Defcon: Virenscanner ausschalten als Wettbewerb

Hacker Ein neuer Wettbewerb auf dem Hacker-Kongress Defcon sorgt bereits im Vorfeld für Kritik von Anti-Viren-Unternehmen. Beim "Race to Zero"-Contest sollen neue Wege gefunden werden, Anti-Viren-Software auszuschalten. Preise werden dabei in mehreren ... mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
@programmajr: Was sich die "Sicherheitsexperten" aufregen, die Leben doch von der Angst ihrer Kunden vor Viren und von der Hoffnung auf Schutz durch AV-Programme, Firewalls etc. Sowohl bei Computern als auch in der Medizin gilt: Mit einer 'Pille', die ohne großen Aufwand die Heilung und die dauerhafte Immunisierung des 'Systems' bewirken könnte, würde sich die ganze Branche die Existenzgrundlage entziehen. Nein, die Abhängigkeit der Kunden von Medizin und IT-Sicherheitsbranche muß gewahrt bleiben. Linderung ja (sonst würde ja keiner den ganzen Shit kaufen), Heilung nein. Würde mich nicht wundern, wenn so manches Unternehmen in neue Bedrohungen und damit in ihre Existenzsicherung 'investiert' hätte. Das ist moderne Schutzgelderpressung und heute ganz normal.
Wer den oben erwähnten Wettbewerb gesponsert hat wird natürlich nicht erwähnt.
 
Ein Wettbewerb zum Umgehen eines Virenschutzes als Zeichen dafür, dass der Virenschutz allein nicht ausreichend ist...
Entzieht sich meiner Logik.
 
@smoky_: Das dachte ich mir auch.
 
@smoky_: ich dachte, man soll den Virenscanner lahm legen. Aber einfach ein Virus abändern, damit es nicht mehr erkannt wird, ist ja relativ schwach... da haben außnahmsweise mal die Anti-Viren-Experten recht..
 
@ CruZad3r: *zustimm*
 
Ich bin schon der Meinung diese Möchtegernhacker sollten ihr Wissen intelligenter einsetzen anstatt neue Viren zu bauen . Das Problem ist ja das Sie auch nicht wissen wie man ein hundertprozentiges Antivirusprogramm baut , Sie wissen nur wie man etwas kaputtmacht und das ist Kinderei. Ich bin aber auch der Meinung die AV-Firmen profitieren von dem Wettbewerb wenn Sie die Besten der Besten sofort einstellen weil in einer richtigen Firma müssen die Jungs dann ordentlich mit den Materialen arbeiten .
 
@~LN~: Ein Virenprogramm zu umgehen kann man wohl kaum als "Kinderei" bezeichnen! Und im Bereich Programmierung von "etwas kaputtmacht" zu reden, ist auch sehr merkwürdig. Es wird mit kreativen Methoden und vorhandenen Mitteln (Standard Windows APIs etc.) versucht, ein Ziel zu erreichen. Das ist das Gleiche wie bei jedem Programm. Dass das Umgehen von Virenprogrammen keinem guten Zweck dient, ist eine ganz andere Geschichte. Aber wenn die Ergebnisse einsehbar sind, hilft das ja wiederum den Antivierenfirmen. Und leider wirst du viele "Möchtegernhacker" nicht dazu bewegen können, ihr Wissen für konstruktive Sachen einzusetzen. Das ist alles eine Frage der Motivation. :)
 
@~LN~: was die hackers an dieser veranstaltung programmieren, kann auch ein andere boswiellige hacker programmieren und der wird die code ganz sicher nicht
an den AntiVirus-Soft Hersteller schicken
 
@woot: Das was dort auf diesen "Wettbewerben" erstellt wird ist lediglich eine Zyklenverlängerung für wirkliche Hacker, in die Systeme einzudringen. Wer will, wird eindringen, unabhängig davon, was bei solchen Events rauskommt. Man kann die ganze zwiegespalten betrachten. Auf der einen Seite ist (die ordnungsgemäße Meldung der Sicherheitslücken vorausgesetzt) das ganze sicherlich hilfreich, um diversen Lücken vorzubeugen. Auf der anderen Seite besteht jedoch meines Erachtens die Gefahr, das wie in der Biologie auch der Virenstamm derart durch multiple Eingriffe mutiert, das etwas völlig neues mit noch viel mehr Verästelungen in der Struktur entsteht und noch mehr Ableger produziert werden können. Im Endeffekt spielt es zwar keine Rolle, wie lange man brauch auch auf normalem Wege an diesen Punkt zu gelangen, aber muss man ihn künstlich beschleunigen? Irgendwann gibt es noch den "selbsterhaltenen" Virus, der sich selbst den Sicherheitssystemen anpasst. Und dann ist jeder Widerstand zwecklos (oh, ich glaub das war ein anderes Thema :) )
 
@DerStille:
"Irgendwann gibt es noch den "selbsterhaltenen" Virus, der sich selbst den Sicherheitssystemen anpasst."
Es gibt bereits ähnliches, aber der momentane Zustand in meinen Augen resp. der momentane Standard, sind die Morphing-Typen, die ihren eigenen Code dynamisch verändern, um unentdeckt zu bleiben...aber darüber könnt ihr selber nachforschen ^.^
 
@kron: Frag dich doch mal wo wir heute ohne AV-Programme wären , das Internet wäre schon längst unbenutzbar. Welch nützliche Kreativität soll denn dahinter stecken auf den Programmen drauf rumzuhacken die uns wenigstens helfen das Internet noch einigermaßen benutzbar zu halten ? Was wären denn die Konsequenzen so ganz ohne AVs, daran denken die Kinder auf dem Hackerwettbewerb doch garnicht. Es gibt sicher seriösere Wege zur Verbesserung eines AV-Programms beizutragen anstatt einfach die Malwaresituation unkontrolliert weiter zu verschlimmern.
 
@~LN~: "Frag dich doch mal wo wir heute ohne AV-Programme wären , das Internet wäre schon längst unbenutzbar." Das glaub ich sogar noch nicht einmal. Welche Motivation sollte man haben, immer mehr viren zu programmieren, wenn niemand etwas dagegen unternehmen würde? Viele Virgen gäbe es mit sicherheit nicht, wenn es auch keine Scanner geben würde. Denn viele existieren doch nur als Weiterentwicklung von Bestehenden (in meinen trübseeligen Augen zumindest). Sicherlich, ohne Scanner ziemlich risikoreich, aber immerhin eine Theorie :)
 
@DerStille : Das ist reine Paranoia was du erzählst, Internetkriminelle profitieren und dominieren die Malwareszene , da ist kein kleiner Student der sich nur selbst beweisen will indem er seinen Virus wieder undedected gemacht hat. Schadsoftware würde es 100%ig ohne AV-Scanner geben.
 
Gähn... uralt.... das kann man mit Exepackern schon ewig lange.
Und Tools zum Entdecken der derart gepackten Dateien (der Virusscanner kann es nicht!) gibt es auch schon, siehe http://www.z80.eu/otherdelphi.html
 
Binders, Stealth-Tools, ... es gibt schon so viele. Aber die Herausforderung ist, auf dem neusten Stand der Dinge zu bleiben. Denn die Binders resp. Exepackers, werden von neueren Virendefinitionen wieder erkannt. Vielen "wahrhaftigen" Hackern, geht es an diesem Event um den Wettbewerb und nicht um das Schaden von anderen, was bei Crackern der Fall wäre. Alle in eine Schüssel zu werfen und zu behaupten, es wären "Möchtegernhacker", ist in meinen Augen völlig bescheuert. Wenn man keine Ahnung hat, wer dabei ist, wer was beherrscht, einfach mal...pssst!
 
@x4deathy: Träum weiter , die Jungs wollen auch nur Angeben mit ihren Können, die haben Null Interesse im Kampf gegen Malware im Internet.
 
@ln: in gewisser weise sagt er genau das was du sagst
 
Eigentlich ganz sinnvoll. Man stelle sich vor, einer ändert den Code eines Schädlings auf Maschinencodeebene (Disassemblieren, Code ändern wobei die
Funktion gleich bleibt), dann wäre es doch interessant zu wissen, ob die AV-Programme den Schädling noch erkennen. Eigentlich ist das ganz einfach zu machen, denn viele Schädlinge werden mit irgendwelchen Compilern erstellt und die
erzeugen oft "überflüssigen" Code (zu viele POP- und PUSH-Kombinationen, absolute Sprünge statt relative Sprünge usw.) und da kann man schnell mal einige "Veränderungen" bei gleicher Funktion vornehmen.
 
Kaspersky 6 kann man ganz einfach deaktivieren, indem man das datum um ein paar jahre zurück oder vorstellt. damit wird der gegenwärtige key ungültig und somit auch der schutz deaktiviert.
 
@MaLow17: Dieser Ansatz dürfte wahrscheinlich mit mehreren AVProtrammen und Firewalls funktionieren. Die Angst vor Raubkopien unterminiert das ganze Sicherheitskozept - Klasse!
 
Und wenn ein Virus durchkommt kann er ja nichts anrichten....UAC :D
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.