RisePro: Malware zielt auf Softwarepiraten


Kommentare zu folgendem Beitrag: RisePro: Malware zielt auf Softwarepiraten

So ist P2P Filesharing gestorben weil zuviel verseuchter Kramz reingedrückt wurde und man der Sache nicht mehr trauen konnte. Das ist jetzt halt mal wieder so ne neue Welle. Wer „silberne Editionen“ nutzt wie wir das im CD Zeitalter genannt haben muss das immer auf dem Schirm haben.

Vorsicht ist angebracht bei einem Besuch von Crack-Sites und dort bereitstehenden Downloads. Cyberkriminelle statten beispielsweise Software-Cracks und Schlüsselgeneratoren mit der neuen Malware, RisePro, aus.

Ich wüsste jetzt nicht, was das mit p2p im Einzelnen zu tun hat??

RisePro versucht, eine Vielzahl von Daten aus Anwendungen, Browsern, Krypto-Wallets und Browsererweiterungen zu stehlen, wie unten aufgeführt:

  • Webbrowser : Google Chrome, Firefox, Maxthon3, K-Melon, Sputnik, Nichrome, Uran, Chromodo, Netbox, Comodo, Torch, Orbitum, QIP Surf, Coowon, CatalinaGroup Citrio, Chromium, Elements, Vivaldi, Chedot, CentBrowser, 7start, ChomePlus, Iridium, Amigo, Opera, Brave, CryptoTab, Yandex, IceDragon, BlackHaw, Pale Moon, Atom.
  • Browsererweiterungen : Authenticator, MetaMask, Jaxx Liberty Extension, iWallet, BitAppWallet, SaturnWallet, GuildWallet, MewCx, Wombat, CloverWallet, NeoLine, RoninWallet, LiqualityWallet, EQUALWallet, Guarda, Coinbase, MathWallet, NiftyWallet, Yoroi, BinanceChainWallet, TronLink, Phantom, Oxygen , PaliWallet, PaliWallet, Bolt X, ForboleX, XDEFI-Wallet, Maiar DeFi-Wallet.
  • Software : Discord, battle.net, Authy Desktop.
  • Kryptowährungs-Assets : Bitcoin, Dogecoin, Anoncoin, BBQCoin, BBQCoin, DashCore, Florincoin, Franko, Freicoin, GoldCoin (GLD), IOCoin, Infinitecoin, Ixcoin, Megacoin, Mincoin, Namecoin, Primecoin, Terracoin, YACoin, Zcash, Devcoin, Digitalcoin, Litecoin, Reddcoin.

P2P Filesharing war früher der bevorzugte Weg an gekrackte Software zu kommen, bis Malware Betreiber das für sich entdeckt haben. Wenn Du in P2P nach „X763zgd8&((738“ suchst findest Du immer X763zgd8&((738.exe(Cracked), X763zgd8&((738.msi(Latest Version) usw. und das ist nur die Spitze des Eisbergs.

Ich weiß ja nicht, wo und wann du dich im p2p rumgetrieben hast? Aber irgendwie kann ich keine deiner drei Aussagen, nur im Ansatz nachvollziehen!

  • Ich bin seit knapp 20 Jahren im p2p unterwegs und ich hatte bis heute nicht das Bedürfnis, nach dieser komischen .exe zu suchen, warum auch?!
  • Wie kommst du auf das schmale Brett, dass p2p gestorben ist?
  • Wieso sollten Malware-Vertreibende p2p für sich entdeckt haben? Eine Malware macht für die Entwickler immer nur Sinn, wenn diese in einer möglichst kurzen Zeitspanne, an die größt mögliche Anzahl von Usern verteilt werden kann! Der eigentliche Verteilungsweg ist denen ziemlich Latte. Dieses Phänomen gab es / gibt es im Usenet, im p2p sowie im DDL gleichermaßen, und das schon immer!
  • Ich würde sogar behaupten, dass im p2p (und ich meine dabei p2p über ALTs) die geringste Gefahr ausgeht!

Wenn Du Emule, Kazaa Light, WinMx oder eDonkey meinst, ja. Da gab es schon früher viel schädlichen Mist, aber den gibt es auch auf den vielen Webwarez-Seiten, wo die Downloads über Sharehoster vermittelt werden. P2P am Ende? Das wäre auch mir neu.

Besagte .exe war ein Beispiel, offensichtlich nehmen die den SearchString und machen daraus immer ein passendes Ergebniss. Oft genug ist es auch die richtige Software, die aber so angepasst wurde das sie noch was anderes mitbringt das du nicht haben willst. Wenn du garnichts nachvollziehen kannst hast du das Problem von Software aus unbekannter Quelle nicht verstanden. Scheinbar nutzt du P2P anders als ich früher und es funktioniert - freut für mich dich.

Naja…so schlimm ist es (noch) nicht! :wink: :rofl:

Da ich nun mal nicht weiß, wie du p2p genutzt hast oder noch aktuell tust, kann ich dazu kaum was sagen.
Und ja…ich behaupte, dass es für mich persönlich über die ganzen Jahre einwandfrei funktioniert hat! Das liegt event. daran, dass ich meinen Content immer nur von einer handvoll, ausgesuchter ALTs beziehe. Dort sind die Files zumeist im Vorfeld getestet und / oder stammen aus Quellen, die nicht in erster Linie dem Kommerz unterliegen, sondern von User für User hochgeladen werden.
Auf anständig geführten, geschlossenen ALTs gibt es nun mal auch Rulesets, die dem Upper Grenzen auferlegen, wie und woher sein Content kommen darf, um eine gewisse Transparenz gewährleisten zu können!
Meiner Erfahrung nach, wird auf geschlossenen Trackern innerhalb der Community auch viel kommuniziert, so das sich Seuchenherde fast so schnell rumsprechen, wie die Verteilung der Files!
Zudem sollte man sich mit dem Content und seinen Inhalten beschäftigen und nicht nur stumpf saugen! Bevor ich die gesaugte Software einsetze, teste ich diese z.B. in einer Sandbox. Natürlich muss man schon wissen, dass Cracks, Patches etc. eine Art von Schadsoftware sind, die Reaktionen vom System auslösen kann - man sollte also in der Lage sein, diese Ergebnisse differenziert von „normaler“ Malware unterscheiden und werten zu können…
Wie ich oben schon geschrieben hatte:

Eine Malware macht für die Entwickler immer nur Sinn, wenn diese in einer möglichst kurzen Zeitspanne, an die größt mögliche Anzahl von Usern verteilt werden kann!

Dafür sind ALTs eigentlich ziemlich ungeeignet, da sich dort nur eine überschaubare Anzahl von Nutzern rumtreibt. Das sieht bei offenen Trackern natürlich ganz anders aus. Deshalb hatte ich ja eingeräumt, dass Malware-Verteilung über Filesharing grundsätzlich gemacht wird Es ist aber keine Problematik, die sich rein auf das p2p beschränkt, sondern über alle Verteilungswege schon immer einen Punkt darstellt… :wink: