News Neuer Trojaner hinterlässt keine Spuren

auRE schrieb:
@grenn das was chip geschrieben hat ist nonsense - sorry ist eher Werbeartikel für MS und IE11.

Schau Dir auf der HP von http://www.fireeye.com/blog/technic...linked-to-deputydog-uses-diskless-method.html die Methode der Verbreitung an. Da werden Kernelfunktionen gepatched und verschoben :/ nice...

Der Code ist leicht verständlich ist gut erklärt wie es geht. MS hat ein Problem.

Danke für den Link, hatte auch schon bedenken was Chip da schreibt da gab es ja schon so einige Unstimmigkeiten zu einigen anderen Seiten.
In letzter Zeit finde ich sowieso das die Zahl der bekannten Zero-Day Angriffe bei Microsoft Software zu nimmt, letzten Monat war auch was mit dem IE, dann auch noch was mit Office und mit Windows selber war vor ein paar Monaten auch was.
 
Wahrscheinlich ist es wieder eine Lücke in einem der alten Versionen und trotzdem wird gleich pauschal gesagt, dass der Internet Explorer allgemein so unsicher und schlecht ist. Die Möglichkeiten der veralteten Versionen von Google, Apple und Mozilla werden aber nie erwähnt, komisch. Genauso wird lieber die Nachteile dieser Browser geschrieben... ständig ist der Internet Explorer von Microsoft der Böse. Nur weil dieser noch von so vielen Firmen benutzt wird, in denen die größten IT-Legastheniker überhaupt arbeiten und gerade mal in der Lage sind ihr Standard Programm zu öffnen, solange das Icon an der exakt gleichen Stelle, in exakt der selben Farbe und exakt selben Form bleibt.

Wann gibt es eigentlich gute News über den Internet Explorer bzw. Einen intensiven Test mit einem kleinen Review dazu?
Ich benutze den IE täglich und sehe einige Dinge, die den IE konkurrenzlos machen, leider aber auch einige Dinge, bei dem er hinterherhinkt, was aber auch auf die anderen Browser zutrifft.
 
@Handysurfer
Da gebe ich dir soweit Recht nur eben bei den alten Versionen nicht da Microsoft für XP nichts neueres als den IE8 und für Vista nichts neueres als den IE9 anbietet, wobei ich auch dazu rate dann einen anderen Browser zu benutzen, aber die Versionen werden ja von Microsoft noch aktuell gehalten.
 
..es klingt ja wieder so als wenn die (Anti-?)Virenprogrammehersteller ein neuen Wurm programmiert haben.
Da verkauft sich Sicherheitssoftware besonders gut. :evillol:
 
Jetzt kriege ich von Avast demnächst noch mehr Popups (die natürlich nicht so wie die Malware sind, die die Software ja eigentlich "verhindern" soll):

UPGRADEN SIE JETZT AUF AVAST XYZ2014! WIR SCHÜTZEN SIE AUCH VOR TROJANERN, DIE KEINE SPUREN HINTERLASSEN, INDEM WIR IHREN COMPUTER PROFESSIONELL FÜR SIE AUSSCHALTEN!
 
auRE schrieb:
@grenn das was chip geschrieben hat ist nonsense - sorry ist eher Werbeartikel für MS und IE11.

Schau Dir auf der HP von http://www.fireeye.com/blog/technic...linked-to-deputydog-uses-diskless-method.html die Methode der Verbreitung an. Da werden Kernelfunktionen gepatched und verschoben :/ nice...

Der Code ist leicht verständlich ist gut erklärt wie es geht. MS hat ein Problem.

Wenn man auch mal den Links auf den geposteten Links folgen würde z.B. jenem zum 0-Day-Exploit, dann scheint es so als ob tatsächlich nur IE 7,8,9 und 10 sein könnten (so wie Chip behauptet). Ist aber noch relativ früh und ich kann nicht garantieren, dass man den IE 11 einfach nur noch nicht gecheckt hat.
 
Das ganze hat 2 Ebenen, zu erst die Injection, egal wie, ob durch IE oder andere Komponenten, die genutzt werden für den Exploit. Kernel Patch – und hier ist ja das Problem, gelingt dies, ist es im Endeffekt die Bankrotterklärung für das System (MS) – und genau das ist geschehen :(
 
auRE schrieb:
...... – und hier ist ja das Problem, gelingt dies, ist es im Endeffekt die Bankrotterklärung für das System (MS) – und genau das ist geschehen :(

wasn jetzt los ^^ MS nur noch ein besserer Taschenrechner? oder als reine Gaming-Kiste?
 
Der größte Virus ist der Internet Explorer selbst. Ich wünsche mir einen Bugfix dafür.
 
Am Kernel wurde doch garnichts gepatcht :D
Das ist einfach en stinknormaler Payload mit calls in den Kernelbereich. Frag mich nur wie sie ASLR umgangen haben.
Wahrscheinlich java oder MSVCRT. Oder eben ne richtige Lücke gefunden und nen guten Payload gemacht. Hartgecodete Adressen braucht man ja schließlich schon lange nicht mehr ;)

Aber eigentlich sollte jeder webprotect-AV den Angriff erkennen. Allein schon wegen dem CreateRemoteThread und CreateProcess Aufruf. Kanns ja nicht testen, aber moderne AV's haben diese Funktionen Rootkit-style mäßig schon gekapert und sollten sowas eigentlich sofort blocken.
 
Zurück
Oben