Newsletter 2004
(Januar bis Dezember 2004)

Ausgewählte Auszüge verschiedener Newsletter und Artikel
zur Internetsecurity und anderen aktuellen Themen.

Was einem Webmaster alles so mit Newslettern per E-Mail passieren kann....Lesen Sie hier, warum ich meinen eigenen Newsletter seit 2003 eingestellt habe!

Urheberrechtsbelehrung
Alle hier aufgelisteten Meldungen sind, sofern sie nicht explizit entsprechend anders gekennzeichnet sind,
nicht als eigenständiger Bestandteil meines Webangebotes, sondern lediglich als Zitate
mit Verweisen (Links) auf die Beiträge Dritter in öffentlichen Online-Medien u.a. der Tagespresse zu verstehen.
Sie unterliegen demzufolge ausnahmlos direkt dem Urheberrecht der jeweiligen Autoren oder Quelleninhaber.
Siehe hierzu auch meinen
Disclaimer.

Die Beiträge der einzelnen Seiten umfassen in der Regel 12 Monate, sind chronologisch absteigend geordnet
und können mit der
Suchfunktion nach Schlüsselbegriffen gescannt werden.

Ich möchte ergänzend darauf hinweisen, dass viele der "weiterführenden Links" auf aktuelle Seiten der Tagespresse
oder Fachzeitschriften führen und daher oft
nur zeitlich begrenzt oder mit veränderter URL zur Verfügung stehen.
Gelegentliche
tote Links lassen sich daher kaum vermeiden.
Man beachte hierbei bitte das jeweilige Datum "(...)" der Meldung.
In einigen Fällen führen diese Links aber auch zur
Startseite des Anbieters und können dort mittels Suchfunktion
und der
Nummer hinter der URL erneut aufgerufen werden.
(Beispiel: http://www.pcwelt.de/news/viren_bugs/40130/)


Aktuelles   2002   2003   2005   2006   2007   2008   2009   2010   2011   2012   2013   2014   2015   2016   2017   Startseite

Neue Version des Santy-Wurms
sucht bei Yahoo
(24. Dezember 2004)

Eine neue Version des Santy-Wurms sucht jetzt bei Yahoo nach verwundbaren phpBB-Systemen. Bereits am 21.12. hatte der Santy-Wurm durch gezielte Suche bei Google mehr als 40.000 verwundbare Web-Sites aufgespürt und verunstaltet, darunter die Seiten von Softmaker, Men's Health, des Zoos München und der Zeitschrift Connect. Daraufhin hat Google die weitere Ausbreitung gestoppt, indem man die Suchanfragen des Wurms ausfilterte.

Lesen Sie
hier weiter.


Ansteckende Spyware (22. Dezember 2004)

Der Sicherheitsspezialist Kaspersky Lab hat eine neue Inkarnation des sehr variantenreichen Browser-Hijackers CoolWebSearch entdeckt, die -- einmal auf den PC heruntergeladen -- dort wie ein Virus weitere Dateien infiziert. Die neue Ausführung des bekannten Schädlings wird wohl dieselben Schadeffekte mit sich bringen wie ihre Vorläufer: Vermutlich leitet sie die Suchseite in den Browsereinstellungen auf eine reklamevermittelnde Website der Urheber um und sammelt Daten über das Surfverhalten des PC-Benutzers. Genauere Informationen liegen uns zurzeit nicht vor.

Lesen Sie
hier weiter.


Lycos: Anwender sollen
gegen Spammer zurückschlagen
(28. November 2004)

Erstmals sollen sich Internet-Nutzer gegen unerwünschte Mails (Spam) selbst zur Wehr setzen können. Der Internetportal-Betreiber Lycos Europe hat dafür am Donnerstag in Hamburg eine neue europaweite Kampagne angekündigt. Mit Hilfe eines Bildschirmschoners sollen genervte Internet-Nutzer künftig kollektiv "zurückschlagen" können. Über ihn sollen massenweise gezielt Anfragen an ausgewählte Spam-Versender geschickt werden, die die Server der Verursacher in die Knie zwingen sollen. Im Grunde also nichts anderes als eine kollektive DoS-Attacke.

Lesen Sie
hier weiter.


Spionage-Wurm Bofra
in Europa unterwegs
(27. November 2004)

Nach dem Auftauchen des Spionage-Internetwurms «Bofra» befürchten Experten die Ausbreitung einer neuen Qualität von Schädlingen im weltweiten Datennetz.
Den Schwelbrand durch "Bofra" beobachten wir schon seit rund drei Wochen, sagte der Karlsruher Virenexperte Christoph Fischer. Der Schädling verbreitet sich über Bannerwerbung und spioniert dann gezielt das Nutzerverhalten der Befallenen aus. Unterdessen hat auch die Marktforschung Gartner die Befürchtung geäußert, dass Attacken solchen Typs künftig deutlich zunehmen werden.


Lesen Sie
hier weiter.


Angebliche Lottoseite
verbreitet Trojaner
(08. November 2004)

Wer kürzlich in der Hoffnung, Gewinner eines Lottogewinns zu sein, die Seite des Anbieters SUPER DE LOTTO (www.superdelotto.com) besuchte, könnte eventuell mit einem Trojaner infiziert sein. In betrügerischen E-Mails, die in ziemlich hanebüchenem Deutsch verfasst sind, wird dem Empfänger mitgeteilt, er hätte 250.000 Euro gewonnen. Um in den Genuss des Geldes zu kommen, sei eine Bestätigung auf den Seiten der Lotterie erforderlich.

Lesen Sie
hier weiter.


Flux Verbreitung nimmt zu (06. November 2004)

Flux ist der Name einer neuen Seuche, die derzeit im Untergrund des Internets grassiert und zunehmend beängstigende Ausmaße annimmt. Bei Flux handelt es sich um einen Backdoor-Trojaner, der derzeit vielen Herstellern von Malware Schutzsystemen Kopfschmerzen bereitet. Der Schädling gehört zur Gattung der sogenannten "Reverse Backdoors". Reverse bezieht sich dabei auf die Verbindungslogik. Im Normalfall öffnet der schädliche Teil eines Backdoors (der sogenannte Server) auf dem System eines Opfers einen Port und wartet dort auf eine Verbindung von außerhalb durch ein Kontrollprogramm (dem sogenannten Clienten). Dieses herkömmliche Verfahren hat aber eine gravierende Schwäche: Sollte sich das Opfer (auch Victim oder kurz Vic genannt) innerhalb eines Netzwerks oder "hinter" einem Router bzw. einer Hardware Firewall befinden, kann der Client keinerlei Verbindung zum Server aufbauen und die Übernahme des PCs schlägt fehl. Aus diesem Grunde gehen mehr und mehr Backdoortrojaner dazu über, selbst eine Verbindung aufzubauen auf einen Port, der zuvor vom Kontrollprogramm geöffnet wurde. Da ausgehender Traffic vom eigenen PC aus innerhalb von Hardware Firewalls und Routern meist erlaubt ist, kann der Backdoor trotz dieser Schutzmechanismen Kontakt zum Kontrollprogramm aufnehmen. Das perfide und hinterhältige an Flux ist allerdings weniger die Tatsache, dass er diese umgekehrte Verbindungslogik nutzt, sondern die Art wie sie implementiert wurde. Flux benutzt eine für Trojaner neue Technik des Code Injectings. Unter Code Injecting versteht man im Grunde genommen das Injizieren von fremden Code in einen Prozess. Bisherige Code Injecting Techniken basierten darauf, dass ein neues Modul (eine sogenannte DLL) in den Zielprozess eingeschleust wurde. Diese Methode (auch DLL Injecting genannt) war einfach zu erkennen, da alle geladenen Module einfach ermittelt und überprüft werden können. Flux dagegen schreibt seinen Verbindungscode dagegen direkt in den Speicher des Zielprozesses und sorgt dafür, dass dieser ausgeführt wird. Neben der Tatsache, dass viele Desktop Firewalls in diesem Falle annehmen, dass ein legitmer Prozess wie z.B. der Internet Explorer aufs Internet zugreifen möchte und den Zugriff folglich erlauben, ist das Hauptproblem, dass der schädliche Fl ux Code mit keinerlei Modul innerhalb des Prozesses verknüpft ist und somit von den meisten Malware Schutzsystemen schlichtweg übersehen wird. Dies macht ein sauberes und dauerhaftes Entfernen von Flux nahezu unmöglich. Da wir bereits vor geraumer Zeit Trojaner mit dieser Infektionstechnik gerechnet haben, haben wir bereits Gegenmaßnahmen in Form eines erweiterten Prozessspeicherscans für  Version 2.0 entwickelt. Da die Verbreitung von Flux aber massiv zunimmt, haben wir uns dazu entschlossen, den erweiterten Prozessspeicherscan bereits in Version 1.5 freizuschalten. Dies bedeutet für Sie, dass  als eines der ersten Schutzprogramme derweil in der Lage ist, effektiv vor Flux zu schützen und einen aktiven Flux zu deaktivieren. Zudem haben wir ein spezielles Erkennungsprogramm entwickelt, dass wir allen Nutzern anderer Anti-Malware Software als kostenfrei für einen schnellen Test auf eine Flux Infektion zur Verfügung stellen. Das Programm erkennt und deaktiviert Flux in infizierten Prozessen und ermöglicht so in Verbindung mit einem aktuellen Anti-Malware Programm, wie z.B. , eine komplette Entfernung von Flux.Sie können den Flux Scanner auf der Downloadseite herunterladen:

http://www.emsisoft.de/de/software/download

Quelle+Text: Newsletter
emisoft:


Virenscanner schlampen
bei Zip-Archiven
(19. Oktober 2004)

Die Antivirus-Produkte von McAfee, Computer Associates, Kaspersky, Sophos, Eset RAV übersehen womöglich Schädlinge in Zip-Archiven, wenn diese zuvor entsprechend präpariert wurden. Wie das Sicherheitsunternehmen iDefense herausgefunden hat, genügt eine kleine Manipulation der Header-Daten eines Zip-Archivs, um die Virenscanner zu umgehen.

Lesen Sie hier weiter.


Norton Antivirus übersieht Viren
in Dateien mit bestimmten Namen
(06. Oktober 2004)

Symantecs Norton Antivirus übersieht unter Umständen Schädlinge auf dem System, wenn diese sich in Dateien verstecken, die einen reservierten DOS-Gerätenamen tragen, beispielsweise COM1, CON oder LPT1. Ursprünglich war es unter DOS und Windows 3.x nicht möglich, derartige Dateien anzulegen. Mittlerweile gibt es aber verschiedene Wege, dies doch zu tun. Norton Antivirus überprüft aber weder beim On-Access- noch beim On-Demand-Scan Dateien und Verzeichnisse mit solchen Namen.

Lesen Sie
hier weiter.


JPEG-Exploits per Mausklick
für jedermann
(25. September 2004)

Das Wochenende könnte spannend werden: Ein Baukasten mit grafischer Oberfläche zum Basteln manipulierter JPEG-Bilder ist aufgetaucht. Nach dem Start des Tools muss man nur noch eine URL zu einem Server eingeben, die auf ein dort gespeichertes beliebiges Programm zeigt. Ein Klick auf "Make" erzeugt dann ein JPG-Bild auf der Festplatte. Dessen Ansicht provoziert bei ungepatchten Applikationen unter Windows einen Buffer Overflow.

Lesen Sie
hier weiter.


Sicherheitslücken in Symantecs
Firewall- und Gateway-Produkten
(23. September 2004)

Der Sicherheitsdienstleister Rigel Kent Security hat in Symantecs Enterprise Firewall/VPN Appliance und den Gateway-Security-Produkten mehrere Sicherheitslücken in der Default-Konfiguration entdeckt, die Symantec selbst als "high-risk" einstuft.

Lesen Sie
hier weiter.

Erste Exploits nutzen
JPEG-Sicherheitslücke in Windows aus

Nach den ersten Demo-Bildern zur JPEG-Sicherheitslücke in Windows, die allerdings nur zum Absturz von Applikationen führten, sind jetzt gleich zwei Exploits aufgetaucht, die präparierte JPEGs erzeugen, um Code in Windows-Rechner zu schleusen und auszuführen. Der erste in C geschriebene Exploit öffnet eine Eingabeaufforderung (cmd.exe), die aber nicht an das Netzwerk gebunden ist. Eine netzwerkfähige Variante dürfte wahrscheinlich bereits in den nächsten Stunden kursieren.

Lesen Sie
hier weiter.


Ungepatchte Sicherheitslücke
im Internet Explorer
(11. September 2004)

Der PIN und TAN stehlende Trojaner Bizex-E dringt über die seit drei Wochen bekannte Drag&Drop-Sicherheitslücke im Internet Explorer in Windows-Systeme ein. Auch Windows-XP-Systeme mit installiertem Service Pack 2 sind für solche Angriffe anfällig -- einen Patch von Microsoft gibt es bislang nicht.

Lesen Sie
hier weiter.


Phishing per Trojaner (08. September 2004)

Die Fachzeitschrift "Internet World" warnt vor einer neuen Betrugsmasche beim Online-Banking. Erstmals sei in Deutschland ein Fall bekannt geworden, bei dem kriminelle Hacker ohne Zutun des Opfers ein Homebanking-Konto plünderten, berichtet das Magazin in München. Dazu manipulierten sie unbemerkt den Browser des Opfers und schleusten ein Spionage-Programm ("Trojaner") ein. Anschließend versuchten die Hacker 6800 Euro auf ein Konto in Lettland zu überweisen.

Lesen Sie
hier weiter.


Neue Bagle-Versionen (01. September 2004)
machen die Runde

Seit gestern registrieren die Hersteller von Antivirensoftware das vermehrte Auftreten einer neuen Bagle-Variante. Wie in der Vergangenheit konnten sich die Hersteller auch hier wieder auf keinen einheitlichen Namen einigen, sodass wahlweise von Bagle.AI, Bagle.AV, Bagle.AK und sogar BagleDI-A die Rede ist. Die neue Variante des Bagle-Wurms verbreitet sich wie alle Mass-Mailing-Würmer als Anhang in einer E-Mail. Das Attachment enthält eine HTML- und EXE-Datei.

Lesen Sie
hier weiter.


Service Pack 2 Security Center (27. August 2004)
nur bedingt vertrauenswürdig

Anwender sollten nur bedingt auf die Informationen des mit dem Service Pack 2 für Windows XP eingeführten Security Centers vertrauen. Diese lassen sich fälschen und sogar unterdrücken, zumindest wenn der Benutzer als Administrator arbeitet -- was wohl der Großteil immer noch tut. Das Security Center soll dem Anwender die Möglichkeit geben zu kontrollieren, ob Firewall, Auto-Update und Virenschutz aktiviert sind und ordnungsgemäß arbeiten. Zudem warnt das Security Center normalerweise mit einem roten Schild und einem Hinweis im System-Tray (rechts unten), wenn eine oder mehrere der drei Funktionen deaktiviert sind.

Lesen Sie
hier weiter.


Neue Schwachstellen im IE (16. Juli 2004)

Kaum ist der Juli-Patch-Day vorüber, wimmelt es bereits erneut vor Problemen bei Microsoft-Anwendungen. Dieses Mal ist der Internet Explorer (5.01, 5.5, 6) betroffen. Gleich fünf Schwachstellen mit zumeist hoch kritischen Auswirkungen meldet Secunia. Der Sicherheitsexperte kooperiert mit Tecchannel , um aktuelle Sicherheitsreports zu generieren.

Lesen Sie
hier weiter.


Sicherheitsloch in Adobes
Reader und Acrobat
(13. Juli 2004)

Anwender von Adobes kostenlosem Reader 6.0.1 und Acrobat 6.0.1 sollten schleunigst auf die neuesten Versionen wechseln. Durch eine Sicherheitslücke lässt sich mit manipulierten PDF-Dokumenten unter Windows Code einschleusen und mit den Rechten des angemeldeten Nutzers ausführen. Wahrscheinlich sind auch frühere Versionen betroffen. Adobe hat den Fehler bestätigt und stellt die Versionen 6.0.2 und Patches zum Download bereit.

Lesen Sie
hier weiter.


Noch mehr Sicherheitslöcher
im Internet Explorer
(30. Juni 2004)

Im Internet Explorer 6 ist eine Sicherheitslücke wieder aufgetaucht, die in ähnlicher Weise schon 1998 in den Versionen 3.x und 4.x entdeckt und mit Sicherheits-Updates behoben wurde. Damit konnte eine Webseite auf die Frames in bereits geöffneten Browserfenstern zugreifen und Code einschleusen oder Inhalte auslesen. Normalerweise soll das Sicherheitskonzept des Internet Explorer solche Cross-Domain-Zugriffe verhindern. Eine Webseite oder ein -Server darf nur auf solche Fenster und Frames zugreifen, die im gleichen Domain-Kontext stehen: Frames aus untrusted.com sollten keine Inhalte von Frames aus trusted.com lesen oder in diese Frames schreiben dürfen.

Lesen Sie
hier weiter.


Microsoft warnt IIS-Admins
und Nutzer des Internet-Explorer
(26. Juni 2004)

Microsoft reagiert auf die gecrackten Web-Server, die IE-Nutzern einen Trojaner installieren, mit einer Warnung. Das sollten Sie über Download.Ject wissen, richtet sich an Nutzer des Internet Explorer und Administratoren des Microsoft Web-Servers IIS. In den letzten Tagen wurde offenbar eine beträchtliche Zahl von Web-Servern kompromittiert, die Microsofts Internet Information Services (IIS) nutzen. Sie wurden dabei mit Code präpariert, der eine Schwachstelle des Internet Explorer ausnutzt, um ohne Zutun des Benutzers einen Trojaner aus dem Internet zu laden und zu starten. heise Security hat auf dieses Problem bereits vor über drei Wochen hingewiesen und demonstriert die Gefahr auf den Browsercheck-Seiten.

Lesen Sie
hier weiter.


Geknackte Webserver
verbreiten Trojaner
(25. Juni 2004)

Das US-CERT und das Internet Storm Center (ISC) melden eine erhöhte Zahl von Einbrüchen in Webserver, auf denen Microsofts Internet Information Server (IIS) läuft. Die Einbrecher manipulieren die Server derart, dass sie an die ausgelieferten Seiten spezielle JavaScripte anhängen. Die HMTL-Dokumente selbst werden nicht manipuliert. Die Scripte nutzen nach derzeitigen Erkenntnissen zwei bekannte, aber noch nicht gestopfte Sicherheitslücken im Internet Explorer aus, um den Besucher schon beim Besuch der Seite mit dem Trojaner RAT zu infizieren. RAT liest unter anderem die Tastatureingaben mit und sendet sie an Server ins Internet und öffnet zusätzlich eine Backdoor.

Lesen Sie
hier weiter.


Katastrophale Löcher:
Internet Explorer praktisch nutzlos
(15.Juni 2004)

Das zweite schwere Sicherheitsloch binnen einer Woche wurde jetzt im Internet Explorer entdeckt. Angreifer können unter Umgehung der Sicherheitszonen Code auf dem Rechner ausführen, und Betrüger über gefälschte URLs arglose Opfer um sensitive Daten erleichtern. Um sich vor Angriffen zu sichern, müssen Benutzer den Browser derart beschränken, dass an ein sinnvolles Surfen nicht mehr zu denken ist.

Lesen Sie
hier weiter.


Bundesgerichtshof schränkt
Haftbarkeit für Hyperlinks ein
(10.Juni 2004)

Trotz sorgfältiger inhaltlicher Kontrolle übernehmen wir keine Haftung für die Inhalte externer Links. Für den Inhalt der verlinkten Seiten sind ausschließlich deren Betreiber verantwortlich. Sämtliche Verstöße gegen geltendes Recht, Sitte oder Moral, welche uns zur Kenntnis gelangen, haben sofortige Löschung von Links, Einträgen, Grafiken oder ähnlichem zur Folge" - solch ein Haftungsausschluss ist oftmals auf gewerblichen und privaten Websites zu lesen. Das jüngste Urteil des Bundesgerichtshofs (BGH) zum Thema Verlinkung im Internet macht die Textpassage im Prinzip überflüssig. Denn das BGH urteilte (Aktenzeichen I ZR 317/01), dass Website-Betreiber weit weniger für verlinkte Inhalte haftbar sind, als bisher gedacht.

Lesen Sie
hier weiter.


Dialeranwalt Syndicus
mahnt Verbraucherforum ab
(28. Mai 2004)

Für Dialer-Opfer ist es ein Schlag ins Gesicht: Ausgerechnet der Münchner Rechtsanwalt Bernhard Syndicus, bekannt als Geschäftsführer der Dialer-Firma Global Netcom, geht gegen das Forum von Computerbetrug.de und Dialerschutz.de vor. Syndikus behauptet, dass im Forum permanent Verstöße gegen das Rechtsberatungsgesetz stattfänden. Per Abmahnung fordert er jetzt eine strafbewehrte Unterlassungserklärung. Die Betreiber des Forums sprechen von einem Maulkorb und kündigten an, sich zur Wehr zu setzen. Die Affäre könnte Folgen für Internetforen in ganz Deutschland haben.

Lesen Sie
hier weiter.


Dabber: Wurm nutzt Wurmlücke (14. Mai 2004)

Im Internet kursiert mit Dabber ein neuer Wurm, der sich etwas von den bisherigen Würmern unterscheidet. Andere Würmer befallen Rechner oft, indem sie eine Lücke des Betriebssystems ausnutzen. Dabber dagegen nutzt eine Lücke, die in einem anderen Wurm, dem Sasser, steckt, um in einen Rechner zu gelangen. Mit Sasser infizierte Rechner sind somit das Angriffsziel von Dabber.
Dabber nutzt eine Lücke in der FTP-Server-Komponente des Sasser-Wurms, berichten die Sicherheitsexperten von LURHQ. Laut Ansicht der Experten soll Dabber der erste Wurm überhaupt sein, der sich ausbreitet, indem er eine Lücke eines anderen Wurms angreift.


Lesen Sie
hier weiter.

Sasser weiter verbreitet als vermutet

Der Internet-Wurm Sasser hat offenbar auch bei deutschen Firmen und Institutionen mehr Verbreitung gefunden als bisher angenommen. Nach der gestrigen Meldung zur Sasser-Epidemie beim HR erreichten heise Security eine ganze Reihe von Hinweisen zu Sasser-Problemen. Ein Pressesprecher des SWR bestätigte, dass es Sasser-Probleme im Sendezentrum in Stuttgart gab, beim BR forscht man noch nach den Ursachen ungeklärter Netzwerk-Probleme.

Lesen Sie
hier weiter.


Sicherheitslücke
in Client-Firewalls von Symantec
(13. Mai 2004)

Über eine Reihe von Schwachstellen in mehreren Firewall-Produkten von Symantec können externe Angreifer das System blockieren oder sogar kompromittieren. Das berichtet die Schwesterpublikation der PC-Welt Tecchannel .
Insgesamt vier Schwachstellen stecken in den Client-Produkten Norton AntiSpam 2004, Norton Internet Security 2002 bis 2004, Norton Personal Firewall 2002/2003/2004 und Symantec Client Firewall 1.x, 2.x, 5.x.


Lesen Sie
hier weiter.


Vermutlicher Sasser-Autor
auch Netsky-Urheber
(8. Mai 2004)

In einer gemeinsamen Pressekonferenz gaben das Landeskriminalamt Niedersachsen, die Staatsanwaltschaft Verden und Microsoft weitere Details zu der heute morgen gemeldeten Verhaftung des mutmaßlichen Sasser-Autors bekannt. Der 18-jährige Hobby-Programmierer soll auf seinem selbstgebauten PC nicht nur den Sasser-Wurm sondern auch alle Varianten des Netsky-Wurms erstellt und dann auch in Umlauf gebracht haben. Seine Verhaftung sei ein Meilenstein im Kampf gegen Computerkriminalität.

Lesen Sie
hier weiter.

Mutmaßlicher Phatbot-Entwickler
bei Lörrach festgenommen

Dem Landeskriminalamt Baden-Württemberg ist am gestrigen Freitag Abend ein dicker Fang gelungen: Die Ermittler nahmen einen vermutlichen Programmierer des als "Superwurm" bekannt gewordenen Schädlings Phatbot fest. Wegen des Verdachts der Computersabotage und anderer Tatvorwürfe durchsuchten Spezialisten des LKA zusammen mit Einsatzkräften der Polizeidirektion Lörrach die Wohnungen von drei "mutmaßlichen Internet-Hackern" im Raum Lörrach.

Lesen Sie
hier weiter.

Sasser-Programmierer
in Deutschland gefasst

Wie das Landeskriminalamt in Hannover heute Morgen mitteilte, wurde gestern der mutmaßliche Programmierer des Internet-Wurms Sasser festgenommen. Es handele sich um einen 18-jährigen Schüler aus Rotenburg (Wümme) in Niedersachsen, der Rahmen eines Verfahrens der Staatsanwaltschaft Verden ermittelt wurde. Er habe mittlerweile ein Geständnis abgelegt und befinde sich wieder auf freiem Fuß, erklärte Frank Federau vom LKA Niedersachsen gegenüber heise online. Außerdem hätten Experten von Microsoft das Beweismaterial gesichtet und den Verdacht gegen den Schüler bestätigt.

Lesen Sie
hier weiter.


Sasser dringt über Windows-
Sicherheitslücke ein
(1. Mai 2004)

Man musste kein Prophet sein, um nach den letzten Veröffentlichungen von Security Advisories zu Sicherheitslücken in Windows einen Wurm vorauszusagen, der genau über diese Lücken in Systeme eindringt. Solch ein Wurm ist nun aufgetaucht. Der Schädling, den die Hersteller von Antivirensoftware Sasser nennen, nutzt einen Fehler im Local Security Authority Subsystem Service (LSASS), der unter anderem zur Authentifizierung von Systemen in Netzwerken dient.

Lesen Sie
hier weiter.


Neue Windows-Exploits
treten vermehrt auf
(29. April 2004)

Die jüngsten Sicherheitslöcher, für die Microsoft vor zwei Wochen Patches bereitgestellt hat, werden offenbar mittlerweile massiv und automatisch ausgenutzt, um Rechner zu kompromittieren. Anwender und Administratoren sollten daher schnellstmöglich die entsprechenden Patches einspielen.

Lesen Sie
hier weiter.


Werbemails sind
wettbewerbswidrig
(20. April 2004)

Das Versenden von Werbemails ohne Zustimmung des Empfängers ist wettbewerbswidrig.
Der Bundesgerichtshof gab damit der Klage eines Internet-Dienstleisters statt, der sich gegen einen elektronisch verschickten Werbe-Newsletter eines Konkurrenten gewandt hatte. Durch die Zusendung von E-Mails zu Werbezwecken entstehe "eine Belästigung für den Empfänger, die dieser nicht hinzunehmen braucht", heißt es in dem am Montag veröffentlichten Urteil.


Lesen Sie
hier weiter.


25.000 weitere Dialer ab sofort verboten (15. April 2004)

Die Regulierungsbehörde für Telekommunikation und Post (Reg TP) hat zum nächsten großen Schlag gegen nicht gesetzeskonforme 0190/0900-Dialer ausgeholt. Mit Bescheid vom 8. April hat sie insgesamt rund 25.000 Dialerregistrierungen rückwirkend annuliert. Betroffen seien Einwahlprogramme der Unternehmen Intexus, Global-Netcom und Consul Info B.V.

Lesen Sie
hier weiter.


Abzocke mit SMS-Chats
Noch immer eine Lizenz
zum Gelddrucken
(29. April 2004)

(von Helmut Lorscheid)

Trotz vieler Warnungen und zahlreicher Fernseh- und Presseberichte sind professionelle SMS-Chats noch immer eine Lizenz zum Gelddrucken. 1,99 Euro pro SMS lassen die Kassen der Anbieter klingeln. Neben zahlreichen seriösen Anbietern tummeln sich zunehmend betrügerische Abzocker in dieser Branche. Obwohl in vielen Fällen die Betrugsabsicht dieser Anbieter offensichtlich ist, schauen die Staatsanwaltschaften fast tatenlos zu. Immerhin hat jetzt Verbraucherministerin Renate Künast (B90/Grüne) angekündigt, sich um die Sache zu kümmern.

Lesen Sie hier weiter.


BGH verbietet Dialer-Abzocke (05. März 2004)

Sicher haben auch Sie schon die neuesten News von der Dialerfront in den Medien vernommen.
Netzbetreiber müssen neuerdings das Risiko im Falle eines Missbrauchs
der von ihnen freigeschalteten 0900-er und 0190-er Servicenummern tragen.
Bisher konnte ein einziger Klick im Internet zuweilen verheerende finanzielle Folgen
für unbedarfte Surfer haben.
Installierte sich nämlich
per Active-X Control etwa unbemerkt ein Dialermodul im Hintergrund,
liefen automatisch alle weiteren Internetverbindungen über diesen, extrem überteuerten Zugang, und die monatliche Telefonrechnung konnte so leicht mit einem Schlag in die Tausende gehen.
Nach bisherigem Recht musste der Kunde die Rechnung auch zahlen, was im Falle einer Kundin des Berliner Stadtnetzbetreibers
Berlikom mit ISDN Anschluss zu einer Forderung
von ca.
9000 Euro führte!!!
Der Sohn der Kundin hatte beim Surfen im Internet einen sog. "
Highspeed-Zugang"
zu einer bestimmten Website heruntergeladen. Tatsächlich verbarg sich dahinter aber ein Dialer,
der die bisherige Konfiguration des Rechners derart veränderte, dass nunmehr sämtliche Internet-Verbindungen
nur noch über eine teure 0190er-Nummer hergestellt werden konnten.
Diese Manipulation blieb
selbst nach Löschung des Trägerprogrammes weiterhin bestehen
und war bei standardmäßiger Nutzung des PC nicht ohne Weiteres erkennbar.
Doch die dabei entstehenden Kosten, muss der Nutzer nach einem aktuellen Urteil des Bundesgerichtshof (
BGH) in Karlsruhe nun im Regelfall doch nicht mehr selbst zahlen,
wenn ihm kein Verstoß gegen Sorgfaltspflichten vorzuwerfen ist.
Laut
BGH ist er auch keineswegs verpflichtet, Schutzprogramme gegen "Dialer" zu installieren.
Laut Urteil des BGH haben Telefonnetzbetreiber, die Rechnungen für Dialer-Firmen einziehen,
ein eigenes wirtschaftliches Interesse an der Inanspruchnahme dieser Mehrwertdienste,
weil sie daran
mitverdienen. Deshalb sei es auch angemessen,
dass sie in solchen Fällen das Missbrauchsrisiko und die dabei entstehenden Mehrkosten tragen.

Lesen Sie bitte HIER mehr darüber.


Neue Variante des Netsky-Wurms
verbreitet sich schnell
(01. März 2004)

Nachdem am Wochenende gleich fünf neue Varianten des Bagle-Wurms entdeckt worden, gibt es jetzt auch eine neue Mutation des Netsky-Wurms, von Network Associates Netsky.d getauft. Der Schädling verhält sich ähnlich wie sein Vorgänger: Er verbreitet sich über eine eigene SMTP-Engine mit stets gefälschten Absenderadressen. Die D-Variante legt eine 17,424 Byte große Datei winlogon.exe im Windows-Systemverzeichnis an und schreibt einen Schlüssel in die Windows-Registry, um sich beim Hochfahren des Systems selbst zu starten. Als Nebeneffekt versucht der Wurm, eventuell vorhandene Hintertüren von MyDoom.a und MyDoom.b zu deaktivieren.

Lesen Sie
hier weiter.


Postraub eingebaut (28. Februar 2004)

Was passiert, wenn aktuelle WLAN-Technik auf die eher betagte E-Mail-Technologie von T-Online trifft? Nichts, worüber man bei T-Online gerne redet: Innerhalb von Netzwerken gibt es bei T-Online kein Briefgeheimnis - jeder bekommt alles zu lesen. Das Problem ist bekannt, eine Lösung gibt es nicht.

Lesen Sie
hier weiter.


Abmahnwelle der Musikindustrie
rollt weiter
(24. Februar 2004)

Erst vor wenigen Tagen wurde ein Fall bekannt, bei dem ein 17-Jähriger abgemahnt wurde, der über eBay eine alte Heft-CD der Zeitschrift Computerbild versteigern wollte. Grund für die von einer Münchner Anwaltskanzlei im Auftrag mehrerer deutscher Musiklabel (BMG Deutschland, BMG Berlin Musik, edel records, edel media & entertainment, EMI Music Germany, Sony Music Entertainment Germany, Universal Music und Warner Music Group Germany Holding) erwirkte Abmahnung war, dass die Heft-CD Kopierschutz-Umgehungstools wie Clony XXL enthielt.

Lesen Sie
hier weiter.


Virenschreiber und Spammer -
Zusammenspiel aufgedeckt
(22. Februar 2004)

c't ist der Nachweis gelungen, dass Virenschreiber die Adressen von mit Trojanern infizierten Rechnern gegen Bezahlung an Spammer weitergeben. Diese nutzen die befallenen Systeme, um -- von den Besitzern der Rechner unbemerkt -- illegal Werbemails zu verteilen. Außerdem haben die Virenverbreiter mit ihrem Netzwerk aus Trojanern eine wirkungsvolle Waffe in der Hand, um etwa verteilte DoS-Attacken zu fahren.

Lesen Sie
hier weiter.


Erneut kritischer Fehler
im Internet Explorer
( 20. Februar 2004)

Thor Larholm hat auf Securityfocus einen Fehler im Internet Explorer gemeldet, mit dem sich schon beim Besuchen einer Webseite automatisch Malware auf dem PC installiert. Ursache ist ein Fehler bei der Verarbeitung von Hilfeseiten im CHM-Format (Compiled HTML), zu dem Larholm aber keine weiteren Angaben machte. Eine ähnliche Sicherheitslücke hatte Arman Nayyeri Ende vergangenen Jahres auf der Sicherheits-Mailingliste Bugtraq veröffentlicht. Bereits um Weihnachten 2003 nutzten Cracker eine Lücke im Internet Explorer aus, um heimlich Trojaner auf Windows-PCs zu installieren.

Lesen Sie
hier weiter.

YAW4.0 wird eingestellt

Das Warten auf YAW 4.0 war vergeblich: Andreas Haak entwickelt sein kostenloses Dialerschutz-Programm nicht mehr als eigenständiges Produkt weiter. Die Technologie von YAW 4.0 lebt allerdings weiter - in zwei kostenpflichtigen Programmen und einer abgespeckten Freeware-Version.

Lesen Sie
hier weiter

Kommentar:
Der Fairness halber füge ich einen Link zu einem Forum ein, in dem sich der Autor von YAW zu der offensichtlich unseriösen Berichterstattung der PC-Welt äußert und den Artikel richtig stellt.

Lesen Sie hier die Richtigstellung.


Fehler in ZoneAlarm (19.Februar 2004)

ZoneLabs meldet einen Fehler in der Personal Firewall ZoneAlarm, durch den Angreifer beliebigen Code ausführen können. Der Fehler tritt aber nur auf, wenn auf dem betroffenen System ein SMTP-Server läuft, was normalerweise nicht der Fall sein sollte. Im Advisory zur Sicherheitslücke rät ZoneLabs explizit davon ab, ZoneAlarm zur Absicherung von Serversystemen zu verwenden.

Lesen Sie
hier weiter.


Windows-Quellcode: Kaspersky
warnt vor neuer Super-Malware
(17.Februar 2004)

Der entfleuchte Windows-Quellcode könnte zur Herstellung und Verbreitung neuer Viren und Würmer in bislang nicht bekanntem Ausmaß führen. Davor warnt der Sicherheitsexperte Eugene Kaspersky.
"Die Veröffentlichung der Windows Quellcodes ist ein einschneidendes Ereignis, das eine neue Etappe im 'Viren gegen Anti-Viren Wettlauf' einläutet, wobei die ersteren einen bedeutsamen Vorsprung erhalten haben. Es ist nicht auszuschließen, dass in naher Zukunft Viren entstehen, die die Sicherheitslücken von Windows attackieren, ohne dass es dafür Patches gibt und Malware auf System-Ebene, die von traditionellen Anti-Viren Programmen nicht entdeckt wird", so Kaspersky.


Lesen Sie
hier weiter.


Zwei Fehler in Sophos Anti-Virus (13.Februar 2004)

Sophos hat eine Schwachstelle in Sophos Anti-Virus gemeldet, mit der ein Angreifer das System mit manipulierten E-Mails in eine Endlos-Schleife bringen kann. In der Folge steht der Dienst nicht mehr zur Verfügung. Ein unerwartet terminierter MIME-Header in einer Mail reicht dazu aus. Der Fehler findet sich in Version 3.78, laut Sophos sind Anwender von SAVI-kompatiblen Produkten betroffen, inklusive PureMessage und MailMonitor.

Lesen Sie
hier weiter.


MyDoom vs SCO = 1:0 (1.Februar 2004)

Der angekündigte Angriff des MyDoom-Wurms gegen die Webseiten der SCO-Guppe zeigt Wirkung: Die Webserver des Unternehmens sind seit Stunden nicht erreichbar. Allerdings dürfte dies zumindest teilweise auch an Gegenmaßnahmen einiger Provider liegen, die Verkehr zu sco.com blockieren. Seit dem heutigen Sonntag greifen alle mit MyDoom infizierten Rechner massiv auf die Webseiten der SCO-Gruppe zu. In den ersten Stunden des Angriffs wurden die Webserver des Unternehmens nur langsamer, mittlerweile sind sie aber überhaupt nicht mehr zu erreichen.

Lesen Sie
hier weiter.


Internetexplorer.
Bei Download Fälschung!
(24.Januar 2004)

Der Sicherheitsspezialist mit dem Pseudonym http-equiv hat auf der Mailingliste Full Disclosure ein Security Advisory veröffentlicht, das einen weiteren Fehler im Internet Explorer beschreibt, mit dem Webseiten Anwendern Dateien mit gefälschten Dateiendungen unterschieben können. Durch die Übermittlung einer gefälschten CLASSID (CLSID) an den Browser ist es beispielsweise möglich, statt der Endung HTML die Endung PDF anzuzeigen.

Lesen Sie
hier weiter.


Network Solutions
versucht mit unverschämten Methoden
Besitzer internationaler
Domains (com. net. org) zum Abschluß
von überteuerten Domainverträgen
zu bewegen.
(21.Januar 2004)

Die Firma NSI (Network Solutions, USA) veschickt teilweise irreführende Informationen
per E-Mail und Post an Besitzer internationaler Domains, bzw. Zusatzdomains.
Mittels dieser Schreiben versucht NSI den
Eindruck zu erwecken, als müsste man zur weiteren Sicherung der Domain(s) Zahlungen an NSI leisten oder anderweitig aktiv werden.

Strato etwa hat auf seiner internen Webseite schon Anfang des Monats ebenfalls vor dieser Firma
und ihren Praktiken gewarnt.

Leider muss man aber entgegen aller bisherigen Ansichten
und Darstellungen unbedingt auf diese Anschreiben reagieren,
da die Ansprüche der Firma nach neueren Erkenntnissen und lt. US-Recht offensichtlich rechtskräftig sind!


So erhielt ich kürzlich und zeitlich versetzt zwei getrennte, offizielle Schreiben mit Briefkopf der Firma, in denen mir mitgeteilt wurde, dass
mit Wirkung vom 3.Januar 2004 ein bestimmter, jedoch ungenannter Partner (vermutlich mein Provider???) nicht mehr am NSI Vertriebsprogramm teilnehmen würde, und ich meine registrierten Zusatz-Domains von nun an selber verwalten solle.
Hierzu wäre bereits ein Account bei NSI für mich eingerichtet, welchen ich mittels ebenfalls in den Schreiben mitgeteilten Passwörtern und User-IDs aktivieren solle.
Die Firma NSI versucht also offensichtlich mit allen Mitteln
Besitzer internationaler Domains in einen
überteuerten (In Einzelfällen bis zu150 US-$ !!!)
und meiner Meinung nach völlig
überflüssigen Domain-Vertrag zu drängen.
Überflüssig
vor allem deshalb, weil alle Domains wie bisher auch weiterhin
einfach über die jeweiligen Provider verwaltet werden
können.
Damit das funktioniert, und NSI keine weiteren Ansprüche an Sie stellen kann,
ist allerdings vorher ein
offizieller Umzug der Domain zu Ihrem Provider nötig!

ACHTUNG:

Auf keinen Fall sollte man selbst die Webseite von NSI besuchen und dort auch keine Accounts durch Eingabe der versendeten Passwörter aktivieren.
Vermeiden Sie in jedem Fall auch die Angabe von Kreditkartennummern,
da sonst möglicherweise ein Vertrag zustande kommt,
der weder durch Sie noch ihren Provider anfechtbar ist.

Sie sollten statt dessen unbedingt alle Schreiben und E-Mails sammeln und sich umgehend mit Ihrem bisherigen Provider in Verbindung setzen.

Viele Provider, wie in meinem Falle Strato, bieten einen kostenlosen "Umzugsservice" für die betreffenden Domains an, von dem Sie der Einfachheit halber Gebrauch machen sollten.
Dazu ist es erforderlich, den gesammten Schriftverkehr an Ihren Provider weiterzuleiten und diesen mit dem Umzug zu beauftragen.


Insbesondere werden dafür die von NSI übermittelten Passwörter und User-IDs benötigt.

Nach dem erfolgten Umzug stehen die Domains zu den bisherigen Bedingungen weiterhin zu Ihrer Verfügung und wird dann wie gewohnt durch Ihren Provider verwaltet und mit Ihnen abgerechnet.


Lesen Sie
HIER den genauen Text der Schreiben von NETWORK SOLUTIONS.

Lesen Sie HIER mehr darüber


Clearswift sagt Superwurm
für 2004 voraus
(21.Januar 2004

Januar ist traditionell der Monat der Weissagungen für das bevorstehende Jahr. Nachdem schon die Analysten von TruSecure durch Viren verursachte Schäden in Milliardenhöhe vorausgesagt haben, setzt ClearSwift, Hersteller von Content-Security-Produkten, noch eins oben drauf. Im Jahr 2004 sei mit einem Superwurm zu rechnen, der sich über bereits etablierte, geheime Peer-to-Peer-Netzwerke verbreite und in Minutenfrist alle ungeschützten Rechner im Internet infizieren könne.

Lesen Sie hier weiter


Aktuelles   2002   2003   2005   2006   2007   2008   2009   2010   2011   2012   2013   2014   2015   2016   2017   Startseite