Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Virenscanner aus dem Tritt gebracht ...
« vorheriges
nächstes »
Drucken
Seiten: [
1
]
Nach unten
Autor
Thema: Virenscanner aus dem Tritt gebracht ... (Gelesen 1493 mal)
0 Mitglieder und 1 Gast betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Virenscanner aus dem Tritt gebracht ...
«
am:
19 Oktober, 2004, 17:06 »
Verschiedene Virenscanner von möglichem Sicherheitsrisiko betroffen
Durch eine leichte Modifikation von ZIP-Archiven lassen sich Virenscanner auf einfache Weise überlisten, fanden die Sicherheitsexperten von iDefense heraus. Durch eine Veränderung des ZIP-Headers können Würmer an Virenscannern vorbei geschleust werden und so möglicherweise vermeintlich gesicherte Systeme infizieren.
Nach den Erkenntnissen von iDefense lassen sich die Virenscanner von Computer Associates, Eset, Kaspersky, McAfee, RAV sowie Sophos überlisten, indem die Header-Informationen von ZIP-Archiven leicht verändert werden. Derartige Modifikationen schränken den Einsatz der ZIP-Archive nicht ein, so dass diese weiterhin geöffnet und darin enthaltene Dateien entpackt werden können. Dadurch könnten sich Würmer oder Viren in ZIP-Archiven verstecken, die zunächst vom Virenscanner nicht erkannt werden. Erst, wenn der Wurm oder Virus aktiviert wird, erkennen die betreffenden Virenscanner einen Unhold, wenn die Überprüfung beim Öffnen von Dateien im Scanner aktiviert ist.
Nach Angaben von iDefense sind die aktuellen Versionen der Virenscanner von Bitdefender, Panda, Trend Micro und Symantec nicht von diesem Problem betroffen. Sowohl Computer Associates als auch Eset und McAfee bieten bereits Updates für ihre Virenscanner an, um dieses Problem im Vorfeld zu unterbinden. Kaspersky plant ein entsprechendes Update, während von RAV und Sophos bislang keine Antworten vorliegen.
Quelle :
www.golem.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Exploit auf Amnesty-Seiten trickste AV-Software aus
«
Antwort #1 am:
20 April, 2011, 06:00 »
Die Sicherheitsfirma Armorize berichtet in ihrem Blog von einem raffinierten Exploit, der beim Besuch einer Website den Rechner mit Schad-Software infizierte. Offenbar haben Kriminelle unter anderem auf den Webseiten Menschrechtsorganisation Amnesty International einen so genannten Drive by Download platziert.
Viele Verhaltenswächter erkennen mittlerweile Drive-
by-Downloads.
Der Exploit nutzte laut Armorize eine Sicherheitslücke in Flash aus, die Adobe erst vor einigen Tagen durch einen Notfall-Patch beseitigt hatte. Das besondere war die Art und Weise, wie die Kriminellen diese Lücke ausnutzten. Durch das Sicherheitsloch konnten sie eigenen Code in den Flash-Player einschleusen und ausführen. Typischerweise lädt dieser so genannte Shellcode dann von einem anderen Server über die Funktion URLDownloadToFile() das eigentliche Spionageprogramm herunter und startet es. Da Browser diese Funktion selbst eher selten verwenden, schöpft die Heuristik oder Verhaltensüberwachung moderner Antiviren-Software bei derartigen Aktivitäten häufig Verdacht und kann im Zweifelsfall sogar einschreiten, bevor es zu einer Infektion kommt.
Deshalb setzten die Kriminellen einen Trick ein. Sie betteten das Spionageprogramm über ein Script-Tag als vorgebliche JavaScript-Datei in eine Web-Seite ein. Damit lud der Browser die Datei herunter, speicherte sie in seinem Cache und versuchte dann, sie auszuführen. Das scheiterte zwar, weil es sich nicht um JavaScript sondern um ein ausführbares Wind32-Programm handelte – aber das war egal. Denn nun konnte der via Flash gestartete Shellcode ganz ohne Download einfach auf der Festplatte im Browser-Cache nach der Datei suchen und sie von dort starten ausführen.
Laut Armorize hatte der Trick durchschlagenden Erfolg. Obwohl die Flash-Lücke bereits bekannt ist, erkannte von 42 Virenscanner kein einziger mehr die bösartige Flash-Datei mehr als Sicherheitsrisiko. Der
Blog-Eintrag von Armorize
enthält weitere Details, aber auch Exploit-Code, was dazu führen kann, dass Virenwächter Alarm schlagen.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Beta-Bot ergaunert sich Admin-Rechte und killt Virenscanner
«
Antwort #2 am:
14 Mai, 2013, 18:30 »
Die Antivirenexperten von G Data haben einen Bot gesichtet, der mit einem perfiden Trick versucht, den Virenscanner kalt zu stellen: Er zeigt eine gefälschte Windows-Fehlermeldung an, um sich Admin-Rechte zu erschleichen.
Laut der gefälschten Fehlermeldung ist ein kritischer Festplattenfehler aufgetreten; ausgerechnet im Ordner "Eigene Dokumente" soll ein Datenverlust drohen. Klickt der Nutzer auf "Dateien wiederherstellen", erscheint ein Dialog der Benutzerkontensteuerung (UAC) – der ist allerdings echt. Wer diesen in dem Glauben, dass dadurch eine Datenrettung angestoßen wird, abnickt, verleiht dem Bot Admin-Rechte. Diese benötigt er, um die Virenschutzsoftware abzuschalten.
Erkennen kann man die durch vom Bot initiierten UAC-Abfragen bestenfalls auf den zweiten Blick: Der Prozess, der nach den Admin-Rechten fragt, ist der Windows-Befehlsprozessor (cmd.exe), der auch tatsächlich von Microsoft signiert ist. Klickt man in dem Abfragefenster auf "Details anzeigen", entdeckt man einige ungewöhnliche Parameter.
Der ganze Artikel
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Schutzlose Wächter - Antiviren-Software als Sicherheitslücke
«
Antwort #3 am:
30 Juli, 2014, 05:05 »
Werden die Wächter selber angegriffen, haben sie dem oft wenig entgegenzusetzen. Und Fehler, die einen solchen Angriff ermöglichen, gibt es nach wie vor zu Hauf, bilanziert ein Sicherheitsforscher seine Analyse von 17 Antiviren-Programmen.
Antiviren-Software soll die Sicherheit erhöhen – trägt aber mitunter auch wesentlich dazu bei, dass ein System erst angreifbar ist, bilanziert Joxean Koret in seinem Vortrag Breaking Antivirus Software (PDF) auf der Syscan-360-Konferenz. Koret hat 17 Antiviren-Programme untersucht und in 14 davon teilweise kritische Sicherheitslücken entdeckt. Als besonders fehlerhaft hob er Bitdefender hervor, dessen Engine unter anderem auch G Data und F-Secure einsetzen; aber auch bei Aviram AVG, Avast, Panda lokalisierte er kritische Fehler.
Erschwerend hinzu kommt, dass alle AV-Programme mit hohen Systemrechten laufen und teilweise auch Schutzmechanismen des Betriebssystems außer Kraft setzen. So würde kaum ein AV-Produkt alle Komponenten mit der Speicherverwürfelung ASLR ausliefern. Außerdem setzen sie keine Sandbox ein, wie es im Browser oder PDF-Viewern mittlerweile üblich sei. Ein in Antiviren-Software gefundener Fehler ließe sich viel einfacher ausnutzen als in einem Browser, so Korets vernichtendes Urteil.
Der ganze Artikel
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Angreifer können Viren-Scanner von BullGuard und Panda lahmlegen
«
Antwort #4 am:
08 Mai, 2015, 17:32 »
Mehrere Antiviren-Anwendungen von BullGuard und Panda weisen eine Sicherheitslücke auf, über die Angreifer die Schutzfunktionen deaktivieren können.
Verschiedene Antiviren-Programme von BullGuard und Panda für Windows-Computer sind
über den gleichen Angriffsweg verwundbar
, Angreifer können die Anwendungen stilllegen. Die Schwachstelle entdeckte der Sicherheitsforscher Matthias Deeg von der SySS GmbH bereits im März dieses Jahres. Deeg zufolge hat Panda die Lücke noch nicht geschlossen. BullGuard soll aktuell an einem Patch arbeiten.
Die Schwachstelle schlummert Deeg zufolge in der Passwort-Abfrage der Anwendungen. Selbst ein Nutzer mit nur eingeschränkten Rechten könne die Abfrage umgehen und hat so Zugriff auf die Einstellungen. An dieser Stelle befindet sich auch die Option zur Deaktivierung der Schutzfunktionen.
Um die Passwort-Abfrage auszuhebeln hat Deeg mit einem selbst entwickelten Tool laufende Instanzen der Sicherheits-Anwendungen manipuliert. Dabei patchte er die Routine zum Abgleich des eingetippten Passworts und konnte sich anschließend mit einem willkürlich gewählten Passwort Zugang zu den Optionen verschaffen. Mit dieser Methode konnte Deeg zudem das korrekte Passwort im Klartext einsehen.
Seinen Angaben zufolge sei der Prozess auch automatisierbar. Demnach wäre es vorstellbar, dass ein einmal gestarteter Trojaner die Schutz-Software deaktiviert.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten: [
1
]
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Virenscanner aus dem Tritt gebracht ...