+ Neues Thema erstellen
Seite 7 von 7 ErsteErste ... 34567
Ergebnis 61 bis 66 von 66
  1. #61
    Registriert seit
    09.11.2008
    Beiträge
    505
    Danke
    15 für 10 Beiträge

    Standard

    ich meine nicht Java script im Browser - sondern die Java Environment auf dem PC

  2. #62
    Registriert seit
    11.05.2009
    Ort
    Glinde
    Alter
    40
    Beiträge
    2.415
    Danke
    77 für 61 Beiträge

    Standard

    ja leider brauch man doch ab und an java.... habs jetzt aber mal im firefox deaktiviert und brauch es dann nur zu starten wenn ich es wirklich brauch (dhl versandetiketten etc)

  3. #63
    Registriert seit
    07.11.2001
    Ort
    Deizisau
    Beiträge
    47.098
    Danke
    779 für 609 Beiträge

    Standard

    Meine DSA Programme benötigen auch alle Java ... bäh... java...
    This is my rabbit. Copy rabbit into your signature to help him on his way to world domination.

  4. #64
    Registriert seit
    19.04.2006
    Ort
    Hamburg, Germany
    Alter
    31
    Beiträge
    7.601
    Danke
    184 für 148 Beiträge

    Standard

    Naja, Java kann halt immer noch Sys Calls aufrufen. Das ausführen der JRE aus unbekannten Websiten heraus, ist und bleibt immer eine Gefahr.

    Für Windows User.
    RFC 1925 / 2.7a:
    "Good, Fast, Cheap: Pick any two (you can't have all three)."

  5. #65
    Registriert seit
    07.11.2001
    Ort
    Deizisau
    Beiträge
    47.098
    Danke
    779 für 609 Beiträge

    Standard Virus kann via Wifi unentdeckt ganze Städte erobern

    Für die Verbreitung von Malware muss man nicht wie früher auf Verbindungen zwischen einzelnen Computern zurückgreifen, sondern kann schlicht auf die gerade in Städten allgegenwärtigen WLANs setzen.

    In früheren Zeiten wurden Viren vor allem durch den Austausch von Datenträgern von einem Gerät zum anderen weitergereicht. Seitdem nahezu alle Computer an das Internet angebunden sind, wurde die Ausbreitung auf diesem Weg um ein Vielfaches effektiver. Doch inzwischen bestehen hier zahlreiche Schutzmaßnahmen, die in vielen Fällen zumindest eine deutlich eindämmende Wirkung haben.

    Sicherheits-Experten der Universität Liverpool rechnen damit, dass die WLAN-Infrastrukturen hier zu einem neuen, aktuell noch kaum zu beherrschenden Risiko werden. Um dies in der Praxis besser erforschen zu können, haben sie ein Virus namens "Chameleon" entwickelt, mit dem entsprechende Simulationen durchgeführt werden können.

    In einer geschützten Labor-Umgebung stellten sie eine Situation nach, die sich insbesondere in den dicht bevölkerten Städten überall wiederfindet: Auf engem Raum sind hier zahlreiche WLANs aufgespannt, die sich überlappen und somit quasi eine eigene, flächendeckende Infrastruktur darstellen. Angefangen bei einem Access Point kann sich ein Schädling, der in der Lage ist, Sicherheitslücken von nur wenigen Firmware-Variationen auszunutzen, so schnell über eine ganze Stadt ausbreiten.

    Da Chameleon nicht über die herkömmlichen Internet-Verbindungen läuft oder auf Computern aktiv wird, erfolgt die Ausbreitung bei den heutigen Gegebenheiten komplett an jeder Antivirus-Infrastruktur vorbei. Erleichternd kommt hier das bereits bekannte Problem hinzu, dass zahlreiche WLAN-Router im Grunde nie ein Sicherheits-Update erhalten und so kaum schnell auf neu entdeckte Risiken reagiert werden kann.

    "WLAN-Verbindungen stellen zunehmend ein Ziel für Angreifer dar, weil es hier gut dokumentierte Schwachstellen gibt", so Alan Marshall, der an der Universität einen Lehrstuhl für Netzwerk-Sicherheit inne hat. Mit Chameleon habe man den Nachweis angetreten, dass sich ein Virus bauen lässt, der quasi unentdeckt agieren und beispielsweise Nutzerdaten ausspähen kann. Die Erkenntnisse, die Marshall und sein Team in der nächsten Zeit sammeln, sollen helfen, effektive Gegenmaßnahmen für das Auftauchen entsprechender Schädlinge in freier Wildbahn entwerfen zu können.


    Genial! Bin mir sicher, dass das schon jemand ausnutzt.
    This is my rabbit. Copy rabbit into your signature to help him on his way to world domination.

  6. #66
    Registriert seit
    07.11.2001
    Ort
    Deizisau
    Beiträge
    47.098
    Danke
    779 für 609 Beiträge

    Standard Viren-Heuristik ausgetrickst

    Antiviren-Programme versuchen mittels Emulation, das Verhalten von unbekannten Programmen zu untersuchen und so verdächtigen Dateien auf die Spur zu kommen. Doch die Erkennung lässt sich oft trivial umgehen.

    Täglich wird das Internet mit neuer Malware überschwemmt. Früher verließen sich Antiviren-Programme vor allem darauf, bekannte bösartige Programme anhand von Signaturen zu erkennen. Doch diese Methode funktioniert kaum noch. Inzwischen wird daher verstärkt versucht, generisch zu erkennen, ob sich ein Programm wie Malware verhält. Kyle Adams von der Firma Juniper zeigte auf der B-Sides-Konferenz in Las Vegas, wie einfach sich derartige heuristische Mechanismen austricksen lassen.

    Adams begann damit, einen trivialen Virus zu schreiben. Als Programmiersprache wählte er Javascript. Unter Windows lassen sich Standalone-Javascript-Programme in sogenannten Windows-Script-Files (Dateiendung WSF) ausführen. Die WSF-Datei wurde mittels des Windows-eigenen Tools IExpress in eine EXE-Datei umgewandelt. IExpress ist in der Lage, selbstentpackende Archive zu erstellen, die beim Aufrufen entpackt und ausgeführt werden.

    Verhalten wie typische Malware

    Das Beispielprogramm verhielt sich wie typische Malware: Es versuchte, sich in den Autostart-Ordner von Windows einzutragen. Falls es Administrator-Rechte besitzt, sorgt es dafür, dass es auch beim nächsten Systemstart mit entsprechenden Rechten geladen wird. Es lud von einem Kontrollserver Instruktionen, etwa zur Ausführung von weiterem Code, der online nachgeladen wird.

    Adams sagte, dass er viele der Mechanismen, die Viren üblicherweise nutzten, in Threads auf gängigen Programmiererforen wie Stackoverflow oder dem Microsoft Developer Network (MSDN) erklärt gefunden habe. Oftmals war kaum zu übersehen, dass die gestellten Fragen sich auf die Programmierung von Malware bezogen.

    Dennoch nicht erkannt

    Obwohl das Beispielprogramm quasi das Musterbeispiel eines typischen Virus darstellte, erkannten vier getestete Antiviren-Engines - die Tools von Sophos, ESET, Avira und Symantec - das Programm nicht als Malware. Einzig das Programm AVG entdeckte den bösartigen Code.

    AVG führte offenbar eine Emulation des Javascript-Codes durch und schlug wegen des verdächtigen Verhaltens Alarm. Doch sonderlich ausgefeilt waren die Methoden dabei nicht: Nach einigen Beobachtungen stellte Adams fest, dass die Emulation offenbar nur eine bestimmte feste Zahl von Instruktionen ausführte. Das simple Einfügen einer Schleife, die 80.000 mal nichts tat, führte schon dazu, dass AVG das Programm wieder für harmlos hielt.

    Einfache Methoden hebeln Emulation aus

    Obwohl dieser einfache Trick ausreichte, die Heuristik auszuhebeln, suchte Adams nach weiteren Methoden. So war es ihm möglich, mit verschiedenen Funktionen im Virencode zu erkennen, ob der Virus sich gerade in der Emulation befindet, und demnach zu entscheiden, ob verdächtiger Code ausgeführt wird. HTTP-Requests wurden beispielsweise automatisch mit einer korrekten Antwort (HTTP-Code 200) und einer leeren Datei beantwortet. Mit einem Zugriff auf eine nichtexistente Domain ließ sich das abfragen. Schreibzugriffe auf den Windows-Ordner System Volume Information sollten immer einen Zugriffsfehler erzeugen, die Emulation von AVG implementierte aber keinerlei Rechteverwaltung bei Dateisystemzugriffen. Dort ist ein Schreibzugriff immer möglich und erzeugt nie einen Fehler.

    Insgesamt fand Adams sieben Möglichkeiten, die Heuristik von AVG auszutricksen. Würden alle sieben auf einmal umgesetzt, könnten wahrscheinlich die meisten oder sogar alle Antiviren-Programme überlistet werden.

    Wie drastisch diese Probleme sein könnten, zeigte Adams in einem letzten Beispiel. Diesmal verwendete er nicht Javascript, sondern die Windows-Skriptsprache Visual Basic Script. Er nahm den Code des 14 Jahre alten ILOVEYOU-Virus, einer der am weitesten verbreiteten Computerviren aller Zeiten. Adams fügte lediglich eine Schleife ein, die 80.000 mal nichts tat. Auch dabei scheiterte die Erkennung von AVG.

    http://www.golem.de/news/avg-viren-h...08-108365.html
    This is my rabbit. Copy rabbit into your signature to help him on his way to world domination.

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Ähnliche Themen

  1. Neues aus der Hacker Szene
    Von Voodoo im Forum News
    Antworten: 61
    Letzter Beitrag: 01.07.2008, 07:43
  2. Metal Szene HP
    Von Bumsi im Forum Musik
    Antworten: 6
    Letzter Beitrag: 13.11.2004, 18:43
  3. Neues vom Sport (Bilder)
    Von Voodoo im Forum Fun-Ecke
    Antworten: 0
    Letzter Beitrag: 11.05.2004, 12:01

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •