Hallo zusammen,
ich habe eine Page die von Kaspersky durch die "heuristische Analyse" erkannt wird. Jetzt frage ich mich wie kann man diese umgehen oder wie kann man dagegen vorgehen ? Gibt es hier Leute die sich mit sowas auskennen ?
Gruß
Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.
Hey,
eigentlich erklärt der Begriff heuristische Analyse alles. Grundsätzlich geht des darum das AV Hersteller entweder Verhaltens- oder/und Hashbasiert arbeiten. Alle Viren oder Phishingscripts, vorausgesetzt die sind nicht polymorph, werden nach einer Analyse katalogisiert und durch ihren Hash (zB SHA-256) erkannt. Wenn ein neuer Virus oder eine Page gespreaded wird ist die der AV Datenbank unbekannt und kann deshalb nicht detected werden. Daher versucht der AV verhaltensbasiert vorzugehen und schaut sich einzelne Elemente oder Aktionen an. Bei einer Phishing Seite (weil du eine Page angesprochen hast) werden beispielsweise Hashwerte von Bildern, CSS-Dateien oder Texten etc. erstellt. Findet nun ein AV das Logo von PayPal inkl. ein Loginfeld zum Abgreifen der Daten ist es sehr wahrscheinlich (basierend auf die Heuristik), dass es sich um eine Phishingpage handelt.
Nun zu dem was du tun kannst: Ein Anti-BL Script wird sicherlich helfen, anderenfalls solltest du deine Seite personalisierter gestalten damit sie nicht anderen Phishingseiten ähnelt. Dann nutzt Kasperskys heuristische Analyse auch nichts mehr.
Ich hoffe ich konnte dir helfen.
Grüße,
Casamonica
Thanked by 1 Member:
|
|
Hey,
eigentlich erklärt der Begriff heuristische Analyse alles. Grundsätzlich geht des darum das AV Hersteller entweder Verhaltens- oder/und Hashbasiert arbeiten. Alle Viren oder Phishingscripts, vorausgesetzt die sind nicht polymorph, werden nach einer Analyse katalogisiert und durch ihren Hash (zB SHA-256) erkannt. Wenn ein neuer Virus oder eine Page gespreaded wird ist die der AV Datenbank unbekannt und kann deshalb nicht detected werden. Daher versucht der AV verhaltensbasiert vorzugehen und schaut sich einzelne Elemente oder Aktionen an. Bei einer Phishing Seite (weil du eine Page angesprochen hast) werden beispielsweise Hashwerte von Bildern, CSS-Dateien oder Texten etc. erstellt. Findet nun ein AV das Logo von PayPal inkl. ein Loginfeld zum Abgreifen der Daten ist es sehr wahrscheinlich (basierend auf die Heuristik), dass es sich um eine Phishingpage handelt.
Nun zu dem was du tun kannst: Ein Anti-BL Script wird sicherlich helfen, anderenfalls solltest du deine Seite personalisierter gestalten damit sie nicht anderen Phishingseiten ähnelt. Dann nutzt Kasperskys heuristische Analyse auch nichts mehr.
Ich hoffe ich konnte dir helfen.
Grüße,
Casamonica
Bomben Antwort !
1000 Dank, damit hast du mir sehr geholfen und super erklärt. Werde dann mal schauen was sich machen lässt!
Gruß
Thanked by 1 Member:
|
|
Thema | Forum | Themenstarter | Statistik | Letzter Beitrag | |
---|---|---|---|---|---|
DE Top Subdomains - Eine Analyse |
Classic Hacking | 0x53A |
|
|
|
Deutsche MailPass Passwörter Analysebruteforce, cracking, mailpass und 1 weitere... |
Hash Cracking | Henry Dorsett |
|
|
|
News
Ghidra: NSA stellt quelloffenes Software-Analyse-Tool vor |
Szene News | SecurityFlaw |
|
|