Malware-Attacke unterscheidet nach Betriebssystem

Die Verbreiter von Malware stellen sich inzwischen auch darauf ein, dass unter den Internet-Nutzern inzwischen eine größere Vielfalt an Betriebssystemen herrscht. Die Zeiten, in denen man darauf setzte, ohnehin vor allem auf Windows-Nutzer zu ... mehr... Sicherheit, Malware, Virus Bildquelle: White Web Services Sicherheit, Malware, Virus Sicherheit, Malware, Virus White Web Services

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Diese Malware ist genial ^^ Alleine auf die Idee zu kommen über verschiedene Ports zu laufen ist echt krass.
 
@Knerd: Was daran so genial sein soll ist mir unverständlich. War doch vielmehr eine Frage der Zeit bis jemand auf die Idee kommt.
 
@Knerd: wieso is das krass? ich find eher die tatsache, ein malware konzept auf unterschiedliche betriebssysteme anzupassen krass. wobei das auch abeshbar war. das über unterschiedliche ports zu regeln erleichtert wohl die administration. auch malwareentwickler arbeiten nunmal in der freien marktwirtschaft. produktdiversifizierung und rationalisierung gehört auch dort zum tagesgeschäft ^^
 
@DataLohr: Ich hätte das über einen Parameter im Get-Request gelöst. Das geniale bzw. krasse ist, einen Port kann man nicht so leicht manipulieren.
 
@Knerd: get request?
 
@DataLohr: Ja der Request an den Server ;)
 
@Knerd: gehst davon aus, dass das ein normaler webserver is?
 
@DataLohr: Hast eigentlich recht. Mein Fehler ^^
 
@Knerd: Was ist daran genial? Man wählt Ports die im Normalfall offen sind. Das trifft auf 8080 zu, aber nicht auf 8081 und 8082. Die waren wohl einfach zu faul in ihr Protokoll ein Betriebssystem-Flag einzubauen um das Betriebsystem zu Unterscheiden. Alles über den Port 8080 laufen zu lassen wäre eleganter gewesen.

Bezüglich get-request: Wie oben erwähnt werden bevorzugt Ports benutzt die offen sind, das bedeudet nicht das dahinter auch zwangsläufig ein Webserver/FTP Server etc. ist.
 
WF könnt ihr die IP aus den News nehmen? Gibt genug dumme die diese kopieren und in den Browser einfügen. ;)
 
@Darknesss: widerum ist die nützlich um sie auch direkt zu sperren
 
@eilteult: stimmt auch wieder.
 
@eilteult: auf welcher ebene wuerdest du diese ip sperren
 
@-adrian-: host datei, router oder ipcop.
 
@Darknesss: Ich seh hier nix zum Anklicken, also jeder der hier drauf zugreift ist sich dem Risiko bewusst.
 
@Dashy: Ich hab ja kopieren geschrieben und ja ich war wohl zu voreilig mit meinem Kommentar :) Kurz mal um die Ecke denken. Ach egal erst mal einen Kaffee...
 
@Darknesss: und dann? da wird garnix passieren, das is doch kein www krämpel. da läuft kein webserver auf port 80, der dir ne hybsche seite anzeigt "willkommen auf hackerseite, sie werden gerade gehackt, herzlichen dank für ihr entgegenkommen"....
 
Java Applet... Etwas das man im Normalfall immer schön deaktiviert lässt und nur aktiviert wenn man es wirklich braucht ;) Selbst aktiviert erzählt es einem was von unbekannter Quelle und selbstsignierten Zertifikat. https://www.trustedsec.com/downloads/social-engineer-toolkit/ Darauf soll das ganze ja basieren.
Edit2: Gut das ist erledigt...
 
@Dragon_GT: Lieber gleich Java weglassen. Ich brauchs nur noch für ProjectX zum demuxen von Fernsehaufnahmen. Aber mein .NET Port des Tools ist schon fast fertig. Dann fliegt Java achtkantig vom Rechner.
 
@DennisMoore: Das Java-Browser-Plugin dürfte der Angriffsvektor sein. Die Java-VM für local installierte Software, die Java benötigt, sollte von diesen Angriffen über Scripte auf Webseiten nicht betroffen sein. Bei .NET sollte man da ja mindestens die gleiche Vorsicht walten lassen und die Browser-Plugins aus Sicherheitsgründen stilllegen oder entfernen.
 
@Feuerpferd: Die .NET Sicherheit ist im Gegensatz zur Java Sicherheit tief in der Runtime und im System verankert. MS hat da großen Wert drauf gelegt. Darum finde ich es (gelinde gesagt) schon einen Krampf in der Runtime Security Policy Berechtigungsstufen zu erstellen und Rechte zu verteilen. Aber das muss man zum Glück selten machen. Bei Java gibts außerdem auch noch andere "Angriffsvektoren". Nicht nur Browserapplets. Manche Schadsoftware lädt z.B. JAR-Dateien nach und versucht sie über ein installiertes Java auszuführen. Ich schmeiß es jedenfalls komplett runter sobald ich es nicht mehr für genau diese eine Anwendung brauche.
 
Wird ja auch zeit. Mir wurden dauernd die malware- teile für Linux auf mein sauberes Windows kopiert .... Hat ja jetzt ein Ende, in Zukunft bekomme ich wieder funktionierende malware
 
zu dieser thematik maleware für windows empfehle ich: process explorer, autoruns, process monitor und desktops (virtuelle desktops können helfen, wenn maleware,scareware,etc, bekannte processe (auch antiviren-scanner wie mse/antivir&co) abwürgen) zu installieren. gibts alles hier: http://technet.microsoft.com/de-de/sysinternals . da die bordmittel von windows, ganz besonders der taskmanager, in diesem bezug absolut nichts taugen. mit diesen 4 tools kommt man JEDER maleware auf die spur, selbst FLAME (also abgeblich signierte programme von microsoft oder anderen seriösen firmen). es schütz zwar nicht vor infektion, aber diese programme, helfen einem enorm, diese zu erkennen und wieder loszuwerden. virenscanner kann man nicht vertrauen, sysinternals schon. absolute top software!!
 
Was ist daran neu ? Ist doch logisch erstmal mit einer if-case Abfrage zu prüfen welches System vorliegt um dann den Angriff zu starten.
Kommentar abgeben Netiquette beachten!