![]() |
natürlich gibt es 2.2 schon lange, aber jetzt bringt er erstmal ne gefixde 2.1.4, eben 2.1.5 "legends" und dann gehts mit was völlig neuem wieder weiter... |
</font><blockquote>Zitat:</font><hr />Original erstellt von Andreas Haak: Du hast sogar unter 9x RAW Sockets - wenn auch nur für ICMP.</font>[/QUOTE]Eben, dass waren wohl auch die Gründe für mobman und co die Finger davon zu lassen weil es dann doch etwas an Entwicklungszeit gekostet hätte und ob es dann auch so funktioniert hätte wie es erwünscht gewesen wäre stand auf einem anderen Blatt. Da ging es wohl ehr darum so viele Funktionen wie nur möglich in den Trojanerserver zu implementieren. |
vielleicht waren sie dazu auch gar nicht dazu in der lage? ;) ich persöhnlich kenne mobman gar nicht, also scheint er nicht sooooooooo berühmt zu sein. aber da ich gehört habe dass er wohl subseven programmiert....da teile ich doch andys meinung ;) ansonsten sehe ich in der zukunft polymorphe + stealthe trojaner auf uns zukommen. es muss nur einer entsprechendes zeug auf den "markt werfen" und schon geht das erbärmliche copy&paste 'n los |
</font><blockquote>Zitat:</font><hr />Original erstellt von blablabla: ich persöhnlich kenne mobman gar nicht, also scheint er nicht sooooooooo berühmt zu sein. aber da ich gehört habe dass er wohl subseven programmiert....da teile ich doch andys meinung ;) </font>[/QUOTE]Mobman macht nicht ohne Grund ein so großes Geheimnis aus seinem Source Code. </font><blockquote>Zitat:</font><hr />ansonsten sehe ich in der zukunft polymorphe + stealthe trojaner auf uns zukommen. es muss nur einer entsprechendes zeug auf den "markt werfen" und schon geht das erbärmliche copy&paste 'n los</font>[/QUOTE]Wenn ich mich nicht irre gabt es solche Trojaner schon vor über zwei Jahren, zwar waren sie damals noch nicht richtig ausgereift aber sie gab es schon. Durch die zunehmende Aufklärung der User scheinen solche einfachen Trojaner, in denen eine Menge Zeugs implementiert ist, nicht mehr so den großen Anklang zu finden. Also wird nach neuen, alten Methoden Ausschau gehalten. |
Polymorphe Trojaner gab es noch nie - MoSucker hat behauptet einer zu sein - aber dazu sag ich jetzt mal lieber nichts - basierte darauf das die einzelnen Komponenten unterschiedlich an einander gehangen und dann komprimiert wurden mit UPX. Stealth Trojaner gab es schon ... allerdings waren die nur unter Windows 9x lauffähig - wenn sie denn überhaupt lauffähig waren *g*. |
Hmm....wenn man diesen Thread sich so anschaut, möchte man meinen, dass hier die absoluten Profis des TB Boards sind. Mit anderen Worten: Ein einfacher Boarder wie ich (ja ich geb's zu *g*) versteht hier nur Bahnhof. Dann macht mal weiter lol. |
Also ich seh weit und breit nur einen Profi und der ist auf den Hund gekommen :D |
@IRON: Full Ack.!!!! :D [img]graemlins/lach.gif[/img] ;) [img]tongue.gif[/img] [img]graemlins/daumenhoch.gif[/img] Cyber |
Jo und der Hund ist auch noch super süss. |
</font><blockquote>Zitat:</font><hr />Original erstellt von Andreas Haak: Polymorphe Trojaner gab es noch nie - MoSucker hat behauptet einer zu sein - aber dazu sag ich jetzt mal lieber nichts - basierte darauf das die einzelnen Komponenten unterschiedlich an einander gehangen und dann komprimiert wurden mit UPX. </font>[/QUOTE]Polymorphe Trojaner gibt es schon seit geraumer Zeit. Zumindest grassieren in einschlägigen IRC Channel der ein oder andere Source Code dazu rum. Wenn ich mich recht erinnere hatte sogar schon SHADOW THIEF den Ansatz polymorph zu sein. Diese Art von Trojaner scheinen IMHO nur noch nicht besonders populär gewesen zu sein. |
</font><blockquote>Zitat:</font><hr />Original erstellt von IRON: Also ich seh weit und breit nur einen Profi und der ist auf den Hund gekommen </font>[/QUOTE]Hätte mich auch gewundert wenn mal etwas konstruktives gekommen wäre. [img]smile.gif[/img] |
</font><blockquote>Zitat:</font><hr />Original erstellt von CyberFred: @IRON: Full Ack.!!!! </font>[/QUOTE]Vielleicht solltet ihr beide mal veröffentlichen welche Byteanordnung hier denn nun verwendet, dann könnte man es vielleicht besser nachvollziehen. Ich Tippe mal auf Big- Indian. [img]smile.gif[/img] |
Vielleicht solltest du es weniger darauf anlegen, uns zu provozieren. Das Wissen um Byte-Anordnungen macht aus einem zweifelhaften noch lange keinen vertrauenswürdigen Poster, während das Fehlen dieses Wissens aus einem erfahrenen PC-User keineswegs einen weniger kompetenten Helfer macht. |
</font><blockquote>Zitat:</font><hr />Original erstellt von IRON: Vielleicht solltest du es weniger darauf anlegen, uns zu provozieren.</font>[/QUOTE]Wir wollen hier doch mal schön auf dem Teppich bleiben und die Tatsachen nicht verdrehen. Hier darf ich noch mal auf die NUB verweißen über die du dich ja gerne mal hinweg zu setzen versuchst und gleichzeitiges selbiges Verhalten anderen Usern zum Vorwurf machst. Ich hatte dich schon des öfteren gebeten deine Anschuldigungen zu belegen, wann willst du dem eigentlich mal nachkommen? </font><blockquote>Zitat:</font><hr />Das Wissen um Byte-Anordnungen macht aus einem zweifelhaften noch lange keinen vertrauenswürdigen Poster, während das Fehlen dieses Wissens aus einem erfahrenen PC-User keineswegs einen weniger kompetenten Helfer macht.</font>[/QUOTE]Sag bloß jemand hat da was Gegenteiliges behauptet? [img]smile.gif[/img] |
</font><blockquote>Zitat:</font><hr />Original erstellt von Sheap: Wir wollen hier doch mal schön auf dem Teppich bleiben und die Tatsachen nicht verdrehen. Hier darf ich noch mal auf die NUB verweißen über die du dich ja gerne mal hinweg zu setzen versuchst und gleichzeitiges selbiges Verhalten anderen Usern zum Vorwurf machst.</font>[/QUOTE]Ahja? Was du nicht sagst. Interessanter Einwurf. Bestechendes Konzept. Aber das Patent ist auf meinen Namen ausgestellt. </font><blockquote>Zitat:</font><hr />Ich hatte dich schon des öfteren gebeten deine Anschuldigungen zu belegen, wann willst du dem eigentlich mal nachkommen?</font>[/QUOTE]Wozu hab ich dich? Du machst das schon. Und jetzt lass mich in Ruhe. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 23:18 Uhr. |
Copyright ©2000-2025, Trojaner-Board