| |
Allgemeine DiskussionenRe: Wacatac.B!ml verborgen in selbstgeschriebenen Programm? | | | Autor: Der kleine Hacker | Datum: 20.09.20 08:27 |
| Guten Morgen, Manfred!
Vielen Dank für Deinen ausführlichen Beitrag - gerne versuche ich alle Fragen zu beantworten:
Die aktuelle Version des Programms, dass den Trojaner enthalten soll, ist mit dem Basic aus Visual Studio Community 2015, Version 14.0.25431.01 Update 3 erstellt.
Das Betriebssystem ist Windows10, Version 2004 (Build 19041.508).
In der Tat ist es der Windows-Defender, der den Trojaner entdeckt haben will.
Den nächsten Punkt kann ich vielleicht nicht richtig beantworten, weil ich wohl eher ein Freizeitprogrammierer bin: In der Oberfläche vom Visual Basic, in der man auch alle Formulare und Module verändern kann, gibt es eine Play-Taste. Meiner Erfahrung nach wird durch Drücken nicht nur das Programm ausgeführt, sondern auch eine neue exe-Date erstellt. Nach Säuberung durch den Defender und anschließender Durchsicht all meiner selbstgeschriebenen Module und Codes in Formularen habe ich jenen Startknopf gedrückt, also eine neue exe-Datei erzeugt. Nach etwa zwei Tagen hat der Defender dann erneut geglaubt, den Trojaner gefunden zu haben.
Auch bei den Komponenten und Bibliotheken bin ich mir nicht sicher: Zeigen sich die eingebundenen Bibliothen als dll-Datei in den Verweisen der Projekteigenschaften? Dann wäre da die mysql.data.dll zu erwähnen, die - soweit ich mich erinnern kann - nicht beim Visual Studio dabei war. Diese Datei zu Fuß im Explorer gesucht, weist ein Änderungsdatum 15.09.2014 auf - ob auch immer das etwas zu sagen hat... Die anderen unter Verweise angeführten Bibliotheken sind dieselben, die auch bei einem völlig neuen Projekt angezeigt werden.
Der letzte Punkt ist für mich als Hobby-Programmierer so eine Sache: Bei dem Programm handelt es sich um eine Art Sidebar, die Uhrzeit und Datum anzeigt, Namenstage und Geburtstage aus eine Access-Datenbank abfragt, Fotos von der Festplatte darstellt, ein Blick auf die Außenkamereas zeigt (abgerufene Einzelfotos, hier ist kein externer Player eingebunden) und schließlich ein paar Knöpfe zum Schnellzugriff auf andere Programme (einfache shell-Aufrufe) anbietet. Kurzum: Wegen der zahlreichen Pfadangaben würde das Programm so ohne weiteres nicht auf einem anderen Rechner laufen...
Tatsächlich war aber meine Frage auch von akademischem Interesse: Ich frage mich vor allem, ob es überhaupt möglich ist, den gefunden Trojaner scheinbar unsichtbar in einem selbstgeschriebenen Basic-Programm zu verstecken. Auch mir kam schon die Idee, dass man das in einer eingebundenen dll-Datei schaffen könnte. Schön wäre es nun zu wissen, wie mal solche Dateien prüfen könnte...
Viele Grüße aus Bonn! | |
| Sie sind nicht angemeldet! Um auf diesen Beitrag zu antworten oder neue Beiträge schreiben zu können, müssen Sie sich zunächst anmelden.
Einloggen | Neu registrieren |
|
|
sevISDN 1.0
Überwachung aller eingehender Anrufe!
Die DLL erkennt alle über die CAPI-Schnittstelle eingehenden Anrufe und teilt Ihnen sogar mit, aus welchem Ortsbereich der Anruf stammt. Weitere Highlights: Online-Rufident, Erkennung der Anrufbehandlung u.v.m. Weitere InfosTipp des Monats TOP! Unser Nr. 1
Neu! sevDataGrid 3.0
Mehrspaltige Listen, mit oder ohne DB-Anbindung. Autom. Sortierung, Editieren von Spalteninhalten oder das interaktive Hinzufügen von Datenzeilen sind ebenso möglich wie das Erstellen eines Web-Reports. Weitere Infos
|
|
|
Copyright ©2000-2025 vb@rchiv Dieter Otter Alle Rechte vorbehalten.
Microsoft, Windows und Visual Basic sind entweder eingetragene Marken oder Marken der Microsoft Corporation in den USA und/oder anderen Ländern. Weitere auf dieser Homepage aufgeführten Produkt- und Firmennamen können geschützte Marken ihrer jeweiligen Inhaber sein.
Diese Seiten wurden optimiert für eine Bildschirmauflösung von mind. 1280x1024 Pixel
|
|