Entfernen von Drive-by-Exploits/Malware

Ist Malware erst einmal auf dem System am herum spuken, ist dies ein Problem. Nicht nur, weil es dann passiert ist und der Computer im Brunnen gefallen ist, sondern weil der Benutzer unter Umständen auch nicht mehr alleine ist. Kennwörter, ebay-Accounts, Windows-Seriennummern und alles, was irgendwie zu finden ist, wird schon kurz nach der Infektion […]

Erfassen von Datenströmen eines Keyloggers mit Wireshark

Die Welt der Keylogger ist groß. Alleine diese Tatsache macht es nicht leicht einen Keylogger im System so ohne weiteres zu finden. Warum nicht? Hat der Angreifer den Keylogger durch einen Crypter geschickt, lässt sich dieser mit einem normalen Anti-Virus Programm oft nicht mehr erfassen. Zusätzlich stellt sich die Frage, wie arbeitet der Keylogger? Es […]

Rat-Race durch die Matrix

Manchmal ist es sehr schade, nicht Chinesisch und Russisch zu beherrschen. Die Teile des Internets, die ausschließlich in dieser Sprache gehalten sind, haben hier und da besonders interessante Inhalte. Google war der Freund und half beim Übersetzen. Teils kam ein wirklich sehr verkrüppeltes Deutsch zustande, so dass der ursprüngliche Sinn des Textes zu einem großen […]

PDF-Exploit 2.1 ;-) – ohne Sicherheitslücken

Auf meiner heutigen Heise-Reise durch die seichten Tiefen des Internets bin ich auf folgenden Artikel gestoßen. Hier der Link dazu. heise.de: PDF-Exploit funktioniert ohne konkrete Sicherheitslücke Ist das nicht interessant? Das dort befindliche Archiv habe ich gleich mal heruntergeladen. Das findet sich hier. Ausgeführt und gespannt gewartet. Bei mir öffnete sich die Eingabeaufforderung nicht sofort. […]

Wie geschieht die Infektion von Systemen mit Trojanern?

Im Prinzip gibt es unzählige Varianten, die einen Benutzer dazu bewegen eine Datei zu öffnen. Dies ist auch schon der einfachste der Wege. Mail senden, seltsames Attachement und schon machen einige Benutzer aus Neugier diese Datei auf. Es wird etwas belangloses gezeigt und der Trojaner befindet sich im System. Auch gerade, weil viele Benutzer mit […]

Dropper, Trojaner – Streichelzoo.

Interessant. Ich habe damit begonnen mich ein wenig der Funktionalität von Malware zu widmen. Im Prinzip besteht dieser Streichelzoo aus einer gewissen Menge an Baukastenprodukten, die später andere Module aus dem Internet nachladen. Na klar, das ist alles nichts Neues. Neu finde ich die aktuelle Entwicklung, dass die Tierchen sich auch auf dem MBR einnisten […]