Wie teste ich, ob rspamd mit den OLEtools funktioniert
Frank Fiene
ffiene at veka.com
Do Nov 28 16:00:27 CET 2019
Sehr schön.
Mit git ging das nicht, unter thirdparty fehlt so einiges.
Ich habe das jetzt mit
pip3 install -U https://github.com/decalage2/oletools/archive/master.zip <https://github.com/decalage2/oletools/archive/master.zip>
Wie auf der Homepage dokumentiert installiert und dann wird AutoExec erkannt.
Muss ich eigentlich olefy durchstarten oder werden die oletools zur Laufzeit gezogen?
Danke!
> Am 28.11.2019 um 11:08 schrieb Carsten Rosenberg <cr at ncxs.de>:
>
> Hallo Frank,
>
> danke für die Datei. Da ist tatsächlich eine neue Variante des AutoExec
> drin. die aktuelle Git Version von oletools hat das schon integriert:
>
> +----------+----------------+-----------------------------------------+
> |Type |Keyword |Description |
> +----------+----------------+-----------------------------------------+
> |AutoExec |Image1_Click |Runs when the file is opened and ActiveX |
> | | |objects trigger events |
> |AutoExec |Image1_MouseMove|Runs when the file is opened and ActiveX |
> | | |objects trigger events |
> |Suspicious|Open |May open a file |
> |Suspicious|Output |May write to a file (if combined with Open) |
> |Suspicious|Print # |May write to a file (if combined with Open) |
> |Suspicious|MkDir |May create a directory |
> |Suspicious|CreateObject |May create an OLE object |
> |Suspicious|CallByName |May attempt to obfuscate malicious function |
> | | |calls |
> |Suspicious|Chr |May attempt to obfuscate specific strings|
> | | |(use option --deobf to deobfuscate) |
> |Suspicious|VBA obfuscated |VBA string expressions were detected, may be |
> | |Strings |used to obfuscate strings (option --decode to|
> | | |see all)
> +----------+--------------------+-------------------------------------+
>
> Die git Version kannst du so benutzen:
>
> git clone --recurse-submodules https://github.com/decalage2/oletools.git
> /opt/oletools
>
> und in /etc/olefy.conf:
>
> OLEFY_OLEVBA_PATH=/opt/oletools/oletools/olevba.py
>
> VG Carsten
>
> On 27.11.19 12:03, Frank Fiene wrote:
>> Wo soll ich sie dir hinlegen?
>>
>> Aktuelle Virenpattern erkennen die Datei schon als Virus.
>>
>>
>> Viele Grüße!
Viele Grüße!
i.A. Frank Fiene
--
Frank Fiene
IT-Security Manager VEKA Group
Fon: +49 2526 29-6200
Fax: +49 2526 29-16-6200
mailto: ffiene at veka.com
http://www.veka.com
PGP-ID: 62112A51
PGP-Fingerprint: 7E12 D61B 40F0 212D 5A55 765D 2A3B B29B 6211 2A51
Threema: VZK5NDWW
VEKA AG
Dieselstr. 8
48324 Sendenhorst
Deutschland/Germany
Vorstand/Executive Board: Andreas Hartleif (Vorsitzender/CEO),
Dr. Andreas W. Hillebrand, Bonifatius Eichwald, Elke Hartleif, Dr. Werner Schuler,
Vorsitzender des Aufsichtsrates/Chairman of Supervisory Board: Ulrich Weimer
HRB 8282 AG Münster/District Court of Münster
-------------- nächster Teil --------------
Ein Dateianhang mit HTML-Daten wurde abgetrennt...
URL: <https://listi.jpberlin.de/pipermail/postfixbuch-users/attachments/20191128/c1d0ac65/attachment-0001.html>
Mehr Informationen über die Mailingliste Postfixbuch-users