Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge

Selbstausführende Trojaner/Würmer möglich?

UselessUser / 5 Antworten / Baumansicht Nickles

Hallo Leute,

habe mir eine kleine .exe-Datei heruntergeladen und in einem Ordner abgelegt. Auf Viren gescannt und auch mit YAW noch einmal darübergegangen. Keine Meldung. Dennoch hat dieses Progrämmchen es geschafft - ohne dass ich die .exe gestartet hätte (!) - sich in die Registry einzutragen, automatisch zu starten, den Port 1026 zu öffnen und dort zu horchen. Outpost hat mich freundlicherweise darauf aufmerksam gemacht.

Nun meine Frage: Ist so etwas überhaupt möglich, dass ein Trojaner oder ähnliches Ungeziefer nach dem Download automatisch aktiviert wird oder habe ich vielleicht doch einmal aus Versehen darauf geklickt? Ich denke doch, das geht gar nicht!?

MfG

UselessUser

Rückmeldungen über Hilfestellungen sind sehr erwünscht:1. investiere ich Zeit, um dir zu antworten und2. möchte ich auch etwas dazulernen.
bei Antwort benachrichtigen
mmk UselessUser „Selbstausführende Trojaner/Würmer möglich?“
Optionen

>habe mir eine kleine .exe-Datei heruntergeladen

Von wo?

>Auf Viren gescannt

Womit?

>Dennoch hat dieses Progrämmchen es geschafft - ohne dass ich die .exe gestartet hätte (!) - sich in die Registry einzutragen, automatisch zu starten, den Port 1026 zu öffnen und dort zu horchen.

Ich weiß nicht, wie und wo du dieses Ding geladen hast. Evtl. über Kazaa mit der Einstellung (sinngemäß) "Dateien nach dem Donwload automatisch ausführen"?

>Nun meine Frage: Ist so etwas überhaupt möglich, dass ein Trojaner oder ähnliches Ungeziefer nach dem Download automatisch aktiviert wird oder habe ich vielleicht doch einmal aus Versehen darauf geklickt?

Die Möglichkeit der versehentlichen Ausführung durch dich besteht durchaus.

Prüf die besagte Datei einmal hier:
http://www.kaspersky.com/de/scanforvirus

bei Antwort benachrichtigen
Mario32 UselessUser „Selbstausführende Trojaner/Würmer möglich?“
Optionen

also useless bei so ner aussage wird mir "datenschutztechnisch" schlecht!!!!

mann lädt einfach nicht irgendwelche kleinen Progrämmchen runter von unbekannter quelle.
Aber gut, das ist ein grundsätzliches thema das ic hier nicht anschneiden will.

Wichtig ist was du jetzt tun musst, da ja auch offensichtlich das programm was netzwerktechnisches tut/tun will, es also nicht einfach nur ein harmloser Bildschirmschoner sein kann!

Es greift Regel Nr 1 der 10 Microsoft Regeln:


Law #1: If a bad guy can persuade you to run his program on your computer, it's not your computer anymore

It's an unfortunate fact of computer science: when a computer program runs, it will do what it's programmed to do, even if it's programmed to be harmful. When you choose to run a program, you are making a decision to turn over control of your computer to it. Once a program is running, it can do anything, up to the limits of what you yourself can do on the computer. It could monitor your keystrokes and send them to a website. It could open every document on the computer, and change the word "will" to "won't" in all of them. It could send rude emails to all your friends. It could install a virus. It could create a "back door" that lets someone remotely control your computer. It could dial up an ISP in Katmandu. Or it could just reformat your hard drive.

That's why it's important to never run, or even download, a program from an untrusted source—and by "source," I mean the person who wrote it, not the person who gave it to you. There's a nice analogy between running a program and eating a sandwich. If a stranger walked up to you and handed you a sandwich, would you eat it? Probably not. How about if your best friend gave you a sandwich? Maybe you would, maybe you wouldn't—it depends on whether she made it or found it lying in the street. Apply the same critical thought to a program that you would to a sandwich, and you'll usually be safe.



Kurz gemacht in deutsch: DEIN computer ist jetzt leider nicht mehr DEINER! Du kannst Ihm und allen was darauf ist jetzt nicht mehr trauen! Was zu tun ist ist denke ich klar!

bei Antwort benachrichtigen
BIMEX UselessUser „Selbstausführende Trojaner/Würmer möglich?“
Optionen

Frischer Halbjahresbericht von SYMANTEC, so sieht´s derzeit an der Wurm-, Viren-, Trojaner- und Malicious- Code-Front aus:

IT-Sicherheitsbericht: 24 neue Würmer pro Tag

Alle 6 Monate veröffentlicht Symantec einen IT-Sicherheitsbericht. Der Internet Security Threat Report liefert eine Trendanalyse von Internetangriffen, Schwachstellen und bösartigem Code.

Mehr Bedrohungen für den E-Commerce

Während des Berichtszeitraums war E-Commerce die Branche, die am häufigsten gezielt angegriffen wurde (16 Prozent aller Angriffe). Das entspricht einer Zunahme von 400 Prozent gegenüber dem vorigen Halbjahr (4 Prozent). Diese Entwicklung deutet darauf hin, dass Angreifer vermehrt wirtschaftlichen Gewinn erzielen wollen. Diese Tendenz wird durch einen Zuwachs an Phishing-Attacken bestätigt, ebenso durch vermehrte Spyware, die vertrauliche Informationen stiehlt und an Angreifer weiterleitet.

Angriffe auf Webanwendungen immer beliebter

Webanwendungen sind attraktive Ziele für Angreifer, denn sie sind sehr verbreitet in Unternehmen und können leicht ausgenutzt werden. Bei Webanwendungen erlangen Angreifer Zugang zum System über den Computer eines Endanwenders und umgehen so übliche Sicherheitseinrichtungen. Nahezu 82 Prozent der dokumentierten Schwachstellen in Webanwendungen wurden als leicht auszunutzend klassifiziert. Sie stellen eine erhebliche Bedrohung für Infrastruktur und kritische Informationswerte von Unternehmen dar.

Kurze Zeit zwischen Schwachstelle und Exploit

Laut Bericht wird die Zeit zwischen der Ankündigung einer Schwachstelle und der Veröffentlichung von entsprechendem Exploit Code, welcher die Ausnutzung der Schwachstelle ermöglicht, deutlich geringer. Die von Symantec erhobenen Daten zeigen, dass das Zeitfenster zwischen Schwachstellenbekanntgabe und Exploitveröffentlichung nur noch 5,8 Tage betrug. Ist ein Exploit Code erste einmal veröffentlicht, so suchen Angreifer im großen Maßstab nach Systemen mit der entsprechenden Schwachstelle und nutzen diese rasch aus. Dieses schmale Zeitfenster lässt Unternehmen weniger als eine Woche Zeit, ihre Systeme zu patchen.

Zunahme an Botnets

Verschärft wird die Schwachstellenproblematik durch die Zunahme an Bots (kurz für robots). Bots sind Programme, die heimlich auf Zielsystemen installiert werden und die nicht autorisierten Nutzern die Fernkontrolle des Computers erlauben. Angreifer koordinieren oft große Gruppen von solchen ferngesteuerten Systemen (Botnets), um nach Systemen mit Schwachstellen zu suchen. Mit Botnets lassen sich auch Geschwindigkeit und Breite von Angriffen erhöhen. Während der letzten sechs Monate verzeichnete Symantec einen starken Anstieg an ferngesteuerten Bots. Die durchschnittliche Zahl von fernüberwachten Systemen stieg von unter 2.000 auf mehr als 30.000 – pro Tag. In Spitzenzeiten wurden 75.000 neue Bots pro Tag verzeichnet. Botnets stellen besonders für Unternehmen ein Problem dar, weil sie schnell ferngesteuert mit aktuellem Exploit Code versehen werden können und so Unternehmen am rechtzeitigen Patchen der Systeme gehindert werden könnten.

Zunahme an gravierenden, leicht ausnutzbaren Schwachstellen

Symantec verzeichnete 1.237 Schwachstellen zwischen dem 1. Januar und 30. Juni 2004, das entspricht 48 neuen Schwachstellen pro Woche. 70 Prozent dieser Schwachstellen wurden als leicht ausnutzbar einge-
stuft. 96 Prozent stellten mäßige bis gravierende Bedrohungen dar. Das bedeutet, dass Unternehmen Tag für Tag mit durchschnittlich 7 neuen Schwachstellen konfrontiert werden, die – sofern sie ausgenutzt werden – fast alle zu einer teilweisen oder vollständigen Schädigung des Systems führen können.

Angriffstrends

* Das tägliche Angriffsvolumen nimmt ab. Der Grund dafür: Ein Rückgang der Angriffsaktivität internetbasierter Würmer in den ersten sechs Monaten des Jahres.
* Slammer auf Platz Eins: 15 Prozent aller Angriffe gingen auf sein Konto. Gefährlicher Newcomer: Von Gaobot und seinen Varianten gingen die zweithäufigsten Angriffe aus. Das entspricht einer Zunahme von über 600 Prozent in den letzten sechs Monaten.
* Die E-Commerce-Branche war das häufigste Objekt gezielter Angriffe. Außerdem stehen kleinere Unternehmen im Visier der Angreifer: Sie wurden am zweithäufigsten von Attacken heimgesucht.
* Internetbedrohungen sind ein globales Phänomen: Während von den USA weniger Angriffe ausgingen (37 Prozent, im vorherigen Halbjahr waren es 58 Prozent), nahm die Angriffsaktivität in anderen Ländern zu.

Trends bei Schwachstellen

* Durchschnittlich ist die Frist, die Unternehmen und Privatanwendern zum Schließen bekannt gewordener Sicherheitslücken bleibt, auf 5,8 Tage geschrumpft.
* Symantec verzeichnete 1.237 neue Schwachstellen in der ersten Jahreshälfte. Das entspricht durchschnittlich 48 Schwachstellen pro Woche, zirka 7 neuen Schwachstellen pro Tag.
* 70 Prozent der neu entdeckten Schwachstellen ließen sich leicht ausnutzen. 96 Prozent stellten mäßig bis besonders gravierende Bedrohungen dar. Von jenen Schwachstellen, für die Exploit Code zur Verfügung stand, wurden 64 Prozent als gravierende Bedrohung eingestuft.
* 479 Schwachstellen (39 Prozent des Gesamtaufkommens) bezogen sich auf Web Application Technologien.

Trends bei bösartigem Code

* Symantec registrierte 4.496 neue Windows (hauptsächlich Win32)-Viren und -Würmer im Untersuchungszeitraum: Das ist viereinhalbmal so viel wie im Vergleichszeitraum 2003.
* Die Zahl der Bot-Varianten nimmt dramatisch zu: um 600 Prozent in den letzten sechs Monaten.
* Peer-to-peer-Anwendungen (P2P), Internet Relay Chat (IRC) and Network File Sharing bleiben beliebte Verbreitungswege für Würmer und anderen bösartigen Code.
* Adware wächst sich zum handfesten Problem aus. Sechs der Top 50-Schädlinge wurden als Adware identifiziert.
* Der erste Wurm für Handys, Cabir, wurde entwickelt.

Ausblick auf kommende Trends

* Angriffe über clientbasierte Anwendungen werden in naher Zukunft zunehmen. Gezielte Attacken auf Firewalls, Router und andere Sicherheitseinrichtungen, die Systeme schützen sollen, werden Anwender künftig beschäftigen.
* Symantec vermutet, dass Botnets ausgefeiltere Methoden der Kontrolle und Angriffssynchronisation nutzen werden, die schwer zu erkennen und zu lokalisieren sind. Symantec erwartet Beispiele für Port Knocking, eine Methode, die Angreifer nutzen können, um direkte Verbindungen zu potenziellen Zielsystemen herzustellen.
* Symantec rechnet mit dem Auftauchen exploit-basierter Würmer für Schwachstellen in Linux- und BSD-Betriebssystemen. Symantec erwartet weitere Versuche, Handys mit schädlichem Code zu infizieren.

bei Antwort benachrichtigen
UselessUser Nachtrag zu: „Selbstausführende Trojaner/Würmer möglich?“
Optionen

Hallo Leute,

erst einmal danke für eure Antworten! Allerdings habe ich diese Datei weder "von unbekannter Quelle" noch befindet sich mein System in der Hand irgendwelcher Internet-Piraten. Ich verfüge über mehrere Virenscanner sowie über aureichende Umsicht. Soviel zur eurer Beruhigung ... 8-))

Jetzt wiederhole ich noch einmal meine Frage, die rein theoretisch und technisch gemeint war: Ist es möglich, einen schädlichen Code so zu programmieren, dass er aktiviert wird, wenn er eigentlich nur auf einem Speichermedium lagert. Ein Programmcode muss doch zumindest teilweise in den Arbeitsspeicher geladen werden, damit er abgearbeitet werden kann. Kann man also ein solches Programm ohne Mithilfe des Users aktivieren, der sich das Ding auf Festplatte geladen hat?

MfG

UselessUser

Rückmeldungen über Hilfestellungen sind sehr erwünscht:1. investiere ich Zeit, um dir zu antworten und2. möchte ich auch etwas dazulernen.
bei Antwort benachrichtigen
Mario32 UselessUser „Hallo Leute, erst einmal danke für eure Antworten! Allerdings habe ich diese...“
Optionen

code muss ausgeführt werden. das kann der code nicht selbst. es muss irgendwann irgendwo irgendwie ein aufruf des codes erfolgen. sei es durch den user manuell oder z.b. durch ein script.!!!!

deine neu formulierte frage:
Kann man also ein solches Programm ohne Mithilfe des Users aktivieren, der sich das Ding auf Festplatte geladen hat?
ist mit nein zu beantworten, weil eine aktivierung in den arbeitsspeicher muss erfolgen! aber auch mit ja beantwort bar, weil natürlich ein script den code starten kann, oder der virus so programmiert ist, das er einen autostartaufruf in das betriebsystem schreibt und beim nächsten starten wird der code in den speicher geladen.
ALSO VON DAHER IST DEINE FRAGESTELLUNG LEIDER NONSENS, weil ohne NUTZEREINGRIFF passiert an einem PC nix. UND wenn der EINGRIFF auch nur im einschalten der stromversorgung besteht.

bei Antwort benachrichtigen