Gerade das System halbwegs neu aufgesetzt und Java-nocheat eingefangen.
Die Anleitung auf wildersecurity.com hab ich gelesen; gehts auch einfacher? Hat jemand von Euch mit diesem oder ähnlichen Teilen Erfahrung?
sapere aude
a4.
Gerade das System halbwegs neu aufgesetzt und Java-nocheat eingefangen.
Die Anleitung auf wildersecurity.com hab ich gelesen; gehts auch einfacher? Hat jemand von Euch mit diesem oder ähnlichen Teilen Erfahrung?
sapere aude
a4.
Ich wäre selber ganz gern an einer derartigen Erfahrung interessiert. Wo hast du dir das Teil gefangen? So, wie sich die Beschreibung seiner Aktivitäten liest, ist das Teil ja auf den IE ausgerichtet, da es dessen Zoneneinstellungen usw. manipuliert. Würde gern mal probieren, was Mozilla damit anfängt. Falls dir die Quelle bekannt ist, schick mal per Mail nen Link zur Quelle, falls sie dir bekannt ist.
am eunfachsten wäre es, die microsoft VM aus dem system zu verbannen und die VM von SUN zu installieren, da diese nicht über den speziellen exploit verfügt. ansonsten einfach den Java-Cache leeren und sich durch die registry wühlen und die gemachten änderungen durch den trojaner rückgängig machen. ist zwar nicht einfach, aber einen cleaner für den relativ neuen schädling scheint es nicht zu geben. falls du genaueres über die änderungen wissen willst: viruslist-Java.Nocheat
Hi,
Java-nocheat wurde am 10. September der Symantec-Antiviren-Datenbank hinzugefügt:
http://securityresponse.symantec.com/avcenter/defs.added.html
(bis September 10 scrollen)
Versuch mal den Symantec-Security-Check:
http://security.symantec.com/sscv6/default.asp?productid=ssr&langid=ie&venid=sym
Gruß
Teletom
irgendwie werde ich aus deinen postings nicht so ganz schlau. hast du nun eine VM installiert, die MS VM,, oder die SunVM?
wenn du keine, oder die von SUN hast, so sollte Java.Nocheat keinen schaden angerichtet haben, geladen kann er trotzdem werden, ist aber inaktiv. am besten schaust du dir einmal die registry-pfade an, welche von ihm manipuliert werden. sind diese okay, dann kannst du mit ziemlicher sicherheit davon ausgehen, daß keine gefährdung vorliegt und die *.class dateien einfach wie beschrieben löschen.
wenn ich mich mit dem link nicht vertan habe bei viruslist.com, dann steht da ziemlich genau, was Java.Nocheat macht. kurz umrissen ersetzt er in der registry alle einträge für suchseiten (da wo im normalfall die microsoftsuche kommt z.b. bei nicht gefundenen urls) durch frei definirbare einträge, er legt die startseite auf eine frei wählbare seite fest, legt eine seite unter die favoriten und nimmt einträge in der HOSTS vor. allerdings ist das alles optional und durch aufrufe des applets steuerbar.
das vorhandensein der class-dateien sagt aber noch nciht aus, ob der trojaner erfolgreich arbeiten konnte, da erst einmal geladen wird und dann laufzeitkompiliert. ist die VM nicht anfällig, so sollte der trojaner keinen schaden anrichten können, da es eine MS VM spezifische lücke ist, die er ausnutzt um im lokalen kontext zu arbeiten. auch die sicherheitseinstellungen oder die benutzerrechte können dem trojaner einen strich durch die rechnung machen.
LOL. Entscheidend ist die wundervolle Formulierung free of known viruses...
Übrigens so neu ist das Teil gar nicht so neu, sondern wurde Ende Juli gemeldet.
Dieses Teil ist so alt, das es nur auf ungepatchten Java-Maschinen läuft:
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=JAVA_NOCHEAT.A
Also vielleicht erst mal nach dem Neu-Installieren Windows-Update durchführen UND einen Virenscanner verwenden.