Quote:
Originally Posted by IlluSsioN
als erstes mal der bot ist clean dll wird erkannt weils signaturen nutzt um sich zu hiden...
schon wieder ein beweis das ihr keine ahnung habt.... @ autoit scripter -.-'
auserdem die firma die den bot entwickelt hat hat en namen die ham was zuverlieren! denkste die ziehn son paar metin nubs ab? never lol
....
Also schlagt euch schnell ausa birne das ihr gehackt wurdet durch diesen bot .... hah chekt lieber mal euren pc ;)
wie gesagt is nur durchn rootkit ..... was meint ihr wie der bot mit pos1 verschwinded....
ihr uce user solltet das eigentlich wissn löl o.o... schonma uce auf stealthmode gemacht?....
schon mal ne cleane uce gescannt? falls ja wird der auffallen das das ding auch "verseucht" ist isses aber net bzw es ist nicht schädlich....!....
bei antivir wars glaubsch mal sogar so assi haste heuristik hochgestellt icq installer <<< war maleware ...
sagt mir schon alles o.o...
genrell virenprogramme sucken löl...
firewall ftw. langt vollkommen aus..
man sollte halt wissn was man läd oder wissn wie man nei guckt ;)
|
Beruhig dich doch mal, solche Posts bringen doch nichts (vorallem wenn du so ausfallend wirst).
Und nichts für ungut, aber eine reine Firewall bzw. oder ein reiner "Virenscanner" hat hier nichts zu sagen sondern vielmehr ein HIPS oder Behaviourblocker ;)
Das "Stealth" ist auch nicht viel Anderes als einfach ein stinknormaler
PHP Code:
ShowWindow( hWnd, SW_HIDE );
WIN32-Api aufruf und hat auch nicht wirklich was mit Rootkits zu tun ;).
Wobei das Ding seine Kommunikation wohl auch hintenrum über den Metin2-Prozess abhandelt was nicht gerade so ganz koscher ist.