1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Security: Neuer Bot nistet sich im…

Ich verstehe das so..

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Ich verstehe das so..

    Autor: DylanD09 14.02.13 - 18:10

    Ich verstehe das ganze so, dass man sich diese Score.dll über drive-by mit Firefox in Verbindung mit Flash einfängt. Wahrscheinlich über einen Bufferoverflow weil es ja speziell angepasste Shellcodes für die einzelnen Windowsversionen gibt. Aber wie genau man sich die Score.dll einfängt soll im Moment egal sein, soweit ich weiss haben die Virenentwickler da spezielle Begriffe und trennen das Verteilen der Viren von den eigentlichen schädlichen Funktionen. Dann agiert die Score.dll aus dem Speicher und ist zu dem Zeitpunkt noch nirgends abgelegt. ABER: spätestens wenn die Score.dll die Explorer.exe runterlädt und auch i.d.F. als IAStorIcon.exe unter Autostart ablegt ist sie ja auf der Platte hier muss sie jeder Virenscanner finden können (wenn er sie einmal kennt)?!

    Sie selbst (die IAStorIcon.exe) ist wiederum "nur" eine Art (Management-)Container für nachladbare Plugins/Shellcodes, für den nachladbaren eigentlichen schädlichen Code halt eben. Dieser nachgeladene Schadcode wird verschlüsselt mit AES nachgeladen, ok, nichts besonderes und macht Sinn aus Sicht der Schurken/Virenentwickler. Andererseits ist sie (die IAStorIcon.exe) aber sozusagen genauso eine ausgefeilte Runtime für das Ausführen des nachgeladenen Codes mit integrierter Speicherverwaltung und Funktionsimportierungsfunktion (bspw. aus kernel.dll, gdi und der restl. win32-api, nehme ich an.. welche (die win32-api.dlls) die IAStorIcon.exe wiederum selbst bereits im Speicher geladen hat, so verstehe ich es zumindest..). Sie (die IAStorIcon.exe) verbindet (linkt) somit die externen Funktionsaufrufe (so wie es das OS macht). Ich verstehe dass genau das NEU sein soll (Funktionsimportierung bzw. mapping/linking auf win32-api und im eigenen Prozess ausführen des Schad-Moduls, somit gibt es halt keinen eigenen Prozess für ein Modul - macht Sinn imho aus Sicht der Schurken/Virenentwickler.

    Wie gesagt, eine Frage bleibt mir, wieso soll es schwierig für Virenscanner sein die IAStorIcon.exe zu lokalisieren?

    Grüße,
    DylanD09

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Ich verstehe das so..

    Autor: vergeben 14.02.13 - 21:29

    DylanD09 schrieb:
    --------------------------------------------------------------------------------

    > Wie gesagt, eine Frage bleibt mir, wieso soll es schwierig für Virenscanner
    > sein die IAStorIcon.exe zu lokalisieren?

    Ist es nicht. Reine PR das ganze.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Ich verstehe das so..

    Autor: EvilSheep 15.02.13 - 13:22

    Ich glaube die IAStorIcon.exe zu finden ist nicht das Problem. Die liegt ja auf der Platte, hat einen eigenen Prozess und ist im Autostart.

    Problematisch dürfte eher sein das der eigentliche Schadcode nie als solcher auf der Platte liegt sondern von der IAStorIcon.exe erst bei jedem Start zusammengebastelt wird und dann nur im Arbeitsspeicher existiert.

    Die IAStorIcon.exe macht ja auch erst mal nichts böses und dürfte daher keinen Alarm auslösen, somit ist alles was der Virenscanner auf der Platte findet harmlos.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Ich verstehe das so..

    Autor: DylanD09 15.02.13 - 13:37

    @EvilShepp: Eben, nichts anderes schrieb ich ja, die IAStorIcon.exe muss anhand ihrer Signatur gefunden werden können von Virenscannern, ob sie nun bereits Schadcode nachgeladen hat oder nicht. Der Schadcode ist doch zunächst egal, also muss ein Virenscanner diese schnellstens entfernen, noch bevor der Schadcode die IAStorIcon.exe noch selbst verändert und sie damit wieder unauffindbar macht. Und dass der eigentliche Schadcode (die verschlüsselten nachgeladenen Module) nur aus dem Arbeitsspeicher gestartet werden sollen ist eh klar.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Linshof: Die gut versteckte Firma hinter dem Wunder-Smartphone
Linshof
Die gut versteckte Firma hinter dem Wunder-Smartphone
  1. Smartphone-Markt Samsung schwächelt weiter, Xiaomi drängt in die Top 5
  2. Xodiom Spitzensmartphone scheint ein Schwindel zu sein
  3. Puzzle Phone Neues modulares Smartphone soll 2015 erscheinen

Yotaphone 2 im Test: Das Smartphone neu gedacht - und endlich auch durchdacht
Yotaphone 2 im Test
Das Smartphone neu gedacht - und endlich auch durchdacht

Grafiktreiber im Test: AMD wagt mit Catalyst Omega Neuanfang samt Downsampling
Grafiktreiber im Test
AMD wagt mit Catalyst Omega Neuanfang samt Downsampling
  1. Partikelsimulation Nvidias Flex rührt das Müsli an
  2. Geforce GTX 980 Matrix Asus' Overclocker-Grafikkarte schmilzt Eis
  3. Dual-GPU-Grafikkarte AMDs Radeon R9 295 X2 nur kurzfristig billiger

  1. Guardians of Peace: Sony-Hack wird zum Politikum
    Guardians of Peace
    Sony-Hack wird zum Politikum

    Das FBI hat offiziell Nordkorea beschuldigt, Urheber des Hackerangriffs auf Sony Pictures zu sein. Laut der US-Bundespolizei weist die untersuchte Malware Parallelen zu vorherigen Angriffen auf, die ebenfalls dem Land zugeordnet sein sollen.

  2. Urheberrecht: Flickr Wall Art nutzt keine CC-Bilder mehr
    Urheberrecht
    Flickr Wall Art nutzt keine CC-Bilder mehr

    Flickr hat auf die Kritik an seinem Dienst Wall Art reagiert und erlaubt nun nicht mehr das Drucken fremder Bilder mit Creative-Commons-Lizenz auf Leinwand und Papier, obwohl dies legal gewesen ist.

  3. Rohrpostzug: Hyperloop entsteht nach Feierabend
    Rohrpostzug
    Hyperloop entsteht nach Feierabend

    Mit Überschallgeschwindigkeit durch eine Röhre reisen - so stellt sich Elon Musk das Transportsystem der Zukunft vor. Ein Unternehmen mit rund 100 Mitarbeitern arbeitet fleißig daran. Nebenbei.


  1. 20:17

  2. 18:56

  3. 18:12

  4. 16:54

  5. 13:29

  6. 12:01

  7. 11:59

  8. 11:56