18 jähriger erstellt Bootkit mit dem TrueCrypt ausgeheblt wird

  • Ersteller Ersteller impressive
  • Erstellt am Erstellt am
wenn du das nicht selbst schon weisst wirst du es wohl auch kaum brauchen..
aber google mal bisserl nach mbr und klick dich bisschen durch damit du auch weisst was du machst, denn hier steckt gefahrenpotential
wenn du dich ausreichend informiert hast solltest mit wenig aufwand das direkt hinbekommen
wärst du so nett und sagst mir was für einen proxy genau du nutzt? aufgrund deiner formulierungen nehme ich mal an nur zum surfen... da frage ich mich doch ernsthaft auf was für seiten du nur surfst dass das so sicher sein muss um schon an mbr bootkits zu denken??
bestimmt sicher nur im browser einen eingetragen und nebenher noch schön p2p 1click oder was weiss ich offen haben (enger am verteilerkreis vermute ich dich mal nicht) (vorsicht in diesem beitrag steckt ein sicherheitshinweis ;))
 
Also ich finde das recht interessant, dass es im Grunde so "leicht" ist.
Finde es von ihm gut, dass er das so offen legt, ist nicht selbstverständlich. Er hätte damit ja auch Geld machen können.
Da wird TC sicher bald nach legen.

@ShaDdoW_EyE
Die Daten auf ne externe Platte verlagern und nur anschließen wenn nötig. Dazu genug Sprengstoff im Case verstecken, dass se schnell sprengen kannst wenn die grünen Leute vor der Türe stehen.bitte nicht zu ernst nehmen
 
Zuletzt bearbeitet:
lol -.-
hört mal auf mich zu veraschen,
1. ich benutze TOR für browser,
2. benutze ich zusätzliche tools die den gesammten netzwerk/internet verkehr umleiten.
Auserdem: nur weil du auf privatsphäre scheisst, und du dich anscheinend gerne überwachen und gläsern machen lässt, viel spaß, ich hab da kb drauf.

thx
 
ShaDdoW_EyE schrieb:
und wegen IP logs, leckt mich (im übertragenen Sinne) Proxy im ausland und ssl.
aber wie gesagt, was kann man tuen um sich dafor zu schützen?
oder wie erstelle ich mir eine boot disk damit der Trojaner dann prinzipiell wirkungslow währe?
Und das mit dem Proxy funktioniert auch mit Fileharing. :rolleyes:

Der Bootkit muss erst mal auf das System kommen, das geht nur mit zwei Möglichkeiten:
  • Infektion via Internet » Das surfen mit Admin Rechten vermeiden (eingeschränktes Benutzerkonto, bzw. UAC aktiv bei Vista/Windows 7)
    Auch sorgt du dafür, das deine komplette Software immer aktuell ist, damit so wenige Sicherheitslücken, wie möglich im System vorhanden sind. Optional kannst du auch in einer VM surfen.
  • Eine Fremde Person hat Zugriff auf deinen Rechner, das kannst du nie richtig unterbinden, wenn es jemand wirklich möchte (z.B. das BKA)

Du schaffst dir TPM Hardware an, das dürfte aber deinen finanziellen Rahmen sprengen. ;)
 
Zuletzt bearbeitet:
ShaDdoW_EyE schrieb:
lol -.-
hört mal auf mich zu veraschen,
1. ich benutze TOR für browser,
2. benutze ich zusätzliche tools die den gesammten netzwerk/internet verkehr umleiten.
Auserdem: nur weil du auf privatsphäre scheisst, und du dich anscheinend gerne überwachen und gläsern machen lässt, viel spaß, ich hab da kb drauf.

thx

tor wow super schnell:D
ich hab zum glück eine andere "housing" lösung in russland mit 10mbit; vpn und so wenn du verstehst;)
tc whole encryption ist eh standard
soviel zu meiner sicherheit wobei ich nicht einmal filesharing etc betreibe sondern ich bin nur ein paranoides kellerkind:freak:
zu punkt 2 von deinem post .. das würd ich gern bisschen genauer wissen .. gern auch per pn:lol:
 
Cadet ShaDdoW_EyE@
dein stfu zeugs et cetera kannst du irgendwo anders ablassen. wir sind keine 14 und keine irgentwelchhe "WoW" prolls. bitte suche dir für sowas nen andere community. (in der wörter wie "flamen", "scheißen" "stfu" usw. normal sind ) also wenn dein avatar du bist solltest du dich echt schämen für die ausdrucksweise (sieht älter aus als 14).

an alle anderen: es geht hier nicht drum wie ihr mit schweden vpns / tor usw. eur illegalen filme und spiele verheimlichen könnt. das juckt keine sau.

interesant ist hier das man das als lange sicher geglaubte truecrypt durch eine simple veränderung des mbr "belauschen" kann. genauer: das passwort. das prinzip ist simpel und nix neues. das tolle ist das dieser typ der erste ist der es speziell für truecrypt (was 90% der personen die ihr sys crypten nutzen) ein exploit schreibt. und dieses exploit liegt nicht mal an tc sondern es ist ein prinzipieles phänomehn was hier ausgenutzt wird. natürlich lässt sich dieses durch auslagern des mbr auf ein externes medium oder auch prüfsummenchecks kontrollieren. und grundvorausetung ist die aushebelung der UAC um rootrechte zu erlangen. dies ist auch nicht gerade einfach. und genau darum dreht es sich und nicht um euren "stfu" wow kindergartenmüll.
 
Ok, sry hast ja recht, werd jetzt auch versuchen was generell an meiner Ausdrucksweise zu ändern, weil ich jetzt nich nur von dir deswegen heute eine draufbekommen hab, sondern auch noch von anderen.
Also sry.

Aber ich seh auch keinen Grund, mich von Jontheriver auf gut Deutsch "veraschen" zu lassen.

Gruß
Lukas

PS. Ja ich bin älter als 14 ;)
 
@ShaDdoW_EyE
Im Grunde es dein System auch noch so sicher wie Bisher, da du entweder selbst in Aktion treten musst um den Rootkit zu installieren oder jemand Zugriff zu deinem System braucht.
Wenn er direkt Zugriff zu deinem PC hat könnte er auch Hardware mäßig etwas manipulieren.
Im Allgemeinen gibt es keine 100%tige Sicherheit.
 
Dass diese Manipulation theoretisch möglich ist, ist doch schon lange bekannt.

Schützen kann man sich übrigens total einfach, indem man von der TrueCrypt Rescue Disk bootet (und diese natürlich physikalisch sicher aufbewahrt). Oder übersehe ich etwas?
 
Interessante Sache - wie wirkt sich die Sache denn auf Dateibasierende Truecrypt Volumen aus? Ich habe z.B. fuer meine gesamten Finanziellen Daten ein TrueCrypt Volume gebastelt, welches bei jedem Systemstart eingebunden wird...

Oder sind nur Systeme betroffen, bei denen die Systempartition verschluesselt ist?
 
Bei normalen Containern ist es natürlich noch viel einfacher, wenn jemand Zugang zum Rechner hat, kann er ganz einfach einen Trojaner, Keylogger oder ein Rootkit installieren.
 
das auf gar keinen. ich glaube nichtmal das es trojanische pferde gibt die sich für dein tc container passwort interesieren. da gibt es doch passwörter die wirtschaftlicher sind.
 
Für eine Infektion sind aber Administratorrechte oder physischer Zugang erforderlich.

pff - kalter Kaffee :D

damit handelt es sich im Großteil der Fälle typischerweise wieder um pebkac :stock:

Bios-Passwort und nicht mit Administrator-Rechten unterwegs und das Problem ist nicht-existent (evtl. noch den Rechner abschließen ;) ) :rolleyes:
 
Eine Frage:

Was heißt das nun, dass ein Bootkit erstellt wurde mit dem TrueCrypt ausgeheblt wird ?

Bedeutet es, dass TrueCrypt keinen Schutz mehr bietet bzw. kein PW mehr benötigt wird wenn man seinen Rechner einschaltet ?
 
Zuletzt bearbeitet von einem Moderator: (Beitrag wiederhergestellt)
Ich habe ihn gelesen, trotzdem danke für den Tipp...

ich bin nur nicht so gut mit der Materie vertraut.
 
Zuletzt bearbeitet von einem Moderator: (Beitrag wiederhergestellt)
es wird sozusagen das rootkit geladen bevor du deine abfrage von truecrypt bekommst
deswegen wird die sicherheit des verfahrens bemängelt allerdings ist der schutz als solcher weiter gegeben und auch das pw wird weiter beötigt es könnte nur jmd anderes auch haben
aber wenn du nicht vertraut bist mach dir darüber keine gedanken, das sind hier fälle über die man sich eher in "sicherheitskritischen" bereichen gedanken macht und weniger daheim um die paar pr0ns zu schützen ;)
 
Zurück
Oben