@ll
mal sehen, was aus dem HJT wird

.
Heute habe ich zufällig auf eine Mitteilung im russischsprachigen Forum
www.virusinfo.info gestoßen. Der Forum-Gründer und Entwickler vom AntiMalware-Tool AVZ
Oleg Saitsew (so spricht man sein Name richtig aus

) berichtete bereits vor einigen Monaten von einer Schwachstelle bei HJT. Und zwar: HJT-Einstellungen sind im Reg-Schlüssel HKLM\SOFTWARE\Soeperman Enterprises Ltd.\HijackThis\ gespeichert - unverschlüsselt, nicht digital signiert und ohne MD5-Prüfsummencheck. Es bestehe die Möglichkeit, mit Hilfe bestimmter Malware-Typen (wie z.B. Trojan.Win32.StartPage.ahm) die Ignore-Liste von HJT zu manipulieren, z.B.
Zitat: |
Ignore4 = "O15 - Trusted Zone: *.energy-factor.com" |
|
Lt. Posting von Oleg von heute blieb diese Schwachstelle in der HJT 2.0 bestehend. Daraus folgt: at compromising - flatten and rebuild
PS: Seit Kurzem ist Oleg Saitsew als freier MA bei KasperskyLab tätig

.
PS2: Wer die englische Version von AVZ ausprobieren möchte (Haui hat es schon, denke ich

) gebe ich den direkten Link zum DL, damit Euch das Irren in kyrillischen Texten zu ersparen:
http://z-oleg.com/avz4en.zip