• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Virenscanner, das Geschäft mit Angst und fragwürdiger Moral

usefulvid

Neu angemeldet

Registriert
25 Feb. 2015
Beiträge
336
Insofern die Anwendung dann jedoch über einen bekannten Port eine Adresse aufruft die bekannt ist Malware zu verbreiten oder von Malware verwendet zu werden - wird die Anfrage der sonst legitemen Anwendung blockiert.
Da kann ich nur sagen, das sowohl kaspersky als auch avast in der reinene antivir version diese Prüfungen ganz ohne Firewall machen. Zumindest haben die Netzwerkmodule an Board die das suggerieren.
 

drfuture

Zeitreisender
Teammitglied

Registriert
14 Juli 2013
Beiträge
8.753
Ort
in der Zukunft
Und wo ist der Unterschied zwischen einem "Netzwerkmodul eines Virenscanners" und "Firewall einer Security-Suite" - außer der Begriff?
 

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
Es ist gängige Praxis VM's und Sandboxen zu erkennen um sein Verhalten entpsrechend anzupassen, in dem Fall nichts auffälliges zu tun.

das bringt dann was, wenn man die sandbox nicht zum "testen" nutzt, sondern als präservativ.. wenn ich nur den freischaltcode von einem keygen haben will, ist es mir latte, ob er im hintergrund versucht, ein rootkit zu installieren oder ob er die sandbox erkennt und die füße still hält.. dass "nichts weiter passiert" ist selbstverständlich noch lange kein beweis dafür, dass die exe tatsächlich "sicher" ist..
 

braegler

Aktiver NGBler

Registriert
14 Juli 2013
Beiträge
904
Ich gebs ja zu,der ist von Fefe. Aber mal ehrlich, ist das nicht geil?
AntiVirBlocked.jpg

Wir blockieren mal fröhlich die Kill-Switch-Domain, weil wir die ja aus WannyCrpyt() extrahiert haben.
Ist das die hochgelobte intelligente Erkennung von der immer geredet wird? Ein strings() über den Schädling laufen lassen, und alles was sich mit regex rausziehen lässt in ne Blacklist zu klopfen? Rly?
 

sia

gesperrt

Registriert
26 März 2015
Beiträge
5.931
Ort
FFM (NSFW)
Wir blockieren mal fröhlich die Kill-Switch-Domain, weil wir die ja aus WannyCrpyt() extrahiert haben.
Ist das die hochgelobte intelligente Erkennung von der immer geredet wird?

Alter, das tut sowas von weh.
Welche Virenscanner/IDS außer Sophos blockieren diese Domain denn? Gibt's da ne Liste?
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.824
Ort
Midgard
  • Thread Starter Thread Starter
  • #147
Naja die WIndows Defender Lücke die Google gefunden hat war das gleiche auf Steroiden.
 

braegler

Aktiver NGBler

Registriert
14 Juli 2013
Beiträge
904
Jop, die Sache war schon extrem nett.
Ich hatte eine Wette am laufen und hatte auf den TLS Stack gesetzt, als Tavis auf Twitter ankündigte, dass sie etwas gefunden hatten.
Aber auch ne geile Idee, unkontrolliert JS, so es denn nur genug obfuscated ist, ausserhalb der Sandbox durch den Interpreter zu jagen, die Idee erinnert mich doch an Zapp Brannigans Route mit Brusthaaren.
Tavis ist aber insgesamt ziemlich gut unterwegs. Musst die mal die ganzen Abläufe zu den von ihm gefundenen Trend-MicroBugs anschauen: https://bugs.chromium.org/p/project...us+Priority+Milestone+Owner+Summary&cells=ids


WannaCrypt nutzt ja eine längst gepatchte Lücke.
Aber scheinbar fühlen sich viele Unternehmen hinter ihren Firewalls so sicher, dass Updates erst 20 e-Compliance Runden drehen müssen bevor sie aufgespielt werden.
Dieses Gefühl wird durch den Einsatz von den ganzen AV-Lösungen ja noch gestärkt.
Wenn dann noch fett "CLOUD" in der Werbung steht ist es dann Fachleuten nicht gerade einfacher gemacht, das Management von einer ordentlichen Update (und ggf. Backup) Strategie zu überzeugen.
AVCloud.jpg
Also nur 12 Stunden, wow ist die Sache mit der Cloud geil.

Und der Macher von WannaCrypt hat scheinbar Humor:
Hängt man hinter einem Proxy, haut die Sache mit dem Killswitch nicht hin: https://blog.didierstevens.com/2017/05/13/quickpost-wcry-killswitch-check-is-not-proxy-aware/
(da fällt mir gerade ein, wie ich mal bei der e-Compliance antanzen durfte, weil ich sci-hub ansurfen wollte. Der eifrige Proxydienst wusste das zu unterbinden und zu melden)
 

virtus

Gehasst

Registriert
24 Apr. 2015
Beiträge
1.689
Ort
AUF DEM MOND
Das dürfte der sichere Zahlungsverkehr sein.
Der Schutz ist an sich gut gemeint aber wenn du darauf achtest das beim Aufruf der Bank Seite im grün dein bankname in der Adresszeile erscheint ist im Prinzip alles ok.
Die Meldung kommt vom Browser nicht vom virenschutz, daher stimmt das schon das Kaspersky nicht direkt was dafür kann, beide haben irgendwie *recht*

Hört sich für mich so an, als hätte jemand verpatzt falsche Rootzertifikate zu installieren. Der Browser erkennt dann völlig zu Recht, dass sich ein MITM eingeklinkt hat und warnt eben davor. Dass dieser MITM nun die AV Software ist, mag im Sinne der AV Software sein, nicht aber in dem des Browsers. Der Browser sorgt dafür, dass eben kein MITM-Angriff möglich ist bzw. warnt den Nutzer davor.
 

braegler

Aktiver NGBler

Registriert
14 Juli 2013
Beiträge
904
Jaja, Kaspersky und die nette MITM Geschichte.

You don't have to be a cryptographer to understand a 32bit key is not enough to prevent brute-forcing a collision in seconds. In fact, producing a collision with any other certificate is trivial.

The attack goes like this:

- Mallory wants to intercept mail.google.com traffic, for which the 32bit key is 0xdeadbeef.
- Mallory sends you the real leaf certificate for mail.google.com, which Kasperksy validates and then generates it's own certificate and key for.
- On the next connection, Mallory sends you a colliding valid certificate with key 0xdeadbeef, for any commonName (lets say attacker.com)
- Now mallory redirects DNS for mail.google.com to attacker.com, Kaspersky starts using their cached certificate and the attacker has complete control of mail.google.com.

Wenn die Browserhersteller die SSL Ingeration schon nicht verbocken, hat wenigstens der AV-Hersteller noch ne Chance.
 

virtus

Gehasst

Registriert
24 Apr. 2015
Beiträge
1.689
Ort
AUF DEM MOND
Nur aktuell von einem Virenscanner abzuraten würde ich mir persönlich nicht trauen. Da ein aktueller Virenscanner eben nicht nur vor klassischen Viren schützt sondern vielleicht auch vor Datendiebstahl, Ransomware, Spyware und was es sonst so alles schönes gibt.

Der häufigste Datendiebstahl im Consumer-Bereich baut auf Layer 8 Schwachstellen auf ("Verfizieren Sie ihre PayPal/ Amazon/ Deutsche Post/ <Kreditkartenunternehmen> Daten"). Dagegen hilft die beste Antivirussoftware genau und exakt 0,nichts. Klassische Trojaner sind vergleichsweise selten und auch nur eine spezielle Ausprägung von Viren.
Und wenn du unbedingt über Schutz vor Randsomware sprechen willst, dann habe ich einen einzigen Namen für dich: WannaCry
Willst du noch ein paar Märchen über Snakeoil erzählen?
 

drfuture

Zeitreisender
Teammitglied

Registriert
14 Juli 2013
Beiträge
8.753
Ort
in der Zukunft
Warum sollte eine Antivirussoftware da nichts bringen? Wenn es im Firmen-Logfile immer wieder blockierte Versuche gibt auf genau solche Adressen zuzugreifen die vom Antivirus oder proxy blockiert werden?

Klar ist es auch hier ein wettrennen zwischen dem Anbieter die Liste von url's zu pflegen und dem Angreifer neue Seiten hoch zu ziehen und die es gibt sicher mehr als genug Fälle in denen Phisching gelingt.

Und wegen WannaCry - zum einen wäre der 0 Problem gewesen wenn die Firmen ihre Systeme *irgendwann* mal Patchen würden - zum anderen hatte ich schon mehr als genug Ransomware in Dateiform die von diversen Scannern durchaus blockiert wurde. Infektion hab es keine. Den WannaCry habe ich diesmal leider nicht live zu Gesicht bekommen.

Ich habe ja kein Problem damit wenn ein Admin seine Firma komplett ohne Virenscanner und ähnliches betreibt - im Gegenteil mich würde nach 2-3 Jahren auch mal die ein oder andere Erfahrung interessieren und ob dafür dann schneller gepatched wird und was man sonst so betreibt - und sei es Schulung? - Um einen *besseren* Schutz als mit klassischen Mitteln sicherzustellen.

Ich für mich kenne trotzdem keine realistische Alternative für einen Großteil der Einsatzszenarien. Klar gibt es Konfigurationen die man fahren kann die Sicher sind keine Frage, aber dann bedarf es auch einer Firmenstruktur und Arbeitsweise sowie Führung die diese Konfiguration zulässt und durch *Einschränkungen* nicht mehr kaputt geht als geschützt wird. Wenn ich einen Personenkreis habe der sehr spezifische Tätigkeiten macht hilft das ja z.B. ungemein - aber in vielen Firmen werden die Arbeitskräfte eher immer breiter aufgestellt als zum Fließband-Büro-Job degradiert.
 

virtus

Gehasst

Registriert
24 Apr. 2015
Beiträge
1.689
Ort
AUF DEM MOND
Warum sollte eine Antivirussoftware da nichts bringen? Wenn es im Firmen-Logfile
Der häufigste Datendiebstahl im Consumer-Bereich
Fällt dir etwas auf?


Warum sollte eine Antivirussoftware da nichts bringen? Wenn es im Firmen-Logfile immer wieder blockierte Versuche gibt auf genau solche Adressen zuzugreifen die vom Antivirus oder proxy blockiert werden?
Weil Antivirus-Software kein Proxy ist? Der "Schutz", den dein Proxy liefert, mag schön und gut sein, dafür brauche ich jedoch keine AV Suite.
Allerdings machen wir uns bitte nichts vor, im Privatbereich werden die aller wenigsten Nutzer Proxys einsetzen.

Dein toller AV-Online-Schutz kann nur mit Blacklists arbeiten, das sollte klar sein, oder?
Phishing-Angriffe sind gewöhnlich auf etwa 24 Stunden ausgelegt. Das ist die Zeit, in der die meisten Opfer an Land gezogen werden können und - denken wir einmal nach - meistens auch die Zeit, die es braucht, bis die ersten Blacklists geupdatet und an die Nutzer verteilt werden. Siehst du eventuell einen Zusammenhang?
Jetzt überlegen wir uns mal: Wenn innerhalb der ersten 24 Stunden, also dann, wenn die Gefahr akut ist, sowieso keine Erkennung stattfindet, wieso sollte ich dann einen AV Scanner einsetzen? Dann kann ich auch darauf verzichten. Da kann ich auch jeden anderen Webfilter - und sei es der in Chrome integrierte - einsetzen. Zusätzliche AV Software bringt keinen Zugewinn an Sicherheit.


Und wegen WannaCry - zum einen wäre der 0 Problem gewesen wenn die Firmen ihre Systeme *irgendwann* mal Patchen würden
Das ist vollkommen korrekt. Allerdings.. Für ein Update/ Patch benötigt es jedoch keinen AV-Scanner. Wozu sollte ich mir Snakeoil installieren, wenn ich es gar nicht benötige?
Auch dieser Punkt spricht in keinster Weise für einen Virenscanner.


zum anderen hatte ich schon mehr als genug Ransomware in Dateiform die von diversen Scannern durchaus blockiert wurde.
Das ist schön und gut. Die Frage ist allerdings: Was bringt dir dein AV Scanner gegen WannaCry? - Nichts!
Der Punkt ist nicht, dass irgendwann der AV-Scanner eine Malware erkennt und blockiert, sondern dass innerhalb der ersten 24+ Stunden eine Malware auf mio. Systeme gelangen und wirtschaftliche Schäden im Mrd. Bereich verursachen kann, noch bevor der erste Scanner anschlägt.
 

sia

gesperrt

Registriert
26 März 2015
Beiträge
5.931
Ort
FFM (NSFW)
Gibt ja durchaus auch Verhaltensanalyse, aber dem durchschnittlichen Anwender traue ich nicht zu, Fehlalarme zuverlässig zu erkennen.

Da wird dann einfach immer auf "OK" geklickt, auch wenn dann mal der eine "true positive" dabei ist, der zur Infektion führt.

Wirklich sinnvoll ist also eher die Delegation der Administration des PCs an erfahrene Freunde/Familienmitglieder und wenn so jemand nicht vorhanden ist, bei einem PC-Service mit Bring-In. Chocolatey + Admin-Rechte wegnehmen + keine Rechte zur Ausführung von Programmen = ziemlich gute Sicherheit. Macht halt keiner im Privatbereich und im Firmenbereich mahlen die Mühlen bei vielen Firmen zu langsam.

Dass die allermeisten Consumer-PC-Dienste Abzocker sind, ist ein Problem, was wiederum nichts mit Virenscannern zu tun hat.
 

drfuture

Zeitreisender
Teammitglied

Registriert
14 Juli 2013
Beiträge
8.753
Ort
in der Zukunft
Sorry das Consumer hatte ich überlesen für meine Erklärung - nur haben auch Consumer-Virenscanner URL-Filter (Neben SmartScreen im OS) Und die aktualisieren deutlich öfter als alle 24h.
Auch sitzt nicht jeder 24h am PC und liest E-Mails etc. Daher ist die Zeitspanne das es oft einige Stunden braucht bis die Listen aktualisiert werden durchaus korrekt und klar werden die ersten Stunden einige 1000 darauf reinfallen. Aber warum sollen DANACH weitere 1000 reinfallen?

Es sagt ja keiner das es für ALLE ein vollständiger Schutz ist - es geht nur um Reduzierung des Risikos.
Und das Virenscanner auch durchaus Fehler und Lücken haben setzt diese Reduzierung nicht auf 0

SmartScreen in Windows ist auch eine Art von Malware-Abwehr. Gerade seit der Defender in Win10 verdammt aufgeholt hat ist die Frage durchaus berechtigt ob man einen *zusätzlichen* Scanner installiert - nur ist ja dann trotzdem einer Installiert und die Aussage war ja hier man benötigt so eine Software im allgemeinen gar nicht.

@Phre4k Ja wenn man den Consumer-PC's die Rechte nehmen würde - würde durchaus weniger Passieren, die normale Ransomeware im Usercontext wird aber trotzdem ausgeführt wenn der Anwender nicht weiß was er da klickt und wie du so schön schreibst *einfach auf ok klickt* - Makros könnte man noch deaktivieren, dann müsste aber auch jegliches Scripting, Hilfedateien die Scriptbar sind usw. deaktiviert werden. Und da sich jetzt schon genug in einschlägigen Foren aufregen das ja Microsoft die Kontrolle über ihren schönen win10 PC hat und alles so schlimm ist und sie nicht mehr *Herr* sind - dürfte das Thema eher unbeliebt sein :(

@Virtus - was ist denn deine Empfehlung wie der normale Verbraucher wirklich Sicher ist?
 

sia

gesperrt

Registriert
26 März 2015
Beiträge
5.931
Ort
FFM (NSFW)
@Phre4k Ja wenn man den Consumer-PC's die Rechte nehmen würde - würde durchaus weniger Passieren, die normale Ransomeware im Usercontext wird aber trotzdem ausgeführt wenn der Anwender nicht weiß was er da klickt und wie du so schön schreibst *einfach auf ok klickt*
Du widersprichst dir in diesem Satz selbst. Wenn der User keine EXE-Dateien und Scripts ausführen darf, kann das auch Ransomware nicht.

- Makros könnte man noch deaktivieren, dann müsste aber auch jegliches Scripting, Hilfedateien die Scriptbar sind usw. deaktiviert werden. Und da sich jetzt schon genug in einschlägigen Foren aufregen das ja Microsoft die Kontrolle über ihren schönen win10 PC hat und alles so schlimm ist und sie nicht mehr *Herr* sind - dürfte das Thema eher unbeliebt sein :(
Der User, der sich über Scripts Gedanken macht, ist meistens nicht der, dem man die Rechte wegnehmen muss. Glaube kaum, dass mein Opa 1 sicker script0r ist.

PCs brauchen Admins und die User von heute sind eben zu unwissend, um das in Personalunion ausüben zu können, überschätzen sich aber selbst.
 

drfuture

Zeitreisender
Teammitglied

Registriert
14 Juli 2013
Beiträge
8.753
Ort
in der Zukunft
@phre4k: Du solltest wissen das es mehr Möglichkeiten gibt etwas "auszuführen" als .exe und ein Makro.
Sei es über die Powershell.exe und dem script als Parameter, eine .ps1, vbs oder andere Binary-Artike Dateien sie .com, chm, pif, bat, vbs, ... und wenn ich länger überlege fallen mir sicher noch einige ein. *Anwendungen* muss der Benutzer starten können sonst wird es wohl schwer zu Arbeiten.
Ja für die aller meisten Fälle gibt es durchaus Möglichkeiten eine Blockade einzurichten - je nach Nutzung des PCs muss man hier aber schon wieder abwegen was man abschaltet (z.B. die Hilfedatei .chm?).
Und ich rede nicht davon das der Opa scripte freiwillig ausführt sondern eine .zip im Anhang öffnet die powershell anstartet ... gbt genug nette Wege das unbewusst zu machen.

--- [2017-05-22 12:43 CEST] Automatisch zusammengeführter Beitrag ---

@HoneyBadger: ziemlich genau das gibt es jetzt dann mit Windows 10 S
 

braegler

Aktiver NGBler

Registriert
14 Juli 2013
Beiträge
904
Hab erst letzte Woche einen PC für meine Schwiegermutter aufgesetzt (Win7), bei ihr gab es auch einen AV.
Ich denke, gerade für Leute die gerne mal Mail-Anhänge anklicken und auch sonst relativ unbedarf sind, ist ein AV nicht verkehrt.
Allerdings hat es auch da für mich eher eine Placebo-Wirkung und nichts geht über eine anständige Off-Site Datensicherung.
Es ist daher doch irgendwie auch immer die Frage, wer den Layer8 spielt.
Ist die Gefahr durch einen ungepatchten Bug drauf zu gehen grösser als die, durch einen Wald-und-Wiesen Schädling hopps zu gehen (>>Klicke hier für einen Turbo-Highspeed-Internetzugang<<)?

In Redmond wird sehr viel Geld ins Programmieren und Patchen gesteckt, ich denke es wird unmöglich sein, eine andere Software-Firma zu finden, die auch nur ähnliche Spheren der Ausgaben erreichen.
Und trotzdem hat sich im Defender eine gravierende Lücke finden lassen.
Wie sieht es wohl bei den ganzen AV Anbietern aus.
Ich installiere was, was sogar privillegierter ist als mein Admin-Account, also sollte da schon echt was dahinter stecken. Wie landet dann die WC-Killswitch-Domain in der Blacklist?
(Klar bei Firmen hinter nem Proxy war da ja egal, aber wieviele Heimnetzwerke wurden dadurch wohl "erschlossen"?)
Und was die AVs zum Teil treiben ist ja schon der Hammer.
Https wird aufgebrochen und damit ein Loch aufgerissen, dass auch die Bismarck hätte sinken lassen.
Updates werden zwar über https bezogen, aber der Zertifikatsscheck ist halt nicht aktiv, who cares?
Und hin und wieder ein RCEV in den Scannern.

Aber die Hersteller vertrauen scheinbar ihrer eigenen Software....
https://bugs.chromium.org/p/project-zero/issues/detail?id=820
I think Symantec's mail server guessed the password "infected" and crashed (this password is commonly used among antivirus vendors to exchange samples), because they asked if they had missed a report I sent.

They had missed the report, so I sent it again with a randomly generated password.
...
...
> a remote ring0 memory corruption vulnerability

...with no user interaction!

After reading this, I'm conflicted:

When the Pwnie Awards come around, should I nominate this bug for "Pwnie for Epic Ownage" or nominate Tavis for "Pwnie for Lifetime Achievement"?

Because, just... damn.

Anti-virus software should be considered harmful.

Was die Heuristik und False-Positives anbelangt konnten mich die AVs noch nie wirklich überzeugen.
Hatte vor Jahren mal (mit VB6, also könnt Ihr Euch den Zeitrahmen selbst abstecken) einen Quake3-Server-Browser geschrieben.
Ich war mir relativ sicher und bin es heute auch noch, dass ich keinen Trojaner gebastelt hab, auch wenn der AV (ich glaube es war Bitdefender) dies steif und fest behauptete.
 

virtus

Gehasst

Registriert
24 Apr. 2015
Beiträge
1.689
Ort
AUF DEM MOND
Und das Virenscanner auch durchaus Fehler und Lücken haben setzt diese Reduzierung nicht auf 0
Also soll ich ein neues Sicherheitsrisiko an Bord bringen, um vorhandene zu minimieren? Logik?

@Virtus - was ist denn deine Empfehlung wie der normale Verbraucher wirklich Sicher ist?
Das kommt auf den konkreten Fall an und wogegen man wen absichern möchte.
Da müsstest du schon einen ganz konkreten Fall vorstellen.
 
Oben