Newsletter 2008
(Januar bis
Dezember 2008)
Ausgewählte
Auszüge verschiedener Newsletter und Artikel
zur Internetsecurity und anderen aktuellen Themen.
Urheberrechtsbelehrung
Alle hier
aufgelisteten Meldungen sind, sofern sie nicht explizit
entsprechend anders gekennzeichnet sind,
nicht als eigenständiger Bestandteil meines Webangebotes,
sondern lediglich als Zitate
mit Verweisen (Links) auf die Beiträge Dritter in öffentlichen
Online-Medien u.a. der Tagespresse zu verstehen.
Sie unterliegen demzufolge ausnahmlos direkt dem Urheberrecht der
jeweiligen Autoren oder Quelleninhaber.
Siehe hierzu auch meinen Disclaimer.
Die
Beiträge der einzelnen Seiten umfassen in der Regel 12 Monate,
sind chronologisch absteigend geordnet
und können mit der Suchfunktion nach Schlüsselbegriffen
gescannt werden.
Ich
möchte ergänzend darauf hinweisen, dass viele der "weiterführenden
Links" auf aktuelle Seiten der Tagespresse
oder Fachzeitschriften führen und daher oft nur zeitlich begrenzt oder mit veränderter URL zur
Verfügung stehen.
Gelegentliche tote Links lassen sich daher kaum
vermeiden.
Man beachte hierbei bitte das jeweilige Datum "(...)"
der Meldung.
In einigen Fällen führen diese Links aber auch zur Startseite des Anbieters und können dort mittels Suchfunktion
und der Nummer
hinter der
URL erneut aufgerufen werden.
(Beispiel: http://www.pcwelt.de/news/viren_bugs/40130/)
Aktuelles | 2002 | 2003 | 2004 | 2005 | 2006 | 2007 | 2009 | 2010 | 2011 | 2012 | 2013 | 2014 | 2015 | 2016 | 2017 | 2018 | 2019 | 2020 | 2021 | 2022 | Startseite |
25C3:
SMS-"Killer-Applikation"
für viele Nokia-Handys (31.Dezember 2008)
Einige der im Lauf des
Jahreswechsels hierzulande erwarteten rund 300 Millionen
Handy-Kurznachrichten dürften bei ihrem Empfänger wenig
Neujahrsfreude auslösen.
Der Chaos Computer Club (CCC) warnt zumindest in einem Schwachstellenhinweis vor gefährlichen,
als Kurzmitteilungen versandten E-Mails, die den Empfang weiterer
SMS oder MMS
auf vielen aktuellen Nokia-Mobiltelefonen blockieren.
Tobias Engel von der Hackervereinigung entdeckte die
Sicherheitslücke
und taufte sie auf den Namen "Curse of Silence", da ein
betroffenes Handy
damit auf dem Kanal für eingehende Kurzmitteilungen gleichsam
zum Schweigen verdammt werde.
Auch ein Demo-Video hat der CCC veröffentlicht.
Lesen Sie HIER weiter
Antiviren-Programm
AVG
erneut mit Fehlalarm (16.November 2008)
Das Antiviren-Programm AVG hat erneut einen Trojaner
ausgemacht der keiner ist.
Wollte das Programm zuletzt eine Windows-Systembibliothek fälschlicherweise
löschen,
wurde diesmal Adobe Flash nach einem Update der Virensignaturen
als Schädling identifiziert.
AVG sah in der Datei install_flash_player.exe das Trojanische Pferd PSW.Generic6.AQPD
und forderte zur Löschung auf. Betroffen waren sowohl die
Freeware-
als die auch Vollversionen von AVG 7.5 und 8.
Lesen Sie HIER weiter
Schon
wieder falscher Alarm
für Windows-Systembibliothek (11.November
2008)
Das Antiviren-Programm
AVG identifizierte fälschlicherweise die Windows-Systembibliothek
user32.dll
als Trojanisches Pferd und empfahl, dieses zu löschen. Wer der
Aufforderung nachkam,
konnte sein Windows anschließend nicht mehr starten.
Insbesondere die kostenlose Version
AVG Anti-Virus Free 8.0 ist recht weit verbreitet.
Lesen Sie HIER weiter
Cracker nutzen PDF-Sicherheitslücke (08.November 2008)
Die vor wenigen
Tagen bekannt gewordene Sicherheitslücke im Adobe Reader 8
wird inzwischen gezielt ausgenutzt, berichten die
Sicherheitsexperten des ISC (Internet Storm Center).
Die Angreifer verursachen einen Pufferüberlauf mit Hilfe der
JavaScript-Funktion util.printf
.
Das PDF mit dem Schadcode sei von keinem der über 30
Virenscanner auf VirusTotal erkannt worden
-- eine simple Obfuskation des Schadcodes habe genügt, um die
Engines aufs Glatteis zu führen.
Lesen Sie HIER weiter
Programmiertools zum
Mifare-Cracken veröffentlicht (27.Oktober 2008)
Ein Hacker mit dem
Pseudonym Bla hat ein Open-Source-Tool namens Crapto1
zum Cracken der Verschlüsselung der Mifare-Classic-RFID-Chips
veröffentlicht.
Das Archiv enthält neben einer C-Implementierung des
verwundbaren Crypto1-Algorithmus
auch den C-Code eines Angriffs, den niederländische
Sicherheitsforscher der Radboud-Universität
in einem Paper beschrieben haben.Mit Hilfe des
Tools soll es möglich sein,
innerhalb von rund zwei Sekunden den Zugriffsschlüssel einer
Mifare-Classic-Karte zu errechnen.
Ein Angreifer benötigt dazu lediglich den verschlüsselten
Mitschnitt einer Funkverbindung
zwischen der Karte und einem legitimen Lesegerät sowie geringe
Programmierkenntnisse.
Mit dem Zugriffsschlüssel lassen sich nicht nur die verschlüsselten
Daten dekodieren,
sondern auch der Karteninhalt nahezu beliebig manipulieren und klonen,
um sich beispielsweise Dienstleistungen zu erschleichen.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Der
gläserne Bundesbürger
US-Wissenschaftler:
Neue RFID-Ausweise
und Führerscheine sind unsicher (23.Oktober 2008)
Die neuen Passport Cards
der USA enthalten unter anderem eine nicht sichtbare zehnstellige
ID-Nummer.
Bildquelle: US-Außenministeriumneuen Passport Cards für US-Bürger enthalten.
Die seit kurzem im Auftrag des Department of Homeland Security (DHS)
vom US-Außenministerium
ausgegebenen erhebliche Sicherheitslücken. Darauf haben jetzt
Wissenschaftler der University of Washington
und der in Bedford (Massachusetts) ansässigen RSA Laboratories
hingewiesen.
Wie der Direktor der RSA Laboratories, Ari Juels, auf seiner
Website lassen sich
die über eine Entfernung von bis zu 50 Metern per RFID
auslesbaren Gen-2 EPCs (Electronic Product Codes)
der Passport-Card-Chips erklärt, ohne große Probleme heimlich
abgreifen,
klonen und für die Anfertigung von
gefälschen ID-Karten nutzen.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Der
gläserne Bundesbürger
Forscher
spähen Tastatureingaben
aus 20 Meter Entfernung aus (21.Oktober 2008)
Dass Spione die elektromagnetische
Abstrahlung
von PCs und Monitoren zum Ausspähen von Daten nutzen können,
ist eigentlich ein alter Hut und spätestens seit Neal
Stephensons Cryptonomicon einer breiteren Masse bekannt.
Dass auch kabelgebundene Tastaturen die gedrückten Tasten über
die Strahlung verraten,
ist zwar ebenfalls nicht wirklich neu, bislang gab es jedoch Van-Eck-Phreaking-Experimente
nur mit PCs und Monitoren.
Zwei Forscher der Security and Cryptography Laboratory (LASEC) an
der schweizerischen ETH Lausanne
haben nun Versuche zum Mitlesen der Tastaturanschläge gemacht
und dazu Videos veröffentlicht.
Lesen Sie HIER weiter
Experten
erwarten 2009 Ausweitung
der Botnetze auf Mobilfunkgeräte (20.Oktober 2008)
Sicherheitsexperten des
renommierten Georgia Institute of Technology (Georgia Tech)
erwarten für das Jahr 2009 eine Ausweitung der Botnetze auf
Mobilfunkgeräte.
Die Zusammenfassung "Emerging Cyber Threats Report for 2009"
des alljährlich
vom Georgia Tech Information Security Center (GTISC)
veranstalteten Gipfeltreffens
verschiedener Spezialisten aus Forschung und Wirtschaft kommt
unter anderem zu dem Schluss,
dass ab kommenden Jahr möglicherweise mit Bot-DDoS-Attacken auf
Mobilfunknetze zu rechnen sei.
Darüber hinaus würden Kriminelle es auf die in den Handys und
Smartphones gespeicherten Daten abgesehen haben.
In Japan würden Anwender ihre Mobilfunkgeräte etwa bereits zur
Bezahlung
an Automaten und für U-Bahnfahrkarten benutzen.
Lesen Sie HIER weiter
Manipulierte
Kreditkartenleser
funken Daten nach Pakistan (12.Oktober 2008)
In einigen
Kreditkartenlesern großer Lebensmitteldiscounter wurden kleine
Zusatzplatinen entdeckt,
die Kreditkartendaten sammeln und einmal am Tag per Mobilfunk an
eine Nummer im pakistanischen Lahore senden.
Betroffen von dieser neuartigen Form des Kreditkartenbetrugs sind
nach Recherchen des Wall Street Journal
vornehmlich britische Filialen von Wal-Mart und Tesco. Der
Schaden soll sich nach Angaben
der britischen Strafverfolgungsbehörden bereits auf umgerechnet
37 bis 75 Millionen Euro belaufen.
Lesen Sie HIER weiter
Letzte Details der
Mifare-RFID-Verschlüsselung
veröffentlicht (08.Oktober 2008)
Im Rahmen einer Diplomarbeit (PDF-Datei) wurden nun auch die
letzten Details
des Verschlüsselungsalgorithmus des RFID-Chips "Mifare
Classic" von NXP veröffentlicht.
Der Sicherheitsforscher Henryk Plötz beschreibt darin unter
anderem die vollständige
Implementierung des verwendeten Verschlüsselungsalgorithmus
Crypto1,
den NXP der Geheimhaltung unterstellt hatte.
Die Funkchips sind weltweit milliardenfach in berührungslosen
Bezahlsystemen im Einsatz,
darunter als Londoner Oyster-U-Bahn-Card sowie in
Studierendenausweisen
und Gebäudezugangssystemen.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Der
gläserne Bundesbürger
Forscher manipulieren
GPS-Empfänger (08.Oktober 2008)
Wissenschaftler an den
US-Hochschulen Cornell und Virginia Tech
haben eine schwere Sicherheitslücke im
Satellitennavigationssystem GPS demonstriert.
Mit Hilfe eines eigens gebauten Senders konnten sie mit relativ
einfachen Mitteln
einen handelsüblichen GPS-Empfänger so manipulieren, dass er
ein gefälschtes Signal
als korrekt übernahm und danach die vom Angreifer gewünschten
Positionsdaten anzeigte.
Die dazu benötigte Technik passt in einen Aktenkoffer, könnte
aber, wie die Forscher warnen,
leicht miniaturisiert werden, berichtet das Technologiemagazin Technology
Review in seiner Online-Ausgabe.
Lesen Sie HIER weiter
Siehe hierzu auch meinen Beitrag:
Der
gläserne Bundesbürger
Clickjacking:
Jeder Klick im Browser
kann der falsche sein (08.Oktober 2008)
Ein vermeintlich
harmloser Klick im Web-Browser genügt, damit Kriminelle auf den
PC zugreifen können.
Der Flash-Entwickler Guy Aharonovsky hat eine Demo veröffentlicht,
mit der Anwender unwissentlich die Einstellungen des Flash-Players
verändern
und Angreifern so Zugriff auf das Mikrofon und eine
angeschlossene Webcam erlauben.
Aharonosky macht sich dabei Schwächen in aktuellen Browsern
und dem Flash Player Setting Manager von Adobe zunutze.
Lesen Sie HIER weiter
Sicherheitsprüfung
für
elektronische Reisepässe
überlistet (30.September 2008)
Elvis lebt, zumindest
wenn man den Scannern für elektronische Reisepässe
am Flughafen Amsterdam Glauben schenken darf.
In einem Video des Sicherheitsspezialisten
Jeroen van Beek (auch als vonJeek bekannt) ist zu sehen,
wie der Pass-Scanner einen nachgemachten ePassport ausliest und
die Daten
des
verstorbenen Elvis Aaron Presley nebst Foto auf dem Bildschirm
anzeigt.
Lesen Sie HIER weiter
Siehe
hierzu auch meinen Beitrag:
Der
gläserne Bundesbürger
AVGs
kostenloser Virenschutz
jetzt auch in deutscher
Sprache(29.September 2008.)
AVG
Technologies
hat die kostenlose Version 8 seines Virenscanners
nun auch in deutscher Sprache für Windows 2000, XP und Vista zur Verfügung gestellt.
Bislang gab es AVG 8 nur in englischer Fassung.
Lesen Sie HIER weiter
Google will "anonymer" werden (14.September 2008)
In einem offenen Brief hat Google die vorgezogene
Anonymisierung seiner Logfiles angekündigt.
Statt wie bisher 18 Monate sollen die vollständigen IP-Adressen
zu allen Suchanfragen nun nur noch 9 Monate gespeichert werden.
Das Unternehmen ist nach eigenen Angaben auf die Speicherung
angewiesen,
um einerseits zielgruppengerechte Werbung zu platzieren,
andererseits aber auch dem Missbrauch
der Suchmaschine vorzubeugen und die Google-Nutzer somit zu
schützen.
Lesen Sie HIER weiter
"Router
lügen nicht"
- was, wenn doch?(27.August 2008)
Auf der
Sicherheitskonferenz Defcon demonstrierten Hacker,
dass sie Daten im Internet quasi beliebig umleiten und damit auch
belauschen können.
Das Schlimme daran: das Problem ist im Prinzip seit 20 Jahren
bekannt.
Lesen Sie HIER weiter
Die SMS-"Warnung"(10.September
2008)
Seit einiger Zeit werden Mobilfunkteilnehmer mit gefakten
"SMS-Warnungen" wie etwa dieser konfrontiert:
SCHUTZINFO:
ES WURDE FESTGESTELLT,
DAS SICH IHRE HANDYNUMMER IM BESTAND
EINES HOHE KOSTEN VERURSACHENDEN
PREMIUMDIENSTES BEFINDET!
SENDEN SIE : "OUT"
Hier
wird mit der neu erwachten Sensibilität der Menschen für
Datenschutz
und der Angst vor teuren
Abonnements gespielt.
Der Mehrwertdienst (Hier: 36036) simuliert
zunächst eine "Warnung"
und bietet zugleich rasche Abhilfe durch Senden eines Codewortes
("OUT"),
welches die betreffenden Nummerneinträge
auf dem Premium-Server angeblich wieder löschen soll.
Selbstverständlich führt das Senden von "OUT"
keineswegs zur Löschung Ihrer Nummer,
sondern lediglich zur Bestätigung der Validität Ihrer
Mobilfunknummer durch Sie selber
und erhöht damit automatisch den Verkaufswert Ihrer Daten auf
den Datenmärkten der Abzocker.
Ich brauche wohl nicht zu erwähnen, dass auch das einmalige
Senden dieses Wortes
an die Premiumnummer 36036 durchaus keine normale SMS für
0,20-0,30 EURO darstellt,
sondern mit entsprechend hohen Folgekosten (Einige EURO) für Ihr
Guthabenkonto verbunden ist.
Auf die genaue Höhe dieser Kosten wird in der sog."Warn"-SMS
in der Regel natürlich nicht hingewiesen.
Quelle : erotic004
Verbesserte
Datenschutzfunktionen
im Internet Explorer 8 (26.August 2008)
Microsoft hat in seinem Internet-Explorer-Blog einen ersten Blick auf die
Datenschutzfunktionen
des künftigen Browsers gegeben. So wird Internet Explorer 8 eine
Funktion namens
InPrivate
Browsing
verfügen, bei der er während einer Surfsitzung
keine
Datenspuren aufzeichnet, also weder Cookies noch die Surfhistorie,
temporäre Dateien und Formulardaten eine praktische Sache
etwa,
wenn man an einem fremden Rechner arbeitet, ohne Datenspuren
hinterlassen zu wollen.
Internet Explorer markiert eine private Surfsitzung durch einen
markanten blauen Balken in der Adressleiste.
Wirklich neu ist diese Funktion allerdings nicht: Safari besitzt
einen solchen Modus ebenfalls.
Lesen Sie HIER weiter
Flash-Werbebanner
manipulieren Zwischenablage (19.August 2008)
Dass das vom Adobe Flash Player unterstützte ActionScript Möglichkeiten für Angriffe
auf den PC bietet, ist unter Sicherheitsexperten seit Langem
bekannt.
Ein aktuelles Beispiel untermauert einmal mehr das
Missbrauchspotenzial des Flash Player.
US-Medienberichten zufolge sollen auf Newsweek,
Digg und MSNBC erschienene Flash-Werbebanner
die Zwischenablage der PCs von Besuchern manipuliert haben.
Dabei legten sie darin die URL einer Seite ab, auf der ein
vermeintlicher Online-Antiviren-Scanner
den Nutzer mit der Nachricht über eine Infektion des PC
erschreckte,
um sie zum Kauf von Software zu überreden. Wer beispielsweise
des Öfteren Links
aus Texten kopiert und in die Adresszeile des Browser einträgt,
hätte bei diesem Angriff
vermutlich die URL zu der Seite der Spammer hineinkopiert und
wäre dort gelandet.
Lesen Sie HIER weiter
Ausspioniert
trotz Verschlüsselung (12.August 2008)
Wichtige Aktivitäten
wie Online-Banking aber auch das Lesen von Mail bei Diensten
wie Google Mail sollte man durch Verschlüsselung absichern, um
Missbrauch zu verhindern.
Trotzdem kann es passieren, dass sich Angreifer unter bestimmten
Umständen
Zugang zum Bank- oder Mail-Account verschaffen.
Möglich wird das durch eine spezielle Art des Cookie-Klaus.
Die ist zwar prinzipiell bereits vor einem Jahr diskutiert worden,
aber erst jetzt wird die ihr gebührende Aufmerksamkeit zuteil
nicht zuletzt, weil ein Tool öffentlich verfügbar ist,
das den Angriff tatsächlich umsetzt.
Lesen Sie HIER weiter
Verbraucherzentrale:
Massenhafter Missbrauch
von Bankkonten-Daten
[2.
Update] (12.August 2008)
Laut einem Bericht der Verbraucherzentrale
Schleswig-Holstein sind CDs mit den Namen,
Geburtstagen,
Adressen, Telefon- und Kontonummern von insgesamt rund 17.000
Bundesbürgern aufgetaucht.
Die Daten wurden von einer Firma in Nordrhein-Westfalen an andere
Unternehmen verkauft.
Sie könnten laut Verbrauchzentrale im Zusammenhang mit einer
Reihe von Betrugsfällen
in den vergangenen Tagen stehen.Verbraucher, die durch Anrufe mit
Glücksspielangeboten belästigt wurden,
mussten bisher nicht unbedingt fürchten, dass ihr Konto
leergeräumt wird;
das sei jetzt aber anders, meint die Verbraucherzentrale: Den
Callcentern liegen Listen vor,
in denen die Kontoverbindungen der Angerufenen stehen.
"Uns sind die ersten Fälle bekannt, in denen von Konten der
betroffenen Verbraucher abgebucht wurde,
obwohl diese unmissverständlich jegliche Teilnahme an einem
Glücksspiel ablehnten",
erklärte Thomas Hagen, Sprecher der Verbraucherzentrale.
Dennoch seien Beträge von rund 50 Euro monatlich abgebucht
worden.
Hagen warnte vor weiteren Missbrauchsfällen und rief die
Bundesbürger auf,
ihre Kontoauszüge genau zu prüfen.
Lesen Sie HIER weiter
Schädlinge
aus
allen Richtungen (11.August 2008)
Derzeit scheint Malware-technisch
einmal wieder die Hölle los zu sein.
Aus zahlreichen Richtungen werden Anwender mit Viren, Trojanern
und anderem
unerwünschten Gedöns bombardiert. Aktuell kursieren
Spam-Mails,
die Anwender zum Download des Internet Explorer 7 auffordern.
Der in der Mail enthaltene Link lädt indes die Datei update.exe,
die den Trojaner Win32.small.aaf enthält.
Lesen Sie HIER weiter
Angriff über Twitter (05.August 2008)
Jetzt ist Twitter dran: Kriminelle haben den
rasant wachsenden
Kommunikations- und Social-Networking-Dienst für sich entdeckt,
um ihre Malware unters Volk zu bringen. Dazu stellen sie Profile
mit verlockenden Fotos ein.
Die eingestellten Texte enthalten Links, die auf Seiten mit
Videos führen,
dort dem Anwender aber ein Flash-Player-Update aufdrängen wollen,
in dem ein Trojan-Downloader steckt. Aktuell probieren laut
Kaspersky
offenbar gerade brasilianische Kriminelle die Masche mit
vermeintlichen Porno-Videos
des einheimischen Pop-Stars Kelly Key durch.
Der Downloader soll mehrere Banking-Trojaner nachladen und installieren.
Lesen Sie HIER weiter
Wo du warst,
verrät, wer du bist (01.August 2008)
Ein Online-Test, der das
Geschlecht seiner Nutzer ermitteln soll, demonstriert einmal mehr,
dass Browser mehr über ihre Benutzer verraten, als mancher denkt.
Der Test macht sich die bereits seit längerem bekannte Tatsache
zunutze,
dass sich mit ein wenig JavaScript feststellen lässt, ob der User
in letzter Zeit
bestimmte Sites besucht hat oder nicht. Der Trick ist ganz
einfach:
Das Script erstellt einen versteckten IFrame und schreibt in
diesen die Links von Sites
wie Yahoo, YouTube, ICQ und so weiter hinein. Der Browser stellt
dabei die bereits besuchten
URLs anders dar als jene, die der User noch nicht aufgesucht hat.
Diese Eigenschaft der Links im IFrame kann das Script auslesen.
Heise Security hatte darüber bereits vor über einem Jahr berichtet;
ein frei verfügbares Skript demonstriert das Verfahren für
Social Networking Sites.
Lesen Sie HIER weiter
Angriffswelle auf
private Homepages (31.Juli 2008)
Seit einer Woche tauchen
vermehrt Spam-Mails auf,
die aufgrund einer knapp gehaltenen Schlagzeile
und einem Link zu einer unverdächtigen Homepage durch die
Maschen der Spam-Filter
von Thunderbird und Spam-Assassin schlüpfen.
Die Links führen auf die Homepages von ahnungslosen
Inhabern,
auf denen die Spammer offenbar unbemerkt eine HTML-Datei mit
vermeintlich kostenlosen Videos
und eine Windows-.exe-Datei hinterlegt haben. Besucher erhalten
die Meldung,
dass zur Darstellung der Videos ein Update des Flash-Player
erforderlich sei.
Anschließend bekommen sie die Datei get_flash_update.exe
zum Download angeboten,
in der ein Trojaner steckt. Bei dem Trojaner handelt es sich um
eine neue Variante
des Trojan-Downloader.Win32.Agent.yhp, die derzeit von einigen
verbreiteten Virenscannern noch
nicht erkannt wird.
Lesen Sie HIER weiter
Datenschützer warnen
vor neuem elektronischen
Personalausweis (24.Juli 2008)
Datenschützer sehen das
Vorhaben der
Bundesregierung skeptisch,
den Personalausweis mit einem kontaktlos auslesbaren Chip für
die Speicherung
sensibler personenbezogener Daten auszurüsten. Der schleswig-holsteinische
Datenschutzbeauftragte
Thilo Weichert warnte davor, dass über die RFID-Komponente der
Träger des E-Perso zu orten sei.
Auch könnten die gespeicherten Angaben wie Name, Anschrift und
Geburtsdatum
oder biometrische Merkmale wie das digitale Lichtbild kopiert und
etwa
für Identitätsdiebstähle missbraucht werden.
Diese Gefahren könnten zu einem "realistischen Risiko"
werden,
sagte Weichert dem Hamburger Abendblatt, sobald eine größere Anzahl
der elektronischen Ausweisdokumente im Umlauf sei.
Wie bei den ebenfalls mit einem kontaktlos auslesbaren Chip
ausgestatteten
E-Pässen rät der Datenschützer zu einer Schutzhülle
aus Aluminium.
Ich
auch!!!
DER TECHNODOCTOR
Lesen Sie HIER weiter
Trojaner statt
Führerscheinprüfung (22.Juli 2008)
Eine recht "humorvolle"
Variante der raffinierten Masche
in der Meldung vom 16.Juli 2008 erreichte mich heute per E-Mail.
Die Mail selbst ist
virenfrei.
Auch der scheinbar offizielle, amtlich erscheinende Absender:
Fuehrerscheinstelle@fahrpruefung-sofort.com
könnte durchaus ein falsches Vertrauen erwecken.
Folgt man dem in der Mail angegebenen Link,
gelangt man zunächst auf eine recht professionell anmutende
Webseite
mit 2 verlockenden Buttons:
Dabei ist es egal,
welchen Button man auswählt,
da beide in ihrer Wirkung völlig identisch sind.
Leider startet sich dann aber nicht der versprochene Test,
sondern ein Download, der allerdings ungeschickterweise
in der unteren Browseradresszeile bereits vorangekündigt wird.
Spätestens hier sollte man nun auch
misstrauisch werden.
Wer dennoch diesen
Download zulässt, holt sich Schadcode auf den Rechner.
Bei den von mir empfohlenen Sicherheitseinstellungen
kann sich diese Setup.Exe natürlich nicht von selbst ausführen.
Ein Onlinescan ergab folgendes Ergebnis:
Mein Kommentar:
Wohl mehr was für die ganz Dummen...
;-)))
DER TECHNODOCTOR
Spiel
mir das Lied
vom Wurm (17.Juli 2008)
Dass auch scheinbar
harmlose MP3-Dateien eine Gefahr darstellen können,
demonstriert ein Wurm, der Multimedia-Dateien in den Formaten MP3,
WMA und WMV infiziert.
Er setzt dazu in den Dateien eine Markierung, die besagt, dass
zum Abspielen
ein spezieller Audio-Codec erforderlich sei. Die Musik- und
Videodateien
lassen sich damit weiterhin abspielen. Allerdings erscheint beim
ersten Versuch,
sie im Windows Media Player zu öffnen, eine Popup-Box zur
Installation des Codecs aus dem Internet.
Dahinter verbirgt sich jedoch ein hinterhältiges Schadprogramm.
Installiert der Anwender das Trojanische Pferd, setzt es den
passenden Registry-Schlüssel,
der dafür sorgt, dass die Meldung über den fehlenden Codec
zukünftig nicht mehr angezeigt wird
es also für den Anwender so aussieht, als hätte er
tatsächlich einen Codec installiert.
Dann beginnt der Schädling damit, im Hintergrund die Musik- und
Videodateien des Opfers zu infizieren
Lesen Sie HIER weiter
Werbung statt
Bewerbungsunterlagen (16.Juli 2008)
Mit einer raffinierten
Masche wird derzeit versucht,
Werbe-Software unter die Leute beziehungsweise auf deren Computer
zu bringen.
Dabei versprechen gut gemachte Web-Seiten Vorlagen für
Bewerbungsunterlagen,
Verträge oder auch Gedichte. Alle Links führen jedoch nur zum
Download eines Zugangsprogramms
wie "Bewerbungstipps-Setup.exe" Wer bei dessen
Installation das Kleingdruckte
in Form der Nutzungbedingungen liest, erfährt bereits recht
genau, wo der Hase langläuft.
So ist der Hersteller "nicht verpflichtet, besondere Dienste
zu liefern" was er auch nicht tut.
Jedenfalls konnten wir keine einzige Bewerbungsvorlage entdecken.
Im Gegenzug darf die Werbe-Software dann aber
"eine Reihe von Änderungen am System des
Kunden"
vornehmen,
also insbesondere Werbung einblenden, die Startseite des Browsers
verändern,
Zugriffe auf URLs umleiten und so weiter..
Lesen Sie HIER weiter
Angriff auf Intel-CPUs (15.Juli 2008)
Dass Angreifer
Sicherheitslücken in Programmen ausnutzen,
um Systeme unter ihre Kontrolle zu bringen, gehört mittlerweile
zum Allgemeinwissen.
Dass sich auch Fehler in Prozessoren dafür missbrauchen lassen,
ist noch wenig bekannt.
Der Entwickler und Reverse Engineer Kris
Kaspersky
will auf der kommenden
Sicherheitskonferenz Hack in the
Box
seinen Proof-of-Concept-Code vorstellen,
mit dem sich auf Intel-Prozessoren beruhende Systeme angreifen
lassen.
Lesen Sie HIER weiter
Massives
DNS-Sicherheitsproblem
gefährdet das Internet (09.Juli 2008)
Das US-CERT und andere
Sicherheitsexperten warnen vor einem kritischen Design-Problem,
das alle DNS-Implementierungen betrifft. Der Domain Name Service
ist dafür zuständig,
lesbare Namen wie: "www.heise.de" in IP-Adressen wie "193.99.144.85" umzuwandeln,
mit denen Computer umgehen können. DNS ist somit das Telefonbuch
des Internet,
ohne das gar nichts mehr geht; wer den DNS unter seine Kontrolle
bringt, beherrscht das Internet.
Lesen Sie HIER weiter
Zwangsweise
Aktualisierung
für "Windows Update"(07.Juli 2008)
Ende des Monats will Microsoft damit beginnen,
eine Aktualisierung für den Windows-Update-Dienst
automatisch zu installieren.
Die Aufgabe des Dienstes ist es, aktuelle Sicherheitsupdates
herunterzuladen und zu installieren.
Die neue Version soll unter anderem deutlich schneller ermitteln,
welche Sicherheitsupdates einem Windows-System fehlen.
Lesen Sie HIER weiter
Umfrage:
Fast 4 Millionen
deutsche Opfer von
Computer-Kriminalität (06.Juli 2008)
Sieben Prozent aller
deutschen Computernutzer im Alter ab 14 Jahren
haben bereits einen finanziellen Schaden durch Viren, bei Online-Auktionen
oder beim Online-Banking erlitten. Das geht aus einer Umfrage des
Meinungsforschungsinstituts Forsa
im Auftrag des Bundesverband Informationswirtschaft,
Telekommunikation und neue Medien (Bitkom) hervor.
Demnach sind fast vier Millionen Deutsche schon einmal Opfer von
Computer-Kriminalität geworden.
Lesen Sie HIER weiter
Geldautomatennetz
der Citibank gehackt (02.Juli 2008)
Unbekannte haben sich
Zugriff das bankinterne Geldautomatennetz der Citibank
verschafft und PIN-Daten abgefangen. Dies berichtet die New York
Times in ihrer Online-Ausgabe.
Der Zugriff erfolgte demnach über die Netzwerkverbindungen der
in der US-Handelskette 7-Eleven
aufgestellten Automatensysteme der Bank. An die PINs seien die
Betrüger gelangt,
indem sie die Gegenstellen attackierten, welche die PINs
gegenüber den Automaten autorisieren.
Die Diebe hätten sich so um mehrere Millionen US-Dollar
bereichern können, heißt es weiter.
Über die Zahl der betroffenen Citibank-Kunden ist nichts bekannt.
Lesen Sie HIER weiter
Google
Groups
in den Händen bösartiger
Link-Spammer (01.Juli 2008)
Wer in Google Groups nach Informationen sucht,
landet unter Umständen sehr schnell auf bösartigen Web-Seiten,
die unter anderem versuchen, Spionage-Software zu installieren.
So zeigen derzeit auf diversen Informationsseiten zur
Programmierschnittstelle
des Video-Portals YouTube alle Links auf Internetseiten, die
versuchen,
dem Besucher eine ZLOB-Variante als Video-Codec unterzujubeln.
Ein kurzer Test auf Virustotal ergab, dass nur etwa die Hälfte
der Virenscanner diesen Schädling erkannt hätte.
Lesen Sie HIER weiter
Geister bedrohen
Internet-Explorer-
Anwender (27.Juni 2008)
So hatte sich Microsoft
das sicher nicht vorgestellt.
Ein Vortrag über ein massives Browser-Sicherheitsproblem
hinter den verschlossenen Türen der hauseigenen
Sicherheitskonferenz Bluehat
entfachte den Ehrgeiz der Security-Community. Mittlerweile ist
das Rätsel
weitgehend gelöst und ein veritables Sicherheitsproblem im
Internet Explorer offengelegt.
Manuel Caballero demonstrierte in Redmond offenbar ein recht
universelles Spionage-Tool,
das man sich allein durch den Besuch einer Web-Seite einfangen
kann.
Seine gespenstische Zusammenfassung: Glauben Sie an
Geister?
Stellen Sie sich ein unsichtbares Script vor, das Ihnen heimlich
folgt,
während Sie surfen selbst nachdem Sie die URL 1000 Mal
gewechselt haben.
Und dieser Geist sieht alles was Sie machen: wohin sie surfen,
was Sie dort eintippen (Passwörter eingeschlossen)
und er errät auch Ihren nächsten Schritt.
Lesen Sie HIER weiter
Gericht: Keine VoIP-
Überwachung per
Trojaner (19.Juni 2008)
Ermittler dürfen im
Rahmen einer zulässigen Telekommunikationsüberwachung nicht versuchen,
am Rechner des Betroffenen mittels Trojaner Nachrichten
abzufangen.
Eine solche Quellen-Telekommunikationsüberwachung hielt das
Landgericht (LG) Hamburg
in einem nun veröffentlichten, rechtskräftigen Beschluss für
unzulässig
(Beschluss vom 01. 10. 2007, Az. 629 Qs 29/07).
Lesen Sie HIER weiter
Hackerangriff
auf
Kaffeemaschine möglich (18.Juni 2008)
Da hört der Spaß aber
auf: Laut dem Bericht eines australischen
Sicherheitsspezialisten
weist das Internet Connection Kit des Kaffeemaschinenherstellers Jura Sicherheitslücken auf,
mit denen Hacker anderen Leuten den Kaffee versauen können.
So schreibt Craig Wright in einem Mailing an die Bugtraq-Mailing-Liste,
dass es über das Netz möglich sei, in der Kaffeemaschine
die Einstellungen zur Zubereitung zu ändern.
Lesen Sie HIER weiter
Verschlüsselungstrojaner
GPcode ein Schnippchen
schlagen (17.Juni 2008)
Da das Knacken des vom Verschlüsselungstrojaner
GPcode
benutzten RSA-Schlüssels nach einhelliger Meinung derzeit kaum zu bewerkstelligen
ist,
schlägt Kaspersky nun betroffenen Anwendern alternativ vor,
die gelöschten Originale wieder zu restaurieren.
Dazu empfehlen sie den Einsatz des kostenlosen Datei-Rekonstruktionstools
PhotoRec.
Anders als der Name es vermuten lässt, kann das Tool nicht nur
gelöschte Fotos wiederherstellen,
sondern eine Vielzahl weiterer Dateiformate wie
.doc, html, .pdf. txt, .zip, .mp3 und so weiter.
Eine vollständige Liste findet sich hier:
File Formats Recovered By PhotoRec.
Lesen Sie HIER weiter
US-Atomkraftwerk
schaltete sich nach
Software-Update ab (06.Juni 2008)
Dass es keine gute Idee
ist, in Kraftwerken die Netze der Prozessleittechnik
mit denen der Verwaltung zu verknüpfen, zeigt ein Vorfall im
März dieses Jahres in den USA.
Laut einem Bericht der Washington Post fuhr das Atomkraftwerk
Hatch in Georgia automatisch herunter,
nachdem ein Techniker
ein Software-Update auf einem Rechner im Verwaltungsnetz
einspielte und diesen neu startete.
Lesen Sie HIER weiter
Spion an der
Supermarktkasse (02.Juni 2008)
Von Marco Völklein
Mit
moderner Funktechnik erschleichen sich Gauner die Daten von EC-Karten
und räumen nur wenig später die Konten der ahnungslosen
Supermarktkunden ab.
Den Einbruch Mitte April bemerkte niemand. Das war auch schwierig,
denn mitgehen ließen die Einbrecher aus dem Baumarkt in Mainz
nichts.
Erst als sich vermehrt Kunden bei der Polizei meldeten, denen
Fremde Geld
vom Girokonto abgeräumt hatten, stellten die Ermittler fest,
dass es einen Einbruch gegeben hatte.
Die Kriminellen hatten es auf die EC-Karten-Terminals an den
Kassen abgesehen.
Dort installierten sie unbemerkt ein kleines Bauteil und
plünderten schließlich die Konten.
Lesen Sie HIER weiter
Achtung:
Diese Masche ist keineswegs neu!
Schon vor 2 Jahren meldete der Heise Newsletter in folgendem
Artikel
einen ganz ähnlichen Fall, bei dem ein manipulierter
Geldautomat
zum Ausspähen von Kartendaten und Kennwort genutzt wurde:
Kartenbetrüger
manipulieren
EC-Terminals
(03.August
2006)
Trotz des jüngsten Fahndungserfolgs des Bundeskriminalamts
und der bulgarischen Behörden ist der Betrug mit gefälschten EC-Karten
weiter ein ernstes Problem. Nachdem vergangene Woche bekannt
wurde,
dass an einem manipulierten Geldautomaten in Frankfurt
während der Fußball-WM Kartendaten abgegriffen wurden,
ließ der E-Payment-Anbieter Europay Austria jetzt über 4000 Karten
vorsorglich sperren, die an vermutlich manipulierten
Kartenterminals
in
österreichischen Läden eingesetzt worden waren.
Dort seien Kartendaten kopiert und PIN-Nummern ausspioniert worden.
In Österreich entzündete sich daraufhin eine
Debatte
über die Sicherheit des Systems.
Lesen Sie HIER weiter
Meine Meinung:
Die Methode wurde
seitdem offensichtlich erheblich verfeinert.
Seit einiger Zeit sind die meisten Terminals an den Kassen zwar
mit hübschen Siegeln gegen unbefugtes Öffnen gesichert worden.
Diese stellen aber für Profis kein ernsthaftes Hindernis dar.
Mittels einfacher Hilfsmittel wie Aceton und/oder einem
Heißluftfön
ist es nämlich ein leichtes, derartige Siegel ohne Zerstörung
zu entfernen
und anschließend neu zu applizieren.Und selbst wenn die eine
oder andere
Beschädigung daran sichtbar bleiben sollte, fällt dies im
normalen Tagesbetrieb
ohnehin kaum jemandem auf. Denn welcher Kunde oder welche
Kassiererin
kontrolliert schon regelmäßig den Zustand dieser Siegel?
Viele wissen ja noch nicht einmal von deren Existenz!
Eine wesentlich effizientere Lösung wäre da schon ein sich bei
Gehäuseöffnung
grundsätzlich selbstzerstörendes oder zumindest fest in Harz
eingegossenes
Lesemodul mit einer fest implantierten, elektronischen
Registriernummer,
die vor jedem Datentransfer vom Kontoserverserver ausgelesen
und mit einer bestehenden Liste aller legal registrierten
Terminals abgeglichen wird,
wodurch eine nachträgliche Manipulation so gut wie unmöglich
gemacht werden sollte.
Zusätzlich wäre eine vorsorgliche Sperrung gegen Kontozugriffe aus dem Ausland
für die
meisten Bankkunden durchaus sinnvoll. Diese könnte dann ja bei
Bedarf
-etwa vor Auslandsreisen- an jedem Seviceschalter für ein
bestimmtes Zeitfenster
oder auch dauerhaft wieder aufgehoben werden.
DER TECHNODOCTOR
Nun auch deutsche
Seiten
von SQL-Massenhacks
betroffen (30.Mai 2008)
Den zuletzt gemeldeten Massenhacks von Webseiten in
China
sind nun auch die ersten deutsche Auftritte zum Opfer gefallen.
Dabei nutzen die Angreifer diverse Möglichkeiten aus,
um Links auf bösartiges JavaScript mittels SQL-Injection
in Webauftritte einzuschleusen. Die Skripte öffnen versteckte
iFrames mit Exploits,
um die PCs von Besuchern durch Lücken im Webbrowser mit
Schädlingen zu infizieren.
Lesen Sie HIER weiter
Tausende deutsche
Server
laden zum Einbruch ein
[Update] (27.Mai 2008)
Die Chancen, mit
einfachsten Mitteln einen Server zu hacken,
sind derzeit alarmierend hoch. Denn zwei Wochen nach dem Bekanntwerden
des Debian-OpenSSL-Debakels setzen noch immer Tausende von
Servern
schwache OpenSSH-Schlüssel ein.
Lesen Sie HIER weiter
Kriminalbeamte
fordern
zentrale Datenbank
für Verbindungsdaten (27.Mai 2008)
Vor dem Hintergrund der Bespitzelungen
bei der Deutschen Telekom
hat der Bund Deutscher Kriminalbeamter (BDK) gefordert,
die Verbindungsdaten sämtlicher Telefonkunden in einer zentralen
Datenbank zu speichern.
Diese Datenbank sollte dann unter der Aufsicht des
Datenschutzbauftragten stehen.
Lesen Sie HIER weiter
Weitere Probleme
mit SP3 für Windows XP (26.Mai 2008)
Das Service Pack 3 für
Windows XP legt einen holprigen Start hin:
Zunächst musste Microsoft die
Auslieferung
wegen Kompatibilitätsproblemen
mit Unternehmenssoftware verschieben, und dann gab es Probleme
bei einigen vorinstallierten Windows-Versionen, die sowohl
Intel- als auch AMD-CPU-Treiber zugleich installiert hatten.
Lesen Sie HIER weiter
c't-Test:
Online-Backups
mit schweren
Sicherheitsproblemen
(23.Mai
2008)
Kinderleichte
Datensicherungen zum geringen Preis,
das versprechen die neuen Online-Backup-Dienste.
Doch wie ein Test in der neuen Ausgabe 12/08 der c't zeigt,
nehmen es einige Anbieter mit der Absicherung des Transportwegs
nicht so genau:
Bei vier von sechs getesteten Online-Backups
fand heise Security schwerwiegende Sicherheitsprobleme.
Lesen Sie HIER weiter
Handys machen
Kunden sichtbar
(19.Mai
2008)
Laut Medienberichten setzen erste Ladenzentren im
Vereinigten Königreich
ein Überwachungssystem von path
intelligence
ein,
um die Bewegungen von Kunden zu analysieren.
Das Verfahren nutzt Gruppen empfindlicher Sensoren für Handy-Ausstrahlungen,
um die Standorte von Handys im Zielgebiet regelmäßig durch
Triangulation
zu ermitteln und aufzuzeichnen.
Lesen Sie HIER weiter
Gericht erklärt
Nutzung
eines privaten, offenen
WLAN zur Straftat
(16.Mai
2008)
Während die bisherige
juristische Literatur davon ausgeht,
dass die Nutzung eines offenen WLAN zwar zivilrechtliche
Schadensersatzansprüche
auslösen kann, aber nicht strafbar ist, kommt nun eine
Entscheidung des Amtsgerichts
(AG) Wuppertal zu einem ganz anderen Ergebnis. Nach Ansicht des
Richters
stellt diese Art der Nutzung eines offenen Zugangs ein strafbares
Abhören
von Nachrichten sowie einen Verstoß gegen die Strafvorschriften
des Bundesdatenschutzgesetzes (BDSG) dar (Az. 22 Ds 70 Js 6906/06).
Lesen Sie HIER weiter
Sicherheitslücke im
Internet Explorer ermöglicht
Ausführung beliebiger
Programme (16.Mai 2008)
Angreifer können über
manipulierte Webseiten beliebige Programme
auf Rechnern von Nutzern des Internet Explorer aufrufen, hat Aviv
Raff entdeckt.
Die Schwachstelle beruht auf einer sogenannten Cross-Zone-Lücke,
durch die Webseiten Code anstatt in der Internet-Zone
in der lokalen Zone ausführen können
Anwender müssen dazu jedoch mithelfen.
Lesen Sie HIER weiter
Helferlein
zum Setzen
von Killbits
(09.Mai
2008)
Der Sicherheitsexperte
David Maynor hat das Werkzeug AxBan veröffentlicht
und zum kostenlosen Download bereitgestellt.
AxBan kann Killbits für ActiveX-Module setzen,
in denen Sicherheitslücken bekannt geworden sind, sodass das
Modul
nicht mehr vom Internet Explorer eingebunden wird und die Gefahr
eines erfolgreichen Angriffes etwa mit manipulierten Webseiten
sinkt.
Lesen Sie HIER weiter
Anmerkung:
Meiner
Ansicht nach nichts wirklich Neues.
Auch Tools wie Spybots S&D sowie Spywareblaster
nutzen ebenfalls und schon lange u.a. dieses Verfahren.
DER TECHNODOCTOR
Cross-Site-Scripting
mit Morsecode (05.Mai 2008)
Wer versteht heute noch
den Notruf Di-Di-Di-Da-Da-Da-Di-Di-Dit (S.O.S., Save Our Souls)?
Kaum ein Mensch, aber der Webbrowser:
Der Sicherheitsexperte Nathan McFeters berichtet in seinem Blog
von einer Cross-Site-Scripting-Lücke (XSS) in einer
italienischen Webseite,
durch die Angreifer schädliches JavaScript mit Kodierung in Morsecode
in eine Adresse einbauen können.
Lesen Sie HIER weiter
Sicherheitslücke
in HP Software Update (26.April 2008)
Im HP Software Update,
das automatisch nach aktualisierten Treibern
und Software des Herstellers suchen soll, wurden schon mehrfach Sicherheitslecks ausgemacht.
Jetzt wurde ein Problem in einem ActiveX-Control namens HPeDiag gefunden,
das zu dem Update-Programm gehört. Die Sicherheitslücke lässt
sich benutzen,
um auf dem betroffenen System Informationen auszuspähen
oder beliebigen Code zu Ausführung zu bringen,
wenn der Benutzer eine dafür präparierte Website aufsucht.
Lesen Sie HIER weiter
P2P-Botnetz
infiltriert und gestört (25.April 2008)
Einem Forscher-Team der
Universität Mannheim und des Instituts Eurécom ist es gelungen,
das Botnetz hinter dem Sturm-Wurm zu analysieren,
zu infiltrieren und schließlich empfindlich zu stören.
In einer Forschungsarbeit, die sie auf der Usenix in San Francisco
vor zwei Wochen vorgestellt haben, beschreiben die Experten Wege,
wie man Peer-to-Peer-Botnetze allgemein ausforschen kann sowie
Methoden,
um die Kommunikation zwischen den Botnetz-Drohnen zu unterbinden.
Lesen Sie HIER weiter
Automatische
Exploits
durch Patch-Analyse (24.April 2008)
Der Sicherheitspatch zu
einer bislang unbekannten Sicherheitslücke
wurde gerade auf dem Server bereitgestellt und Minuten
später
nutzen erste Webseiten die damit zu schließende Schwachstelle
bereits aus,
um Besuchern der Seite einen Trojaner unterzuschieben,
der ihnen etwa die Bankdaten klaut.
Dieses Horrorszenario könnte schon bald tägliche Praxis sein.
Lesen Sie HIER weiter
Sophos-Studie:
Zahl infizierter Webseiten
hat rapide zugenommen (22.April 2008)
Auch das
Sicherheitsunternehmen Sophos hat eine Studie zur
Bedrohungssituation
im Internet im ersten Quartal dieses Jahres veröffentlicht.
Am auffälligsten war den Sicherheitsforschern des Unternehmens
zufolge
ein drastischer Anstieg an Webseiten, die Besuchern Schadcode
wie Trojaner unterschieben wollen.
Lesen Sie HIER weiter
Rechteausweitung
durch Fehler
im Windows-Kernel (18.April 2008)
Microsoft warnt in einer
Sicherheitsmeldung vor einer Schwachstelle im Windows-Kernel,
durch die angemeldete Anwender ihre Rechte im System ausweiten
und dadurch die Kontrolle darüber übernehmen können.
Betroffen sollen Windows XP Professional mit Service Pack 2,
Vista, Server 2003 und der Server 2008 sein.
Siehe dazu auch:
Lesen Sie HIER weiter
Rätsel
um Infektion
zehntausender Webseiten
gelöst (17.April 2008)
Anfang des Jahres wurden
mehrere tausend harmlose Webseiten manipuliert,
um Besucher der Seiten mit Trojanern und anderem Schadcode zu infizieren.
Die Sicherheitsexperten des Internet Storm Center (ISC) haben jetzt herausgefunden,
wie es zu dieser Masseninfektion kam.
Lesen Sie HIER weiter
Avira
aktualisiert AntiVir
auf Version 8 (14.April 2008)
Avira hat heute die Version 8 der
Antivirenlösung AntiVir sowohl in der Premium Edition
als auch in der kostenlosen Personal
Edition
sowie die aktualisierte
Internet-Security-Suite freigegeben.
Neben einer überarbeiteten Oberfläche bringt die neue Version
auch eine modulare Scan-Engine mit, die schneller zu Werke gehen
soll als die alte Fassung.
Sie soll außerdem leichter erweiterbar sein.
Die neue Scan-Engine soll einen um bis zu 20 Prozent
höheren Durchsatz liefern als die Vorgängerversion.
Lesen Sie HIER weiter
Anrufmasche mit
Mitgliedschaft
in Internet-Community (11.April 2008)
Verbraucherschützer
warnen vor einer neuen Abo-Falle per Telefon.
Dabei behauptet eine Stimme vom Band, dass ein Nachbar eine
wichtige Nachricht hinterlegt habe.
Um diese abzuholen, müsse der Angerufene auf einer Internetseite
einen Zahlencode eingeben,
erläutert die Verbraucherzentrale Nordrhein-Westfalen in Düsseldorf.
In Wirklichkeit handle es sich dabei aber um Abzocke:
Denn wer sich mit Festnetznummer, Name, Adresse und E-Mail
unter www.nachbarschaftspost.com einträgt, schließe einen
Vertrag
über eine Zwei-Jahres-Mitgliedschaft in der Community ab.
Dafür fallen monatlich 9 Euro insgesamt also 216 Euro
an.
Lesen Sie HIER weiter
Die
Rückkehr der
Web-Bugs (02.April 2008)
Web-Bugs sind lästig
und bedrohen unter Umständen die Privatsphäre.
Dabei handelt es um grafische Objekte in HTML-Mails, die der Mail-Client
beim Anzeigen der Mail von einer Webseite nachlädt.
Die Bilder sind meist nur 1×1 Pixel groß. Ursprünglich nutzten
Spammer diese Methode,
um die Gültigkeit von Mail-Adresse zu verifizieren,
aber auch das FBI setzte die Methode schon ein, um
Erpresser dingfest zu machen.
Ähnlich funktionieren Web-Bugs in Office-Dokumenten, um nachzuvollziehen,
wer wann welches Dokument geöffnet hat.
Lesen Sie HIER weiter
Funktüröffner
für Autos
und Gebäude geknackt (31.März 2008)
Wissenschaftler der Ruhr-Universität
Bochum
haben die in vielen Kraftfahrzeugen
eingesetzte elektronische Wegfahrsperre und Türöffnung KeeLoq überwunden.
Das Abfangen von nur zwei Nachrichten zwischen Sender und
Empfänger
soll Angreifer in die Lage versetzen, den digitalen Schlüssel zu
klonen
und sich damit Zugang zum Auto zu verschaffen.
Das auf RFID-Technik beruhende KeeLoq-Verfahren des Unternehmens
Microchip Technology findet sich in Fahrzeugen der Hersteller
Chrysler, Daewoo, Fiat, General Motors, Honda, Toyota (Lexus),
Volvo und Jaguar.
Daneben wird KeeLoq auch für Gebäudezugangskontrollsysteme und
Garagentoröffner verwendet.
Das Mitschneiden der Kommunikation soll laut Professor Christof
Paar
von der Fakultät für Elektro- und Informationstechnik bis zu
einer Entfernung
von 100 Metern möglich sein. Neben dem unbefugten Zugriff sollen
sich die Systeme
zudem so manipulieren lassen, dass dem rechtmäßigen Besitzer
der Zugang verwehrt wird.
Lesen Sie HIER weiter
Avast 4.8
stopft
Sicherheitsleck (31.März 2008)
Der Virenscanner avast hat in der Version 4.7 eine
Sicherheitslücke,
die lokalen Anwendern die Ausweitung ihrer Rechte im System
ermöglicht.
Die neue Version 4.8 behebt den Fehler und bringt der
Sicherheitssoftware
auch Anti-Rootkit- und Anti-Spyware-Funktionen bei. Die
Sicherheitslücke,
die lokalen Anwendern den Zugriff mit System-Rechten ermöglicht,
geht auf einen Fehler im Treiber aavmker4.sys
zurück.
Beim Verarbeiten von Eingabe-Ausgabe-Anfragen (IOCTLs)
überprüft der Treiber Benutzerangaben nicht ausreichend,
sodass präparierte Anfragen beliebige Speicherbereiche
überschreiben können.
Der Fehler betrifft die Treiberversion 4.7.1098.0 und
möglicherweise vorherige,
berichtet Tobias Klein in einer Sicherheitsmeldung.
Lesen Sie HIER weiter
CCC
publiziert die
Fingerabdrücke von
Wolfgang Schäuble (29.März 2008)
Mit einer spektakulären
Aktion protestiert der Chaos Computer Club (CCC)
gegen die fortschreitende Verwertung biometrischer Daten.
In der aktuellen Ausgabe der Clubzeitschrift Die Datenschleuder
veröffentlichen die Hacker den Fingerabdruck
von Bundesinnenminister Wolfgang Schäuble.
Die Hacker wollen sich damit gegen die zunehmende Erfassung
biometrischer Daten zur Wehr setzen.
Besonders die Speicherung
der Fingerabdrücke im E-Pass stößt dem CCC übel auf.
"Wir wollen mit der Veröffentlichung ein warnendes Zeichen
setzen",
erklärt CCC-Sprecher Dirk Engling gegenüber heise online.
Fingerabdrücke seien nicht so sicher, wie die Politik behauptet,
erklärt Engling:
"Sie gehören in keine sicherheitskritische Anwendung...
...und erst recht nicht in den E-Pass."
Die Hacker haben es nicht beim Abdruck von Schäubles
Fingerabdruck belassen
dem Heft liegt auch eine fertige Fingerabdruck-Attrappe
bei.
Die dünne Folie kann auf die Fingerkuppe geklebt werden,
um zum Beispiel Fingerabdruckscanner zu täuschen.
"Wir empfehlen, die Abdrücke bei erkennungsdienstlichen
Behandlungen,
bei der Einreise in die USA, bei der Zwischenlandung
in Heathrow,
aber auch im örtlichen Supermarkt und prophylaktisch
beim Berühren möglichst vieler Glasflächen zu benutzen"
sagt Engling.
Lesen Sie HIER weiter
MBR-Rootkit mutiert (24.März 2008)
Anfang des Jahres hat der Autor des Anti-Rootkit-Werkzeugs GMER einen neuen Bootsektor-Virus entdeckt, der sich im Master-Boot-Record (MBR) der Festplatte einnistet und mit Rootkit-Techniken den Windows-Kernel beim Systemstart manipuliert, um sich zu verstecken. Die Antivirenhersteller haben zwar Wege gefunden, den Schädling trotzdem zu erkennen, doch jetzt sind Varianten des MBR-Rootkits aufgetaucht, die sich mit einer noch ausgeklügelteren Tarnung einnisten wollen.
Lesen Sie HIER weiter
Spybot
Search&Destroy
lernt Rootkit-Suche (20.März 2008)
Der Hersteller der für Privatanwender kostenlosen Anti-Sypware-Software Spybot Search&Destroy liefert per Update ein Plug-in aus, das ihr die Suche nach Rootkits beibringt. Außerdem können interessierte Anwender ein Standalone-Tool herunterladen, das ebenfalls nach Tarnkappen-Programmen im System fahndet.Das RootAlyzer genannte Werkzeug ist derzeit noch in der Entwicklung und steht im Forum von Spybot Search&Destroy zum Download bereit. Es untersucht die Registry, das Dateisystem und die laufenden Prozesse mit unterschiedlichen System- und Win32-API-Funktionen, um Unstimmigkeiten aufzudecken, die auf Rootkit-Befall hinweisen eine so genannte Cross-Reference. Auch RootAlyzer ist für Privatanwender kostenlos.
Lesen Sie HIER weiter
Avira
rüstet sich für
Release-Wechsel (18.März 2008)
Avira hat die Bandbreite für die Update- und Download-Server um ein weiteres GBit/s auf nun insgesamt vier GBit/s aufgestockt. Der Grund dafür ist die in etwa zwei Wochen anstehende Veröffentlichung der Version 8 der Antiviren-Software. Derzeit läuft noch der Beta-Test von Antivir 8. Der soll jedoch am 4. April beendet werden, Avira hat die Veröffentlichung der neuen Version für die erste Aprilwoche angekündigt.
Lesen Sie HIER weiter
Massenhacks
von Webseiten
werden zur Plage (14.März 2008)
Kriminelle führen derzeit mehrere Massenhacks durch, um die PCs von Anwendern mit Malware zu infizieren. Eines der Ziele ist dabei nach Angaben des Bloggers Dancho Danchev, die DNS-Einstellungen infizierter Windows-PCs auf Nameserver zu verbiegen, die unter der Kontrolle der Kriminellen stehen. Die IP-Adressen weisen offenbar in das digitale Aquivälent von Tolkiens Mordor: das Russian Business Network (RBN). Mit derartigen Pharming-Attacke können die Betrüger zu einer Namensanfrage jede beliebige IP-Adresse zurückliefern und ihre Opfer etwa auf Phishing-Seiten umleiten. Gegen diese Art von Angriffen helfen weder Bookmarks noch die manuelle Eingabe der gewünschten URL im Browser.
Lesen Sie HIER weiter
Ein Herz
für Hacker:
Schrittmacher mit
Funkschnittstelle (12.März 2008)
Drahtlostechnik macht zwar vieles flexibler, ist aber der Sicherheit nicht immer zuträglich. Offenbar gilt dies nicht nur für WLANs, Bluetooth und RFID, sondern auch für die Medizintechnik. Moderne Herzschrittmacher und implantierbare Defibrillatoren verfügen über eine Funkschnittstelle, mit der Ärzte ohne nochmalige Eingriffe in den Patienten protokollierte Daten über die Funktionen des Geräts auslesen und neue Einstellungen vornehmen können. Dabei ist es etwa beim Herzschrittmacher möglich, den Takt komplett abzuschalten oder ihn zu Testzwecken hoch- oder runterzufahren.Computerspezialisten der University of Washington und Massachusetts haben sich mit einem weit verbreiteten Modell des Herstellers Medtronic hinsichtlich der Sicherheit beschäftigt und das Übertragungsprotokoll zwischen implantiertem Gerät und Diagnosegerät analysiert. Anschließend waren sie mit einem Software Defined Radio in der Lage, mit dem Gerät zu kommunizieren und beispielsweise Stromstöße über den Defibrillator abzugeben. Somit wären Fremde in der Lage, auf die Gesundheit anderer Personen Einfluss zu nehmen.
Lesen Sie HIER weiter
Fremdgesteuerte
FTP-Kommandos
durch Lücke im Internet Explorer (12.März 2008)
Die Sicherheitsforscher der Gruppe Rapid7 haben eine Lücke im Internet Explorer 5 und 6 entdeckt, die Angreifer mit manipulierten Links etwa in eingeschmuggelten iFrames in gehackten Webseiten missbrauchen können, um den Browser zum Absetzen von FTP-Befehlen zu bringen. Angreifer könnten so unter dem Namen des Nutzers beziehungsweise mit dessen IP-Adresse Dateien löschen, umbenennen, stehlen oder auf den Server hochladen.Der Fehler lässt sich darauf zurückführen, dass der IE5 und IE6 FTP-URLs nicht ordentlich filtern. Durch das Einfügen von URL-kodierten Carriage-Linefeed-Zeichen (%0D%0A) in FTP-Verknüpfungen können deshalb FTP-Befehle an die URL angehängt werden, die auf dem FTP-Server ausgeführt werden.
Lesen Sie HIER weiter
Betrüger
missbrauchen
Suchfunktionen bekannter
Webseiten (07.März 2008)
Kriminelle haben Berichten zufolge die Suchfunktion von ZDnet Asia und TorrentReactor missbraucht, um IFrames in Suchergebnisse einzubetten, die auf Webseiten mit Malware zeigen. Dabei erscheint der IFrame als Teil des Links zum Google-Ergebnis. Beim Anklicken des Links öffnet sich dann allerdings nicht die vorgeblich bekannte Seite von ZDnet oder TorrentReactor. Vielmehr wird das Opfer auf die im IFrame angebene Seite umgeleitet. Dort werden dann Antivirenprogrammen oder Video-Codecs zum Download angeboten, in denen allerdings der Trojaner Zlob stecken soll.
Lesen Sie HIER weiter
Mit PKI gegen den Autoklau (05.März 2008)
Die Bundesdruckerei hat auf der CeBIT das in Forschungskooperation mit Volkswagen entwickelte System "Secu Start" vorgestellt. Es soll Autos in Verbindung mit einem Trustcenter diebstahl- und fälschungssicher machen. Wird ein mit der Secu-Box ausgerüstetes Fahrzeug gestartet, ermittelt die Software der On-Board-Unit zunächst die Konfiguration des Autos und fragt die Hashwerte aller Komponenten ab. Dann baut die Box via GSM eine verschlüsselte Kommunikation zum Trustcenter auf und übermittelt ein Zertifikat, das mit dem im Center hinterlegten verglichen wird. Sollte die Konfiguration des Wagens geändert sein, meldet die Box dem Fahrer, dass er die nächste Vertragswerkstatt aufsuchen soll. So soll sichergestellt werden, dass keine Komponenten wie eine Multimedia-Anlage ausgebaut werden: Alle Komponenten benötigen zum Start einen Hashwert der Secu-Box.Meldet der Besitzer den Wagen als gestohlen, schickt das Trustcenter nach einer ID-Prüfung des Anrufers eine Warnung zum Fahrzeug, dass eine nicht autorisierte Nutzung des Wagens vorliege und eine Vertragswerkstatt angefahren werden soll. Reagiert der Fahrer nicht, wird die noch erlaubte Fahrstrecke auf 50 Kilometer beschränkt und dann das Tempo auf 10 Km/h gedrosselt. Das soll verhindern, dass ein Dieb in eine gefährliche Situation gerät und der Wagen etwa auf einem Bahnübergang lahmgelegt wird. Sobald nach dieser Prozedur der Motor ausgeschaltet ist, lässt sich der Wagen nicht mehr starten. Die Entsperrung kann nur die erwähnte Vertragswerkstatt durchführen, die mit einer entsprechenden Signaturkarte ausgerüstet ist. Optional kann Secu Start mit einem GPS-Modul ausgerüstet werden, wenn das Fahrzeug automatisch geortet werden soll.
Lesen Sie HIER weiter
Studie:
Großteil des Spams
aus nur sechs Botnetzen (02.März 2008)
Die Netzwerksicherheistfirma Marshal Limited hat eine Analyse veröffentlicht, laut der 85 Prozent des Spams aus nur sechs verschiedenen Botnetzen stammen. Botnetze bestehen aus heimlich gekaperten PCs, sogenannten Drohnen, die ohne Wissen und Zutun ihres Besitzers große Mengen Spam-Mails versenden. An die Spitze gesetzt hat sich "Srizbi". Das Netzwerk ist für 39 Prozent des Spams verantwortlich nahezu eine Verdopplung innerhalb weniger Wochen, wenn man den Anteil mit der vorherigen Analyse von Marshal vergleicht.
Lesen Sie HIER weiter
Neues
"Computer-Grundrecht"
schützt auch Laptops und Daten
im Arbeitsspeicher (27.Februar 2008)
Mit dem neuen
Grundrecht auf "Gewährleistung der Vertraulichkeit
und
Integrität informationstechnischer Systeme" will das
Bundesverfassungsgericht
in seinem Urteil zu heimlichen Online-Durchsuchungen
bestehende Schutzlücken schließen.
Es setzt damit nicht nur der angegriffenen Ausforschung von IT-Systemen
grundsätzlich sehr enge Grenzen.
Darüber hinaus haben die Verfassungsrichter auch erstmals den
Herrschaftsbereich des Nutzers
über seinen informationstechnischen Gerätepark abgesteckt. Sie
haben dabei klargestellt,
dass in dieser privaten Datensphäre nichts verändert und nur
unter sehr strengen Auflagen etwa abgehört werden darf.
Das Grundrecht beschreibt einen umfassenden Systemschutz,
der weit über vom User veröffentlichte Informationen hinausgeht.
Lesen Sie HIER weiter
Karlsruhe lässt kaum
Raum für
heimliche Online-Durchsuchungen (27.Februar 2008)
Das Bundesverfassungsgericht hat die entscheidende Klausel
zur Ausforschung "informationstechnischer Systeme"
im nordrhein-westfälischen
Verfassungsschutzgesetz, das erstmals in Deutschland
verdeckte Online-Durchsuchungen erlaubte, für
verfassungswidrig erklärt.
Zudem hat das höchste deutsche Gericht ein neues Grundrecht auf
"Gewährleistung der Vertraulichkeit und Integrität"
informationstechnischer Systeme etabliert. Es tritt zu den
anderen Freiheitsrechten wie insbesondere dem Schutz des
Telekommunikationsgeheimnis, dem Recht auf Unverletzlichkeit der
Wohnung
und dem informationellen Selbstbestimmung hinzu", erklärte
Hans-Jürgen Papier,
Präsident des Bundesverfassungsgerichts, bei der Verkündung des
Grundsatzurteils am heutigen Mittwoch in Karlsruhe.
Schrankenlos ist das neue Grundrecht aber nicht. Eingriffe für
präventive Zwecke und zur Strafverfolgung sollen möglich sein,
müssen aber auf einer verfassungsmäßigen gesetzlichen
Grundlage beruhen.
Dies hat das Gericht für die hauptsächlich angegriffene
Gesetzesnorm nicht bestätigt sehen können.
Lesen Sie HIER weiter
Stop
Badware-Initiative
stuft RealPlayer als Badware ein (01.Februar 2008)
Der Zusammenschluss aus mehreren IT-Firmen und
Institionen, StopBadware,
hat den RealPlayer als Badware eingestuft. Die
Verbraucherschutzorganisation versteht unter Badware
Spyware, Malware und betrügerische Adware, mit der Unternehmen
Online-Verhalten ausspionieren,
auf infizierten Rechnern gezielt Werbung platzieren können oder
auch Passwörter auskundschaften.
Als Begründung für diese Einstufung nennt StopBadware in einem
Bericht, dass der RealPlayer 10.5
den Anwender nicht vollständig darüber aufkläre, dass die
Software auch Adware installiert.
Die Werbekomponente werde von der Software als Message Center
bezeichnet;
in der Enduser-Lizenz (EULA) werde darauf hingewiesen, dass sie
nützliche Updates bereitstelle.
Allerdings blende das Message Center Werbung ein, wenn der Nutzer
seine persönlichen Daten
nicht bei RealNetworks registriere. Der RealPlayer 11 informiere
Nutzer nicht darüber,
dass er den Rhapsody-Player für RealNetworks'
Online-Musikdienst mitinstalliert
und belasse ihn bei einer Deinstallation auf dem Rechner.
Weder der Installer noch die Deinstallationsroutine wiesen auf
die Verbindung
zwischen RealPlayer und dem Rhapsody-Player hin.
Lesen Sie HIER weiter
Warnung vor neuem
Handy-Wurm (23.Januar 2008)
Der Hersteller von
Antiviren-Lösungen Fortinet hat vor einem neuen Handy-Wurm
gewarnt,
der sich per MMS-Nachrichten verbreitet. Der Beselo.A genannte Schädling
ist nur auf Handys mit Symbian S60 lauffähig,
etwa auf dem Nokia 6600, 6630, 6680, 7610, N70 und N72.
Von infizierten Handys verbreitet er sich weiter, indem er
versucht,
sich an alle Kontakte im Adressbuch als Installationsdatei (SIS)
zu verschicken.
Dabei soll er sich der Warnung zufolge aber als Beauty.jpg, Sex.mp3
oder Love.rm ausgeben.
Da Symbian Dateitypen am Inhalt erkennt und nicht an der
Dateiendung,
startet beim Öffnen der Datei der Installationsdialog
den das Opfer mehrfach bestätigen muss.
Lesen Sie HIER weiter
Alles Plaketti
bei Ihnen???
Klimaschutz
muss sein.. (19.Januar 2008)
Der
Countdown der europaweiten Verschrottungsmaschinerie läuft!
Umweltzonen in Deutschland schaffen ab dem 1.Januar 2008
durch Verstösse gegen die Gleichbehandlung nicht nur
Steuerungerechtigkeiten
sondern auch teilweise existenzbedrohende Todesurteile auf Raten
für ältere Fahrzeuge.
Denn nicht jeder kann oder darf nachrüsten.
Die scheinbare Synthese zwischen sauberem Autofahren und
Klimaschutz
erweist sich als umweltpolitisches Spagat zwischen Abzocken und
Vertuschen
und ist bisher leider offenbar nicht viel mehr eine
gewinnträchtige Absprache
von Politikern und Kommunen mit Autoindustrie und
Nachrüstungsfirmen.
Aber hier wird doch ganz offensichtlich auf dem Rücken
einiger weniger Betroffener mit nicht nachrüstbaren Fahrzeugen
rücksichtslos als primitiver Testvorlauf das ausgetragen,
was eigentlich definitiv schon lange alle angeht:
Nämlich saubere Motoren für ALLE Kraftfahrzeuge!
Dies sollte dann nach meinem Rechtsempfinden aber bitte auch
vorrangig
das alleinige Problem einer bisher nur verkaufsgeilen Auto- und
Zubehörindustrie sein,
die schließlich jahrzehntelang zugunsten von PS-und Stylingwahn
die möglichen Folgen für Umwelt und Klima ignoriert,
verschleiert und
unbedenklich Millionen von umweltbelastenden Dreckschleudern
gebaut hat.
Anstatt aber nun die resultierende "Schadstoffrechnung"
selbst zu bezahlen,
wird die gesamte Verantwortung mittels Plakettenaktionen,
teuren Nachrüstsätzen und im Extremfalle sogar durch
Neuwagenzwang
aufgrund ultimativer Fahrverbote nicht nachrüstfähiger
Fahrzeuge
ausschließlich auf die Besitzer vorwiegend älterer oder
seltenerer Fahrzeuge abgewälzt...
Die
Plakettenlüge...
Lesen Sie HIER, warum die zur
Zeit gängige Umweltpolitik
möglicherweise verstverfassungsfeindliche Züge trägt
und mit Sicherheit eine Welle von Klagen nach sich ziehen wird.
Bot-Detektor
von Trend Micro (17.Januar 2008)
Trend Micro hat einen
Bot-Detektor entwickelt und stellt die Betaversion
kostenlos zum Download bereit. RUBotted läuft im Hintergrund und
überwacht
die Netzwerkaktivitäten des Rechners. Der Entdeckungsansatz:
Schädlinge, die den Rechner in einen Zombie verwandeln
und zu einem Teil eines Bot-Netzes machen, müssen mit einem
Kontrollserver
kommunizieren und versenden in der Regel massenhaft Spam-Mails.
Daher überprüft RUBotted den Rechner auf ausgehende IRC-Verbindungen,
eingehenden HTTP-Anfragen, ausgehende E-Mails und überwacht
DNS-Anfragen zur Namensauflösung im Netz.
Lesen Sie HIER weiter
Falscher
Alarm von avast
und Gdata in user32.dll (14.Januar 2008)
avast und Gdata, beides weit verbreitete
Virenschutzprogramme,
melden fälschlicherweise einen Trojaner in der Systemdatei user32.dll von Windows XP.
Anwender können sich das System zerschießen, wenn sie die
vermeintlich infizierte Datei löschen.
Offenbar hat avast eine generische Erkennung für Trojaner
angepasst
und in der vergangenen Nacht verteilt, die in der user32.dll einen Schädling erkennt.
Die Bibliothek stellt Windows-Anwendungen wichtige Funktionen
bereit,
wie die Verwaltung von Fensternachrichten, Timer, Menüs und
Kommunikation.
Fehlt die Datei, dürften viele Windows-Anwendung nicht mehr
funktionieren
oder das System nicht mehr starten. Die Windows System File
Protection (SFP)
sollte die Datei wiederherstellen. Hat ein Anwender jedoch alle
Kopien der Datei gelöscht
oder die SFP deaktiviert, hilft eine Wiederherstellung mit der
Rettungskonsole
oder eine Rettungsinstallation von der Installations-CD.
Lesen Sie HIER weiter
Kostenloses
Ad-aware SE
eingestellt (09.Januar 2008)
Der Hersteller der
populären Anti-Spyware Ad-aware, Lavasoft,
liefert seit Jahresbeginn keine Updates mehr für die kostenlosen
Versionen von Ad-ware SE aus. Betroffene Anwender können aber
auf die ebenfalls kostenlos verfügbare Version Ad-aware 2007
umsteigen.
Die Bezahlversionen von Ad-aware SE will Lavasoft auch weiterhin
unterstützen.
Diese bringen im Gegensatz zur kostenlosen Version auch einen
Hintergrundwächter mit.
Einer der auffälligsten Unterschiede zwischen Ad-aware SE und
2007 Free ist,
dass auch bei Ad-aware 2007 Free ein Dienst permanent im
Hintergrund läuft,
dieser jedoch nur für On-Demand-Scans des Systems genutzt wird.
Außerdem läuft die 2007er-Fassung nicht unter
Windows 98.
Lesen Sie HIER weiter
Rückkehr
der
Bootsektor-Viren (08.Januar 2008)
Der Entwickler der Anti-Rootkit-Software
GMER hat einen Schädling entdeckt,
der sich im Master-Boot-Record (MBR) der Festplatte einnistet
und Rootkit-Techniken verwendet, um sich im Windows-System zu
verstecken.
Die Forscher des Sicherheitsunternehmens Prevx haben den Schädling
auf mehreren kompromittierten Webseiten entdeckt, die
Sicherheitslücken
in veralteter Software ausnutzen, um Schadsoftware einzuschleusen.
Das bislang namenlose MBR-Rootkit basiert auf dem frei
verfügbaren Code
von einer BootRoot,
Machbarkeitsstudie des Sicherheitsdienstleisters eEye.
Forscher des Unternehmens hatten auf der Blackhat-USA-Konferenz
2005 demonstriert,
wie sich ein Schädling in den MBR einnisten, beim Starten des
Systems
Treiber manipulieren und so den Kernel von Windows NT
und darauffolgenden Windows-Systemen unterwandern kann.
Lesen Sie HIER weiter
Social-Networking-Seiten
liefern
Kriminellen wertvolle Informationen (03.Januar 2008)
Social-Networking-Seiten
ziehen weltweit nicht nur immer mehr Nutzer an,
sondern auch immer mehr Kriminelle. MySpace, Facebook, Orkut und
andere Seiten
zum Knüpfen und Pflegen von Kontakten enthalten nach Meinung von
Sicherheitsspezialisten
äußerst wertvolle Informationen für gezielte Angriffe auf
Anwender.
Damit sollen sich etwa Mails mit schädlichen Inhalten weitaus
glaubwürdiger gestalten lassen,
um ein Opfer davon zu überzeugen, einen infizierten Anhang zu
öffnen.
Beispielsweise könnte sich der Absender als Geschäftspartner
oder Kollege ausgeben.
Auch Phishing-Mails würden sich so gezielter formulieren lassen
und Spam-Mails passend zu den Hobbys versenden.
Lesen Sie HIER weiter