Dedies-Board (https://www.dedies-board.de/wbb2/index.php)
- Sicherheit (https://www.dedies-board.de/wbb2/board.php?boardid=6)
--- Sicherheitsnews (https://www.dedies-board.de/wbb2/board.php?boardid=7)
---- Sicherheitsnews-Archiv (https://www.dedies-board.de/wbb2/board.php?boardid=39)
----- Wie sich Bot-Netze enttarnen lassen! (https://www.dedies-board.de/wbb2/thread.php?threadid=647)


Geschrieben von Cidre am 19.07.2005 um 22:16:

  Wie sich Bot-Netze enttarnen lassen!

Ein sehr gelunger und interessanter Artikel, der die Gefahren und den Ablauf der Bot-Netze durchleuchtet.

Zitat:
Eines Nachmittags bekam Heinrich Müller (Name geändert) eine mittlere Krise. Er hatte seinen neuen Computer mit Windows XP Professional und der T-Online-Software installiert und hatte seit fünf Minuten eine DSL-Verbindung aufgebaut, als ein merkwürdiges Fenster auf seinem Bildschirm auftauchte. Der Dialog versprach ein Anti-Spyware-Programm, das zudem Viren entfernen könne. Müller wurde misstrauisch und rief die ihm bekannten IT-Sicherheitsexperten des "Team Seekuhrity". Auf ihr Geheiß trennte er die Netzverbindung. Er tat gut daran...


Zitat:
Patches und Virenscanner beugen nur vor

Das Patchen von Systemen und regelmäßige Updates von Virensignaturen können nur als vorbeugende Maßnahme verstanden werden. Sie schützen in der Regel vor Missbräuchen von Sicherheitslücken. Sind Systeme bereits befallen, können sich Anwender nicht mehr auf die Anti-Viren-Tools allein verlassen. In einigen Fällen entfernte der Virenkiller zwar die Dateien des Wurms, sein Code lief aber noch immer als Prozess.

Die Erkenntnisse haben gezeigt, dass Bot-Code modular ist, beliebig modifiziert und sogar automatisch aktualisiert werden kann. Dieses stellt eine nicht zu unterschätzende Gefahr dar.

Quelle: http://www.computerwoche.de/index.cfm?pageid=306&artid=77369&main_id=77369&category=318&currpage=1&type=detail&kw=

Die am Schluß erlangte Erkenntnis ist auch bedingt richtig [1], nur mir persönlich fehlt da noch das 'Happy End', sprich die Kernaussage, daß der Rechner absolut nicht mehr vertrauenswürdig und ein Neuaufsetzen unumgänglich ist.

[1] Wenn man die Schwächen einer AV Anwendung kennt, siehe auch Was leisten Virenscanner ?.



Geschrieben von MobyDuck am 19.07.2005 um 22:42:

 

@ cidre
Du hast recht. Der Schluss liest sich ein wenig, als ob der Autor keine Lust mehr gehabt hätte. Ansonsten sehr informativ. Besonders die Passage

Zitat:
Bedienten sich die Botnets bisher dem Hypertext Transfer Protocol und Internet Relay Chat, so gibt es laut Holz nun Bestrebungen, solche Verbünde über Peer-to-Peer-Nezte zu errichten. Während für die IRC-Variante ein zentraler Server erforderlich ist, durch dessen Lahmlegung auf das Botnetz zusammenbricht, wäre dies bei Peer-to-Peer-gestützten Bot-Netzen sehr viel schwieriger.

war mir neu.Schöne Aussichten. eek

Und dass Malware-Autoren auch noch nebenberuflich Spanner sind, wußte ich auch nicht:
Zitat:

call capture_user_webcam
push offset aCaptureWebcamC ; "[CAPTURE]: Webcam capture
capCreateCaptureWindow

großes Grinsen



Geschrieben von cronos am 24.07.2005 um 23:11:

 

Dazu ist sicherlich auch der zweite Link in meiner Signatur interessant, auch wenn er etwas älter ist.



Geschrieben von dedie am 24.07.2005 um 23:32:

 

@ cronos

Der Link ist top



Geschrieben von cronos am 25.07.2005 um 00:04:

 

@ dedie

Das freut doch zu hören.
Falls Interesse an dem Original Artikel in der CT besteht einfach mal bei mal ne Anfrage per E-Mail schicken.Mir wurde der Artikel dann kostenlos als .pdf geschickt.
Würde den ja auch gerne hier posten. Tue es aber nicht.Gründe sollten auf der Hand liegen.



Geschrieben von Hertener am 25.07.2005 um 09:13:

 

Zitat:
Weil die Hersteller nicht daran gedacht haben, diese ihre Module gegen Veränderungen zu schützen. Das ist einfach zu kurz gedacht!

Augen rollen motz böse motz Augen rollen

Darüber hinaus war die Seite sehr interessant und informativ. top



Geschrieben von cronos am 25.07.2005 um 19:01:

 

Und hier noch eine Studie, die sich mit der virtuellen Kriminalität in Europa beschäftigt:

http://www.tomsnetworking.de/content/reports/j2005a/report_virtuelle_kriminalitaet/index.html

Auch mal inteessant, das relativ kompakt serviert zu bekommen.