|
Thema: Anleitung: HiJackThis |
Cidre
Antworten: |
0 |
Hits: |
37.417 |
|
|
Was ist HiJackThis?
Ursprünglich von Merijn Bellekom, entwickelt um hartnäckige Browser HiJacker, wie z.B. CoolWebSearch, zu entfernen, wird das Freeware-Tool HijackThis seit einiger Zeit von TrendMicro weiterentwickelt. Da das Programm noch immer einen guten ersten Eindruck von infizierten Windows-Systemen vermittelt, ist es in vielen Foren auch heute noch ein von den dortigen Helfern gerne verwendetes Analysetool.
Download und Installation HJT:
Nach dem Download oder Direkt-Download, solltest Du die Installation durch einen Doppelklick auf die HJTInstall.exe starten. Nach einem Klick auf Install und der Bestätigung der Lizenzvereinbarung, sollte einer Verwendung von HijackThis nichts mehr im Wege stehen.
Fehlermeldung beim Start von HJT:
- MSVBVM60.DLL fehlt! -> VBRun60.exe installieren
Zitat: |
Original von Markus Klaffke
Tipp: Lässt sich bedingt durch eine aktive Malware die HijackThis.exe nicht starten, bitte einfach letztgenannte z.B. in pruefung.com
umbenennen und dann ausführen. -- Wichtig hierbei: Die Dateiendung "exe" muss durch "com" ersetzt werden! |
|
Quelle: Markus Klaffke
Einsetzen von HJT – Log-File erstellen:
1. Nach erfolgter Installation lässt sich HijackThis durch einen Doppelklick auf das zugehörige Desktopsymbol starten. (Alternative: Navigiere zum Ordner 'C:\Programme\Trend Micro\HijackThis' und starte HJT per Doppelklick auf 'HiJackThis.exe')
2. Beim ersten Start erhältst Du eventuell folgende Warnung und bestätigst diese, nach sorgfältigem Lesen, mit 'OK':
3. Es öffnet sich das Programmfenster 'New user quickstart'.
Klicke auf den rot markierten Button 'Do a system scan and save a log file':
4. Nach dem Scan erscheint nun das HJT Log-File im geöffneten Notepad. Dieses Log-File speicherst [2] Du unter C:\Programme\Trend Micro\HiJackThis ab:
[2] Datei -> Speichern unter… -> hijackthis1.log eingeben -> Speichern
Das erstellte Log-File besteht aus 3 Bereichen:
Oberer Bereich: Systeminformationen - Patchstand
Mittlerer Bereich: Aktuell laufende Prozesse
Unterer Bereich: R0 bis O23 Einträge
Einsetzen von HJT – Auswertung:
1. Möglichkeit: Du wertest dein Log-File selbst mit Hilfe der nachfolgenden Seiten aus:
Pacmans-Startuplist Answer that work Reger24 Google
Info zu diverser Malware: viruslist.com VGrep
Allerdings musst du bei der Auswertung ganz genau wissen, was du tust. Sicherheitshalber solltest du das 1. Logfile auch nicht löschen oder überschreiben. Falls bei der Auswertung und dem anschließenden "Fixen" etwas schief geht, können wir daraus den Ausgangszustand ersehen.
Es gibt auch Seiten, auf denen eine automatische Auswertung angeboten wird. Von dem Einsatz raten wir ab, da die automatische Auswertung nicht ausgereift ist.
2. Möglichkeit: Bei Unsicherheit wendest Du Dich an das Board und postest ein aktuelles HJT Log-File [3].
Wichtig: Durchsuche das Log-File nach persönlichen Informationen, wie z.B. deinen Realname, und editiere diese, bevor Du es postest.
Alle Links im Log-File sollten wie folgt editiert werden -> z.B. h**p://dedies-board.de. Einfach, damit niemand auf die Idee kommt, auf die Links zu klicken. Alternativ, je nach verwendete Forensoftware:
Woltlab Burning Board: Optionen -> Haken entfernen bei 'Urls automatisch umwandeln'!
vBulletin Board: Zusätzliche Einstellungen -> Haken entfernen bei 'Links automatisch umwandeln'!
[3] Navigiere zum Ordner C:\Programme\Trend Micro\HiJackThis -> Doppelklick auf hijackthis1.log -> Strg+A (alles markieren) -> Strg+C (kopieren) -> Strg+V (in deinen erstellten Thread einfügen).
Einsetzen von HJT – Einträge fixen:
Die Auswertung ist nun abgeschlossen und die verdächtigen Einträge sollten im abgesicherten Modus bei deaktivierter Systemwiederherstellung wie folgt entfernt werden -> Vor den genannten Einträgen einen Haken setzen und auf 'Fix Checked' klicken.
010 - Einträge dürfen nicht gefixt werden. Winsock-Veränderungen werden mit dem Programm LSP-Fix repariert.
O23 - Einträge sollten erst gefixed werden, wenn zuvor der Dienst beendet wurde: Start -> Ausführen -> services.msc -> OK -> Rechtsklick auf z.B. Remote Procedure Call (RPC) Helper -> Eigenschaften -> "Starttyp" deaktiviert und "Dienststatus" beenden einstellen -> Übernehmen
Abschliessende Frage noch mit 'Ja' bestätigen.
Anschliessend sollten auch die Malware Dateien entfernt werden, denn sonst hat die ganze Prozedur keinen Sinn.
Damit Ihr die Anleitung auch offline betrachten könnt', steht diese, ab sofort zum Download im PDF Format zur Verfügung!
Wenn etwas unklar sein sollte, dann eröffne bitte einen neuen Thread und stelle dort deine Fragen.
In Zusammenarbeit mit dedies - Team
Edit:
2010-11-04 Links aktualisiert
dedie
|
|
Thema: Anleitung: Neuaufsetzen des Systems und anschliessende Absicherung! |
Cidre
Antworten: |
0 |
Hits: |
27.390 |
|
|
Wenn auf einem System eine Malware, wie z.B. ein Backdoor Trojaner oder ein Wurm mit Backdoor Funktionalität installiert und diese auch aktiv wurde, dann spricht man von einer Kompromittierung (Bloßstellung) des Systems. Dies hat zur Folge, dass alle Dateien (insbesondere AV Anwendungen) manipuliert werden können und somit die sensiblen Daten des Benutzers bzw. Systems als bekannt anzusehen sind.
Das System als solches ist folglich nicht mehr vertrauenswürdig, da die Möglichkeit des Fernzugriffs durch Dritte besteht.
Die einzig sichere Möglichkeit um wieder einen vertrauenswürdigen Zustand herzustellen wäre ein Neuaufsetzen des System mit anschliessender Absicherung.
Was Backdoor Trojaner können:
Trojaner-Info
Wikipedia-Backdoor
Wikipedia-Trojaner
Q: Warum ist eine Bereinigung des kompromittierten Systems durch Removal-Tools und AV Scanner nicht sinnvoll?
A: Entfernung von Schädlingen
Was tun bei Kompromittierung des Systems?
Ich habe einen Virus / Dialer / ,,Trojaner``/ wurde ,,gehackt``. Was soll ich tun?
Cobra (MOD TB) und Cidre (MOD d - b)
Help: I Got Hacked. Now What Do I Do?
Q: Was bedeutet Neuaufsetzen?
A: Es sollte mindestens die System-Partition (i.d. Regel C:), besser aber alle befindlichen Partitionen der Festplatte, gelöscht werden. Anschliessend wird die Festplatte bei der Installation des Betriebssytems neu partitioniert und das System gemäss der nachfolgenden Anleitung abgesichert.
FAQ - Partitionieren unter Windows 2000 und XP
Windows neu oder erstmalig installieren (Screenshotguide)
Nach dem Neuaufsetzen und VOR der ersten Internet Verbindung solltest du folgende Punkte abarbeiten:
1. Eingeschränktes Benutzerkonto erstellen und zum Surfen benutzen
2. Die Windows "Firewall" (Win XP SP2/3) aktivieren
3. Das System updaten [1] und stets aktuell halten
4. NT-Dienste sicher konfigurieren ntsvcfg.de oder dingens.org
5. IE sicherer konfigurieren und nur noch für das Windows Update benutzen (Alternativ: blafusel.de)
6. Sichere und komfortablere Browser wie z.B. die Mozilla Suite oder Firefox verwenden
7. MS Outlook und MS Outlook Express sicherer konfigurieren.
8. Besser wäre es, sichere eMail Clients wie Thunderbird einzusetzen
9. Deine Passwörter ändern
10. Image der Systempartition erstellen mit z.B. Acronis True Image 8
11. Surf-, Patch- und Downloadverhalten überdenken
12. AV Anwendung installieren, AV Guard aktivieren und aktuell halten
[1] Bezugsmöglichkeiten von Service Pack 3 für XP -> Download oder CD-Bestellung
Bezugsmöglichkeiten von Service Pack 1 für Vista -> Download oder CD-Bestellung
Zusätzlich sollten folgende Einstellungen am System vorgenommen werden:
a) Den Windows Nachrichtendienst deaktivieren
b) Dateinamenerweiterung bei bekannten Dateitypen wieder einblenden: Win-Taste + E -> Extras -> Ordneroptionen -> Reiter "Ansicht" -> Haken bei "Erweiterungen bei bekannten Dateitypen ausblenden" entfernen.
c) "Geschützte Systemdateien ausblenden (empfohlen)" und "Alle Dateien und Ordner anzeigen"
Wichtig!
- Bei Win 2000 entfällt Punkt 2! Punkt 1, 3 und 4 sind vor der ersten I-net Verbindung abzuarbeiten.
Ebenso empfehlenswert diese Patches offline auszuführen MS03-039 und KB835732
- Bei Win ME entfällt Punkt 1, 2 und 4. Die Datei- und Druckerfreigabe sollte deaktiviert werden.
Infos zur Installation von Win ME, 2000, XP und Vista findest du hier:
Windows Vista Installation und Windows Vista FAQ
Windows XP Installation und Windows XP FAQ
Windows 2000 Installation und Windows 2000 FAQ
Windows ME Installation und Windows ME FAQ
Windows 98 Installation und Windows 98 FAQ
Lesenswerte Lektüre für die Zukunft:
Kompromittierung unvermeidbar?
Wie kann ich mein System vernünftig absichern?
Der Link-Block
Security through Obscurity
PE-Builder...der Retter!
(Un)Sicheres Windows am Heim-PC
Tutorials des dedies-boards
Bundesamt für Sicherheit in der Informationstechnik
Sicher im Internet
Aktuelle Sicherheits- und Malware News:
Heise
Golem
Virenticker.de
Scip - Sicherheitslücken
tecchannel
SecurityFocus
testticker
Infos zu Patches für MS-Produkte
To be continued...
Eine ausführliche Anleitung von MobyDuck kannst Du hier nachlesen -> Windows XP richtig aufsetzen
Damit Ihr die Anleitung auch offline betrachten könnt', steht diese, ab sofort zum Download im PDF Format zur Verfügung!
In Zusammenarbeit mit dedies - Team.
Edit:
2008-08-02 Links zu SP3 XP & SP1 Vista hinzugefügt, Infos zur Vistainstallation, Defekte Links gefixt
2009-01-05 defekte Links ersetzt
Haui
|
|
Thema: eScan AntiVirus (unterstützt ältere Versionen bis 7.x) |
Cidre
Antworten: |
0 |
Hits: |
17.499 |
|
|
Was ist eScan AntiVirus?
Das kostenlose MicroWorld AntiVirus Toolkit Utility (MWAV) ist ein sogenannter On-Demand-Scanner und ist im Grunde eine abgespeckte eScan AntiVirus Version und als solche werde ich es auch im weiteren Verlauf bezeichnen.
Die Vorteile liegen klar auf der Hand, zum einen bedient sich eScan der Kaspersky [1] Scan Engine und deren täglich aktualisierten Signaturen und zum anderen muss es nur entpackt und nicht installiert werden.
Leider gibt es trotz allem Positiven eine kleine Einschränkung, die Malware wird nicht mehr automatisch beseitigt, sondern muss manuell entfernt werden.
Achtung:
Es ist zwingend notwendig, daß die Sprache 'Englisch' bei der aktuellen Version eingestellt wird, da sonst die Find.bat nicht mehr funktioniert!
[1] Einer der führendsten AV Hersteller
Download, entpacken und aktualisieren von eScan:
Nach dem Download, sollte das Archiv mittels WinRAR entpackt [2] werden.
Um eScan zu aktualisieren, musst du nun zum Ordner 'C:\Bases_X' navigieren und die 'kavupd.exe' ausführen. Ein kleines DOS - Fenster öffnet sich, Signaturen werden erneuert und wird nach getaner Arbeit wieder geschlossen.
[2] Rechtsklick auf die 'mwav.exe' -> 'Dateien entpacken…' auswählen -> unter Zielverzeichnis 'C:\Bases_X' eingeben -> 'OK'
Einsetzen von eScan – Konfiguration und Scan:
1. Deaktiviere die Systemwiederherstellung [3] und wechsle anschliessend in den abgesicherten Modus.
[3] Betrifft nur Windows ME und Windows XP
2. Um eScan zu starten, musst du erneut zum Ordner 'C:\Bases_X' navigieren und die 'mwavscan.com' ausführen.
3. Beim Start erhältst du folgende Lizenzvereinbarung und akzeptierst diese, nach sorgfältigem Lesen, mit 'OK':
4. Es öffnet sich das Programmfenster 'Scan Option'.
Setze nun die blau markierten Haken und starte den Scan mit einem Klick auf den rot markierten Button 'Scan'.
5. Beim ersten vermeintlichen Fund erhältst du eine 'Virus Detected' Warnmeldung und bestätigst diese mit 'OK'.
6. Nachdem der Scan abgeschlossen ist, wird automatisch die Datei 'mwav.log' im Ordner 'C:\Bases_X' erstellt. Diese Log-Datei ist enorm wichtig und wird zur späteren Auswertung herangezogen.
Einsetzen von eScan – Auswertung:
Alle von eScan beanstandeten Funde werden in der 'Virus Log Information' [4] angezeigt und sind ebenso in der 'mwav.log' gespeichert.
Informationen zur entdeckten Malware, kannst du bei Kaspersky einholen.
[4] Aus dieser ist ersichtlich:
- Wo sich dich Malware befindet
- Um welche Malware es sich handelt
1. Möglichkeit: Wenn du dir über die Schadfunktion der aktiven Malware im Klaren bist und du dein System selbst bereinigen willst, dann gehe zum nächsten Schritt 'Beseitigung der Malware' über.
2. Möglichkeit: Wenn du unsicher bist, dann solltest du einen neuen Thread eröffnen und uns die 'Virus Log Information' [5] zur Verfügung stellen, damit wir dein System analysieren können. Gehe wie folgt vor:
[5] Rechtsklick auf die Find.zip -> Ziel speichern unter… z.B. 'C:\Find.zip' -> 'Find.zip' entpacken z.B. 'C:\Find.bat' -> 'Find.bat' doppelklicken und den Scan abwarten -> den Inhalt [6] der automatisch erstellten 'C:\eScan_neu.txt' posten.
An dieser Stelle, vielen Dank an Haui, dem Autor der Find.bat.
Sollten Probleme beim Ausführen der Find.bat auftreten, dann lies bitte folgenden Thread von Haui durch.
Wichtig: Durchsuche das Log-File nach persönlichen Informationen, wie z.B. deinen Realname, und editiere diese, bevor du es postest.
[6] Strg + A (alles markieren) -> Strg + C (kopieren) -> Strg + V (Thread einfügen).
Alternativ:
Öffne die 'mwav.log' im Ordner 'C:\Bases_X' -> Bearbeiten -> Suchen -> infected oder tagged eingeben -> Weitersuchen -> Treffer markieren/kopieren und ins Forum übertragen.
Einsetzen von eScan – Beseitigung der Malware:
Wie ich bereits beschrieben habe, erfolgt die Beseitigung der Malware manuell. Auch hier werde ich mehrere Möglichkeiten ansprechen, die erheblich zur Erleichterung beitragen werden.
1. Möglichkeit - Total Commander:
Lade den Total Commander und nimm folgende Einstellung vor:
Total Commander öffnen -> Konfigurieren -> Einstellungen -> Ansicht -> Haken setzen bei 'Versteckte und Systemdateien anzeigen (nur für Experten)' -> 'OK'
Navigiere im linken Fenster z.B. zum Ordner C:\WINDOWS\Downloaded Program Files und lösche (markieren -> F8 -> JA) die beanstandeten Dateien.
2. Möglichkeit - KillBox:
Lade und öffne KillBox. Kopiere den Pfad der Malware Datei z.B. C:\WINDOWS\system32\fltmgr.dll -> füge diesen in KillBox ein -> wähle die Option 'Delete on reboot' -> rotes X anklicken -> die zwei folgenden Fragen mit 'JA' und 'NEIN' beantworten -> nächsten Pfad einfügen usw. -> wenn du bei der letzten Datei angekommen bist, dann beantworte beide Fragen mit 'JA' und ein Neustart deines Systems wird durchgeführt.
3. Möglichkeit - eScan-Checkb9 von Seeker:
Lade eScan-Checkb9 und entpacke das Archiv z.B. in den vorgeschlagenen Ordner 'C:\escheck' -> Installieren -> Datei -> eScan-Log öffnen -> mwav.log auswählen -> Haken setzen bei 'Backup der gelöschten Dateien anlegen' und 'Alle Dateien beim Neustart löschen' -> die gewünschten Dateien anhaken und auf den Button 'Dateien löschen' klicken.
Egal, welche Möglichkeit du nun auswählst, sei dir darüber im Klaren, dass damit nur die Symptome und nicht die Ursache beseitigt wird.
Sollte eine Malware eine Schadfunktion besitzen, die es erlaubt, dass Dritte auf dein System zugreifen können, dann solltest du ohnehin ein Neuaufsetzen deines Systems mit anschliessender Absicherung in Erwägung ziehen und durchführen. Somit wäre auch die Vertrauenswürdigkeit deines Systems wiedergegeben.
Damit Ihr die Anleitung auch offline betrachten könnt', steht diese, ab sofort zum Download im PDF Format zur Verfügung!
Wenn etwas unklar sein sollte, dann eröffne bitte einen neuen Thread und stelle dort deine Fragen.
In Zusammenarbeit mit dedies - Team
|
|
Thema: eScan AntiVirus (unterstützt neuere Versionen ab 7.x) |
|
Was ist eScan AntiVirus?
Das kostenlose MicroWorld AntiVirus Toolkit Utility (MWAV) ist ein sogenannter On-Demand-Scanner und ist im Grunde eine abgespeckte eScan AntiVirus Version und als solche werde ich es auch im weiteren Verlauf bezeichnen.
Die Vorteile liegen klar auf der Hand, zum einen bedient sich eScan der Kaspersky [1] Scan Engine und deren täglich aktualisierten Signaturen und zum anderen muss es nur entpackt und nicht installiert werden.
Leider gibt es trotz allem Positiven eine kleine Einschränkung, die Malware wird nicht mehr automatisch beseitigt, sondern muss manuell entfernt werden.
Download und entpacken von eScan:
Bevor man den Download von eScan ausführen kann bzw. überhaupt in den Download Center von Microworld gelangt, muß man zunächst eine Registrierung über sich ergehen lassen. Da wir ja dem Produkt bzw. MicroWorld vertrauen sollte dies kein Problem sein.
Nach dem Download, sollte das Archiv mittels WinRAR entpackt [2] werden.
Einsetzen von eScan – Update, Konfiguration und Scan:
1. Um eScan zu starten, musst du erneut zum Ordner 'C:\Bases_X' navigieren und die 'mwavscan.com' ausführen.
2. Beim Start erhältst du folgende Lizenzvereinbarung und akzeptierst diese, nach sorgfältigem Lesen, mit 'OK':
Achtung:
Es ist zwingend notwendig, daß die Sprache 'Englisch' bei der aktuellen Version eingestellt wird, da sonst die Find.bat nicht mehr funktioniert!
3. Es öffnet sich das Programmfenster 'Scan Option'.
Führe zunächst das Update aus (grün markierter Button) und beende eScan. Deaktiviere anschliessend die Systemwiederherstellung [3] und wechsle in den abgesicherten Modus. Starte eScan erneut, setze nun die blau markierten Haken und starte den Scan mit einem Klick auf den rot markierten Button 'Scan'.
4. Beim ersten vermeintlichen Fund erhältst du eine 'Virus Detected' Warnmeldung und bestätigst diese mit 'OK'.
5. Nachdem der Scan abgeschlossen ist, wird automatisch die Datei 'mwav.log' im Ordner 'C:\Bases_X' erstellt. Diese Log-Datei ist enorm wichtig und wird zur späteren Auswertung herangezogen.
Einsetzen von eScan – Auswertung:
Alle von eScan beanstandeten Funde werden in der 'Virus Log Information' [4] angezeigt und sind ebenso in der 'mwav.log' gespeichert.
Informationen zur entdeckten Malware, kannst du bei Kaspersky einholen.
1. Möglichkeit: Wenn du dir über die Schadfunktion der aktiven Malware im Klaren bist und du dein System selbst bereinigen willst, dann gehe zum nächsten Schritt 'Beseitigung der Malware' über.
2. Möglichkeit: Wenn du unsicher bist, dann solltest du einen neuen Thread eröffnen und uns die 'Virus Log Information' [5] zur Verfügung stellen, damit wir dein System analysieren können.
Alternativ:
Öffne die 'mwav.log' im Ordner 'C:\Bases_X' -> Bearbeiten -> Suchen -> infected oder tagged eingeben -> Weitersuchen -> Treffer markieren/kopieren und ins Forum übertragen.
Wichtig: Durchsuche das Log-File nach persönlichen Informationen, wie z.B. deinen Realname, und editiere diese, bevor du es postest.
Einsetzen von eScan – Beseitigung der Malware:
Wie ich bereits beschrieben habe, erfolgt die Beseitigung der Malware manuell. Auch hier werde ich mehrere Möglichkeiten ansprechen, die erheblich zur Erleichterung beitragen werden.
1. Möglichkeit - Total Commander:
Lade den Total Commander und nimm folgende Einstellung vor:
Total Commander öffnen -> Konfigurieren -> Einstellungen -> Ansicht -> Haken setzen bei 'Versteckte und Systemdateien anzeigen (nur für Experten)' -> 'OK'
Navigiere im linken Fenster z.B. zum Ordner C:\WINDOWS\Downloaded Program Files und lösche (markieren -> F8 -> JA) die beanstandeten Dateien.
2. Möglichkeit - KillBox:
Lade und öffne KillBox. Kopiere den Pfad der Malware Datei z.B. C:\WINDOWS\system32\fltmgr.dll -> füge diesen in KillBox ein -> wähle die Option 'Delete on reboot' -> rotes X anklicken -> die zwei folgenden Fragen mit 'JA' und 'NEIN' beantworten -> nächsten Pfad einfügen usw. -> wenn du bei der letzten Datei angekommen bist, dann beantworte beide Fragen mit 'JA' und ein Neustart deines Systems wird durchgeführt.
Wichtig: Sollte abschließend ein erneuter Scan mit eScan durchgeführt werden, dann ist es zwingend notwendig, daß die 'mwav.log' zuvor gelöscht wird, da diese nicht überschrieben, sondern nur erweitert wird!
Egal, welche Möglichkeit du nun auswählst, sei dir darüber im Klaren, dass damit nur die Symptome und nicht die Ursache beseitigt wird.
Sollte eine Malware eine Schadfunktion besitzen, die es erlaubt, dass Dritte auf dein System zugreifen können, dann solltest du ohnehin ein Neuaufsetzen deines Systems mit anschliessender Absicherung in Erwägung ziehen und durchführen. Somit wäre auch die Vertrauenswürdigkeit deines Systems wiedergegeben.
__________________________________
[1] Einer der führendsten AV Hersteller
[2] Rechtsklick auf die 'mwav.exe' -> 'Dateien entpacken…' auswählen -> unter Zielverzeichnis 'C:\Bases_X' eingeben -> 'OK'
[3] Betrifft nur Windows ME und Windows XP
[4] Aus dieser ist ersichtlich:
- Wo sich dich Malware befindet und um welche Malware es sich handelt
[5] Rechtsklick auf die Find.zip -> Ziel speichern unter… z.B. 'C:\Find.zip' -> 'Find.zip' entpacken z.B. 'C:\Find.bat' -> 'Find.bat' doppelklicken und den Scan abwarten -> den Inhalt [6] der automatisch erstellten 'C:\eScan_neu.txt' posten.
An dieser Stelle, vielen Dank an Haui45, dem Autor der Find.bat.
Sollten Probleme beim Ausführen der Find.bat auftreten, dann lies bitte folgenden Thread von Haui durch.
[6] Strg + A (alles markieren) -> Strg + C (kopieren) -> Strg + V (Thread einfügen).
|
|
Thema: Der Beweis!? New.Net nutzt Spyware-Methoden |
Cidre
Antworten: |
11 |
Hits: |
14.715 |
|
|
Oh, hör' mir auf.
Wenn ich daran denke, daß ich einige Std nach einen Fehler suchte, der gar nicht existent war und das nur, weil mein Supervisor keine aktuelle Opera Version verwendete.
Es hat nicht geschadet.
EDIT:
Besser kann man diesen Umstand wohl nicht umschreiben.
|
|
Thema: Der Beweis!? New.Net nutzt Spyware-Methoden |
Cidre
Antworten: |
11 |
Hits: |
14.715 |
|
|
Zitat: |
Original von Kampfhund
...Javascript voraussetzt, kann man einfach nicht ernst nehmen. |
|
ACK.
Bzgl. HJT:
Es wurden schon noch weitere Veränderungen an HJT vorgenommen, als nur die O20 und O23 Einträge. Abgesehen davon, ist diese Vorgehensweise -unter Verwendung von veralterter Software- für mich nicht seriös.
|
|
Thema: Der Beweis!? New.Net nutzt Spyware-Methoden |
Cidre
Antworten: |
11 |
Hits: |
14.715 |
|
|
Yo, das ist er.
Für mich war das Video dann nach ca. 2 Min beendet, denn veralbern kann mich auch alleine, da braucht's keinen Forscher.
Zitat: |
Ich fühle mich jedenfalls bestätigt, nur noch per Linux ins Netz zu gehen. Noch. |
|
Zum jetztigen Zeitpunkt und auch in ferner Zukunft dürfte es wohl die sinnvollste 'Alternative' sein.
|
|
Thema: Der Beweis!? New.Net nutzt Spyware-Methoden |
Cidre
Antworten: |
11 |
Hits: |
14.715 |
|
|
Naja, interessant ist es aber dennoch.
Allerdings macht mich folgendes stutzig:
Zitat: |
My suspicions have recently been borne out, because I have repeatedly observed New.net installed via security hole exploits. See this video, made on October 2 in my testing lab.
Quelle: http://www.benedelman.org/news/100505-1.html |
|
Ich gehe mal davon aus, daß es sich hierbei um den 2. Oktober 2005 handelt. Wenn man sich das angebotene Video ansieht, dann stellt man schnell fest, daß der vermeintliche 'Forscher' mit einer veralterten HJT Version (1.97.7) rumfuchtelt.
|
|
Thema: Softwarefehler in Handys: 80 statt 19 Cent für eine SMS |
|
Zitat: |
Original aus dem Heise Artikel
T-Mobile ist dieses Problem aber nun seit längerem bekannt; der Mobilfunkbetreiber hat dies aber nicht öffentlich bekannt gegeben. Erst auf Anfrage des HR wurde der Fehler offen eingestanden. |
|
Verständlich, denn schließlich geht's ja ums Geld!
Wo kein Kläger, da kei Richter...
|
|
Thema: Plan für einheitliche Virennamen |
|
Ich würde es begrüßen, wenn sich die AV Hersteller endlich darauf einigen könnten, denn es würde die Sache erheblich erleichtern.
Allerdings kann ich mich nur schwer mit CME + Nr. anfreunden, denn diese Bezeichnung ist nichtssagend.
|
|
Thema: leerer Schlüssel HKLM:Run |
Cidre
Antworten: |
4 |
Hits: |
11.690 |
|
|
Hi deoroller,
bist du dir sicher, daß es sich tatsächlich um einen Schlüssel bei HKLM handelt?
Ich kenne es nur bei HKCU und diese werden von HJT nicht aufgezeigt, ebenso sind diese Schlüssel auch bei mir unter msconfig leer. Andere Proggies, -wie z.B. RegSeeker, Spybot S&D usw.- erkennen und listen diese aber auf.
|
|
Thema: Aktuelle c't: VMWare 4.5.2 |
Cidre
Antworten: |
44 |
Hits: |
58.337 |
|
|
@ Haui
Na das ist doch mal ne anständige Sammlung.
[Ironie an]
Ich würde dir vorschlagen, daß du zuerst einmal Tool A zu Hilfe nimmst und dein System bereinigst. Sollte das wiederum nicht den gewünschten Erfolg bringen, dann wende bitte Tool B, Tool C... an.
Und Nein, du brauchst deinen Rechner nicht sicher konfigurieren, denn allein durch die bloße Installation von diverser Sicherheitssoftware wird die Malware so effizient abgeschreckt, daß sie es sich zweimal überlegt, ob sie auf deinem Rechner 'hüpfen' soll. *MUHAHA*
[Ironie aus]
Spaß beiseite.
Zitat: |
Bei den laufenden Prozessen zeigt HjT nur die halbe Wahrheit, da läuft noch so einiges mehr. |
|
ACK, darüber hatten wir auch mal einen Thread...
|
|
Thema: Aktuelle c't: VMWare 4.5.2 |
Cidre
Antworten: |
44 |
Hits: |
58.337 |
|
|
Zitat: |
Original von MD
Die ersten ersehnten Mails sind da. Geht von Ro1ex bis En1argement. Ma gucken... |
|
Dann schau lieber nicht solange und beeile dich, denn die 30 Tage sind bald um...
Zitat: |
C:\WINDOWS\System32\wpabaln.exe |
|
btw:
Ich sollte mir auch mal die aktuelle c't zulegen...
|
|
|
| |