verfolgen, aber das wars dann auch schon!

Gut man könnte das Teil Offline in ner Sandbox laden und die Aktionen verfolgen, aber was macht Dich so sicher, dass es ausgerechnet n Backdoor ist. Hätte auch n Remote Trojaner oder m Worm sein können...

Ich benutze übrigens Norton Internet Security. Habe unzählige Tools getestet auf Herz und Nieren und der hat bisher so einiges in den Schatten gestellt, selbst laut eigenen Testerfahrungen Kaspersky und co...

Finde bei Norton auch diese Community Watch ne geile Idee. Fingerprints von Files in einer Community prüfen, um relativ sicher feststellen zu können ob man eine kompromitierende Datei hat.

Die meisten kostenlosen Scanner sind unsinn. Vor allem Avira ist der absolute Unsinn m.e.!

markusg 04.10.2012 19:08

hi
Joe Sandbox - Web Interface
da hab ich das file geprüft und es zeigte backdoor typische verhaltensmuster, wie zb verbindungen.
abschalten lässt sich das übrigens nicht
norton entscheidet mir zu viel selbst setzt zb files in die quarantäne ohne das man als nutzer selbst auswählen kann ob das überhaupt gewünscht ist

CoS 05.10.2012 00:41

*g* ich bin einfach faul. Wenn Norton scheisse baut, schalte ich es ab, saug mir das Teil nochmal und gut ist. Bei mir ist es aber noch nicht vorgekommen, dass er was in den quarantäne geschoben hätte. Die Fehlalarmquote ist ziemlich gering bei NIS. Die Firewall ist auch gut gemacht find ich. Norton verbietet erstmal allen nicht bewerteten, unbekannten Files jegliche Verbindung, raus oder rein, was den Backdoor sowieso schonmal außer Gefecht gesetzt hat. Ich hab ja auch alle Dienste, Treiber und Startdateien gecheckt und das System war Clean, aber Du hast schon Recht. Ich hab hier paar Kundenpasswörter rumlungern - Das muss echt nicht sein, dass mir n russischer Kiddie Cracker geheime Daten meiner Kunden klaut.

Was meintest Du mit "abschalten lässt sich das übrigens nicht"? Bezogen auf den RTLO?

Es gibt ja inzwischen einige Sicherheitsexperten die Microsoft nahe legen, dass zumindest in Bezug auf Dateinamen zu patchen, denn das wird mal noch ein riesiges Problem.

Ich würde ein Virus schreiben, dass zur Ablenkung das Bild einer sexy Hexe im Windows Bildbetrachter anzeigt, wärend es sich aus führt und die Datei via RTLO in "sexy-Hexe.jpg" umbenennen. Das wäre doch fast schon das perfekte Verbrechen. Dann gleich noch alle seine Kontakte anschreiben "schau mal meine Freundin" - Das führen die doch alle aus...

Ich denke das wird mal noch ein riesen Problem werden!

Wenn das mit dem "abschalten" wirklich aus RTLO bezogen war - Das ist echt Mist. Microsoft sollte da echt mal drüber nachdenken das zu "patchen", auch wenn RTLO kein Bug, sondern ein "Feature" ist, birgt das doch zu große Gefahren andere zu täuschen!

W_Dackel 05.10.2012 08:23

Du als IT Sicherheitsberater hast also Kundenpasswörter unverschlüsselt auf der Platte einer Windows Maschine die auch zum Surfen verwendet wird ?

Also wenn ich dein Kunde wäre würde ich dir die Ohren lang ziehen.

Tipp: Mindestens in einen Truecrypt Container mit sicherem Passwort auslagern. Eigentlich sollte so ein Rechner überhaupt nicht für "normale Arbeit" verwendet werden.

Industriespione haben eine ganz andere "Energie" als die par Massentrojaner die hinter Banking Daten her sind...

markusg 05.10.2012 09:42

ne diese geschichte mit den verdrehten datei namen ist schon länger bekannt, 1 oder 1,5 jahre gibts das schon, besonders in newsgroups (usenet)
ich persönlich nutze wie gesagt, lieber emsisoft, kann man besser konfigurieren, wenn man denn will, hat ne mindest genauso gute, wenn nicht bessere verhaltensanalyse, und da es ne kleine firma ist, kannst du bei problemen immer direkt mit den entwicklern sprechen wenn du denen ne mail sendest

Shadow 05.10.2012 11:53

Zitat:

Zitat von W_Dackel (Beitrag 931166)
Du als IT Sicherheitsberater hast also Kundenpasswörter unverschlüsselt auf der Platte einer Windows Maschine die auch zum Surfen verwendet wird ?

Also wenn ich dein Kunde wäre würde ich dir die Ohren lang ziehen.

Tipp: Mindestens in einen Truecrypt Container mit sicherem Passwort auslagern. Eigentlich sollte so ein Rechner überhaupt nicht für "normale Arbeit" verwendet werden.

Industriespione haben eine ganz andere "Energie" als die par Massentrojaner die hinter Banking Daten her sind...

Ach. In der Praxis dürfte der Truecrypt-Ordner bei Backdoor & Co. genau was nützen?
Du bist drin, dein Freund aus der Ferne ist drin, du machst den Truecryptordner auf, dein Freund aus der Ferne schaut zu ... so what?
Noch dazu wenn du auf Industriespione mit viel "Energie" klopfst.

Ein Truecryptordner ist eher gegen physischen Diebstahl oder unerlaubtem sonstigen physischen Zugriff und anschließendem Auslesen. Manches ist eher wie drei Kreuze schlagen als echt sinnvolle Maßnahme.

Zitat:

Zitat von W_Dackel (Beitrag 931166)
Eigentlich sollte so ein Rechner überhaupt nicht für "normale Arbeit" verwendet werden.

Ein Extra-Rechner mit 5 Passwörtern dürfte jetzt doch etwas praxisfern sein - auch wenn du hiermit recht hast.
Ein System mit wichtigen Daten (Kundendaten, Banking und vieles mehr) gehört nicht zum normalen Umeinanderspiel genutzt, so wie es der TO in seinem Post von 1:41 beschreibt. Da stimmt irgendwas mit "IT-Sicherheitsberater" nicht, zumindest nicht am Anspruch, den ich mit so einem Begriff habe.
(Auch wenn das tägliche Leben so gut wie immer eine deutliche Diskrepanz zwischen Theorie und Praxis aufzeigt.)

W_Dackel 05.10.2012 18:14

Das ist wie beim Fahrrad: kein Fahrradschloss der Welt schützt vor dem Klau, aber man kann die Hürde doch erheblich erhöhen.

Wenn ein Trojaner auf dem Rechner ist und gezielt nach Inhalten von Truecrypt-containern sucht hat man natürlich verloren, aber angenommen man benutzt die Passwörter nicht ständig und findet die Infektion bevor man den Container öffnet... => Wenig Aufwand, guter Zusatzschutz.

Auch das Risiko dass irgendwer Daten auf nem USB Stick mitnimmt lässt sich mit einem solchen Container reduzieren...

Wirklich sensible Kundenpasswörter gehören eigentlich in einen Tresor.. und zum Auspacken wird dann die lokale Datei auf einem Truecrypt Container verwendet, damit niemand die Daten "wiederherstellen" kann.


Andererseits könnte dann NRW keine Schweizer CDs mehr kaufen.. alles hat Vor- und Nachteile....



Übrigens: solche Tricks wie man die Bildschirmdarstellung mit Steuerzeichen manipuliert haben wir damals schon auf C64 und seinen Vorgängern als Listschutz verwendet. (Um zu verhindern dass jemand unsere Basic Programme listet.. manchmal auch um sie beim "List" Befehl strukturierter darzustellen...) Die sind weder neu noch MS spezifisch...

Shadow 05.10.2012 19:19

Zitat:

Zitat von W_Dackel (Beitrag 931674)
Wenn ein Trojaner auf dem Rechner ist

Ob Trojaner ist sch*egal, Backdoor wäre und ist das genannte Kriterium. Wie das Backdoorprogramm auf den PC gekommen ist doch hierfür egal.
Die Chance, dass einer per Backdoor einen PC (unbemerkt) komplett kopiert ist doch oft recht gering. Wenn ich einen "Container" (Ordner, Worddatei, Exceldatei was auch immer) mit Passwörtern NICHT benutze und ich diesen Container NICHT "Passwörter", "Geheim" oder ähnlich bedeutsam genannt habe, warum sollte dann ein Backdoorprogramm(nutzer) diesen Container überhaupt beachten, wenn ein bisserl Inhalt auf dem PC vorhanden ist.
Also ist der Knackpunkt sehr viel wahrscheinlicher die Nutzung und da ist es wiederum wahrscheinlich vollkommen egal, ob das Zeug in einem nun geöffneten Truecrypt-Container liegt oder nicht. Ich nutze, "er" kann mitnutzen. Ich nutze nicht, "er" wird bei genügend Dateien (je nach Struktur und Benennung zugegeben) nichts sehen.
Selbstverständlich sind Szenarien durchaus denkbar, bei denen auch bei Backdoor/RAT ein Truecrypt-Container genau doch geholfen hätte - unter der Voraussetzung dass ein System so mies gepflegt und benutzt wurde, dass ein Backdoor installiert wurde.
So wäre zum Beispiel vor allem aber nicht nur bei gezielter Suche auf einem PC mit vielem Bild-, Spiele-, Film- und Musikzeug aber nur einer Handvoll "ernsthafter" Officedokumente eine Passwort-Word-Datei doch eher leicht herauszufinden.

Unter der Prämisse, dass man sich ein unerwünschtes RAT unbemerkt installiert, wäre aber u.U. sogar ein Honey-Pot-TrueCrypt-Fake-Container mit dem Namen "Passwörter" hilfreich :blabla: Gib dem Hund einen Knochen zur Ablenkung zum Spielen.

Aber ein TrueCryptordner als Schutz gegen Ausspähung durch Backdoors kommt mir vor wie ein Sturzhelm bei einer normalen Autofahrt. Ich würde erst mal die Bremsen, meine Fahrweise, Sicherheitsgurte, Airbags etc. überprüfen (lassen)/hinterfragen. :kaffee:

Zitat:

Zitat von W_Dackel (Beitrag 931674)
Auch das Risiko dass irgendwer Daten auf nem USB Stick mitnimmt lässt sich mit einem solchen Container reduzieren...

Was meinst du was unter "physischem Zugriff" zu verstehen ist?

Zitat:

Zitat von W_Dackel (Beitrag 931674)
solche Tricks wie man die Bildschirmdarstellung mit Steuerzeichen manipuliert haben wir damals schon auf C64 und seinen Vorgängern als Listschutz verwendet. (Um zu verhindern dass jemand unsere Basic Programme listet.. manchmal auch um sie beim "List" Befehl strukturierter darzustellen...) Die sind weder neu noch MS spezifisch...

"Scherze" mit "falschen" Zeichen in (MS-)DOS-Dateinamen gibt es seit Anfang an, nichtdarstellbare Zeichen waren tatsächlich ein relativ guter Kopierschutz zeitlich vor dem NC, anderen "grafischen" Shells oder gar grafischen Benutzeroberflächen, bei denen nicht mehr nur per reinem Konsolenbefehl kopiert werden musste (oder angesehen oder ...). Man musste ja wissen, welches Zeichen sich hinter dem nicht dargestellten Zeichen verbarg.

G_d_S 05.10.2012 20:25

Zitat:

Zitat von Shadow (Beitrag 931737)
Ob

Unter der Prämisse, dass man sich ein unerwünschtes RAT unbemerkt installiert, wäre aber u.U. sogar ein Honey-Pot-TrueCrypt-Fake-Container mit dem Namen "Passwörter" hilfreich :blabla: Gib dem Hund einen Knochen zur Ablenkung zum Spielen.

Ich musste RATs auf die harte Tour lernen:stirn:

Da gibt es jemand der nicht lassen kann ständig sowas mir unterzujubeln, oder sonst auch nerven und dies seit anfang 2011. er ist unähig zuverstehen das ihm leerlaufen zulassen, meine hauptverdeigungsstragie gegen ihm ist. die chance das er von sich aus aufgibt ist recht gering.

Meine frage ist, gibt es mit ihre ethik vereinbare methode um seine identität zu kommen??? vorsichtig zusein zählt nicht zu seine eigenschaften.

markusg 05.10.2012 20:47

hi
@W_Dackel
falls das mit "nicht neu" auf meine aussage bezogen war, habe ich mich missverständlich ausgedrückt, ich wollte nur sagen, dass es seit 011 vermehrt backdoors im usenet gibt, die solche techniken verwenden

W_Dackel 05.10.2012 20:59

Der TE schien das für neu zu halten....

@Schatten: ich generiere mir gerade einen Truecryptcontainer mit "GeheimeJobPasswörter" (kicher)


Ernsthaft: ich habe hier eine gut gepatchte Linux Kiste... Software nur aus vertrauenswürdigen Quellen.. und NoScript auf dem Firefox.. erlaube nur Skripte von Seiten die unabdingbar sind.... das Ganze sitzt als PC hinter einem DSL Router... für private Zwecke müsste das Ganze eigentlich reichen...

markusg 05.10.2012 21:12

hi
ungewöhnlich ists ja auf jeden fall.
na die noscript diskusion hatten wir ja erst hehe.
aber malware auf seinem eigenen system auszuführen, hmm

W_Dackel 05.10.2012 21:23

Was meinst du mit Malware auf dem eigenen System auszuführen ? Die Norton Firewall ?

markusg 05.10.2012 21:30

nein im post1 hatte ich es so verstanden das er die malware in nem eingeschrenktem konto laufen lies
also neme ich an auf seinem produktiev system

W_Dackel 05.10.2012 21:40

Macht Ihr Sicherheitsexperten das nicht laufend ?

Malwareverdächtige Software auf Produktivsystemen mit vertraulichen Kundendaten auszuprobieren?

Wenn diese Geräte mit "Internet Security Suites" geschützt sind kommt es vielleicht auf etwas Schadsoftware mehr oder weniger nicht mehr so an .. oder ? :kaffee:

markusg 05.10.2012 21:45

ich fahre dazu extra zur nechst gelegenen sparkassen filiale, no risk, no fun.

W_Dackel 05.10.2012 22:25

Wo ist da das Risiko ? "Systemrelevante" Banken werden im Falle eines Problems vom Steuerzahler gestützt.

markusg 05.10.2012 22:48

:p
auch wenn ich mich damit unbeliebt mache, ich denke das banken rettungen schon ihren sinn haben, aber das führt hier wohl etwas zu weit :-)

CoS 06.10.2012 14:32

Zitat:

Zitat von markusg
nein im post1 hatte ich es so verstanden das er die malware in nem eingeschrenktem konto laufen lies

natürlich nicht vorsätzlich. Ich arbeite grundsätzlich als Benutzer! Habe nach BG Images gesucht, für ein Programm an dem ich gerade arbeite und dieses eine "böse Bild" war in ner Rar mit drin. Da waren mehre Bilder drin. Sind auch alles JPGs gewesen, nur dieses eine halt nicht und ich kannte RTLO noch nicht!

Das Programm war auch sehr schlau und hat nach dem ausführen auch den Bildbetrachter mit nem Broken Image geöffnet, damit man keinen verdacht schöpft. Ich hab zum Glück in den Moment gelesen, dass Windoof die Datei als Bildschirmschoner identifiziert hat und mitbekommen, dass der Dateiname verhunzt war. Deswegen ja auch der Post hier.

Zitat:

Zitat von w_dackel
Malwareverdächtige Software auf Produktivsystemen mit vertraulichen Kundendaten auszuprobieren?

Klar, macht doch Spaß ;-)

Mal im Ernst Leute - Natürlich sind meine Kundendaten verschlüsselt und geschützt. FTP Passwörter, Mysql Datenbanken usw...Extrem Sensible Daten lagern auf externen Festplatten, die nicht ans System angeschlossen sind!

Außerdem habe ich die Malware nicht mal eben "ausprobiert", sondern bin auf das RTLO reingefallen, hab das File für n JPG gehalten und es ausgeführt. Hab aber danach gleich gerafft, was passiert ist!

Aber vielleicht schonmal was von "Keylogger" gehört? Da kann ich TrueCrypt haben wie ich will. Jede vernünftige Backdoor hat nen vernünftigen Keylogger, der auch erkennen kann, wenn ich mich irgendwo einlogge und das dann einfach mitschreibt! Das konnte schon SubSeven vor 10 Jahren!

Auch "virtuelle Tastaturen" sind nicht 100% sicher davor, denn irgendwann wandert die Eingabe auch durch den Speicher und spätestens dort kann man sie abfangen.

Was TrueCrypt angeht: Ich glaube nicht das ein Trojaner, der sich gezielt über TrueCrypt hermacht sehr effektiv wäre. Wenn ich 100 Millionen Leute Blind infiziere, haben davon 2% TrueCrypt. Da wäre doch ein Keylogger effektiver. Mal davon abgesehen gibt es unzähliche Sicherheits- und Verschlüsselungskonzepte und wenn ich nen Trojaner schreiben wolle, der die alle knacken kann, wäre der ein bisschen größer als die paar KB die ein Trojaner sonst so hat. Außerdem wäre es bei der größe zu buggy, um auf allen System (dessen Konfiguration mir als böser Cracker ja unbekannt ist, wenn ich es infiziere) stabil zu arbeiten.

Ein guter Trojaner ist klein, effektiv und unauffällig! Ein guter Keylogger, der alles loggt was ich schreibe + erkennt wenn spezielle Login Formulare ausgefüllt werden und diese Daten separat speichert + Cache Dateien und wenn möglich den Ram nach Passwörtern durchsucht, ist da sinnvoller.

Markusg würde auch keinem, der sich gerade mit ner unbekannten Malware infiziert hat raten: "Wenn Du TrueCrypt benutzt, brauchste dein System nicht neu aufsetzen, da biste 100% sicher" - Das gleiche gilt für alle PC Saves der Welt! Wie schon gesagt - Spätestens wenn der User seinen Save aufmacht, kann auch der liebe Backdoor hineinsehen ;-)

Anstatt hier mitzuhelfen und aufzuklären, macht Ihr Euch über das Fehlverhalten anderer lustig. Das ist sehr effektiv!

Markusg danke ich recht herzlich für seine mithilfe und Analyse dieser Datei und seine Infos zum RTLO - Wieder was dazu gelernt!

W_Dackel 06.10.2012 15:05

OK.. so hätte ich das auch gemacht.

Allerdings habe ich jetzt auch wieder etwas dazugelernt: früher waren die Gauner so ehrlich ihre Exploits in Nacktbildern zu verstecken.. jetzt verwenden die auch schon normale Hintergrundbilder dazu.. es gibt keine Gaunerehre mehr ... ;-)

CoS 06.10.2012 21:36

Zitat:

Zitat von W_Dackel (Beitrag 932143)
OK.. so hätte ich das auch gemacht.

Allerdings habe ich jetzt auch wieder etwas dazugelernt: früher waren die Gauner so ehrlich ihre Exploits in Nacktbildern zu verstecken.. jetzt verwenden die auch schon normale Hintergrundbilder dazu.. es gibt keine Gaunerehre mehr ... ;-)

Deswegen sag ich ja, dass da sicher noch mehr kommen wird. Auch wenn RTLO schon älter ist (ging wohl unter Vista bereits), ist das doch Ideal für "Cyberkriminelle"! Ich meine die meisten kriegen ja beigebracht "ach n JPG kannste unbesorgt aufmachen" - Der Opi von nebenan, dessen Enkel seinen PC eingerichtet hat, sucht nach Nackbildern, findet welche und infiziert sich und bekommt nichtmal mit was gerade passiert ist, wenn das Teil so schlau ist und auch wirklich ein Nacktbild anzeigt!

Selbst halbwegs versierte User, die RTLO nicht kennen, können sich schnell und unbemerkt infizieren.

Ein nachfolgender Test (ich hab den Trojaner mal gebackupt) mit NIS zeigt, dass er jetzt als WS.Reputaion erkannt und gelöscht wird! WS.Reputation sind aber nur Schädlinge, die nicht näher untersucht werden, weil deren Verbreitung so gering ist, dass es nicht lohnt eine komplexe Erkennungs- und Entfernungsroutine zu programmieren! Reicht in dem Falle zwar aus, ist nur blöd für die, die schon infiziert sind!

W_Dackel 06.10.2012 23:16

Nun... wie ich oben schon schrieb kannst du dem Opa und seinem Enkel prophylaktisch mitteilen dass es Tricks wie RTLO schon unter CBM bzw. VC 20 / C 64 gab, d.h. die gab es schon zu Opas Zeiten, und die dürften auch für Smartphone und Spielekonsole des Enkels bald relevant sein...


Alle Zeitangaben in WEZ +1. Es ist jetzt 12:16 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131