Jennchen
Cadet 4th Year
- Registriert
- Okt. 2008
- Beiträge
- 75
Ich war mal wieder auf Wikileaks unterwegs und habe ne Broschüre zu einem "Staatstrojaner" vom 15.9 gefunden.. nur wenn sowas möglich ist wie da beschrieben wie soll man sich vor Sachen wie
Wenn selbst TrueCrypt nicht schützen soll, was dann?--
Angeblich soll das Ding von keinerlei AV erkannt werden, sich vor jeglichen Monitoringprogs verstecken, selbst vor dem Betriebssystem selber.. aber gleichzeitig Mic, Webcam, Screenshots, Keylogger ect. pp. besitzen.. wie soll sowas technisch möglich sein? Kein Virus kann doch ohne Kernel laufen? Dafür bräuchte er real mode Zugriff, welches wenn er vor Windows das macht, Windows nen Bluescreen produzieren müsste.. und wenn er es nach Windows macht, müsste der Kernel es merken und es in Logs eigentlich auftauchen.. und auch schleichende Änderungen müsste ein modernes System spästenstens zuletzt im FileSystem speichern.. und wenn da rum gewurschelt wird wäre es eigentlich dauernd "defekt" und das müsste Windows auch merken.. und daran auswertbar sein.. oder wo ist mein Denkfehler?
Ausserdem kann man eigentlich nicht wirklich unbemerkt auf den Speicher zugreifen können (für Screenshot, Keylogger und Co.), DMA mal ausgenommen. Aber mal angenommen keinerlei externen Gerät hat DMA Recht, kein virtueller Treiber der DMA nutzt ist in Windows freigegeben, dann dürfte nur der Kernel Speicherzugriff haben und das müsste man eg. auswerten können, s.O
Iwie überfordert mich das leicht^^
FinFly USB / Infection ISO Image
FinFly USB Infection Dongle - Bootable Mode
Infection ISO Image
The FinFly USB dongle and the Infection ISO Images can infect the MBR of the system in one of the following situations:
The installed OS is unencrypted
The installed OS is encrypted with TrueCrypt
The installed OS is encrypted with BitLocker
Wenn selbst TrueCrypt nicht schützen soll, was dann?--
Angeblich soll das Ding von keinerlei AV erkannt werden, sich vor jeglichen Monitoringprogs verstecken, selbst vor dem Betriebssystem selber.. aber gleichzeitig Mic, Webcam, Screenshots, Keylogger ect. pp. besitzen.. wie soll sowas technisch möglich sein? Kein Virus kann doch ohne Kernel laufen? Dafür bräuchte er real mode Zugriff, welches wenn er vor Windows das macht, Windows nen Bluescreen produzieren müsste.. und wenn er es nach Windows macht, müsste der Kernel es merken und es in Logs eigentlich auftauchen.. und auch schleichende Änderungen müsste ein modernes System spästenstens zuletzt im FileSystem speichern.. und wenn da rum gewurschelt wird wäre es eigentlich dauernd "defekt" und das müsste Windows auch merken.. und daran auswertbar sein.. oder wo ist mein Denkfehler?
Ausserdem kann man eigentlich nicht wirklich unbemerkt auf den Speicher zugreifen können (für Screenshot, Keylogger und Co.), DMA mal ausgenommen. Aber mal angenommen keinerlei externen Gerät hat DMA Recht, kein virtueller Treiber der DMA nutzt ist in Windows freigegeben, dann dürfte nur der Kernel Speicherzugriff haben und das müsste man eg. auswerten können, s.O
Iwie überfordert mich das leicht^^