![]() |
AW: CCC knackt Staatstrojaner
Zitat:
Oder eben wie jede andere Malware auch (Exploits, unsichere Autoupdates anderer Programme, eMail). |
AW: CCC knackt Staatstrojaner
Also, ohne konkreten (!) Anfangsverdacht sind das nach meinem laienhaften Rechtsverständnis eindeutig Computerstraftaten oder wenigstens der Versuch dazu.
Wie will man aber ohne Trojaner überhaupt an einen konkreten Verdacht gelangen? Vielleicht über irgendwelche suspekte Surf- und/oder Tauschbörsenaktivit? Ansonsten wird der Verdacht über die Straftat verifiziert und die Straftat damit nachträglich legalisiert (welch merkürdige Auslegung der Rechtsstaatlichkeit) - oder eben nicht, und da es viele ohnehin nicht mitbekommen werden, wird es dann keinen Hahn, der krähen könnte, geben. |
AW: CCC knackt Staatstrojaner
Mir liegt noch ein "Rootkitrevealer" der Sysinternals vor. Der wird schon seit Jahren nicht mehr zum Download angefangen. Werde ihn erstmals einsetzen, vielleicht entdeckt der ja etwas....
|
AW: CCC knackt Staatstrojaner
Am Flughafen, wenn der Laptop mal kurz untersucht wird. Aber die betroffenen Rechner waren anscheinend Gegenstand von polizeilichen Untersuchungen....
Ansonsten über die üblichen Wege, als Mail Anhang oder Download.... Lass deiner Fantasie freien Lauf. |
AW: CCC knackt Staatstrojaner
Vermutlich wird der händisch installiert (wurde ja auch als Bedingung genannt und war ja auch Teil des Angebots von DigiTask)
|
AW: CCC knackt Staatstrojaner
Zitat:
![]() sind schonmal eine gute Grundlage, um sowas zu suchen aber 100%ig kann man eben nichts finden |
AW: CCC knackt Staatstrojaner
Mit einem passenden Live-System von CD kann man einen PC auch relativ bequem untersuchen (z.B.
![]() ![]() ![]() EDIT: Download ![]() Erster Suchtreffer. |
AW: CCC knackt Staatstrojaner
Zitat:
|
AW: CCC knackt Staatstrojaner
Zitat:
![]() |
AW: CCC knackt Staatstrojaner
Und falls er dir zu alt vorkommt...
Dieser durchsucht über einige undokumierte intere Schnittstellen und die öffentlichen allgemeine APIs alles und wenn sich dort was unterscheidet, dann ist dort vermutlich ein Rootkit dazwischen. Diese APIs haben sich seit WinNT kaum verändert, weswegen man da nicht ständig neue Versionen benötigt. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 16:27 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz