PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Du kommst hier nicht... RAUS!


Gast
2008-02-18, 21:49:13
Na das sieht ja toll aus :usad:

http://www.silicon.de/enid/antivirus/17918

M@tes
2008-02-18, 22:25:39
bedenklich, aber: 13.03.2006 ^^
Gibts diesbezüglich mittlerweile weitere Informationen?

Gast
2008-02-18, 22:33:09
Natoll, aktueller gehts aber nicht, oder? *gg*

Gast
2008-02-18, 23:27:17
Natoll, aktueller gehts aber nicht, oder? *gg*Sag mir einfach wie weit oder zurück man damit 2008 ist. Dann kannst du hinterher auch dämlich kichern.

Gast
2008-02-18, 23:46:21
Sag mir einfach wie weit oder zurück man damit 2008 ist. Dann kannst du hinterher auch dämlich kichern.

Die Infos sind seeeehr alt. Der "Witz" ist halt, das die Realität bis heute nicht eingetreten ist, ok?

The Cell
2008-02-18, 23:50:04
http://theinvisiblethings.blogspot.com/2006/06/introducing-blue-pill.html

Und aktuelle Postings von der Dame.

Gast
2008-02-18, 23:59:17
http://theinvisiblethings.blogspot.com/2006/06/introducing-blue-pill.html

Und aktuelle Postings von der Dame.

Das ist auch alt... ;)

Botcruscher
2008-02-19, 00:10:29
Die Infos sind seeeehr alt. Der "Witz" ist halt, das die Realität bis heute nicht eingetreten ist, ok?

Das wissen wir nicht. FBI und Co wären gut beraten soetwas unter der Decke zu halten.

Gast
2008-02-19, 01:05:16
Das wissen wir nicht. FBI und Co wären gut beraten soetwas unter der Decke zu halten.

Tun sie aber nicht - und es nimmts niemand ernst, oder?!


@The Cell: Thx :)

Gast
2008-02-19, 01:17:42
Der Trick sieht wie folgt aus:

Falls aus der Ferne, bekommst du eine saug.exe untergejubelt. Natürlich nur, wenn dein System dafür empfänglich ist.
Tagelang saugt sie unbemerkt ein Installatiosnpaket aus dem Netz. Das enthält Teile deines Betriebssystems und eine gemoddete :upara: VM.

Wenn es soweit ist, wartet es bist du den Rechner neustartest. Der shutdown dauert ungewöhnlich länger und der Neustart ebenfalls. Da wir solche Klötzchen aber schon einige Male mit zb. unseren NTs erlebt haben, bleiben wir erstmal cool. Die folgenden Neustarts laufen fast wie gewohnt. Wir sind beruhigt. Dem System gehts gut. Uff.

Was passierte da? Bei shutdown wurde es installiert. Beim Neustart initialisiert. Das System bootet optisch wie in einem Rutsch und trotzdem passiert folgendes:

Das Modifizierte OS ist gebootet, es bedient sich teils deines Systems. Eine VM ist gestartet und läuft auf diesem OS. Dein eigenes OS bootet in der VM.

Problem 1:
Durch die CPU- und Systemerweiterungen wie auch durch die eigene fortgeschrittene Technologie der VMs und die rohe Leistung der Systeme, läuft dein System nur unwesentlich langsamer.

Problem 2:
Du findest keine Trojaner, keine Viren, keine Bots und keine Keylogger, weil es sie auf deinem System nicht guibt. Sie laufen außerhalb deines Systems. Außerhalb der VM. Haben aber einen vollen Zugirff auf beide.

Problem 3:
Nicht die Forschung und die Entwicklung solcher systems outside the systems sollte uns Sorgen machen, sondern das wie ruhig es um sie geworden ist.

Fazit?
Etwas von Miguel de Unamuno?
"Der Verstand einigt uns. Die Wahrheiten trennen uns."

Bibel?
"Der Spötter sucht Weisheit, und findet sie nicht; aber dem Verständigen ist die Erkenntnis leicht."

Koran?
"Nur diejenigen, die Verstand haben, lassen sich mahnen."

Gute Nacht.

Gast
2008-02-19, 01:35:05
Naja, zum Kopierschutz aushebeln wäre so eine Methode ebenfalls geeignet.

Gast
2008-02-19, 01:41:58
Naja, zum Kopierschutz aushebeln wäre so eine Methode ebenfalls geeignet.Genialer Komment und Einfall :uclap:

The Cell
2008-02-19, 07:10:35
Das ist auch alt... ;)


"...und auch aktuelle Postings von der Dame" ;)

Gast
2008-02-19, 10:57:47
Also stecke da technisch nicht so drin und neu ist dieser Gedanken ja auch nicht. Aber halte ich nicht für besonders gefährlich. Warum? Ganz einfach, durch die Methode der Virtual Machine ist es zwar möglich, daß man von dem zweiten, versteckt laufenden Betriebssystem (der VM) nichts merkt. Es kann als Spamserver oder Botnetzclient dienen und man selbst merkt das nur (vielleicht) an fehlender Leistung.
Aber sobald die beiden Betriebssystem in Kontakt treten, also Daten des einen vom anderen verändert oder gelesen werden, müßten sie zwangsläufig wechselseitig in den Wahrnehmungsbereichs des jeweils anderen geraten. Und damit ist das trojanische BS auch aufspürbar.
Und selbst wenn das Geschädigte BS dazu nicht mehr in der Lage sein sollte, so muß die VM ja, wie oben von dem "Theologie-Gast" beschrieben, erstmal auf das gesunde BS gelangen und installiert werde. Und genau das ist der kritische Punkt, der 1. vermeidbar (z. B. von der Firewall) und 2. bemerkbar (z. B. vom Virenscanner) ist.
Eigentlich ist Virtual-Machine-Malware nichts anders als ein Premium-Rootkit das über eigene Hardware verfügt.

Gast
2008-02-19, 19:07:20
Also stecke da technisch nicht so drin[/quote}Richtig.

Aber sobald die beiden Betriebssystem in Kontakt treten, also Daten des einen vom anderen verändert oder gelesen werden, müßten sie zwangsläufig wechselseitig in den Wahrnehmungsbereichs des jeweils anderen geraten. Und damit ist das trojanische BS auch aufspürbar.Falsch.

[uqote]erstmal auf das gesunde BS gelangen und installiert werde. Und genau das ist der kritische Punkt, der 1. vermeidbar (z. B. von der Firewall) und 2. bemerkbar (z. B. vom Virenscanner) ist.1. Warum sollte eine Firewall vor saug.exe schützen, wenn sie nicht vor keylogger.exe schützt? Und 2., hoffst du in dem Fall auf die Heuristik des Scaners? :|

Gast
2008-02-19, 19:09:25
Das obere bitte löschen.

Also stecke da technisch nicht so drinRichtig.

Aber sobald die beiden Betriebssystem in Kontakt treten, also Daten des einen vom anderen verändert oder gelesen werden, müßten sie zwangsläufig wechselseitig in den Wahrnehmungsbereichs des jeweils anderen geraten. Und damit ist das trojanische BS auch aufspürbar.Warum?

erstmal auf das gesunde BS gelangen und installiert werde. Und genau das ist der kritische Punkt, der 1. vermeidbar (z. B. von der Firewall) und 2. bemerkbar (z. B. vom Virenscanner) ist.1. Warum sollte eine Firewall vor saug.exe schützen, wenn sie bekanntlich nicht vor GuterKeylogger.exe schützt? Und 2., hoffst du in dem Fall auf die Heuristik des Scaners?

Gast
2008-02-20, 08:19:39
Das obere bitte löschen.

Richtig.

Warum?

1. Warum sollte eine Firewall vor saug.exe schützen, wenn sie bekanntlich nicht vor GuterKeylogger.exe schützt? Und 2., hoffst du in dem Fall auf die Heuristik des Scaners?
Kann ich auch: FU ;)

Gast
2008-02-20, 09:16:04
Kann ich auch: FU ;)Gesundheit.