Hy,
Also ich habe da ein prob. ich weiss net genau ob es infectet ist alsi virustotal sagt 1/43
VirusTotal - Free Online Virus, Malware and URL Scanner
Besser net benutzen oder? :D
Danke schonmal
Druckbare Version
Hy,
Also ich habe da ein prob. ich weiss net genau ob es infectet ist alsi virustotal sagt 1/43
VirusTotal - Free Online Virus, Malware and URL Scanner
Besser net benutzen oder? :D
Danke schonmal
Lass es morgen oder übermorgen nochmal auf VirusTotal scannen. Oder poste die Datei hier.
http://www.virustotal.com/file-scan/...c89-1284760962
(1/42) dosbox 0.73
http://www.virustotal.com/file-scan/...59d-1277128325
(2/42) freepascal compiler
http://www.virustotal.com/file-scan/...eb2-1284730808
(2/42) ollydbg
http://www.virustotal.com/file-scan/...4a2-1284762306
(5/42) der gute alte codesoft loader (sourcecode vorhanden)
http://www.virustotal.com/file-scan/...8bd-1284763150
(16/42) ein altes, unfertiges 32K Intro (sourcecode vorhanden) :)
und das letzte:
0/42 - ein FirewallBypass_Downloader (getestet an Kaspersky I-Net Suit, ZA, Outpost mit allen "Proaktiv_ultra_high_end_protections" ) :)
Was sagt es aus? VT & Co Scans verraten nichts über die tatsächliche Gefahr, die von einer Software ausgehen könnte.
Und kleinere Projekte ohne kommerziellen Hintergrund/Firma dahinter sind meiner Erfahrung nach sowieso oft im Nachteil. Denn für einen False-Positiv bei Sun oder MS Software können die AVs ganz schnell einen auf den Deckel bekommen, während es bei kleinen Projekten niemanden so richtig interessiert (wo kein Anwalt, da kein Recht oder so ähnlich :rolleyes: )
D.h:
1)man lädt Software nur aus vertrauenswürdigen Quellen
2)wenn 1) nicht zutrifft, lässt man es entweder sein oder führt diese nur auf einer VM aus.
okay ^^ danke erstmal vertrauens würdige quellen -.- wo soll ich denn trainer aus vertrauenswürdigen quellen herbekommen XD
naja wie auch immer ich Poste hier jetzt mal die datei also vorsicht werkeinplan hat XD
Download: screen.exe | xup.in
:o:o:o:o
Danke schonmal wer mir dabei hilft wär auch mal cool zu erfahren wie man sowas 100% testen kann ...
Mir könnte es ja mal wer zeigen oder ein tut schreiben filmen etc. :P:p
Ich freue mich immer was neues zu lernen .
mfg
Die screen.exe startet in der Sandbox nicht..
Merkwürdig!
Die Datei ist Gedropt,
da hat der Coder wahrscheinlich etwas zuverbergen.
Zitat EBFE: Nicht vertrauenswürdig
@Tjak : AntiSandbox.NET SourceCode CP
Autorseite ;).
Gibt ja nicht selten, dass da auch Source mitgegeben wird (zumindest bei älteren Trainern, bei Games bin ich schon länger nicht mehr aktuell ;)). Ein Source schließt zwar eine Infection nicht aus, die Wahrscheinlichkeit jedoch ist schon mal viel geringer. Dann wie hier schon gepostet wurde - SandBoxie/VM. Falls es nicht darin läuft, ist es merkwürdig ;).
Und BTW: für einen Trainer (die normalerweise in den Speicher der Anwendung eingreifen und den Prozess sonstwie manipulieren) ist die VT Detectionsrate viel zu niedrig. DAS ist auffällig :)
100% wird schonmal schwer. Noch nichtmal durch das Debuggen kann man auf die schnelle 100% sichergehen (davon abgesehen, dass man mindestens paar Monate braucht, um überhaupt mit dem Debugger anständig arbeiten zu können).Zitat:
Danke schonmal wer mir dabei hilft wär auch mal cool zu erfahren wie man sowas 100% testen kann ...
Du kannst aber z.B VM installieren und auf dem Hauptrechner WireShark oder ähnlichen Netzwerkverkehranalyser. Damit lässt sich zumindest schauen, ob seltsame Verbindungen nach außen ausgehen.
Falls die Software in der VM nicht startet, lässt man gleich die Finger davon. Mit solchen netten Tools wie ProcessExplorer kann man zudem Details zu laufenden Prozessen anzeigen.
Beispielsweise startet man die Software in der VM. Dabei hat man die z.B im "C:\test" Ordner. Auf den ersten Blick startet die ganz normal. Der ProzessExplorer zeigt aber für diesen Prozess unter "Eigenschaften" ->"Image" den Pfad "C:\dokumente und einstellungen\App Data\bla". Das heißt, dass die Datei erstmal dahin kopiert wurde und dann gestartet <--- also "böse" Datei.
Btw: zu dem angeblichen Trainer:
ist also gebunden mit dem elitären "realH4x0rT00l" IStealer :)
Webpanel:
http://hundekopf.hu.funpic.de/blog/index.php/
Siehst also nicht grade nett aus o.o
Sorry, zwar fast Offtopic, aber ich konnte es mir nicht verkneifen :)
http://img830.imageshack.us/img830/2...reensay.th.png
Die Einträge mussten sein - damit ihm nicht langweilig wird, nachdem die 500 "echten" Login-Einträge plötzlich im Datenbanknirvana verschwunden sind *g*
Edit: Shadowstyle, du Spielverderber. Ich wollte doch auch mal ein Erfolgserlebniss haben :(
Schließlich kann man nicht jeden Tag einen "für 10PSC fast FUD 3l33te NET Crypt0r" Besitzer haxxorn :(
Vorallem:
http://hundekopf.hu.funpic.de/blog/index.php/
User: admin
Pass: admin
xD