Das Proggie fwbypass.exe startet unsichtbar den jeweiligen Standardbrowser und überträgt Userdaten vorbei an jeder Personal Firewall auf diese Webseite, wo man die dann einsehen kann!
Vielleicht mal was zum Nachdenken für die, die immer noch auf so\'n Dummfug wie Personal Firewalls setzen!
Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge
Na und, ist doch nichts neues was da gemacht wird!
All das ist schon lange bekannt und in die Praxis umgesetzt worden (RealPlayer, NeoWatch, Windows Media Player usw.), daß die Hersteller der Personal Firewalls das seit Anbeginn gekonnt verschweigen ist doch normal.
Das Programm ist aber ziemlich albern. Es zeigt nichts weiter als einen kleinen Teil der Daten an, die eine Webseite vom Browser auslesen kann. Dazu nutzt es die Engine des Internet Explorer, aber zum Datenklau oder gar zum Manipulieren eines Rechners taugt das nicht. Ein billiger Taschenspielertrick.
Du hast die Thematik nicht begriffen!
Was das Programm macht ist ein Perlfile auf dem Webserver aufzurufen welches die Daten ausliest, das ist richtig! Genauso kann aber so ein Programm selbst ein MinimalWebserver beinhalten (ist gerade man 12K groß so etwas), Tastatureingaben mitloggen und diese per CGI mittels Befehle auf jeden beliebigen Host übertragen mittels der Browserengine ohne das eine PFW was merkt!
Hast du schon eimal eine Webseite erstellt, die Formulardaten von Usern an den Webserver überträgt? Gästebücher, Foren z.B., ja auch deine Ergüssen hier, müssen ja irgendwie von deinem lokalen Browserfenster zum Forenserver kommen.
Kleine Hilfe:
The GET method will send the forms data to the program via the environmental variable QUERY_STRING that is a string of characters visible in your browser's "location" window, such as, scriptname.cgi?mydata=example&phone=784-1234
The POST method will send the forms data to the program directly via the environmental variable CONTENT_LENGTH that is not visible to the user. In general, this method will be used more often, and is used in SCSFORMS.
Warum so umständlich?
M$ bietet dir mit der MFC doch alles für so eine Spyware!
- Typelib für IE( damit triffst du über 70% aller Internetuser)
- Wrapper Klassen erstellen
- IE Instanz als hidden anlegen, so wie dieses Programm auch
- die vorher durch die Spyware gesammelten Tastatureingaben (Passwörter etc.) jetzt per FTP welches ja im IE intergriert ist auf den Server deiner Wahl transportieren
Na ja, seit gestern hab ich das Problem unbewusst gelöst, da ich mir den K-Meleon installiert hab. Eine abgespeckte Mozilla Version, nur die Favouritenverwaltung muss bei dem noch verbessert werden. Ansonsten sehr zu empfehlen. Der IE kommt dann ganz weg.
Das Problem liegt doch nicht am IE oder sonst einen Browser!
Das Problem ist eine Eigenart des Windows-Betriebsystems, die es ermöglicht mehrere Instanzen einer Anwendung zu starten, wobei eine davon das Attribut, "hidden" erhält und somit für den Ottonormaluser nicht optisch sichtbar ist. Auch deinem K-Meleon muß man in einer Personal Firewall die Rechte geben, auf's Internet zuzugreifen!
Und wenn eine Anwendung diese Rechte hat, dann hat auch die x. Instanz dieser Anwendung diese Rechte!
Glaubst du allen ernstes jemand schreibt ein Programm, welches die Engine eines Browsers nutzt, der eine Verbreitung von 0,0nochwas Prozent hat? Überall im Leben gibt es ein Restrisiko für ein großes oder kleineres Unglück, aber nur selten ist dieses so klein wie beim K-Meleon.
Du scheinst es nicht begreifen zu wollen, oder stellst dich absichtlich dumm!
Man schreibt kein Programm was speziell die eine Engine des einen Browser unterstützt, sondern man iteriert über die PIDs und schaut welche davon HTML versteht! Darunter findet sich dann bei einem System das online ist zu 99% ein Browser, ob der nun Klein-Hansi oder K-Melion heißt ist völlig belanglos, hauptsache er interpretiert HTML (ein Browser der das nicht kann ist wenig sinnvoll)!
Über die PID liest man den Prozessnamen aus, auch völlig egal wie der heißt, mit dem Namen wird eine zweite Instanz gestartet!
Man lernt halt nie aus
Also muß ein Prozessüberwachungstool her, welches Alarm schlägt wenn ein zu überwachender Prozess gedoppelt wird, oder was meinst du mit deiner Erklärung?
Könnte aber auch schwierig werden, da auf vielen Win-Systemen z.B. der Prozess svhost.exe mehr als einmal läuft! Oder wenn jemand bewußt den Browser mehrmals startet (mache ich öfters)!
Die Einzigen die wirklich helfen könnten sind M$, indem sie ein OS entwickeln, welches nicht diese Lücken aufweist.
och, wenn ich mir anschaue, wie sich win2000 und xp im internet momentan verbreiten und win98 und me verdrängen, dann ist das sowieso alles schon legospielzeug im vergleich zu raw-sockets. defacto macht es schon keinen sinn mehr auf ein win2000 oder xp-system eine dtf zu installieren, da sie so nutzlos ist, wie ein pudel als türsteher beim vereinsheim der hells angels. die trojaner müssen nicht mal mehr den firewallprozess abschalten oder umprogrammieren. einfach selbst die nötigen netzwerkkroutinen in raw sockets implementieren. am besten läuft das auf xp home, da dort ohnehin jeder normale user als admin gehandelt wird und ohne verrenkungen zugriff auf raw sockets besteht.
Hat denn die Home Edition von XP jetzt die vollständig implementierten RawSocket's oder nicht? Bislang schieden sich da ja immer die Geister! XP-Professional hat sie, das weiß ich aus eigener Erfahrung.
ja, hat sie, wenigstens nach aussage von steve gibson.
Na, der sagt ja viel und korrigiert sich dann später immer selber! :-)
Ich installier mir am Besten mal die Tage zum Test eine HomeEdition und schau ob meine ComServer-Routinen laufen!
gibt bei grc.com auch ein kleines tool mit ein paar kb, daß die rawsocket implementierung testet.
gleich mal saugen gehen!