Delphi-PRAXiS
Seite 7 von 9   « Erste     567 89      

Delphi-PRAXiS (https://www.delphipraxis.net/forum.php)
-   Klatsch und Tratsch (https://www.delphipraxis.net/34-klatsch-und-tratsch/)
-   -   CCC knackt Staatstrojaner (https://www.delphipraxis.net/163652-ccc-knackt-staatstrojaner.html)

BUG 9. Okt 2011 23:11

AW: CCC knackt Staatstrojaner
 
Zitat:

Zitat von Delphi-Laie (Beitrag 1129536)
Wenn das stimmt: Wie sollte ein Bundestrojaner / Rootkit von allein auf einen Computer gelangen, wenn nicht durch ein unvorsichtig gestartete heruntergeladenes Programm?

Mit direktem Zugang zur Hardware.
Oder eben wie jede andere Malware auch (Exploits, unsichere Autoupdates anderer Programme, eMail).

Delphi-Laie 9. Okt 2011 23:19

AW: CCC knackt Staatstrojaner
 
Also, ohne konkreten (!) Anfangsverdacht sind das nach meinem laienhaften Rechtsverständnis eindeutig Computerstraftaten oder wenigstens der Versuch dazu.

Wie will man aber ohne Trojaner überhaupt an einen konkreten Verdacht gelangen? Vielleicht über irgendwelche suspekte Surf- und/oder Tauschbörsenaktivit? Ansonsten wird der Verdacht über die Straftat verifiziert und die Straftat damit nachträglich legalisiert (welch merkürdige Auslegung der Rechtsstaatlichkeit) - oder eben nicht, und da es viele ohnehin nicht mitbekommen werden, wird es dann keinen Hahn, der krähen könnte, geben.

Delphi-Laie 9. Okt 2011 23:22

AW: CCC knackt Staatstrojaner
 
Mir liegt noch ein "Rootkitrevealer" der Sysinternals vor. Der wird schon seit Jahren nicht mehr zum Download angefangen. Werde ihn erstmals einsetzen, vielleicht entdeckt der ja etwas....

Luckie 9. Okt 2011 23:24

AW: CCC knackt Staatstrojaner
 
Am Flughafen, wenn der Laptop mal kurz untersucht wird. Aber die betroffenen Rechner waren anscheinend Gegenstand von polizeilichen Untersuchungen....

Ansonsten über die üblichen Wege, als Mail Anhang oder Download.... Lass deiner Fantasie freien Lauf.

mkinzler 9. Okt 2011 23:26

AW: CCC knackt Staatstrojaner
 
Vermutlich wird der händisch installiert (wurde ja auch als Bedingung genannt und war ja auch Teil des Angebots von DigiTask)

himitsu 9. Okt 2011 23:46

AW: CCC knackt Staatstrojaner
 
Zitat:

Zitat von Delphi-Laie (Beitrag 1129540)
Der wird schon seit Jahren nicht mehr zum Download angefangen.

Den Satz versteh ich nicht ganz. ( meinst du vielleicht "angeboten"? )

http://www.delphipraxis.net/1129184-post16.html , GMER und IceSword
sind schonmal eine gute Grundlage, um sowas zu suchen

aber 100%ig kann man eben nichts finden

BUG 10. Okt 2011 00:04

AW: CCC knackt Staatstrojaner
 
Mit einem passenden Live-System von CD kann man einen PC auch relativ bequem untersuchen (z.B. desinfec't, Avira, F-Secure).

EDIT:
Download RootkitRevealer
Erster Suchtreffer.

cookie22 10. Okt 2011 06:49

AW: CCC knackt Staatstrojaner
 
Zitat:

Zitat von mkinzler (Beitrag 1129542)
Vermutlich wird der händisch installiert (wurde ja auch als Bedingung genannt und war ja auch Teil des Angebots von DigiTask)

Das denke ich auch alles andere wäre zu unsicher, irgendwie verschafftman sich Zugang zu deiner Hardware.

hitzi 10. Okt 2011 08:49

AW: CCC knackt Staatstrojaner
 
Zitat:

Zitat von Delphi-Laie (Beitrag 1129540)
Mir liegt noch ein "Rootkitrevealer" der Sysinternals vor. Der wird schon seit Jahren nicht mehr zum Download angefangen. Werde ihn erstmals einsetzen, vielleicht entdeckt der ja etwas....

Meinst du "nicht mehr angeboten"? Du findest den RootkitRevealer in der Sysinternals Suite.

himitsu 10. Okt 2011 09:26

AW: CCC knackt Staatstrojaner
 
Und falls er dir zu alt vorkommt...

Dieser durchsucht über einige undokumierte intere Schnittstellen und die öffentlichen allgemeine APIs alles
und wenn sich dort was unterscheidet, dann ist dort vermutlich ein Rootkit dazwischen.
Diese APIs haben sich seit WinNT kaum verändert, weswegen man da nicht ständig neue Versionen benötigt.


Alle Zeitangaben in WEZ +1. Es ist jetzt 12:34 Uhr.
Seite 7 von 9   « Erste     567 89      

Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz