OldSchoolHack

Register / Login English

Essay: mal wieder was gelernt...

icon Thread: Essay: mal wieder was gelernt...

Join Date: Aug 2007

Posts: 8643

User-Rating:

199 positive
33 negative
Heute morgen hatte ich eine Email in meinem Postfach, die ich nicht einfach löschen wollte, da ich grad Zeit hatte und neugierig war, was mich denn schönes erwarten würde. Das hier ist das gute Stück:

http://www.abload.de/img/virus1mm77.jpg

An sich ne stinknormale Spammail mit Virenansatz, aber warum nicht trotzdem mal reinschauen. Die Rechnung.zip sah von innen so aus:

http://www.abload.de/img/virus2mmjf.jpg

Welch Wunder! Keine exe, bat, cmd, com oder pif drin. Da steigt die Neugierde doch fast ins unermessliche. Also schnell mal den ganzen Krempel entpackt:

http://www.abload.de/img/virus3vmp6.jpg

Die zertifikat.ssl entpuppt sich mit Hilfe von Notepad schnell aus ausführbare Datei.

http://www.abload.de/img/virus4um7z.jpg

Doch wie wird die denn ausgeführt? Windows kann mit der Dateiendung ssl nämlich herzlich wenig anfangen. Also schnell mal die Verknüpfung angeschaut. Und siehe da, man lernt doch immernoch was dazu. So kann man also jede x-beliebige Datei ausführen lassen. Danke Windows für diese nette potentielle Sicherheitslücke.

http://www.abload.de/img/virus54mzk.jpg

Im Taskmanager sieht das ganze auch recht spektakulär aus:

http://www.abload.de/img/virus60mt0.jpg

Da bekommt der Satz aus der Email "Alle unsere Rechnungen sind mit einem Sicherheitszertifikat versehen - der ist für Sie nicht von Bedeutung" doch gleich eine ganz andere Bedeutung. Hat uns dieser nette Spammer aber unter Umständen einen neuen Weg eröffnet Anticheatprogramme zu umgehen? Ich wei߸ es nicht, aber warum sollte man sich dieses "Feature" nicht zunutze machen können...? Virenscanner erkennen ja auch nur ausführbare Dateien. Und eine virus.txt lässt sich nicht ausführen. Oder doch?

thx 4 reading & greetz KN4CK3R

__________________

Hallo