Seite 2 von 2 ErsteErste 12
Ergebnis 11 bis 12 von 12
  1. #11
    Cool Story, Bro.
    Registriert seit
    04.04.2010
    Beiträge
    150

    Standard

    Der normale 0815-Trojaner-Verteiler kommt nicht einfach so an ein gutes Rootkit, solche Dinger kosten richtig Kohle, ich glaube kaum dass es eins ist..

  2. #12
    OpCodeKiddy Avatar von EBFE
    Registriert seit
    30.03.2009
    Beiträge
    442

    Standard

    Zitat Zitat von Planxty Beitrag anzeigen
    kannst ja von ebfe sein Anti Bootkit noch benutzen, wenn du glaubst da könnte noch iwas drin sein^^
    Das hat keine eingebaute Viren/Bootkit Erkennung um eine Infektion nachträglich festzustellen . Du kannst damit "nu" den Zustand deiner Master Boot Records nach einer frischen Installation (wenn man weiß, dass das System sauber ist) festhalten und es schlägt halt dann Alarm, wenn diese Dinge verändert werden.

    @TopicStarter
    Ansonsten bleibt die Frage, wie du formatiert hast und ob du Windows bloß drüber installiert hast. Und natürlich ob du nach der Neuinstallation irgendwelche alten Exen nochmal geöffnet hast.

    Was mir hier auffällt:
    http://www.abload.de/image.php?img=unbenanntvue0.jpg
    sind die vielen Listning von svhost (leider kann man auf dem Screenshot keine Ports erkennen). Und zwar auf beliebige Remoteadressen.

    Ich arbeite nach einer XP installation grundsätzlich immer diese Anleitung durch:
    http://www.ntsvcfg.de/#intro
    (und zwar nicht das Script, sondern manuell)
    Je nach dem, welche Dienste man nun abstellt, sind nachträglich erstmal keine Ports offen und es gibt auch keine "komischen" Verbindungen nach Außen.

    Danach machst du einen Reboot und führt FF mit einer leeren Seite als Startseite. Jetzt sollten in netstat -aon bzw netstat -aonb bzw TCPView keinerlei Verbindungen nach Außen und höchstens 1-2 lauschende Verbindungen angezeigt werden (die man aber genau nachvollziehen kann, da man das System ja selbst konfiguriert hat )

    Wenn du wirklich auf Nummer sicher gehen willst: mit BartPE oder Linux LiveCD wichtige Dateien sichern (Quellcodes, Texte, Dokumente) und alle DLLs, OCX, Exe, SCR, PIF usw. Dateien (Liste gibts hier: http://de.wikipedia.org/wiki/Liste_a...rer_Dateitypen - eventuell natürlich eigene HTMLs, PerlScripte, ExcelDateien nicht unbedingt mitlöschen )
    aus dieser Sicherung entfernen.
    Dann die Festplatten formatieren und neuinstallieren.
    Diese Liste abarbeiten
    http://www.ntsvcfg.de/#intro
    Autoruns abschalten (gegen USB Stick Infektion)
    alle Updates draufspielen
    Alle Programme neu laden/installieren (FF,Office usw)
    sich einen normalen Benutzeraccount (ohne Adminrechte) zulegen und normalerweise nur damit arbeiten
    eine VirtualMachine (VMWare, VirtualPC, VirtualBox) mit einem XP zum testen nicht vertauenswürdiger Dateien installieren.

    Browser und Mailprogramm immer in einer Sandbox ausführen (oder noch besser: Benutzerrechte so konfigurieren, dass Firefox&Co nichts "böses" anrichten können, auch wenn sie durch einen exploit dazu gezwungen werden - aber das ist ein Kapitel für sich. Win NT, 2000,XP usw bieten schon von Haus aus gute Sicherheitsfunktionen - dass die Systeme per Default erstmal unsicher konfiguriert sind (und die meisten User es auch dabei belassen) ist eine andere Geschichte).

    Das Ergebnis wäre eine Kiste, die auch ohne AntiVirus erstmal nur sehr schwer angreifbar wäre. Und Antivirus kann man natürlich auch draufpappen (als zusätzliche Sicherheitsstufe)
    TrueCrypt/RAR/Zip Passwort vergessen und das Bruten dauert ewig? Oder brauchst du fein abgestimmte Wortlisten? Hilf dir selbst mit WLML - Word List Markup Language
    Gib Stoned/Mebroot/Sinowal und anderen Bootkits keine Chance: Anti Bootkit v 0.8.5

  3. Folgende Benutzer haben sich für diesen Beitrag bedankt:

    BlackDesert (09.04.2010), gf0x (06.04.2010), NoNameMT (06.04.2010)

Seite 2 von 2 ErsteErste 12

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •