Als «rootkit» getaggte Fragen

Rootkits sind Programme, mit denen böswillige Aktivitäten auf einem gefährdeten Computer ausgeblendet werden, indem Dateien, Prozesse oder Registrierungseinträge ausgeblendet werden.


4
Bin ich angegriffen oder einfach nur dumm?
Ich betreibe einen Server mit Debian Squeeze mit mehreren OpenVZ-Containern. Die Container laufen hauptsächlich mit Squeeze, einige mit Lenny und einige bereits mit Wheezy. Der Host macht nicht viel mehr als iptables und DHCP. Dateiserver, Proxys, Mailserver, Kerberos, LDAP usw. werden in Containern abgelegt. Das System lief viele Jahre lang …
11 linux  debian  crash  rootkit  virus 


3
Verdächtige Treiber, handelt es sich um ein Rootkit?
Die folgenden Einträge werden in DriverView auf meinem PC angezeigt: C: \ Windows \ System32 \ Drivers \ dump_dumpata.sys C: \ Windows \ System32 \ Drivers \ dump_dumpfve.sys C: \ Windows \ System32 \ Drivers \ dump_msahci.sys Diese Dateien existieren nicht oder sind versteckt. Ich habe im Internet nichts Spezielles …

1
Linux-Workstation: Woher wissen, ob sie gerootet wurde?
Ich habe an meiner Linux "Workstation" gearbeitet (sie hat keinen Ton und ich spiele weder darauf noch schaue ich einen Film: Sie ist eine reine Arbeitsmaschine, daher nenne ich sie meine "Workstation") und plötzlich passierte etwas sehr Seltsames. Ich habe mit einem temporären Benutzerkonto (das ich nur zum Browsen verwende) …

1
Mein Computer gibt eine bekannte Virenwarnung aus und startet neu
"Windows muss jetzt neu gestartet werden, da der Plug & Play-Dienst unerwartet beendet wurde." "Windows muss jetzt neu gestartet werden, da der DCOM Server Process-Startdienst unerwartet beendet wurde." Diese zwei Fehler treten auf, wenn ich versuche, Spiele auf meinem Computer zu spielen ... Ich habe sie gegoogelt und überall wurde …
2 virus  rootkit 

2
RootKit Hunter-Warnungen unter Mac OS X
Gerade rkhunter auf meinem neuen MBP ausgeführt, auf dem ein frisch installiertes Mac OS X ausgeführt wird, und ich erhalte die folgenden Warnungen: Überprüfen auf Änderungen der passwd-Datei [Warnung] Nach Änderungen an der Gruppendatei suchen [Warnung] Überprüfen, ob die Syslog-Remote-Protokollierung zulässig ist [Warnung] Nach versteckten Dateien und Verzeichnissen suchen [Warnung] …


3
Gibt es einen Dateibrowser, der Low-Level-Funktionen zum Durchsuchen der Festplatte verwendet?
Ich habe Windows 7, NTFS-Festplatte. Ich habe Rootkit-Dateien erkannt, kann sie jedoch nicht über den Windows-Explorer löschen, da sie offensichtlich nicht sichtbar sind. Gibt es einen anderen Dateibrowser, der Low-Level-Funktionsaufrufe verwendet, niedriger diese Win-API, so dass ich versuchen kann, diese Dateien vor dem Entfernen zu sehen und zu studieren. Ich …

3
So verhindern Sie, dass ein Treiber ausgeführt wird: Er ist selbst geschützt und das Rootkit ist ausgeblendet
Ich habe dieses ernsthafte Problem Zum ersten Mal kann ich ein Programm nicht mehr stoppen. Auf einem Laptop-Computer befindet sich etwas, das als System-Legacy-Treiber ausgeführt und als Rootkit selbstgeschützt und im Betrieb verborgen wird . Alles, was ich versuche zu entfernen, schlägt fehl. Wenn ein Programm oder ein Anti-Toolkit versucht, …

1
Computer möglicherweise gehackt. Was jetzt
Ich glaube, jemand hat es irgendwie geschafft, einen Fernzugriff auf meinen Computer zu erhalten und sich in meinem eBay-Konto anzumelden und ein paar Sachen zu kaufen. Mir ist die verdächtige Aktivität aufgefallen und ich habe das Netzkabel gezogen, aber ich weiß nicht, wie lange sie noch drin waren, bevor ich …

1
Kompromittierten USB-Stick mit TrueCrypt formatieren und verschlüsseln, damit er wieder sauber wird?
Angenommen, ich habe einen gebrauchten USB-Stick von einem sehr professionellen Hacker gekauft, der den Stick mit wirklich professionellen Methoden kompromittiert hat. Der NSA oder das FBI würden ihn kompromittieren: Wäre es sicher, das gesamte Laufwerk mit TrueCrypt 7.1a zu verschlüsseln und formatieren zu lassen oder besteht noch die möglichkeit, dass …
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.