Kennt sich jemand mit Gmer aus?

moin moin liebe Mitwisser!

Ich habe mal testweise Gmer ( http://www.gmer.net/index.php ) über meine Kiste laufen lassen. Jetzt erzählt mir dieses Teil unter der Rubrik Rootkit/Malware folgendes:

GMER 1.0.14.14536 - http://www.gmer.net
Rootkit scan 2008-10-22 20:45:58
Windows 5.1.2600 Service Pack 2

---- Devices - GMER 1.0.14 ----

AttachedDevice \FileSystem\Ntfs \Ntfs avgntmgr.sys (Avira AntiVir File Filter Driver Manager/Avira GmbH)
AttachedDevice \FileSystem\Fastfat \Fat avgntmgr.sys (Avira AntiVir File Filter Driver Manager/Avira GmbH)
AttachedDevice \FileSystem\Fastfat \Fat fltMgr.sys (Microsoft Filesystem Filter Manager/Microsoft Corporation)

Device \Driver\Tcpip \Device\Ip vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
Device \Driver\Tcpip \Device\Tcp vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
Device \Driver\Tcpip \Device\Udp vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)
Device \Driver\Tcpip \Device\RawIp vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)

---- EOF - GMER 1.0.14 ----

Was will der mir erzählen??

Danke

Tom

Hi Tom

Ich habe mal testweise Gmer ( http://www.gmer.net/index.php )
über meine Kiste laufen lassen. Jetzt erzählt mir dieses Teil
unter der Rubrik Rootkit/Malware folgendes:

GMER 1.0.14.14536 - http://www.gmer.net
Rootkit scan 2008-10-22 20:45:58
Windows 5.1.2600 Service Pack 2

---- Devices - GMER 1.0.14 ----

AttachedDevice \FileSystem\Ntfs \Ntfs avgntmgr.sys
(Avira AntiVir File Filter Driver Manager/Avira GmbH)
AttachedDevice \FileSystem\Fastfat \Fat avgntmgr.sys
(Avira AntiVir File Filter Driver Manager/Avira GmbH)
AttachedDevice \FileSystem\Fastfat \Fat fltMgr.sys
(Microsoft Filesystem Filter Manager/Microsoft Corporation)

Device \Driver\Tcpip \Device\Ip vsdatant.sys
(TrueVector Device Driver/Zone Labs, LLC)
Device \Driver\Tcpip \Device\Tcp vsdatant.sys
(TrueVector Device Driver/Zone Labs, LLC)
Device \Driver\Tcpip \Device\Udp vsdatant.sys
(TrueVector Device Driver/Zone Labs, LLC)
Device \Driver\Tcpip \Device\RawIp vsdatant.sys
(TrueVector Device Driver/Zone Labs, LLC)

---- EOF - GMER 1.0.14 ----

Was will der mir erzählen??

dass er keinen rootkit gefunden hat, dafür aber Fehlalarm gegeben hat. ^^
da sowohl Antivirenprogis als auch Firewalls virenähnliche Funktionen haben, ist es nicht ungewöhnlich, dass andere Malwarejäger anschlagen.

Gruss
ExNicki

Gmer eher für Profis
Hallo,

alle Programme oder Programmfunktionen die sich selbst vor Veränderung schützen (Virenscanner oder wichtige Treiber) werden von Gmer oder anderen Scannern erkannt, weil einer der Haupteigenschaften von Rootkits ist, das sie im laufenden System nicht angreifbar und kaum zu finden sind.

Gmer ist ein Rootkitprogramm für Profis. Die wissen was sich hinter den Suchergebnissen verbirgt. Etwas für Anfänger oder die die nicht genau wissen was sie löschen dürfen, ist bspw. Panda Antirootkit.

Und als Hinweis:
Rootkits sind keine Malware.
Rootkits kommen eigentlich aus den Linuxbereich und sind kleine Programme die unabhängig und unabhängig vom aktuellen Benutzer ausgeführt werden. Eigentlich sind es ‚positive‘ Programme.

Gruß

Merrick

Rootkits sind keine Malware.
Rootkits kommen eigentlich aus den Linuxbereich und sind
kleine Programme die unabhängig und unabhängig vom aktuellen
Benutzer ausgeführt werden. Eigentlich sind es ‚positive‘
Programme.

Das ist definitiv falsch:
http://en.wikipedia.org/wiki/Rootkit

Das ist nicht falsch.

Wer Linux kennt und nutzt, kennt auch Rootkits.
Die wurden ursprünglich dafür entwickelt, damit Haupt-Administratoren (nämlich der oder die Roots) wichtige Prozesse vor den normalen Admins verbergen konnten um die Sicherhiet oder Integrität des Systems zu erhalten.
(Unter Windows würde man bspw. die explorer.exe verbergen)

Das wird auch heute noch durchgeführt.
Falls du Linux nicht kennst: Im Gegensatz zu Windows kann ein Admin nicht einfach das System ‚kaputtmachen‘ oder wichtige Dateien löschen. Das kann nur ein Nutzer mit Rootrechten.
Deshalb ja auch Rootkit; weil es Programme sind die nur von den Roots ausgeführt und kontrolliert werden können.

Das Kriminelle gemerkt haben, das man so auch Schädliche Software vor den Augen des Nutezrs verbergen kann, ist ja nciht die Schuld des Rootkit-Erfinders und war nie Sinn der Sache. Das kam erst später.

Gruß

Merrick

[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]

Wer Linux kennt und nutzt, kennt auch Rootkits.
Die wurden ursprünglich dafür entwickelt, damit
Haupt-Administratoren (nämlich der oder die Roots) wichtige
Prozesse vor den normalen Admins verbergen konnten um die
Sicherhiet oder Integrität des Systems zu erhalten.
(Unter Windows würde man bspw. die explorer.exe verbergen)

Wenn Du mir nicht glaubst, lese den Wikipedia Artikel. Das Wort rootkit hat sich aus dem Superuser Kontonamen root entwickelt. Die lustigen Dienste, die Du hier beschreibst nennen sich Daemons
http://en.wikipedia.org/wiki/Daemon_(computer_software)
Das was verhindert, daß da jeder Hans und Franz was dran ändert, nennt sich Benutzerrechte.

Falls du Linux nicht kennst: Im Gegensatz zu Windows kann ein
Admin nicht einfach das System ‚kaputtmachen‘ oder wichtige
Dateien löschen. Das kann nur ein Nutzer mit Rootrechten.
Deshalb ja auch Rootkit; weil es Programme sind die nur von
den Roots ausgeführt und kontrolliert werden können.

Rootrechte, sind was völlig anderes als ein rootkit. Nocheinmal, lesen bildet. Es ist im Artikel, den ich verlinkt habe, und bestimmt noch an vielen weiteren Stellen im Netz zu finden.

1 Like

ui ui – was gehtn hier ab
moin

Falls du Linux nicht kennst:

und

Nocheinmal, lesen bildet.

bo ey – los schlagt euch |:smile:
nix für ungut, ich hab mir schon gedacht, dass Gmer da Sachen ausbuddelt, die keine weiteren desaströse Auswirkungen haben. Die Bezeichnungen avgntmgr.sys und „TrueVector Device Driver/Zone Labs“ sind an sich ja selbstredend, aber hätte ja auch was gut getarntes sein können. Aber hätte ja sein können, das man auf einen Gmer-Freak mit Tipps zur umfangreichen Ausnutzung des Programms trifft.
Bei euch beiden freu ich mich schon drauf, wenn ich demnächst meinen Laptop von Ubuntu auf Susi11 umstelle und dann Fragen im Pinguin-Brett habe.

Man „sieht“ sich und Danke

Tom

Wer Linux kennt und nutzt, kennt auch Rootkits.
Die wurden ursprünglich dafür entwickelt, damit
Haupt-Administratoren (nämlich der oder die Roots) wichtige
Prozesse vor den normalen Admins verbergen konnten um die
Sicherhiet oder Integrität des Systems zu erhalten.

Ich bin jetzt seit fast 20 Jahren jeden Tag root und habe noch nie von derart seltsamen Geschichten gehört. Ich weiß auch nichts von Haupt- und normalen Admins. Derartiges habe ich noch nie gehört.

Ich wüsste auch nicht, wie das Verbergen von Prozessen die Sicherheit und Integrität eines Systems verbessern soll.

Falls du Linux nicht kennst: Im Gegensatz zu Windows kann ein
Admin nicht einfach das System ‚kaputtmachen‘ oder wichtige
Dateien löschen. Das kann nur ein Nutzer mit Rootrechten.
Deshalb ja auch Rootkit; weil es Programme sind die nur von
den Roots ausgeführt und kontrolliert werden können.

Das ist, freundlich ausgedrückt, absoluter Blödsinn. Es gibt auf Unix-Systemen genau zwei Typen von Anwendern: die mit root-Rechten und die ohne. Natürlich kann man die Rechte einiger Anwender dahingehend erweitern, dass sie das eine oder andere Progrämmchen mit root-Rechten ausführen können. Andernfalls könnte ein Unix-Anwender nicht einmal sein Passwort ändern. Aber den Anwendertyp „admin“ gibt es auf Unix schlichtweg nicht.

Das Kriminelle gemerkt haben, das man so auch Schädliche
Software vor den Augen des Nutezrs verbergen kann, ist ja
nciht die Schuld des Rootkit-Erfinders und war nie Sinn der
Sache. Das kam erst später.

Wie gesagt, deine Konzepte sind mir unbekannt, und ich bin beruflich Unixer seit 1991. Mir sind rootkits nur als das bekannt, was auch die Wikipedia schreibt: „Ein Rootkit … ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Computersystem auf dem kompromittierten System installiert wird, um zukünftige Logins des Eindringlings zu verbergen und Prozesse und Dateien zu verstecken.“

Gruß,
Stefan

Ich meine es ganz bestimmt nicht böse und endschuldige mich, wenn ich zu scharf formuliert habe. Aber ich finde es mehr als gefährlich und schon gar nicht hilfreich, hier Leuten aus einem halbprofunden Teilwissen irgendeinen Blödsinn zu erzählen. Daher antworte ich auf Beiträge, die meiner Meinung nach inhaltlich nicht richtig sind.

1 Like

moin,

Ich meine es ganz bestimmt nicht böse und endschuldige mich,
wenn ich zu scharf formuliert habe.

kein Problem, ick liebe Klartext. Vermutlich deswegen sind ja auch schon in anderen Brettern 2 Beiträge von mir durch die Mod´s gelöscht worden.

cu Tom

Guten Abend!

Ich bin jetzt seit fast 20 Jahren jeden Tag root und habe noch
nie von derart seltsamen Geschichten gehört. Ich weiß auch
nichts von Haupt- und normalen Admins. Derartiges habe ich
noch nie gehört.

Haupt- udn Normale Admins ist für Linux auch der falsche Ausdruck.
Aber die die Windows nutzen können sichd arunter mehr vorstellen.
Bildhafter Vergleich.

Ich wüsste auch nicht, wie das Verbergen von Prozessen die
Sicherheit und Integrität eines Systems verbessern soll.

Hab’ ich ja gesagt.
Bspw. wird bei uns standardmäßig auf allen Linux-Rechnern die Funktion ‚Löschen‘ abgeschaltet. Mit einem kleinen Werkzeug (Kit)
das vom Root verwaltet wird (Root) werden Dateien nicht gelöscht sondern nur unsichtbar und diese in ein Protokoll eingetragen.
Sehr hilfreich sollte der PC mal von jemandem genutzt werden, der seine Privaten Dinge verbergen will.

Das ist, freundlich ausgedrückt, absoluter Blödsinn. Es gibt
auf Unix-Systemen genau zwei Typen von Anwendern: die mit
root-Rechten und die ohne. Natürlich kann man die Rechte
einiger Anwender dahingehend erweitern, dass sie das eine oder
andere Progrämmchen mit root-Rechten ausführen können.
Andernfalls könnte ein Unix-Anwender nicht einmal sein
Passwort ändern. Aber den Anwendertyp „admin“ gibt es auf Unix
schlichtweg nicht.

Ich weiß das es den Admin unter Unix nicht gibt.
Aber so heisst der Nutzer leider unter Windows.
Das ist das Problem wenn man etwas über Unix einem Windows-Anwender erklären will. (Jetzt komme nicht und sag’ das es unter Windwos auch Gastbenutzer gibt! Der sog. Gastnutzer unter Windows hat mehr Rechte als sich der Besitzer des PCs wünschen kann)

Wie gesagt, deine Konzepte sind mir unbekannt, und ich bin
beruflich Unixer seit 1991. Mir sind rootkits nur als das
bekannt, was auch die Wikipedia schreibt: "Ein Rootkit … ist

Ich hab’ mir die Wiki-Artikel durchgelesen.
Ich weiß nicht woran es liegt, aber ich kannte den Begriff Rootkit schon vroher. Und zwar in der Original-Verbindung Root-Bausatz/Werkzeug.

Aber egal.

Gruß

Merrick

Hab’ ich ja gesagt.
Bspw. wird bei uns standardmäßig auf allen Linux-Rechnern die
Funktion ‚Löschen‘ abgeschaltet. Mit einem kleinen Werkzeug
(Kit)
das vom Root verwaltet wird (Root) werden Dateien nicht
gelöscht sondern nur unsichtbar und diese in ein Protokoll
eingetragen.
Sehr hilfreich sollte der PC mal von jemandem genutzt werden,
der seine Privaten Dinge verbergen will.

Das was Du meinst sind Benutzerrechte. Ich weiß nicht, wie Du auf das schmale Brett kommst, ein normaler Benutzer könnte beispielsweise nichts auf dem System löschen. Natürlich kann er das. Aber nur Dateien, die dem endsprechenen Benutzer gehören, bzw. auf die er Schreibrechte hat. Daher sind Systemkomponenten von einem normalen Benutzer nicht zu verändern, bzw. teilweise sogar nichteinmal einzusehen. Aber auch das ist ein Feature, was jedem Benutzer zur Verfügung steht. Wenn ich als Benutzer nicht möchte, daß andere Benutzer den Liebesbrief an meine Freundin nicht lesen können sollen, entzieh ich allen außer mir den Zugriff darauf. Wie schon zwei mal geschrieben hat das nicht mit einem Rootkit zu tun. Ich weiß nicht, woher Deine eher seltsamen Vorstellungen der Linuxwelt kommen, aber Du solltest Dich besser einmal umfassend informieren, wenn Du bei soetwas mitreden möchtest.