kaspersky exploit mit batch code code auf anfrage!
kaspersky exploit
code auf anfrage !!!
_____________________________________
der oben angegebene code in eine txt-file tippen und in dan in exp_kas.cmd umbenennen.
anfällige software: kaspersky 6.0 pro getestet weitere umbekannt...
zuerst läd sich der service teil aus dem hauptspeicher und dan wird mit dem tskill bf. kaspersky ganz geschlossen...
sollte man vilecht mal kaspersky lab. melden!!!
greetz lowbyte
code auf anfrage !!!
_____________________________________
der oben angegebene code in eine txt-file tippen und in dan in exp_kas.cmd umbenennen.
anfällige software: kaspersky 6.0 pro getestet weitere umbekannt...
zuerst läd sich der service teil aus dem hauptspeicher und dan wird mit dem tskill bf. kaspersky ganz geschlossen...
sollte man vilecht mal kaspersky lab. melden!!!
greetz lowbyte
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 55988
Url: https://administrator.de/forum/kaspersky-exploit-mit-batch-code-code-auf-anfrage-55988.html
Ausgedruckt am: 25.12.2024 um 13:12 Uhr
6 Kommentare
Neuester Kommentar
Och, das sind die unbegnadeten First-Steps eines Skript-Kiddies...
Zum Killen eines Tasks, der einem nicht gehört, braucht man Admin-Rechte.
Und wenn man die nicht hat, ist es eh Essig...
Aber ich gebe Enclave Recht, selbst wenn das eine Sicherheitslücke wäre, sollte man sie nicht öffentlich posten.
Mal sehen, wie lange der Beitrag in dieser Form existiert...
Lonesome Walker
Zum Killen eines Tasks, der einem nicht gehört, braucht man Admin-Rechte.
Und wenn man die nicht hat, ist es eh Essig...
Aber ich gebe Enclave Recht, selbst wenn das eine Sicherheitslücke wäre, sollte man sie nicht öffentlich posten.
Mal sehen, wie lange der Beitrag in dieser Form existiert...
Lonesome Walker
Hmja,
ich würde das auch nicht grundsätzlich verurteilen, solche Beispiele (mit offensichtlichem Democharakter) hier zu posten.
Ich zitiere mal von einer der Seiten mit schwarzem Hintergrund:
" In the beginning, I thought hacking was all about being destructive but as I matured I discovered that is not the case. Hacking in its purest form is the art of analyzation; the result of curiosity.
[-ohne Quellenangabe-*g]
Allerdings sollte man/frau diese Frage nach dem Risiko dieses "Exploits" im richtigen Kontext sehen.
Jeder DAU-Benutzer mit (zu) weit gehenden Rechten kann eine ZoneAlarm, AVG, Kasperky oder BitDefender mit KlickiBunti über das Kontextmenü des jeweiligen Scanners/Firewalls abschalten. In Deutsch und im Klartext und mit zwei Mausklicks. Diese Funktionalität mit diesen Rechten auch unbemerkt im Hintergrund anzuschubsen ist nicht wirklich Hexenwerk.
Also würden für mich noch ein oder zwei Kriterien dazukommen, bevor ich einem nicht vollkommen blonden AV-Hersteller wie Kaspersky an Bein ...ähm....fasse. Konkret würde ich prüfen,
Wenn beide Kriterien erfüllt sind, also jeder DAU Kaspersky ungestraft und unbemerkt abschiessen darf, dann würde ich schon unterstützen, öffentlich Nachbesserung zu fordern.
In the other side, natürlich kann dích auch mit einer halben Zeile Batch "rd /s /q %windir%" eine ganze Menge Schaden anrichten.... wer würde wegen dieser Möglichkeit alle M$-Systeme als unsicher bezeichnen?
Gruss
Biber
P.S Kaspersky habe ich nicht im Einsatz, aber müssen die TsKill-Zeilen nicht lauten:
????
ich würde das auch nicht grundsätzlich verurteilen, solche Beispiele (mit offensichtlichem Democharakter) hier zu posten.
Ich zitiere mal von einer der Seiten mit schwarzem Hintergrund:
" In the beginning, I thought hacking was all about being destructive but as I matured I discovered that is not the case. Hacking in its purest form is the art of analyzation; the result of curiosity.
[-ohne Quellenangabe-*g]
Allerdings sollte man/frau diese Frage nach dem Risiko dieses "Exploits" im richtigen Kontext sehen.
Jeder DAU-Benutzer mit (zu) weit gehenden Rechten kann eine ZoneAlarm, AVG, Kasperky oder BitDefender mit KlickiBunti über das Kontextmenü des jeweiligen Scanners/Firewalls abschalten. In Deutsch und im Klartext und mit zwei Mausklicks. Diese Funktionalität mit diesen Rechten auch unbemerkt im Hintergrund anzuschubsen ist nicht wirklich Hexenwerk.
Also würden für mich noch ein oder zwei Kriterien dazukommen, bevor ich einem nicht vollkommen blonden AV-Hersteller wie Kaspersky an Bein ...ähm....fasse. Konkret würde ich prüfen,
- ob ich denn diesen Effekt auch als "Normal-User" (z.B. als "Gast") erreichen kann
- ob "mein" AV-Tool wirklich nicht auszuführenden Code vor der Ausführung heuristisch scannt.
Wenn beide Kriterien erfüllt sind, also jeder DAU Kaspersky ungestraft und unbemerkt abschiessen darf, dann würde ich schon unterstützen, öffentlich Nachbesserung zu fordern.
In the other side, natürlich kann dích auch mit einer halben Zeile Batch "rd /s /q %windir%" eine ganze Menge Schaden anrichten.... wer würde wegen dieser Möglichkeit alle M$-Systeme als unsicher bezeichnen?
Gruss
Biber
P.S Kaspersky habe ich nicht im Einsatz, aber müssen die TsKill-Zeilen nicht lauten:
tskill /A KAV
tskill /A kavmm