Virenangriffe für Mac unterschätzt?

*fluestert* Pssst, he ... nicht Viren sagen sondern Schadsoftware, sonst wirst Du schon alleine dafuer zerpflueckt ^^

Ich hab´s gehört.:D

Hast du sowas in der Praxis an deinem Rechner mit OSX erlebt?
Ich in inzwischen über 10 Jahren nicht.:)

Wohl aber die gebetsmühlenartigen Prophezeiungen, dass es den Mac irgendwann auch erwischt.:D
 
  • Gefällt mir
Reaktionen: Madcat und Bruny
Ich frage mich ja schon die ganze Zeit über, welche Motivation eigentlich dahinter steckt, wenn Leute sich so dermaßen mit theoretischen Problemen beschäftigen, die praktisch offensichtlich überhaupt keine Auswirkung haben?!?

Theoretisch gibt es demnach zig Lücken, die böse Buben beim Mac ausnutzen könnten. Warum hören wir eigentlich dann nichts von der praktisch relevanten Umsetzung?!? Ja, ich weiß, es gibt auch zig Begründungen, warum sich Hacker diesen Ruhm nicht erarbeiten, den sie einheimsen würden, wenn sie Macs mal so richtig flächendeckend lahmlegen würden. Lassen die sich doch glatt durch die Lappen gehen! Aber warum sollen wir uns hier dann mit Problemen auseinandersetzen, die es effektiv am Mac derzeit nicht gibt?

Alles andere ist doch wirklich bislang nur Theorie. Nur, wie thomas-147 schon sagte, die gebetsmühlenartigen Prophezeiungen nicht! Manchmal hat das was von viralem Marketing.
 
Theoretisch gibt es demnach zig Lücken, die böse Buben beim Mac ausnutzen könnten. Warum hören wir eigentlich dann nichts von der praktisch relevanten Umsetzung?!? Ja, ich weiß, es gibt auch zig Begründungen, warum sich Hacker diesen Ruhm nicht erarbeiten, den sie einheimsen würden, wenn sie Macs mal so richtig flächendeckend lahmlegen würden. Lassen die sich doch glatt durch die Lappen gehen! Aber warum sollen wir uns hier dann mit Problemen auseinandersetzen, die es effektiv am Mac derzeit nicht gibt?

Was mich an der ganzen Sache stört: Wir am Mac fühlen uns alle bei dem ganzen Kram auch noch so sicher, dass wir keine Abwehrsoftware nutzen (bestenfalls die eingebaute Firewall). Wäre es so leicht wie bei Windows eine Schadsoftware zu schreiben, dem Programmierer davon stünden Millionen von Macs schutzlos gegenüber. Und das nutzt niemand aus? Das juckt keinem in den Fingern? Seit Jahren? Proof of Concepts werden auch nicht umgesetzt? Unwahrscheinlich! Es muss einfach einen anderen Grund haben, hier wird dann gern angeführt, dass Apple "nur" um die 10% Marktanteil hat und wir deshalb als Ziel uninteressant sind. Auch das halte ich für unwahrscheinlich. Apple hat zwar nur um die 10% Marktanteil, letztes Jahr wurde aber über 10 Millionen Macs verkauft....über 10 Millionen schutzloser Ziele weil wir uns so sicher fühlen.

Ich denke, dass das System einfach sicherer ist als Windows und das legt die Hürde extrem hoch eine wirksame Schadsoftware zu schreiben (wenn auch ich nicht erklären kann warum wir sicherer sind). Völlig sicher sind wir deshalb aber auch nicht, die Rosarote Brille sollte man also auch nur mit Vorsicht genießen.
 
Ich frage mich ja schon die ganze Zeit über, welche Motivation eigentlich dahinter steckt, wenn Leute sich so dermaßen mit theoretischen Problemen beschäftigen, die praktisch offensichtlich überhaupt keine Auswirkung haben?!?

So Sachen, wie gefakte (und nicht überprüfte SSL Zertifikate) sind meiner Meinung nach deutlich mehr, als ein "theoretisches Problem". Oder was meinst Du, wie manche Phishing-Seiten funktionieren? :noplan:

Kannst Du beim Surfen jederzeit garantieren, dass Du nicht Opfer einer DNS Redirection wirst? :noplan:

Hier geht es nicht um Viren, die sich selbständig verbreiten, sondern um Gefahren, die völlig unabhängig vom Betriebssystem sind und somit auch Mac-User betreffen können...
 
Zu nahe treten möchte ich auch niemandem, aber.. Dass der Nutzer eine nicht unwesentliche Rolle spielt, steht ausser Frage - darum ging es in Deinem vorherigen Beitrag aber nicht, dort hast Du den Benutzern eines sichereren Systems pauschal Leichtsinn und Inkompetenz anzudichten versucht ...
Dann hast Du meine Postings in diesem gesamten Thread falsch verstanden. Ich versichere Dir, dass ich es nicht so sehe, wie Du es interpretierst.

Es geht nicht um alle Deine Beiträge, sondern um den einen, auf den ich eingegangen bin.. Und dort versuchst Du, wie ich schon geschrieben habe "den Mac-Benutzern pauschal Leichtsinn und Inkompetenz anzudichten", denn Du schriebst unmissverständlich, ich zitiere:

OS hin oder her - ist der Benutzer(und seine Intelligenz) nicht das freie Radikal? Ist es nicht egal ob ein OS zwischen der admin und der wheel Gruppe unterscheidet, wenn der Benutzer durch die Eingabe nur eines Passwortes jede Schadsoftware voll authorisieren kann? Ist es nicht egal ob ein OS ueberhaupt einen Prozess(zB UAC) dazwischen schaltet, wenn der Benutzer durch die Eingabe nur eines Passwortes jede Schadsoftware voll authorisieren kann? Ist es nicht gerade unter OS X Benutzern verbreitet zu glauben sie waeren ausser Gefahr, wodurch sie evtl verlernen im gewissen Moment einen gesetzen Haken zu hinterfragen? Sollte man als Betreiber einer gern referenzierte Seite nicht dieser Dummheit vorbeugen??

Windows-Nutzer sind sich der Gefahren zumeist bewust, hat doch so gut wie jeder einen AV Loesung installiert. Aber - oh Graus mir wird bange - wie sieht es unter OS X aus - oft genau das Gegenteil: "Ich habe keine AV-Loesung, denn ich bin so gut unt erkenne jeden Einfall --- aeh quatsch hier gibts keine Eindringlinge!!1ELf"? Es wird sich zu oft auf einer nicht sicheren Erdplatte ausgeruht... Ob die Benutzer des ein oder anderen Systems schlauer oder duemmer sind ueberlasse ich den Flammenkriegern.


Wenn alle Windows-Nutzer sich um eine vernünftige AV-Lösung kümmern und nicht wahllos auf alles klicken, wäre schon viel erreicht. Mac-Anwender können verfahren wie nachfolgend beschrieben..
Findest Du nicht, dass Du dass, was Du mir ein paar Zeilen bezueglich der Mac-User unterstellt hast, gerade in Bestform selbst inszenierst? "Wenn alle Windows-Nutzer" ist schon der falsche Ansatz, da pauschalisierend. Es gibt viele kompetente Windows-Benutzer glaub mir.

Nein, finde ich nicht.. und ich wiederhole es nochmals: Es sollten tatsächlich ALLE Windows-Nutzer sich um die Schadsoftwareproblematik auf Windows kümmern, und nicht bloß der Teil der Anwender, der sich dazu kompetent genug fühlt..

Ich komme von Linux bzw BSD, hab also keine Brille auf :D

Doch, genau die Brille scheinst Du aufzuhaben.. für Linux z.B. existieren alle Schädlings-Arten, für OS X dagegen nur einige wenige.. Die Bedrohungslage definiert die Schutzmassnahmen, und das sollte man berücksichtigen, insbesondere wenn man sich (wie Du) dazu berufen fühlt die MacUser über die Gefahren auf der Mac-Plattform aufzuklären.. Und wenn Du weißt, dass es für Mac OS X nur wenige ganz bestimmte Schädlings-Arten existieren, dann solltest Du das auch so kommunizieren und nicht alles in einen Topf werfen und vermischen.. ;)

Witzig ist auch, wenn wie hier am Anfan geschehen, jemand eine Liste von Trojanern für Mac OS ausgräbt, aus der gar nicht ersichtlich ist, wie viele davon überhaupt für OS X sind und was reine OS 9 Trojaner sind - das Beste aber, er spricht von irgendwelchen Viren, obwohl die Liste keinen einzigen Virus enthält.
Derjenige war ich, und ich habe mich im Verlauf der Diskussion schon auf den Begriff Schadsoftware geeinigt, da er das Gesamtkonzept besser repraesentiert.

Und genau das habe ich gemeint mit "Alles in einen Topf werfen..", der Begriff Schadsoftware ist viel zu allgemein, da er sämtliche Schädlingsarten beinhaltet, wovon aber NUR ein Bruchteil für Mac OS X existieren.. Das solltest Du berücksichtigen, wenn Du MacUser über die Gefahren auf der Mac OS X Plattform informieren willst.. Pauschal von Schadsoftware zu sprechen ist hier weniger zielführend..

Mein Fazit zu Deinem Posting:

In vielen Bereichen liegst Du aus meiner Sicht voellig richtig und unsere Ansichten sind sehr aehnlich, an anderen Stellen wiederum wirkt es, als haettest Du den Thread nicht komplett studiert, sondern nur Passagen des Selbigen. Fest steht: ich werde meinen Weg der Praevention auch unabhaengig von Deiner Meinung fortsetzen, weshalb Polemik nicht notwendig ist. Du kannst Daher den Emotionsgehalt Deiner Aussagen gerne wieder zurueckschrauben :)

Du wirfst mir Polemik vor? Dabei ist Dein eigener Beitrag nur so mit Polemik gespickt.. :D

PS: Dein Name ist ja mal der Knaller, wenn ich dein Posting so nochmal studiere ^^

Das ist Polemik, aber davon abgesehen..

1. Dein Beitrag haut einen auch nicht gerade von den Socken.. 2. Und vielleicht klickst Du mal einfach auf den rechten Teil meiner Signatur, und Dir geht ein Licht auf (bezüglich Pro..)

BTW: Nix geht ueber ne ordentliche shell - Grafik wird voellig ueberbewertet!

Na klar.. und alle Welt soll am besten auch noch Coden lernen, von der Buchhaltung, über die Konstruktionsabteilung, bis hin zur Chefetage.. auch Musikproduzenten, Filmemacher, Grafikdesigner, Privatanwender etc.. pp..

Was bin ich froh, dass Apple BSD als Basis genommen hat und nicht wieder selbst ein System zusammengebaut hat :)

Und wieder Polemik.. Apple hat das genommen, was gut war, und hat anschließend das hinzugefügt, was noch gefehlt hat.. herausgekommen ist Mac OS X, ein sehr benutzerfreundliches und auf der Grundlage von BSD ein recht sicheres System..

Auch, wenn Viren auf dem Mac kein Thema sind (..)
*fluestert* Pssst, he ... nicht Viren sagen sondern Schadsoftware, sonst wirst Du schon alleine dafuer zerpflueckt ^^

Was meinst Du, warum ist es so wichtig 1. zwischen Viren, Würmern und Trojanern zu unterscheiden und 2. explizit hervorzuheben, dass es für Mac OS X keine Viren und Würmer gibt? Antwort: 1. Um zu verstehen, wie sich welche Schädlingsart ausbreitet, was also die Gefahren sind, um entsprechende Gegenmassnahmen ergreifen zu können. 2. Wenn es Viren und Würmer für OS X geben würde, wäre ein AV-Scaner quasi Pflicht, da diese Schädlinge sich von selbst replizieren und das System befallen.. Da es aber keine Viren und Würmer für OS X gibt, kann man auf einen AV-Scaner verzichten, denn die paar Trojaner die sich in illegalen Softwarekopien und ab und an auf Downloadportalen verstecken (und darauf warten heruntergeladen und installiert zu werden), lassen sich ganz einfach vermeiden, indem man schlicht auf diese Softwarequellen verzichtet.. Was mögliche Exploits angeht, habe ich hier schon geschrieben..
Und sollte mal der eine oder andere Exploit eine noch ungefixte Sicherheitslücke z.B. beim Surfen im Internet ausnutzen wollen, landet er in der Sandbox.. wobei man hier noch sagen muss, von dem einen oder anderen Exploit für OS X hat man schon gehört, aber wann gab es denn schon mal (in Alltag, Internet..) einen tatsächlich erfolgreichen Angriff?
 
Zuletzt bearbeitet:
Was mögliche Exploits angeht, habe ich hier schon geschrieben..

Wobei bei einem man-in-the-middle Angriff oder einer DNS-Redirection zu einer Phishing-Site keine Sandbox hilft, da die Bedrohung nicht von einem Exploit ausgeht, sondern vom SSL-Zertifikat, bzw. der fehlenden Überprüfung im Browser, bzw. OS ;)
 
Wobei bei einem man-in-the-middle Angriff oder einer DNS-Redirection zu einer Phishing-Site keine Sandbox hilft, da die Bedrohung nicht von einem Exploit ausgeht, sondern vom SSL-Zertifikat, bzw. der fehlenden Überprüfung im Browser, bzw. OS ;)

Das ist jetzt ein bischen Off-Topic, aber hoffentlich bald werde ich mal versuchen, so ein paar Man-in-the-Middle Angriffe auf ein paar iOS Apps zu fahren.

Ich lasse Euch gerne wissen, was wir dabei rausbekommen

Gruss

Alex
 
Entschuldige, aber Du scheinst nicht den Hauch einer Ahnung zu haben von was Du da schreibst. Mit Windows Vista hat Microsoft das gleiche getan wie Apple. Wenn Du noch nicht einmal das weißt, dann solltest Du Dir dringend mal die Grundlagen anlesen bevor Du Dich zu diesem Thema äußerst.

Windows 7, Vista, XP basieren immer noch auf dem Windows NT Kernel..

Und hier ein schönes Beispiel aus der Realität, und zwar jenseits von Wunschdenken und Fiktion:

[MS] Mehrere Schwachstellen in Microsoft Windows Kernel - MS11-011

09.02.2011 14:15


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Liebe Kolleginnen und Kollegen,

soeben erreichte uns nachfolgende Warnung des Microsoft Product Security
Notification Service. Wir geben diese Informationen unveraendert an Sie
weiter.

CVE-2010-4398 - Schwachstelle im Microsoft Kernel

In der Funktion RtlQueryRegistryValues() im Modul win32k.sys in Windows
XP, Server 2003/2008, Vista und 7 ist ein Buffer Overflow moeglich. Ein
lokaler Angreifer kann diesen ausnutzen, um hoehere Privilegien (ADMIN)
zu erhalten, und somit die User Account Control (UAC) umgehen, indem ein
spezieller REG_BINARY-Wert fuer einen
SystemDefaultEUDCFont-Registry-Schluessel verwendet wird.

CVE-2011-0045 - Schwachstelle im Microsoft Kernel

Im Microsoft Kernel kann es bei der Verfolgung von Events (Trace Events)
zu einer ungueltigen Umwandlung eines Typs fuehren. Dadurch wird ein
verkuerzter Speicherbereich alloziiert, um Daten aus dem Userspace zu
speichern. Wenn die Daten dann weitergereicht werden, entsteht durch die
unterschiedlichen Laengen ein Buffer Overflow. Die daraus resultierende
Korrumpierung des Speichers ermoeglicht einem lokalen Angreifer,
beliebigen Code im Kontext des Kernels auszufuehren.


Betroffen sind die folgenden Software Pakete und Plattformen:

Windows Kernel

Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2 fuer Itanium-basierte Systeme
Windows Vista Service Pack 1
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 1
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 fuer 32-bit Systeme
Windows Server 2008 fuer 32-bit Systeme Service Pack 2
Windows Server 2008 fuer x64-basierte Systeme
Windows Server 2008 fuer x64-basierte Systeme Service Pack 2
Windows Server 2008 fuer Itanium-basierte Systeme
Windows Server 2008 fuer Itanium-basierte Systeme Service Pack 2
Windows 7 fuer 32-bit Systeme
Windows 7 fuer x64-basierte Systeme
Windows Server 2008 R2 fuer x64-basierte Systeme
Windows Server 2008 R2 fuer Itanium-basierte Systeme


Quelle..

Wie jetzt, der eine und der selbe Fehler im Kernel, und so vielen (angeblich grundverschiedene) Windows-Systemen sind betroffen? Na, dämmert es..?


Und warum weist man darauf hin? Viren sind vergleichsweise uninteressant und gegen die Trojaner kann man sich unter Windows genau so schützen wie unter OS X.

Das stimmt, Trojaner lassen sich mit entsprechender Achtsamkeit unabhängig von der Plattform vermeiden, ohne AV-Scanner.. Aber wenn Viren und Würmer im Spiel sind, ist ein AV-Scanner so gut wie unverzichtbar..

Dann fang doch bitte mal an von den Fehlern in den Betriebssystemen von Apple der letzten 15 -20 Jahre zu sprechen. Und unter Windows Vista / 7 gibt es eben diese hausgemachten Probleme eben nicht mehr bzw. vergleichbar viele wie unter OS X.

Du hast es nicht verstanden, man spricht davon, nicht um über Fehler zu diskutieren, sondern um aufzuzeigen, dass die Malwareproblematik unter Windows von Beginn an hausgemacht ist.. Unter Mac OS X gibt es diese Problematik nicht in dem Umfang, über was willst Du also sprechen..
 
Vielleicht ein bisschen neben der Diskussion, aber auch hier zeigt sich, das Apple noch viel lernen muss:

"Nutzer von Apples Webbrowser Safari sind immer noch durch die gefälschten Zertifikate für Windows Live, Yahoo, Skype und Google bedroht. [...] Die Konkurrenz hat ... schon längst reagiert: Google mit der Chrome-Version 10.0.648.151, die Mozilla Foundation mit Firefox 3.6.16 und auch Microsoft hat Windows und damit dem Internet Explorer ein Update spendiert. In Firefox 4 stehen die gefälschten Zertifikate ebenfalls bereits auf der schwarzen Liste."
http://www.heise.de/newsticker/meld...mittierte-Zertifikate-gefaehrdet-1215718.html

Alex
 
  • Gefällt mir
Reaktionen: minilux
Windows 7, Vista, XP basieren immer noch auf dem Windows NT Kernel..

Und hier ein schönes Beispiel aus der Realität, und zwar jenseits von Wunschdenken und Fiktion:
Wie jetzt, der eine und der selbe Fehler im Kernel, und so vielen (angeblich grundverschiedene) Windows-Systemen sind betroffen? Na, dämmert es..?

ich hatte an meinem VW schon mal einen Platten, mein Nachbar an seinen Ford auch?!?
Übrigens ist Mac OS auch anfällig für Buffer Overflows. Heißt das jetzt etwa, die haben den Kernel von NT geklaut??? Kleiner ironischer Anflug.



Das stimmt, Trojaner lassen sich mit entsprechender Achtsamkeit unabhängig von der Plattform vermeiden, ohne AV-Scanner.. Aber wenn Viren und Würmer im Spiel sind, ist ein AV-Scanner so gut wie unverzichtbar..
Und wie bitte merkst Du das, wenn ein Trojaner zum Beispiel per Drive-by-Download installiert wird? Das bekommst Du nicht einmal mit.
 
Warum sollte einer einen Mac Virus programmieren wenn er beim PC mehr anrichten kann????

(PC = mehr Benutzer)

PS: Trojaner gibts, aber die meisten bekommt man nur wenn man sich Illegale gecrackete Software runterlädt "iWork09 glaub ich war das" war schon groß im Thema

Siehe hier : 2009/01/23/iwork-09-raubkopie-mit-trojaner-bilderinfosentfernungstool/
 
Zuletzt bearbeitet:
Mir ist absolut klar, was die Unterschiede zwischen den einzelnen Schadsoftware-Arten sind, aber es waere Dir wahrscheinlich auch voellig egal ob ich das genau auseinanderdeklinieren wuerde oder nicht. Dich stoert, wie mir scheint, viel mehr der Umstand, dass es da jemanden gibt der unter jedem OS - so auch unter OS X in diesem Falle - die Benutzer darauf hinweist sich sicher und helfend im Netz zu bewegen. Das bedeutet, sich mit den moeglichen Schwachstellen des benutzten Systems zu beschaeftigen, die Benutzer zu befaehigen sich sicher auf Internetseiten zu bewegen, aber auch am globalen systemuebergreifenden Kampf gegen Schadsoftware zu beteiligen - und wenn es nur eine AV-Loesung ist, die im Notfall Deinen Netz-Nachbarn mit beschuetzt. Ich werde den Disput mit Dir an dieser Stelle von meiner Seite aus beenden, um wieder den analytischen Beitraegen zu folgen.
 
Warum sollte einer einen Mac Virus programmieren wenn er beim PC mehr anrichten kann????

(PC = mehr Benutzer)

Auch ein Mac ist ein PC ;). Davon ab, Windowsuser haben idR einen AV-Scanner am laufen, Macuser haben dies idR nicht. Es sind zwar weniger Macuser als Windowsuser aber die Macuser sind a. ungeschützt und b. könnte man sich damit brüsten Millionen Macrechner zum Abschuss gebracht zu haben. In der Richtung ist aber seit Jahren Funkstille...ganz im Gegensatz zu Windows ;)
 
Macmark, ich muss dich leider wegen deinen UAC-Exploits enttäuschen: …
Und der zweite läuft unter einem Win7 auf aktuellem Patchstand ins Leere.

Dann hast Du etwas falsch gemacht. Ich bekomme auf einem voll gepatchten Windows 7 damit ohne UAC-Abfrage unter Standardeinstellungen eine Administrator-Shell. Ich habe alles hier erklärt und in einem neuen Abschnitt von heute dokumentiert (auch mit Screenshot):
http://www.macmark.de/windows_uac_security_placebo.php#auto_elevation_poc

Und das ist nur einer der möglichen Wege. Unprivilegierte Prozesse des Win-Admins können seinen privilegierten Prozessen auch beliebig die Input-Dateien manipulieren et cetera. Es ist einfach völlig hirnverbrannt, unterschiedlich privilegierte Prozesse unter demselben User laufen zu lassen. Das ist dermaßen broken-security-by-design wie nur was.

ja, UAC auf normal. Wenn Du mir nicht glaubst, probier es aus ;-)
Auf zwei von drei Installationen funktionierte bei meiner kürzlichen Recherche auch diese Variante (Öffnen-Dialog von MSPaint.exe als Manipulator dank still erhöhter Rechte).
 
Dann hast Du etwas falsch gemacht. Ich bekomme auf einem voll gepatchten Windows 7 damit ohne UAC-Abfrage unter Standardeinstellungen eine Administrator-Shell. [...]
Unter UAC-Einstellung "Standard" konnte ich es auch reproduzieren. Da du mit dem Link darauf auf mein Zitat
andi42 schrieb:
... Kann sich Malware (bei sinnvollen UAC-Einstellungen) wirklich über den UAC-Consent hinwegsetzen? ...
geantwortet hast, dachte ich du meinst schon mit der UAC-Stufe "hoch".
Ich stimme dir zu, dass die Verwendung der Whitelist auf der normalen Stufe keine so gute Idee ist. Mit dem UAC-Level "hoch" halte ich UAC aber für ein probates Mittel, um die Gefährung durch unbeabsichtigte/bösartige Systemmanipulationen zu verringern.
Gegen intelligente Malware helfen dir sowieso keine verschiedenen Benutzer was... Nur das dauerhafte Einnisten im System wird massiv erschwert, Malware kann sich aber durchaus auch im Benutzerprofil einnisten. Sobald du das Recht hast, beliebige Software auszuführen und mit dem Internet zu kommunizieren, kann eingefangene Malware deine Daten ausspionieren, Mails versenden etc. Dagegen helfen dann andere Schutzkonzepte:

Unter Windows 7:
Blockieren unbekannter Anwendungen mittels Bitlocker
Virenscanner
Firewall
System und Programme aktuell halten

Unter Unixoiden:
~ noexec mounten
Firewall (btw unter OS X standardmäßig deaktiviert!)
System und Programme aktuell halten

Auf zwei von drei Installationen funktionierte bei meiner kürzlichen Recherche auch diese Variante (Öffnen-Dialog von MSPaint.exe als Manipulator dank still erhöhter Rechte).
Das funktionierte bei mir wiederum (unter UAC normal) nicht, aber irgendwie seltsam, wenn es bei dir manchmal (je nach Installation) klappt :kopfkratz:
Hab grad nicht mehr verschiedene Installs da zum Testen.
 
Noch ein Nachtrag zu:

kann man nicht, aber Hauptsache mal behauptet:
[Bild: siehe Originalbeitrag]

• Der "Willst-Du-wirklich"-Dialog ist nicht auf dem "Secure Desktop", daher vermutlich anfällig gegen sendkeys() und Konsorten, die für Dich auf den Knopf drücken.
• Probier mal den Import-Dialog von der "Aufgabenplanung". Ich kann damit eine Menge im System32-Verzeichnis anstellen ohne UAC-Abfragen.
• Schon Win7Elevate32v2.exe/Win7Elevate64v2.exe aus meinen letzten Beiträgen ausprobiert? "Administrator"-Shell ohne UAC-Abfrage ist der Hit, oder?
 
  • Gefällt mir
Reaktionen: UnixCoon
1. Ein Scanner nützt da gar nichts.
2. Klicken wir halt ein Häkchen weg, geben kein Passwort ein und gut ist.

Ich bin wenig beeindruckt und mein Mac bleibt scannerfrei.:D
 
  • Gefällt mir
Reaktionen: minilux und avalon
Zurück
Oben Unten