Virus ohne Datei somit gegenwärtig vor Virenscannern sicher
#1
geschrieben 27. August 2014 - 12:04
Hier im SecurityBlog von G DADA beschrieben, und von SemperVideo anschaulich erklärt.

Anzeige
#2
geschrieben 27. August 2014 - 12:11
Wieder mal ein Argument mehr, nicht ohne Scriptblocker online zu gehen.
Unix won't hold your hand. You wanna shoot your foot, Unix reliably delivers the shot.
True Cloudstorage
#3 _d4rkn3ss4ev3r_
geschrieben 29. August 2014 - 19:33
#4
geschrieben 29. August 2014 - 19:40

Und ja, diese "virtuellen" Dateien (die nur im RAM existieren) mag ich auch nicht, bzw daß dafür die Möglichkeit geschaffen wurde (javascript: Protokoll, data: Protokoll, vermutlich andere). Damit öffnet man sowas Tür und Tor, und ehrlich gesagt bin ich grad ein bißchen erstaunt daß denen das "erst jetzt" einfällt.
*Aluhut auf* Vielleicht isses NDA abgelaufen.

#5
geschrieben 30. August 2014 - 02:08

#6
geschrieben 30. August 2014 - 04:19
Ob's einen Regeditor gibt...


#7
geschrieben 30. August 2014 - 06:44
Registrar Registry Manager http://www.resplende...istrar_features
scheint mit versteckten Registry Einträgen umgehen zu können.
(scheinbar nur in der Kaufversion) http://www.resplende...strar_compchart
RegScanner http://www.nirsoft.n...regscanner.html
kann auch Hidden Registry Entries finden und löschen.
Registry Trash Keys Finder http://www.trashreg.com/rtkf_deu.html
hat scheinbar auch eine solche Option
Dieser Beitrag wurde von ^L^ bearbeitet: 30. August 2014 - 06:49
WinBoard-Forum | Dr. Windows | Denkforum
MullVad-Verbindungs-Check | Browser-User-Agent-Check | Trace-Route-Check
Windows-Tasten-Shortcuts | GSM-Handy-Codes | Browser-Privacy-Test
#8 _d4rkn3ss4ev3r_
geschrieben 30. August 2014 - 08:06
Dieser Beitrag wurde von d4rkn3ss4ev3r bearbeitet: 30. August 2014 - 08:06
#9
geschrieben 30. August 2014 - 11:36
habe so bei einem bekannten versucht die ewigen durch sturrheit des Benutzers auflaufenden "uCash"-Infektionen zu unterbinden als die sich noch in den Autostart geschrieben haben...
Infektion trotzdem infiziert worden.
für die Registry:
Es braucht doch eigentlich DAFÜR nur ein aktives UAC und einen User der nicht einfach plump UAC-Adminanfragen bestätigt

#10 _d4rkn3ss4ev3r_
geschrieben 30. August 2014 - 13:22
Once decoded, the stored code is a PowerShell script... By default, Microsoft Windows has protection to avoid the execution of unknown PowerShell scripts. If we try to execute a PowerShell script, we have the following error message...
The attackers circumvent this limitation by making Windows believe that the script runs in interactive mode of PowerShell. Therefore, the script can be executed without a user notification.
Also Powershell blockieren/ deinstallieren wäre wohl ein Workaround.
#11
geschrieben 30. August 2014 - 13:28

ich verstehe allerdings dann nicht wieso sich dann (augenscheinlich) PowerShell jenseits des UAC bewegen kann (wenn ich das richtig interpretiere)
#12 _d4rkn3ss4ev3r_
geschrieben 30. August 2014 - 13:35
Von der UAC sagt der Artikel nix. Muss wohl eine VM her um das mal nachzutesten.