Der gefährlichste Computerwurm aller Zeiten
-
SeppJ schrieb:
Ich glaube, er meint, dass bei anderen Exploits wenigstens eine kleine Entpackroutine bereitstehen muss, die dann vom Virenscanner gefunden werden kann. Hier hingegen ist die Entpackroutine das Zipprogramm und es ist außerordentlich viel Zutun durch den Nutzer notwendig.
Nunja, aber es gibt ja auch andere Möglichkeiten Code zu verstecken, so dass das Antivirenprogramm nicht rankommt. Und wenn die Entpackroutinge klein ist dann wird das auch nicht so leicht zu erkennen sein...
Mal davon abgesehen dass ich z.B. Exploits die sich für Drive-by downloads eignen deutlich gefährlicher finde.
-
DarkShadow44 schrieb:
Mal davon abgesehen dass ich z.B. Exploits die sich für Drive-by downloads eignen deutlich gefährlicher finde.
Ich werde dir jetzt mal verraten was wirklich gefährlich ist: Die Dummheit der Leute.
Hab jeden Tag damit zu tun um ihren Mist wieder zu reparieren.
-
EOP schrieb:
DarkShadow44 schrieb:
Mal davon abgesehen dass ich z.B. Exploits die sich für Drive-by downloads eignen deutlich gefährlicher finde.
Ich werde dir jetzt mal verraten was wirklich gefährlich ist: Die Dummheit der Leute.
Hab jeden Tag damit zu tun um ihren Mist wieder zu reparieren.
-
gftfdf schrieb:
EOP schrieb:
DarkShadow44 schrieb:
Mal davon abgesehen dass ich z.B. Exploits die sich für Drive-by downloads eignen deutlich gefährlicher finde.
Ich werde dir jetzt mal verraten was wirklich gefährlich ist: Die Dummheit der Leute.
Hab jeden Tag damit zu tun um ihren Mist wieder zu reparieren.Hehe, danke für den link. Manchmal entgehen einem leider auch solche Preziosen.
-
EOP schrieb:
DarkShadow44 schrieb:
Mal davon abgesehen dass ich z.B. Exploits die sich für Drive-by downloads eignen deutlich gefährlicher finde.
Ich werde dir jetzt mal verraten was wirklich gefährlich ist: Die Dummheit der Leute.
Hab jeden Tag damit zu tun um ihren Mist wieder zu reparieren.+1
Gefährlich sind IMO:
Viren/Trojaner/... die zero-day Exploits ausnutzen, idealerweise in Softwareteilen wo Daten verarbeitet werden ohne nachzufragen (PNG/JPEG/... Decoder von Browsern, Netzwerk-Stacks (bis rauf zu Sachen wie XML-Decoder oder Entpacker bei SOAP).
Viren/Trojaner/... wo ordentliches "social engineering" betrieben wurde. Beispielsweise diverse "Patcher" die ne subaschöne Anleitung dabei haben wo beschrieben steht dass und warum man den Virenscanner deaktivieren muss bevor man den Patch installieren kann. Wobei der originale Patcher idealerweise clean ist, und der Viren/Trojaner/... sich bloss in von dritten modifizierten Versionen des Patchers befindet.
-
Warnung schrieb:
ist der, welcher als verschlüsselte ZIP Datei daherkommt und direkt beim entschlüsseln oder entpacken durch einen Exploit im Entpacker seinen Code ausführt.
Als Nutzer hat man da praktisch keine Chance und auch Antivirensoftware hat hier keine Chance, denn die sieht ja nur das verschlüsselte ZIP File und dann ist es schon zu spät.
Naja, der Mail-Titel "Letze Mahnung", "Anwalt", "Sie haben im Lotte gewonnen", "Ihr Account auf c-plusplus.net wurde gesperrt"…
-
volkard schrieb:
Warnung schrieb:
ist der, welcher als verschlüsselte ZIP Datei daherkommt und direkt beim entschlüsseln oder entpacken durch einen Exploit im Entpacker seinen Code ausführt.
Als Nutzer hat man da praktisch keine Chance und auch Antivirensoftware hat hier keine Chance, denn die sieht ja nur das verschlüsselte ZIP File und dann ist es schon zu spät.
Naja, der Mail-Titel "Letze Mahnung", "Anwalt", "Sie haben im Lotte gewonnen", "Ihr Account auf c-plusplus.net wurde gesperrt"…
Das sind ja sogar nur die normalen Alarmzeichen. Man muss hier ja eine verschlüsselte Datei mitsamt Passwort aus ein und derselben nicht-vertrauenswürdigen* Quelle erhalten haben. Was überhaupt keinen Sinn macht, außer es handelt sich um eben genau den beschriebenen Trick.
*: Auch bekannt als "nicht man selbst".
-
SeppJ schrieb:
Man muss hier ja eine verschlüsselte Datei mitsamt Passwort aus ein und derselben nicht-vertrauenswürdigen* Quelle erhalten haben. Was überhaupt keinen Sinn macht, außer es handelt sich um eben genau den beschriebenen Trick.
Die platzierst du einfach in den Tauschbörsen und auf Sharehosterwebseiten und schreibst hin, das sei Film XY und hängst das Passwort am Namen dran. Da ist es nämlich üblich das die Dateien verschlüsselt sind, damit die Contentindustrie nicht nachgucken kann.
PS:
Natürlich muss das noch doppelt verpackt werden, also vorher noch in eine unverschlüsselte ZIP reinpacken.
-
Warnung schrieb:
SeppJ schrieb:
Man muss hier ja eine verschlüsselte Datei mitsamt Passwort aus ein und derselben nicht-vertrauenswürdigen* Quelle erhalten haben. Was überhaupt keinen Sinn macht, außer es handelt sich um eben genau den beschriebenen Trick.
Die platzierst du einfach in den Tauschbörsen und auf Sharehosterwebseiten und schreibst hin, das sei Film XY und hängst das Passwort am Namen dran. Da ist es nämlich üblich das die Dateien verschlüsselt sind, damit die Contentindustrie nicht nachgucken kann.
PS:
Natürlich muss das noch doppelt verpackt werden, also vorher noch in eine unverschlüsselte ZIP reinpacken.Und das ist doch eben genau das Szenario, das nur bei dummen Nutzern funktioniert. Wenn da nicht alle Alarmglocken schrillen, ist man selber schuld.
PS: Mir ist schon klar, dass es genügend solcher Nutzer gibt und der Plan recht erfolgreich wäre. Aber vermutlich würden die gleichen Leute auch einen Exe-"Entpacker" mit Adminrechten ausführen, den sie von solch einer Webseite runtergeladen haben, ohne mit der Wimper zu zucken. Vermutlich sogar dann, wenn der Virenscanner anschlägt, sofern sie denn einen haben.
-
SeppJ schrieb:
PS: Mir ist schon klar, dass es genügend solcher Nutzer gibt und der Plan recht erfolgreich wäre. Aber vermutlich würden die gleichen Leute auch einen Exe-"Entpacker" mit Adminrechten ausführen, den sie von solch einer Webseite runtergeladen haben, ohne mit der Wimper zu zucken. Vermutlich sogar dann, wenn der Virenscanner anschlägt, sofern sie denn einen haben.
Nicht zwangsläufig, so werden ja nicht nur Programme illegal verteilt sondern auch Filme und bei Filmen denken dann die meisten, da kann nicht viel passieren, weil es eben keine selbstausführbaren Programme sind*.
Mit dieser Methode würde man also nicht nur die dummen erwishen, sondern auch die durchaus klugen, aber gierigen Nutzer.* Wobei es natürlich auch manipulierte Mediendateien geben kann, die einen Exploit ausnutzen.
-
Wenn man so gierig ist, dass man nicht mehr richtig nachdenkt, dann ist das dumm.
-
Aber vermutlich würden die gleichen Leute auch einen Exe-"Entpacker" mit Adminrechten ausführen, den sie von solch einer Webseite runtergeladen haben, ohne mit der Wimper zu zucken.
Mach ich dauernd. Nennt sich "Installer"
-
hustbaer schrieb:
Aber vermutlich würden die gleichen Leute auch einen Exe-"Entpacker" mit Adminrechten ausführen, den sie von solch einer Webseite runtergeladen haben, ohne mit der Wimper zu zucken.
Mach ich dauernd. Nennt sich "Installer"
Immer diese Windowsnutzer
. Kein Wunder, dass dieses OS Virenziel Nummer 1 ist, wenn jedem Nutzer unverantwortliches Verhalten als Normalfall beigebracht wird.
-
SeppJ schrieb:
Wenn man so gierig ist, dass man nicht mehr richtig nachdenkt, dann ist das dumm.
Was hat das mit nachdenken zu tun? Ich würde es als sehr unwahrscheinlich einschätzen, dass eine verschlüsselt gepackte zip datei die ich aus einer beliebigen Quelle bekommen habe einen exploit in meinem pack programm ausnutzt. Vielleicht irre ich mich da, aber das liegt dann weniger daran, dass ich nicht nachgedacht habe, sondern mehr daran dass mir das nötige Wissen fehlt.
-
Gruum schrieb:
sondern mehr daran dass mir das nötige Wissen fehlt.
Das ist die normale Definition von "dumm".
-
Gruum schrieb:
Was hat das mit nachdenken zu tun?
Gruum schrieb:
Vielleicht irre ich mich da, aber das liegt dann weniger daran, dass ich nicht nachgedacht habe, sondern mehr daran dass mir das nötige Wissen fehlt.
Das ist das
dummeMuster:
Wer keine Arbeit hat, der ist offenbar zu faul zum arbeiten.
Wer dick ist, der ist offenbar zu faul, eine Diät zu machen.
Wer querschnittsgelähmt ist, ist offenbar zu faul zu laufen.Stets geäußert von Leuten, die das Problem nicht im Entferntesten selber haben. Ich sehe die Wirkung: Aus einem Problem, das alle angehen könnte, wird ein moralischer Vorwurf gegen die Opfer gebaut.
Sogesehen hat SeppJ natürlich recht.
Wer sich einen Trojaner fängt, ist offenbar zu faul zum nachdenken. Der ist böse und hat es verdient.Das ist natürlich praktisch: Als IT-Experte, dem die ganzen Sachen recht leicht fallen, wäre man ja eigentlich aufgefordert, die Dummen Massen oder ein wenig zu bilden oder wenigstens den Nachbarn zu helfen. Nicht aber die faulen Massen.
Ich erhebe (fast) nie den moralischen Vorwurf des Nichtnachdenkens. Stets haben Dumme überhaut kein Problem mit dem Nachdenken, sondern in ihrem Axiomensystem liegt was schief/anders.
Naja, zwangszugedröhnt von Religion, offentlich-rechtlichem Rundfunk, deplazierten Lehrern, dauerlügenden Politikern, wie könnte man sich in dem Umfeld anders entwickeln?
TGGC und Prof84 mal ausgenomnmen, aber die sind auch nicht zu faul zum Nachdenken. Oder Duttfrauen, die vom Nachdenken angeblich Kopfschmerzen bekommen.
-
Alle Tricks zum Penisvergroeberung finden sie im anhang.txt.com...
Beste Idee aller Zeiten von Micro$oft standardmäßig alle Dateiendungen auszublenden.
-
EOP schrieb:
Alle Tricks zum Penisvergroeberung finden sie im anhang.txt.com...
Beste Idee aller Zeiten von Micro$oft standardmäßig alle Dateiendungen auszublenden.
Dateiendungen waren toll. Auf Linux misse ich sie auch. Und daß die Kasperköppe das <.h> weggemacht haben schiebe ich auf Drogen im Standardisierungskommitee.
-
Hast du eine gute Idee für eine gute Linuxversion, Volkard?
Ubuntu kann ich nicht leiden. Kann es ja nicht sein, daß ich erst google brauche um rauszufinden wie ich die console aufrufe.Am Besten nur noch zwei Buttons zum Anklicken. Sind die Menschen wirklich soooo doof geworden?
-
EOP schrieb:
Hast du eine gute Idee für eine gute Linuxversion, Volkard?
Ich benutze und mag Gentoo.
EOP schrieb:
Ubuntu kann ich nicht leiden. Kann es ja nicht sein, daß ich erst google brauche um rauszufinden wie ich die console aufrufe.
googlen muss ich auch. Aber es fühlt sich nicht an, als hätte jemand meinen Computer entführt und ich müßte drum betteln was einstellen zu dürfen.