+ Post New Thread
Page 7 of 7 FirstFirst ... 34567
Results 61 to 66 of 66
  1. #61
    Join Date
    09.11.2008
    Posts
    505
    Thanks
    Thanked 15 Times in 10 Posts

    Default

    ich meine nicht Java script im Browser - sondern die Java Environment auf dem PC

  2. #62
    Join Date
    11.05.2009
    Location
    Glinde
    Age
    41
    Posts
    2,415
    Thanks
    Thanked 77 Times in 61 Posts

    Default

    ja leider brauch man doch ab und an java.... habs jetzt aber mal im firefox deaktiviert und brauch es dann nur zu starten wenn ich es wirklich brauch (dhl versandetiketten etc)

  3. #63
    Join Date
    07.11.2001
    Location
    Deizisau
    Posts
    47,125
    Thanks
    Thanked 780 Times in 610 Posts

    Default

    Meine DSA Programme benötigen auch alle Java ... bäh... java...
    This is my rabbit. Copy rabbit into your signature to help him on his way to world domination.

  4. #64
    Join Date
    19.04.2006
    Location
    Hamburg, Germany
    Age
    33
    Posts
    7,601
    Thanks
    Thanked 184 Times in 148 Posts

    Default

    Naja, Java kann halt immer noch Sys Calls aufrufen. Das ausführen der JRE aus unbekannten Websiten heraus, ist und bleibt immer eine Gefahr.

    Für Windows User.
    RFC 1925 / 2.7a:
    "Good, Fast, Cheap: Pick any two (you can't have all three)."

  5. #65
    Join Date
    07.11.2001
    Location
    Deizisau
    Posts
    47,125
    Thanks
    Thanked 780 Times in 610 Posts

    Default Virus kann via Wifi unentdeckt ganze Städte erobern

    Für die Verbreitung von Malware muss man nicht wie früher auf Verbindungen zwischen einzelnen Computern zurückgreifen, sondern kann schlicht auf die gerade in Städten allgegenwärtigen WLANs setzen.

    In früheren Zeiten wurden Viren vor allem durch den Austausch von Datenträgern von einem Gerät zum anderen weitergereicht. Seitdem nahezu alle Computer an das Internet angebunden sind, wurde die Ausbreitung auf diesem Weg um ein Vielfaches effektiver. Doch inzwischen bestehen hier zahlreiche Schutzmaßnahmen, die in vielen Fällen zumindest eine deutlich eindämmende Wirkung haben.

    Sicherheits-Experten der Universität Liverpool rechnen damit, dass die WLAN-Infrastrukturen hier zu einem neuen, aktuell noch kaum zu beherrschenden Risiko werden. Um dies in der Praxis besser erforschen zu können, haben sie ein Virus namens "Chameleon" entwickelt, mit dem entsprechende Simulationen durchgeführt werden können.

    In einer geschützten Labor-Umgebung stellten sie eine Situation nach, die sich insbesondere in den dicht bevölkerten Städten überall wiederfindet: Auf engem Raum sind hier zahlreiche WLANs aufgespannt, die sich überlappen und somit quasi eine eigene, flächendeckende Infrastruktur darstellen. Angefangen bei einem Access Point kann sich ein Schädling, der in der Lage ist, Sicherheitslücken von nur wenigen Firmware-Variationen auszunutzen, so schnell über eine ganze Stadt ausbreiten.

    Da Chameleon nicht über die herkömmlichen Internet-Verbindungen läuft oder auf Computern aktiv wird, erfolgt die Ausbreitung bei den heutigen Gegebenheiten komplett an jeder Antivirus-Infrastruktur vorbei. Erleichternd kommt hier das bereits bekannte Problem hinzu, dass zahlreiche WLAN-Router im Grunde nie ein Sicherheits-Update erhalten und so kaum schnell auf neu entdeckte Risiken reagiert werden kann.

    "WLAN-Verbindungen stellen zunehmend ein Ziel für Angreifer dar, weil es hier gut dokumentierte Schwachstellen gibt", so Alan Marshall, der an der Universität einen Lehrstuhl für Netzwerk-Sicherheit inne hat. Mit Chameleon habe man den Nachweis angetreten, dass sich ein Virus bauen lässt, der quasi unentdeckt agieren und beispielsweise Nutzerdaten ausspähen kann. Die Erkenntnisse, die Marshall und sein Team in der nächsten Zeit sammeln, sollen helfen, effektive Gegenmaßnahmen für das Auftauchen entsprechender Schädlinge in freier Wildbahn entwerfen zu können.


    Genial! Bin mir sicher, dass das schon jemand ausnutzt.
    This is my rabbit. Copy rabbit into your signature to help him on his way to world domination.

  6. #66
    Join Date
    07.11.2001
    Location
    Deizisau
    Posts
    47,125
    Thanks
    Thanked 780 Times in 610 Posts

    Default Viren-Heuristik ausgetrickst

    Antiviren-Programme versuchen mittels Emulation, das Verhalten von unbekannten Programmen zu untersuchen und so verdächtigen Dateien auf die Spur zu kommen. Doch die Erkennung lässt sich oft trivial umgehen.

    Täglich wird das Internet mit neuer Malware überschwemmt. Früher verließen sich Antiviren-Programme vor allem darauf, bekannte bösartige Programme anhand von Signaturen zu erkennen. Doch diese Methode funktioniert kaum noch. Inzwischen wird daher verstärkt versucht, generisch zu erkennen, ob sich ein Programm wie Malware verhält. Kyle Adams von der Firma Juniper zeigte auf der B-Sides-Konferenz in Las Vegas, wie einfach sich derartige heuristische Mechanismen austricksen lassen.

    Adams begann damit, einen trivialen Virus zu schreiben. Als Programmiersprache wählte er Javascript. Unter Windows lassen sich Standalone-Javascript-Programme in sogenannten Windows-Script-Files (Dateiendung WSF) ausführen. Die WSF-Datei wurde mittels des Windows-eigenen Tools IExpress in eine EXE-Datei umgewandelt. IExpress ist in der Lage, selbstentpackende Archive zu erstellen, die beim Aufrufen entpackt und ausgeführt werden.

    Verhalten wie typische Malware

    Das Beispielprogramm verhielt sich wie typische Malware: Es versuchte, sich in den Autostart-Ordner von Windows einzutragen. Falls es Administrator-Rechte besitzt, sorgt es dafür, dass es auch beim nächsten Systemstart mit entsprechenden Rechten geladen wird. Es lud von einem Kontrollserver Instruktionen, etwa zur Ausführung von weiterem Code, der online nachgeladen wird.

    Adams sagte, dass er viele der Mechanismen, die Viren üblicherweise nutzten, in Threads auf gängigen Programmiererforen wie Stackoverflow oder dem Microsoft Developer Network (MSDN) erklärt gefunden habe. Oftmals war kaum zu übersehen, dass die gestellten Fragen sich auf die Programmierung von Malware bezogen.

    Dennoch nicht erkannt

    Obwohl das Beispielprogramm quasi das Musterbeispiel eines typischen Virus darstellte, erkannten vier getestete Antiviren-Engines - die Tools von Sophos, ESET, Avira und Symantec - das Programm nicht als Malware. Einzig das Programm AVG entdeckte den bösartigen Code.

    AVG führte offenbar eine Emulation des Javascript-Codes durch und schlug wegen des verdächtigen Verhaltens Alarm. Doch sonderlich ausgefeilt waren die Methoden dabei nicht: Nach einigen Beobachtungen stellte Adams fest, dass die Emulation offenbar nur eine bestimmte feste Zahl von Instruktionen ausführte. Das simple Einfügen einer Schleife, die 80.000 mal nichts tat, führte schon dazu, dass AVG das Programm wieder für harmlos hielt.

    Einfache Methoden hebeln Emulation aus

    Obwohl dieser einfache Trick ausreichte, die Heuristik auszuhebeln, suchte Adams nach weiteren Methoden. So war es ihm möglich, mit verschiedenen Funktionen im Virencode zu erkennen, ob der Virus sich gerade in der Emulation befindet, und demnach zu entscheiden, ob verdächtiger Code ausgeführt wird. HTTP-Requests wurden beispielsweise automatisch mit einer korrekten Antwort (HTTP-Code 200) und einer leeren Datei beantwortet. Mit einem Zugriff auf eine nichtexistente Domain ließ sich das abfragen. Schreibzugriffe auf den Windows-Ordner System Volume Information sollten immer einen Zugriffsfehler erzeugen, die Emulation von AVG implementierte aber keinerlei Rechteverwaltung bei Dateisystemzugriffen. Dort ist ein Schreibzugriff immer möglich und erzeugt nie einen Fehler.

    Insgesamt fand Adams sieben Möglichkeiten, die Heuristik von AVG auszutricksen. Würden alle sieben auf einmal umgesetzt, könnten wahrscheinlich die meisten oder sogar alle Antiviren-Programme überlistet werden.

    Wie drastisch diese Probleme sein könnten, zeigte Adams in einem letzten Beispiel. Diesmal verwendete er nicht Javascript, sondern die Windows-Skriptsprache Visual Basic Script. Er nahm den Code des 14 Jahre alten ILOVEYOU-Virus, einer der am weitesten verbreiteten Computerviren aller Zeiten. Adams fügte lediglich eine Schleife ein, die 80.000 mal nichts tat. Auch dabei scheiterte die Erkennung von AVG.

    http://www.golem.de/news/avg-viren-h...08-108365.html
    This is my rabbit. Copy rabbit into your signature to help him on his way to world domination.

Thread Information

Users Browsing this Thread

There are currently 1 users browsing this thread. (0 members and 1 guests)

Similar Threads

  1. Neues aus der Hacker Szene
    By Voodoo in forum News
    Replies: 61
    Last Post: 01.07.2008, 07:43
  2. Metal Szene HP
    By Bumsi in forum Musik
    Replies: 6
    Last Post: 13.11.2004, 18:43
  3. Neues vom Sport (Bilder)
    By Voodoo in forum Fun-Ecke
    Replies: 0
    Last Post: 11.05.2004, 12:01

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •