Zurück   Trojaner-Board > Malware entfernen > Antiviren-, Firewall- und andere Schutzprogramme

Antiviren-, Firewall- und andere Schutzprogramme: Hilfe Shark

Windows 7 Sämtliche Fragen zur Bedienung von Firewalls, Anti-Viren Programmen, Anti Malware und Anti Trojaner Software sind hier richtig. Dies ist ein Diskussionsforum für Sicherheitslösungen für Windows Rechner. Benötigst du Hilfe beim Trojaner entfernen oder weil du dir einen Virus eingefangen hast, erstelle ein Thema in den oberen Bereinigungsforen.

Antwort
Alt 07.11.2007, 22:27   #16
Domino
 
Hilfe Shark - Standard

Hilfe Shark



Strafanzeige stellen wirkt Wunder.




Domino
__________________
Keep the spirit alive...

Alt 07.11.2007, 22:40   #17
Heike
 
Hilfe Shark - Standard

Hilfe Shark



sicherlich

möglichst viel davon mitnehmen


Zitat:
In einer Anlage zur Strafanzeige sollten dann die wesentlichen Determinanten des Vorfalles beschrieben werden.
  • Art und zeitlicher Rahmen des sicherheitskritischen Vorfalles.
  • Der Tatverdacht bezüglich eines potentiellen Täters sollte konkretisiert werden.
  • Alle Erkenntnisse über die Vorgehensweise des Täters. Eventuell ein Verweis auf die Nutzung von bereits vorhandener und bekannter Angriffssoftware, z.B. das bekannte MScan oder die neue Version SScan.
  • Darstellung der prinzipiellen Angriffsvariante (DoS-Attack, TCP/IP-Sniffer etc.) oder der Kombination der Angriffsvarianten.
  • Alle Erkenntnisse über den Weg des Täters. Welche IP-Adressen wurden genutzt. Ergeben sich aus den Logdaten Hinweise auf eine bestimmte Rufnummer. Gab es bereits einen direkten Kontakt (E-Mail, Chat etc.) ?
  • Über welches Know-How verfügt der Angreifer? Werden nur bekannte Sicherheitslücken ausgenutzt oder sind es bislang unbekannte Mechanismen über die der Täter Zugriff auf das kompromittierte EDV-System erlangt hat?
  • Gibt es, nach Erkenntnisstand des Systemadministrators, bereits Dokumentationen, Advisory's oder Sicherheitsbulletins zu dieser Angriffsvariante? Existieren eventuell schon Postings in den relevanten Newsgroups oder Mailing-Listen (WinSec, Bugtraq-Listen etc.)?
  • Welche Komponenten des Netzwerkes sind betroffen (Namserver, FTP-Server etc.)? Unter welchen Betriebssystemen arbeiten diese Einzelkomponenten? Eine grundsätzliche Darstellung der Netzwerkstruktur, gerade bei heterogenen Netzen, ist sinnvoll.
  • Welche Accounts wurden kompromittiert bzw. vom Täter genutzt? Welche Privilegien hatte er somit auf dem kompromittierten System?
  • Geben die Logdaten Hinweise auf mögliche E-mail Accounts? Gibt es Hinweise auf die Nutzung von Re-Mailern (eventuell durch eine vorangegangene Kontaktaufnahme)?
  • Jegliche Erkenntnisse über das System des Angreifers. Wenn möglich ist dieses sehr detailliert anzugeben (verwendetes Betriebssystem, Kernel Version, eventuelle Indizien für die Verwendung kryptographischer Applikationen etc.).
  • Indizien für die Manipulation von Logdatenbeständen. In welchem Umfang ist hiervon, soweit verifizierbar, auszugehen?
  • Gibt es Hinweise darauf, daß der Angreifer das eigene System nur als Medium nutzt, um andere Systeme anzugreifen und seine Aktivitäten zu anonymisieren? Falls dies verifizierbar ist, welche Erkenntnisse bestehen dann bezüglich dieser geschädigten Unternehmen bzw. Institutionen? Gab es bereits eine Verbindungsaufnahme zu anderen Geschädigten?
  • Welches Schadensausmaß wurde bislang bei der geschädigten Institution bzw. dem geschädigtem Unternehmen bekannt?
  • Die Intention des Täters. Welche - möglicherweise besonders sensiblen - Datenbestände erregen seine besondere Aufmerksamkeit?
  • Welche Maßnahmen wurden, im Kontext dieses Vorfalles, bislang von der geschädigten Instituiton bzw. von dem geschädigten Unternehmen veranlaßt?
  • Sind aus Sicht des geschädigten Unternehmens bzw. der geschädigten Institution Sofortmaßnahmen seitens der Ermittlungsbehörden notwendig? Dies sollte begründet und möglichst deutlich hervorgehoben werden.
DFN-CERT: Computerkriminalität aus Sicht von Ermittlungsbehörden

und

Zitat:
Der Begriff Computer-Forensik, IT-Forensik oder auch Digitale Forensik (engl. Computer Forensics, Digital Forensics, IT-Forensics) hat sich in den letzten Jahren für den Nachweis und die Ermittlung von Straftaten aus dem Bereich der Computerkriminalität durchgesetzt. In Anlehnung an die allgemeine Erklärung des lateinischen Wortes Forensik, ist die Computer Forensik ein Teilgebiet, das sich mit dem Nachweis und der Aufklärung von strafbaren Handlungen z.B. durch Analyse von digitalen Spuren beschäftigt. Themen wie Aufklärung nach Attacken durch Hacker oder Cracker sind ebenso relevant wie das Aufspüren von kinderpornografischem oder anderweitig illegalem Datenmaterial.
Was ist Computer-Forensik? - computer-forensik.org

Das Buch ist Übrigens sehr interessant
__________________

__________________

Alt 07.11.2007, 22:50   #18
Domino
 
Hilfe Shark - Standard

Hilfe Shark



Heike versucht gerade die Aufklärung einer Straftat zu vereiteln.
Sollte sie den Straftäter kennen ist alle Mühe vergebens. Davon ist aber nicht zwingend auszugehen, wir wissen es nicht.
Lasse dich nicht durch die Verharmlosung seitens Heike beeinflussen. Die Polizei hat durchaus Mittel den Straftäter zu identifizieren.
Wie du vorgehst ist vollkommen dir überlassen, (das Neuaufsetzen deines Rechners meine ich nicht, das ist ohnehin bedauerliche Pflicht.)

Aber lasse dir nicht einreden das Straftaten im Internet "einfach so dazugehören".


Domino
__________________
__________________

Alt 07.11.2007, 23:00   #19
Heike
 
Hilfe Shark - Standard

Hilfe Shark



Zitat:
Zitat von Domino Beitrag anzeigen
Heike versucht gerade die Aufklärung einer Straftat zu vereiteln.
Sollte sie den Straftäter kennen ist alle Mühe vergebens. Davon ist aber nicht zwingend auszugehen, wir wissen es nicht.
Lasse dich nicht durch die Verharmlosung seitens Heike beeinflussen. Die Polizei hat durchaus Mittel den Straftäter zu identifizieren.
Wie du vorgehst ist vollkommen dir überlassen, (das Neuaufsetzen deines Rechners meine ich nicht, das ist ohnehin bedauerliche Pflicht.)

Aber lasse dir nicht einreden das Straftaten im Internet "einfach so dazugehören".


Domino
wie bitte?
ich versuche die Aufklärung zu vereiteln, wenn ich sage, welche Beweismittel erforderlich sind?
Überlege Dir mal lieber, was Du hier von Dir gibst.
Ist das Rufmord? ist sowas nicht strafbar? Denke mal nach.

Have fun,
Heike
__________________
Es ist besser für das, was man ist, gehasst, als für das, was man nicht ist, geliebt zu werden.
(Kettcar)

Alt 07.11.2007, 23:11   #20
Domino
 
Hilfe Shark - Standard

Hilfe Shark



Dann gib doch mal Tipps wie er sich wehren kann, anstatt ihn von einer Anzeige abzuhalten !
Wir sind hier auf einem Hilfeboard, nicht auf einem Hackerboard !

Wenn du dich wirklich so gut auskennst, dann hilf ihm/ihr doch mal.
Anstatt zu verharmlosen "geowned ist geowned".

Das ist kein Spiel.


Domino

__________________
Keep the spirit alive...

Alt 08.11.2007, 00:07   #21
Heike
 
Hilfe Shark - Standard

Hilfe Shark



"geowned ist geowned" ist eine Feststellung, sein PC ist nicht mehr sein PC, der Ratschlag zu formatieren wurde doch schon gegeben.

Wie kann man sich wehren?
System vernünftig konfigurieren, nicht alles anklicken und mißtrauisch sein. Dabei hilft vielleicht diese Erfahrung, vielleicht auch nicht, einige sind ja hier auch so was wie Stammgäste.

Das Internet ist eben doch keine Blümchenwiese geworden, aber es fliegt auch nichts auf einen PC, das liegt am Benutzer, bis auf sehr wenige Ausnahmen. Wehren kann man sich zukünftig in diesem Bereich (Wissen), und nicht hinterher, zumindestens nicht mit nicht unerheblichem Aufwand (gerichtsfeste Beweise).

Nach meiner Einschätzung erfolgen die meisten Infizierungen durch cracks und Sex-Angebote, und da gilt: wer sich in Gefahr begibt, dem kann eben sowas mal passieren. Und zu diesem Zeitpunkt fängt das Spiel an, mit dem Risiko was man selber, oft bewußt, eingeht.

mit Infizierungen durch "Freunde" rechnet man vielleicht nicht so, aber auch da muß man eben mißtrauisch sein. Das ist auch gelernt.

Also könnte die Chance recht hoch sein, dass so etwas nicht noch einmal passiert. Ist das kein Erfolg? Ich denke doch.

Beweise lassen sich nicht einfach erbringen, der PC muß weiter mit dem Server laufen, der dann auch illegal benutzt werden muß, weil man ja Beweise haben will. Und alles muß für den Attacker unbemerkbar geloggt werden, das ist nicht einfach. Beim ISP geloggte IPs? Die könnten von allem sein: Chat mit Direkt-Verbindung, privates File-Sharing, oder was anderes. Die sind erst mal gar kein kein Beweis.
__________________
--> Hilfe Shark

Alt 08.11.2007, 06:19   #22
Domino
 
Hilfe Shark - Standard

Hilfe Shark



Einverstanden.

Ich würde den Beweis jedoch nicht auf seinem Rechner suchen.



Domino
__________________
Keep the spirit alive...

Alt 08.11.2007, 07:33   #23
Heike
 
Hilfe Shark - Standard

Hilfe Shark



Domino, so einfach ist das doch alles nicht.

denke mal an folgendes:
ich infiziere mich mit einem Keylogger und lasse die Logs an Deine Mail-Adresse senden. Dann gehe ich zur Polizei und mache ne Anzeige. Du hättest die Logs wahrscheinlich als Spam entsorgt, weil Du nicht mal wüßtest was es ist, weil die Anlage verschlüsselt ist.

Wenn man Deiner Argumentation folgt hättest Du dann ein Problem. So kann es doch nicht sein, denn ohne Beweise ließe sich jeder sehr einfach zum Opfer machen, auch Du.
__________________
Es ist besser für das, was man ist, gehasst, als für das, was man nicht ist, geliebt zu werden.
(Kettcar)

Alt 09.11.2007, 19:26   #24
*Christian*
Gast
 
Hilfe Shark - Standard

Hilfe Shark



Schon wahnsinn, wenn man solche Beiträge des Threaderstellers liest.
Ich würde auch Strafanzeige erstatten - wer weiss, wieviele Leute er dadurch noch infiziert hat.

Sorry, aber ich kann's mir nicht verkneifen:
Vielleicht solltest du dir künftig deine Bekannte besser heraussuchen.

Antwort

Themen zu Hilfe Shark
abschalten, ausspioniert, gestern, glaube, leute, schnell, shark, virusprogramm



Ähnliche Themen: Hilfe Shark


  1. Backdoor.Shark.ast
    Log-Analyse und Auswertung - 07.03.2011 (29)
  2. BDS/Shark.qiz
    Plagegeister aller Art und deren Bekämpfung - 03.05.2009 (0)
  3. Backdoor.Win32.Shark.dxa
    Plagegeister aller Art und deren Bekämpfung - 11.03.2009 (0)
  4. Backdoor.Win32.Shark.akn
    Mülltonne - 03.12.2008 (4)
  5. Virenproblem: BDS/Shark.axz.184
    Log-Analyse und Auswertung - 21.11.2008 (4)
  6. win32.shark.af
    Log-Analyse und Auswertung - 30.03.2008 (5)
  7. The Shark
    Log-Analyse und Auswertung - 20.03.2008 (4)
  8. win32.shark.bw
    Log-Analyse und Auswertung - 25.01.2008 (2)
  9. shark trojaner
    Plagegeister aller Art und deren Bekämpfung - 28.12.2007 (3)
  10. Shark trojaner
    Log-Analyse und Auswertung - 26.12.2007 (0)
  11. Trojaner sharK 2.40
    Log-Analyse und Auswertung - 30.08.2007 (4)
  12. shark bilder
    Plagegeister aller Art und deren Bekämpfung - 01.08.2007 (4)

Zum Thema Hilfe Shark - Strafanzeige stellen wirkt Wunder. Domino - Hilfe Shark...
Archiv
Du betrachtest: Hilfe Shark auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.