Newsletter 2012
(Januar bis Dezember 2012)

Ausgewählte Auszüge verschiedener Newsletter und Artikel
zur Internetsecurity und anderen aktuellen Themen.

Was einem Webmaster alles so mit Newslettern per E-Mail passieren kann....Lesen Sie hier, warum ich meinen eigenen Newsletter seit 2003 eingestellt habe!

Urheberrechtsbelehrung
Alle hier aufgelisteten Meldungen sind, sofern sie nicht explizit entsprechend anders gekennzeichnet sind,
nicht als eigenständiger Bestandteil meines Webangebotes, sondern lediglich als Zitate
mit Verweisen (Links) auf die Beiträge Dritter in öffentlichen Online-Medien u.a. der Tagespresse zu verstehen.
Sie unterliegen demzufolge ausnahmlos direkt dem Urheberrecht der jeweiligen Autoren oder Quelleninhaber.
Siehe hierzu auch meinen
Disclaimer.

Die Beiträge der einzelnen Seiten umfassen in der Regel 12 Monate, sind chronologisch absteigend geordnet
und können mit der
Suchfunktion nach Schlüsselbegriffen gescannt werden.

Ich möchte ergänzend darauf hinweisen, dass viele der "weiterführenden Links" auf aktuelle Seiten der Tagespresse
oder Fachzeitschriften führen und daher oft
nur zeitlich begrenzt oder mit veränderter URL zur Verfügung stehen.
Gelegentliche
tote Links lassen sich daher kaum vermeiden.
Man beachte hierbei bitte das jeweilige Datum "(...)" der Meldung.
In einigen Fällen führen diese Links aber auch zur
Startseite des Anbieters und können dort mittels Suchfunktion
und der
Nummer hinter der URL erneut aufgerufen werden.
(Beispiel: http://www.pcwelt.de/news/viren_bugs/40130/)


Aktuelles   2002   2003   2004   2005   2006   2007   2008   2009   2010   2011   2013   2014   2015   2016   2017   2018   2019   2020   2021   2022   Startseite

29C3: Tiefenanalyse von Mikrocontrollern
und anderen Chips vereinfacht
(31. Dezember 2012)

Die Berliner Sicherheitsforscher Karsten Nohl und dexter haben auf dem 29. Chaos Communication Congress (29C3) in Hamburg eine Arbeitsstation Marke Eigenbau für das sogenannte Microprobing von Halbleiter-Chips vorgestellt. Vergleichbare, häufig mit mehreren zehntausend Euro zu Buche schlagende Instrumente zur Tiefenanalyse etwa von Mikrocontrollern und vergleichbaren Mini-Computersystemen sind derzeit in der Regel nur in Speziallabors verfügbar. Dabei werden einzelne Leitungen oder Speicherzellen eines Chips mit einem mikroskopähnlichen Aufbau mit einer hauchdünnen Sonde untersucht. Das "Tastgerät" erlaubt dabei unter anderem das Aufzeichnen von Daten und Befehlssequenzen über das Abhören von Bussignalen.http://www.heise.de/security/meldung/29C3-Tiefenanalyse-von-Mikrocontrollern-und-anderen-Chips-vereinfacht-1775185.html
Die vorgestellte Apparatur positioniert den zu untersuchenden Chip mit beweglicher Arbeitsplatte und Micropositioneierer unter dem Tubus des unbeweglichen Mikroskops mit einer Wolfram-Nadel als Sonde. Die selbst zusammengebaute Workstation bestehe aus einem unbeweglichen Mikroskop, das weite Arbeitsdistanzen bewältigen könne, einer großen magnetischen Arbeitsplatte und einem System zur Mikropositionierung, erläuterte dexter. Bei letzterem handelt es sich um einen motorgetriebene Stelltisch, der mit Schrittweiten zwischen einigen Milli- oder Zentimetern bewegt werden kann. Weiter benötigt werden geschärfte
Wolfram-Nadeln, die an der Mikroskopspitze den elektrischen Kontakt zum Halbleitermaterial herstellen. Insgesamt kosten die Komponenten laut dem Mitarbeiter der Security Research Labs nicht mehr als 3000 Euro. Ein interessierter Laie könne damit erstmals "Microprobing in seinem Keller durchführen".

Lesen Sie HIER weiter


29C3: Wenn der
USB-Stick lügt
(30. Dezember 2012)

Der USB-Stick gehört vermeintlich zu der weniger spannenden Hardware – ein simpler Datenträger, der zu vielfältigen Zwecken eingesetzt werden kann und quasi unter jeder Hardware-Umgebung gleich funktioniert. Dass dies nicht so ist, erklärte der Sicherheitsspezialist und Pwnie-Gewinner Travis Goodspeed auf dem 29. Chaos Communication Congress (29C3) in Hamburg. "Man denkt beim USB-Stick an ein Block Device, aber in Wahrheit ist es ein Computer, der über ein Netzwerk mit dem Host spricht", sagt Goodspeed. "Das Gerät kann alle Daten senden, die es will." Wenn man einmal diese Perspektive angenommen habe, könne man völlig neue Anwendungsmöglichkeiten finden. So seien Treiber für USB-Geräte oft nicht sehr gut programmiert und böten viele Zugriffsmöglichkeiten. Auch lassen sich Dateien verändern, während ein USB-Stick angeschlossen ist

Lesen Sie HIER weiter


29C3: Erfolgreicher Angriff auf
verschlüsselnde Festplatten
(29. Dezember 2012)

Auch bei automatisch verschlüsselnden Festplatten (Self-Encrypting Drives, SED) können Angreifer die Daten mit wenigen Handgriffen auslesen: Der Informatiker Tilo Müller demonstrierte am Freitag auf dem 29. Hacker-Kongress des Chaos Computer Clubs (29C3) in Hamburg, wie sich die Hardware-Verschlüsselung von Desktop-Computern oder Laptops angreifen lässt. Die PC-Hersteller werben damit, dass die integrierte Festplattenverschlüsselung insbesondere nach Verlust oder Diebstahl eines Laptops private Daten oder interne Informationen von Unternehmen vor fremdem Zugriff bewahrt.

Lesen Sie HIER weiter


29C3: Staatstrojaner bewegen sich
in "kontrollfreier Zone"
(28. Dezember 2012)

Der Chaos Computer Club (CCC) sieht mit Berichten von Datenschützern zur Quellen-Telekommunikationsüberwachung und Antworten der Bundesregierung auf parlamentarische Anfragen seine schlimmsten Befürchtungen rund um das Ausforschen von Rechnern bestätigt. Herausgekommen sei etwa, dass der zunächst von dem Hackerverein analysierte Staatstrojaner des Herstellers DigiTask technisch überhaupt nicht in der Lage gewesen sei, unrechtmäßig erhobene Daten wieder zu löschen, monierte CCC-Sprecherin Constanze Kurz am Freitag auf dem 29. Chaos Communication Congress (29C3) in Hamburg. Zudem habe bislang "niemand in den Behörden den gesamten Quellcode gesehen". Für den Einsatz der Spionagesoftware habe es nicht einmal "ordentliche Handbücher" gegeben, sodass dieser "im Blindflug" erfolgt sei. Insgesamt könne man auf Basis von Angaben des Bundeskriminalamts (BKA) von rund 100 einschlägigen Überwachungsmaßnahmen ausgehen, führte Kurz aus. Dabei habe die Wiesbadener Polizeibehörde in den meisten Fällen Dienststellen auf Landesebene "Amtshilfe" gegeben. Es sei etwa um gewerbsmäßigen Betrug und Drogenkriminalität gegangen, also nicht um die Abwehr dringender Gefahren. Ungefähr die Hälfte der Versuche, Computer zu infiltrieren, sei gescheitert. Häufig hätten die Ermittler auf E-Mails zurückgegriffen, um Trojaner zu platzieren. Ulf Buermeyer, Richter am Landgericht Berlin, beklagte, dass die Quellen-TKÜ nach wie vor eine "letztlich kontrollfreie Zone" darstelle. Das Bundesverfassungsgericht habe in seinem Urteil zu heimlichen Online-Durchsuchungen klar gemacht, dass sich die Maßnahme nur auf laufende Kommunikation beziehen dürfe. Ferner seien enge technische und rechtliche Grenzen dabei einzuhalten. Umgangen werden dürfe durch den Zugriff direkt auf dem Zielsystem etwa allein eine "Transportverschlüsselung" über Protokolle wie SSL. Wenn ein Nutzer beispielsweise seine E-Mail vorher aber mit Programmen wie PGP verschlüssele, dürfe dieser Schutz von Inhalten nicht gebrochen werden. Dafür sei eine weitergehende Online-Durchsuchung nötig, die allein vom BKA zur Terrorabwehr durchgeführt werden könne.

Lesen Sie HIER weiter

 

Siehe hierzu auch meine Beiträge:

Jäger und Sammler

Der gläserne Bundesbürger


29C3: Aufruf zum Widerstand
gegen den Überwachungsstaat
(27. Dezember 2012)

Alternative gesellschaftliche Strukturen unter anderem mithilfe freier Software aufzubauen, fordert Jacob Appelbaum. Der US-amerikanische Mitstreiter beim Anonymisierungsnetzwerk Tor und bei der Whistleblower-Plattform Wikileaks hat die laut dpa rund 6000 Besucher bei der Eröffnung des 29. Chaos Communication Congress (29C3) am Donnerstag, dem 27. 12. 2012 in Hamburg dazu aufgerufen. In den USA etwa sei mittlerweile jeder den "Tentakeln" des Überwachungsstaats ausgesetzt, malte der Aktivist ein düsteres Szenario. Wenn in sogenannten Demokratien die demokratische Kontrolle und Gewaltenteilung nicht mehr funktioniere, sei es an der Zeit, einem solchen System eigene positive und auf die Dauer wirksame Ansätze entgegenzustellen.

Lesen Sie HIER weiter

 

Siehe hierzu auch meine Beiträge:

Jäger und Sammler

Der gläserne Bundesbürger


LKA Hamburg warnt vor
manipulierten Kartenterminals
(18. Dezember 2012)

Die aktuelle Kampagne konzentriert sich auf das ingenico 3380. Das Landeskriminalamt Hamburg warnt den Einzelhandel vor aktuellen Betrügereien mit Bezahlterminals in der Hansestadt. Dabei tauschen die Gauner die legitimen Kartenterminals in den Läden durch manipulierte Exemplare aus, die Magnetstreifendaten und PINs der verwendeten Karten aufzeichnen.

Lesen Sie HIER weiter

 

Sicherheitsupdate für Windows
lässt Schriften verschwinden
(18. Dezember 2012)

Eines der Windows-Updates vom letzten Patchday zeigt unerwünschte Nebenwirkungen: Nach der Installation zeigen manche Programme einige OpenType-Schriftarten nicht länger an. Der Sicherheits-Patch vom 11.Dezember beseitigte eine Sicherheitslücke in dem für die Darstellung der OpenType-Schriften zuständigen Treiber. Durch präparierte TrueType- oder OpenType-Schriftarten in Dokumenten oder auf Webseiten konnte auf dem Zielrechner Schadcode ausgeführt werden. Leider verhindert dieser Patch offenbar auch die korrekte Darstellung von PostScript Type 1 (PFB) und OpenType-Schriften. Dadurch verschwinden in einer Vielzahl von Anwendungen (CorelDRAW, QuarkXpress und auch PowerPoint) die Schriftarten komplett. Nur durch ein Entfernen des Patches können momentan diese Schriftarten wieder sichtbar gemacht werden, allerdings zu Lasten der Sicherheit des Systems.

Lesen Sie HIER weiter


Neue Zahlen zu "Homepage-Überwachungen"
durch das BKA
(11. September 2012)

Das Bundeskriminalamt (BKA) hat zwischen 2001 und 2008 in 38 Fällen IP-Adressen von Besuchern der BKA-Website gespeichert und ausgewertet sowie Polizeistellen der Länder in weiteren 138 Fällen Amtshilfe bei der sogenannten Homepage-Überwachung geleistet. Dies geht aus einer jetzt veröffentlichten Antwort (PDF-Datei) des Bundesinnenministeriums auf eine Anfrage der Linksfraktion im Bundestag hervor. Eine Auflistung der einzelnen Maßnahmen sei aber nicht mehr möglich, da diese Informationen nicht aufbewahrt werden müssten und bereits gelöscht worden seien.

Lesen Sie HIER weiter

 

Siehe hierzu auch meine Beiträge:

Jäger und Sammler

Der gläserne Bundesbürger


Online-Banking-Trojaner hat es
auf chipTAN-Nutzer abgesehen
(05. September 2012)

Der Trojaner Tatanga versucht derzeit mit einer neuen Masche Online-Banking-Nutzer abzuzocken, die das sogenannte chipTAN-comfort-Verfahren nutzen. Bei chipTAN comfort muss bei jeder Transaktion die Bankkarte in ein spezielles Lesegerät gesteckt werden, das anschließend auf ein blinkendes Feld auf dem PC-Bildschirm gehalten wird – den sogenannten Flickercode. Durch das Blinken übermittelt die Bank Informationen über die anstehende Transaktion an den Reader, woraufhin dieser eine hierzu passende Transaktionsnummer (TAN) generiert.Die vermeintliche Test-TAN wird von den Ganoven für eine echte Überweisung genutzt.

Lesen Sie HIER weiter

 

Bittorrent-Filesharer werden
massenhaft überwacht
(05. September 2012)

Die IP-Adressen von Nutzern, die populäre Medieninhalte über Bittorrent herunterladen, werden innerhalb weniger Stunden aufgezeichnet. Das ist das Ergebnis einer Studie (PDF-Datei) britischer Forscher, die sie am gestrigen Dienstag auf der SecureComm im italienischen Padua vorgestellt haben. Untersucht haben sie indirekte aber auch direkte Überwachungsmaßnahmen des Bittorrent-Verkehrs, um einen Überblick über die gegenwärtige Situation zu bekommen. Vor allem Verbindungsdaten von Filesharern populärer Inhalte werden demnach massenhaft gesammelt.

Lesen Sie HIER weiter

 

Siehe hierzu auch meine Beiträge:

Jäger und Sammler

Der gläserne Bundesbürger


Google-Sicherheitswarnung
entpuppt sich als Trojaner
(03. September 2012)

Unangeforderte Mails wie diese, die einen ausführbaren Dateianhang enthalten, sollte man auf kürzestem Wege in Ablage P befördern. Unbekannte versuchen derzeit mit einer neuen Geschichte, die Empfänger von Trojaner-Mails zum Öffnen des versuchten Anhangs zu überreden. In massenhaft angeblich von "accounts-noreply@google.com" verschickten Mails mit dem Betreff "Suspicious sign in prevented" geben sie vor, dass ein Hacker versucht habe, den Google-Account des Mail-Empfängers zu übernehmen. Der Login-Versuch sei jedoch blockiert worden, die Details soll man der angehängten Datei entnehmen.

Lesen Sie HIER weiter

 

BKA sucht Trojaner-Entwickler (03. September 2012)

Das BKA heuert per Stellenanzeige Trojaner-Entwickler an. per Stellenausschreibung "eine/n Wissenschaftliche/n Mitarbeiter/in", der oder die als "Software Designer/in zur Das BKA sucht derzeit Konzeption und Entwicklung technischer Überwachungsmethoden bei Straftaten im Zusammenhang mit Computernetzwerken" beitragen soll – kurz gesagt: einen Trojaner-Entwickler. Daran lässt auch die Aufgabenbeschreibung keine Zweifel offen: Demnach geht es unter anderem um die "Schaffung der technischkriminaltaktischen Voraussetzungen zum verdeckten polizeilichen Zugriff auf entfernte Rechnersysteme".

Lesen Sie HIER weiter

 

Siehe hierzu auch meine Beiträge:

Jäger und Sammler

Der gläserne Bundesbürger


Banking-Trojaner "Gauss" vermutlich
mit staatlichem Auftrag
(09. August 2012)

Im Rahmen seiner Untersuchungen zum 20-MByte-Trojaner "Flame" sind die Sicherheitsforscher von Kaspersky Lab auf einen wesentlich weiter verbreiteten Cousin gestoßen: "Gauss". Der Trojaner soll im Libanon sowie in Israel und Palästina vermutlich Zehntausende Rechner infiziert haben. Zu seinen Schadfunktionen gehört der Diebstahl von Internet-Kennwörtern, Zugängen zu Online-Konten, persönlichen Cookies, dem Browser-Verlauf und anderen individuellen Systemeinstellungen. Zudem installierte die Malware einen eigenen Font namens "Palida Narrow" – mit bislang unbekanntem Zweck. Der Name "Gauss" stammt aus dem Hauptmodul des Schädlings; auch andere Module sind nach berühmten Mathematikern benannt. Über welche Sicherheitslücke Gauss sich Zugang zu den Zielsystemen verschaffte, ist noch unklar. Klar ist hingegen bereits, dass Gauss sich über USB-Sticks weiter verbreitete. Dabei nutzte der Trojaner dieselbe Sicherheitslücke bei der Behandlung von .LNK-Dateien wie zuvor Flame und Stuxnet. Gauss legte die erspähten Informationen in einer versteckten Datei auf dem Stick ab. Dem Riesentrojaner Flame ähnelt Gauss sowohl im Aufbau als auch in der Struktur der Module, der Code-Basis sowie in der Art, wie der Trojaner Kontakt zu den Fernsteuerungs-Servern aufnahm. Dies legt einen gemeinsamen Urheber nahe – Flame und Stuxnet werden den Geheimdiensten von Israel und den USA zugeschrieben.

Lesen Sie HIER weiter


Zeus-Trojaner verstärkt
Angriffe auf mTANs
(07. August 2012)

Der Trojaner tarnt sich als Zertifikats-Update.
Der Antiviren-Hersteller Kaspersky hat neue Exemplare der Zeus-Trojaner-Apps für Android und Blackberry gesichtet, die es vor allem auf eines abgesehen haben: mobile TANs fürs Online-Banking. Ziel der Attacken sind vor allem Anwender in Deutschland, Spanien und Italien.

Lesen Sie HIER weiter


Neuer Streit um gesetzliches
Zaumzeug für Staatstrojaner
(05. August 2012)

Der bayerische Datenschutzbeauftragte Thomas Petri fordert "Trojaner-Gesetze" für Bund und Länder. Diese seien notwendig, um den Einsatz der Spionage-Software zur sogenannten Quellen-Telekommunikationsüberwachung durch die Polizei zu regeln, sagte er nach einer Überprüfung von Maßnahmen zum Abhören der Internet-Telefonie. Der Jurist sprach von einem "tiefdunklen Graubereich", in dem die bayerischen Strafverfolger agiert hätten.

Lesen Sie HIER weiter

 

Siehe hierzu auch meine Beiträge:

Jäger und Sammler

Der gläserne Bundesbürger


Iris-Scanner mit künstlich
erzeugten Bildern ausgetrickst
(31. Juli 2012)

Ein Forscherteam der Universidad Autonoma de Madrid unter der Leitung von Javier Galbally hat Angriffsmöglichkeiten auf biometrische Systeme zur Iris-Erkennung deutlich erweitert. Der Spanier zeigte laut US-Medienberichten auf der Sicherheitskonferenz Black Hat, wie sich aus kodierten Iris-Mustern biometrischer Erkennungssysteme Bilder der Regenbogenhaut erzeugen lassen, die wiederum von einschlägigen Scannern akzeptiert werden. Den Wissenschaftlern gelang demnach erstmals ein vollständiges "Reverse Engineering" von Iris-Templates, was für Identitätsdiebstähle genutzt werden könnte.

Lesen Sie HIER weiter

 

Siehe hierzu auch meine Beiträge:

Jäger und Sammler

Der gläserne Bundesbürger

 

Vorsicht bei
"Postbank Online-Kontoauszug"
(31. Juli 2012)

Derzeit schwappt eine Welle von E-Mails in die Mailboxen, die sich gezielt an Postbank-Kunden richtet. Sie versucht die Adressaten auf eine Web-Seite zu lotsen, die deren PC dann gezielt mit Schad-Software infiziert.

Betreff: Ihr Postbank Online-Kontoauszug

Sehr geehrter Kunde,
ihr Online-Kontenauszug ist da.
Sie konnen ihr Auszug bequem uber den folgenden <Link> abrufen.....

Ihre Deutsche Postbank AG

Lesen Sie HIER weiter

 

BSI und Polizei warnen
vor Verschlüsselungstrojaner
(31. Juli 2012)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK) warnen vor dem Windows-Verschlüsselungstrojaner, einer besonders aggressiven Variante des BKA-Trojaners. Wer der Zahlungsaufforderung der Abzocker nachkommt, ist nicht nur seine Daten los, sondern auch sein Geld. Der Schädling versperrt vermeintlich im Namen der Bundespolizei, der GVU oder anderer Organisationen den Zugriff auf den Rechner und fordert den Nutzer in der Regel auf, ein Lösegeld in Höhe von 50 bis 100 Euro über die anonymen Bezahlverfahren Ukash oder Paysafecard zu zahlen. Darüber hinaus verschlüsselt der Trojaner noch reihenweise Dateien auf der Festplatte, die man selbst mit einer bootfähigen Antiviren-CD nur teilweise wiederherstellen kann. Die Malware wird vor allem über Spam verteilt, wie heise Security bereits vor drei Monaten berichtet hat.

Lesen Sie HIER weiter

 


Virus "Crises" infiziert
sogar Handys
(27. Juli 2012)

Das Unternehmen Symantec ist als Virenforscher tätig. Vor kurzer Zeit ist eine neues Virus mit dem Namen "
Crises" aufgetaucht. Dieser Trojaner ist ein umfassendes Spionage-Tool und kann für seinen Besitzer zahlreiche Informationen sammeln, sowie Gespräche und Bilder einfangen. Besonders bedrohlich wird er jedoch erst, weil er auch virtuelle Maschinen befallen kann.

Was kann der Trojaner Crises?
Das infiziertes System ist mit einem Keylogger versehen der sämtliche Tastatureingaben einfängt und speichert. Der Trojaner ermöglicht jedoch auch den Zugriff auf die angeschlossene Webcam. So kann der Programmierer Bilder aus der Wohnung oder den Arbeitsräumen aufnehmen. Selbst Telefonate, welche über die Internet-Plattform Skype geführt werden, sind nicht sicher. Außerdem ist eine Hintertür eingebaut, welche es erlaubt Programmmodule nachzuladen.

VMWare Images sind nicht sicher
Dies ist die Besonderheit von Crises. Er kann sogar Images von VMWare infizieren und erfüllt weiterhin seinen Zweck. Jeder beschreibbare Datenträger, der an den infizierten Computer angesteckt wird, wird ebenfalls infiziert. Dadurch hat der Trojaner ein großes Potential sich auszubreiten. Nicht einmal angeschlossene Mobiltelefone mit Windows Mobile sind sicher. Das Windows Phone, iOS und Android sind hingegen nicht betroffen.

Keine akute Gefahr
Trotz dieser bedrohlich klingenden Eigenschaften, stellt der Trojaner noch keine Gefahr dar. Er ist bis jetzt auf keinem PC gesichtet worden und scheint nicht in Umlauf gebracht worden zu sein. Es wird angenommen, dass diese für die staatliche Spionage konzipiert wurde. Unter Umständen wurde der Virus extra für die italienische Regierung entwickelt.
Für
Notebooks von Lenovo besteht daher ebenso wenig Gefahr, wie für andere PCs.

Gastbeitrag von Maximilian Fliege


EC-Karten: PIN-Klau
am Kartenterminal möglich
(12. Juli 2012)

Ausgerechnet das in Deutschland wohl am weitesten verbreitete Kartenterminal, das Hypercom Artema Hybrid weist kritische Sicherheitslücken auf, die sich ausnutzen lassen, um Kartendaten und PIN auszuspionieren. Anders als die bisher bekannt gewordenen Angriffe auf Bezahlterminals erfordert ein solcher Angriff keine Manipulation der Hardware. Er erfolgt etwa via TCP/IP über die Netzwerkschnittstelle des Geräts. Dabei übernehmen die Angreifer durch einen Pufferüberlauf, den Thomas Roth von SRLabs entdeckt hat, die Kontrolle über das Gerät – also zumindest über den ARM-basierten Applikationsprozessor. Das für kryptografisch gesicherte Bezahl-Transaktionen zuständige Hardware Security Module (HSM) bleibt unangetastet. Ein konkreter Angriff könnte so ablaufen, dass dem Kunden ein Bezahlvorgang vorgetäuscht wird, der Angreifer dabei die Daten des Magnetstreifens ausliest und die eingegebene PIN protokolliert. Wie das Video und das ARD-Magazin Monitor heute abend eindrücklich demonstrieren, hat ein Kunde so gut wie keine Chance, diesen Betrug zu bemerken. Mit den ausspionierten Daten können Betrüger Blanko-Karten beschreiben und mit der PIN dann im Ausland an EC-Karten-Automaten Geld abheben. Im schlimmst möglichen Szenario könnte der Angreifer etwa vom Netz eines Hotels oder einer Supermarkt-Filiale in weitere Ableger der Kette vordringen und dann parallel hunderte von Terminals manipulieren.

Lesen Sie HIER weiter

 

Siehe hierzu auch meine Beiträge:

Jäger und Sammler

Der gläserne Bundesbürger


VLC führt Schadcode in
manipulierten Ogg-Dateien aus
(10. Juli 2012)

Mit der kürzlich veröffentlichten VLC-Version 2.0.2 beheben die Entwickler nicht nur hunderte Bugs, sondern haben auch eine kritische Schwachstelle beseitigt, wie jetzt bekannt wurde. Durch die Lücke führt der Medienabspieler beim Öffnen speziell präparierter Ogg-Vorbis-Dateien unter Umständen Schadcode aus. Da VLC auch ein Browser-Plugin mitbringt, kann möglicherweise auch schon der Besuch einer Webseite zur Infektion des Rechners führen.

Lesen Sie HIER weiter


FBI legt vermutlich 15.000 deutsche
Internetanschlüsse lahm
(09. Juli 2012)

Am heutigen Montagmorgen gegen 6 Uhr deutscher Zeit hat das FBI die DNS-Server, welche die Anfragen von DNSChanger-Opfern abgefangen haben, wie angekündigt abgeschaltet.
Zu diesem Zeitpunkt haben vermutlich noch rund 15.000 Nutzer mit IP-Adressen aus Deutschland (unique IPs) auf die Server zugegriffen, wie aus einem anonym veröffentlichten
Auszug aus den Log-Files hervorgeht, der nach Informationen von heise Security von vergangenem Samstag stammt. International gab es Samstag demnach noch Zugriffe von rund 250.000 unterschiedlichen IP-Adressen....
...Wer in seinem Umfeld von plötzlichen Internetausfällen hört, sollte auf den möglichen Auslöser aufmerksam machen und auf den Assistenten des
Anti-Botnet Beratungszentrums verweisen, mit dessen Hilfe man die Internetkonfiguration wieder reparieren kann. Die einfachste Maßnahme ist, auf betroffenen Systemen den von Google betriebenen DNS-Server 8.8.8.8 einzustellen. DNSChanger kann laut F-Secure die Netzwerkeinstellungen von Windows, Mac OS manipulieren sowie die Router-Konfigurationen von Geräten der folgenden Hersteller: A-Link, ASUS, D-Link, Linksys, Netgear und SMC.

Lesen Sie HIER weiter


Bericht: Israel und USA
entwickelten Flame
(20. Juni 2012)

Der Spionage-Virus Flame ist nach Erkenntnissen der Washington Post eine Gemeinschaftsarbeit der USA und Israel gewesen. Die Schadsoftware sei gezielt zum Ausspähen von iranischen Computernetzwerken eingesetzt worden und sollte Informationen für die Vorbereitung einer Cyberkriegs-Kampagne liefern, berichtete die Zeitung unter Berufung auf mit der Sache vertraute US-Beamte. Bei der Aktion seien die CIA, der Nachrichtendienst National Security Agency (NSA) sowie das israelische Militär involviert gewesen. Auch der Stuxnet-Virus, der auf den Befall bestimmter Industrieanlagen von Siemens spezialisiert ist, die im iranischen Atomprogramm eingesetzt werden, sei Teil der Attacke gewesen. Der Antiviren-Hersteller Kaspersky hatte zuvor Indizien entdeckt, die auf eine Verwandtschaft beider Viren hindeuten.

Lesen Sie HIER weiter


Der Flame Trojaner
Puzzlestück im Cyberkrieg
der Regierungen?
(14. Juni 2012)

Flame (zu Deutsch "Flamme") ist eine Malware, über die erst im Mai 2012 medienübergreifend berichtet und heiß diskutiert wurde. Brisanter weise soll Flame aber schon seit einigen Jahren aktiv sein und gezielt Rechner im Nahen Osten infiziert haben. Dabei sind die Komplexität und Funktionalität der neu entdeckten Schadsoftware außergewöhnlich - und der Autor bis heute nicht bekannt, auch wenn viele davon ausgehen, dass es sich um einen staatlich organisierten Angriff handelt.

Lesen Sie HIER weiter

 

Siehe hierzu auch meine Beiträge:

Jäger und Sammler

Der gläserne Bundesbürger


Autor hält md5crypt nicht
mehr für sicher Update
(09. Juni 2012)

Mit einer handelsüblichen GPU könne man heutzutage jedes Passwort aus acht Zeichen in ein paar Tagen knacken, das mit dem Programm md5crypt verschlüsselt ist, warnt Poul-Henning Kamp. Er muss es wissen, denn er hat den Passwort-Verwürfler im Jahr 1995 programmiert. Seinerzeit waren die Computer noch um Größenordnungen langsamer, und ans Auslagern von massiv-parallelen Aufgaben an die GPU dachte damals auch noch niemand, sodass md5crypt als sicher gelten konnte.

Lesen Sie HIER weiter

 

Zyankali-Kapsel
für Flame
(09. Juni 2012)

In der vergangenen Woche haben einige der noch aktiven Command-and-Control-Server (C&C-Server) eine spezielle Kommando-Datei mit dem Namen browse32.ocx an die von ihnen kontrollierten, mit dem Super-Spion Flame infizierten Rechner geschickt. Diese Datei funktioniert wie ein Uninstaller und entfernt alle Komponenten des Trojaners von der Festplatte, einschließlich sich selbst. Um eine Wiederherstellung und Analyse der Dateien zu verhindern, überschreibt das Modul sie anschließend mit Zufallszeichen, wozu es einen eigenen Zufallsgenerator mitbringt.

Lesen Sie HIER weiter


Windows-Update-GAU:
Versäumnisse und Expertise
(08. Juni 2012)

Nach und nach werden die Hintergründe der Kompromittierung von Windows Update bekannt. An der Entwicklung des Super-Spions Flame waren offenbar hochkarätige Kryptografie-Experten beteiligt, denen ein Versäumnis im Hause Microsoft in die Hände spielte.Die Flame-Entwickler signierten ihr Spionage-Werkzeug mit einem gefälschten Microsoft-Zertifikat, das sie durch einen MD5-Kollisionsangriff erstellen konnten. Dabei nutzen die Virenschreiber jedoch nicht die bislang bekannten Verfahren, sondern entwickelten den Angriff weiter. Der Kryptografieexperte Marc Stevens stellte bei der Analyse des Flame-Zertifikats fest, dass die Virenschreiber eine "komplett neue Variante einer Chosen Prefix Collision Attack" genutzt haben. "Die Entwicklung dieser neuen Variante erforderte Kryptoanalyse von Weltklasse", merkt Stevens an.

Lesen Sie HIER weiter


Kreditkartenklau
per Smartphone
(06. Juni 2012)

Report München hat in der am gestrigen Dienstagabend ausgestrahlten Sendung demonstriert, dass die Daten bestimmter Kreditkartentypen unbemerkt über das Nahfunkverfahren NFC ausgelesen werden können. Zur Veranschaulichung hat das Magazin eine Android-App entwickeln lassen, welche die Kreditkartendaten mit Hilfe des NFC-fähigen Smartphones Galaxy Nexus einsammelt. So konnten die Reporter unter anderem Kreditkartennummern und Ablaufdaten auslesen, nicht aber die dazugehörigen Sicherheitscodes (CVV). Die Entfernung zwischen Smartphone und Kreditkarte darf dabei maximal vier Zentimeter betragen – das reicht aus, um etwa in einer Menschenmenge auf Datenfang zu gehen.

Lesen Sie HIER weiter

 

Siehe hierzu auch meine Beiträge:

Jäger und Sammler

Der gläserne Bundesbürger

 

Google warnt Nutzer vor
möglichen staatlichen Angriffen
(06. Juni 2012)

Google hat ein neues Alarmsystem eingeführt, um die Nutzer seiner Online-Dienste vor möglichen Angriffen staatlicher Stellen auf ihre Nutzerkonten zu warnen. Künftig würden bei entsprechendem Verdacht deutliche Warnhinweise eingeblendet, wenn sich ein Nutzer bei Google anmeldet, teilte Google-Sicherheitsexperte Eric Grosse im firmeneigenen Blog mit. Aus welchem Anlass Google die Warnung eingeführt hat, verriet er nicht. "Warnung: Wir glauben, dass staatlich-geförderte Angreifer möglicherweise dabei sind, ihr Nutzerkonto oder ihren Computer zu gefährden", heißt es auf den rötlich unterlegten Warnhinweisen. Über den Link "Schützen Sie sich jetzt" gelangen die Nutzer dann auf eine Seite, auf der ihnen erklärt wird, wie sie ihre Daten besser vor ungewolltem Zugriff schützen können.

Lesen Sie HIER weiter


Windows Update
kompromittiert
(05. Juni 2012)

Den Entwicklern des Super-Spions Flame ist gelungen, was bisher nur in Katastrophenszenarien versierter Sicherheitsexperten skizziert war:
die
Infektion von Windows-Systemen über die eingebaute Aktualisierungsfunktion Windows Update.
Die Virenforscher von Symantec haben nun
herausgefunden,
wie Flame dieses Kunststück fertiggebracht hat: Über eine Funktion des Internet Explorer, durch die er Proxy-Server im lokalen Netz automatisch aufspürt.

Lesen Sie HIER weiter


Kleiner Banking-Trojaner kann
großen Schaden anrichten
(01. Juni 2012)

Die Sicherheitsexperten von CSIS haben den nach eigenen Angaben bislang kompaktesten Online-Banking-Trojaner entdeckt. Der Tiny Banker (Tinba) getaufte Schädling misst einschließlich seiner Konfigurationsdateien gerade einmal 20 KByte. Vergleichbar mit ZeuS manipuliert Tinba als Man-in-the-Browser die Bankenseiten mit Hilfe leicht erweiterbarer Konfigurationsdateien (Webinjects). Durch Webinjects können beim Onlinebanking etwa zusätzliche Eingabefelder für TANs erscheinen, welche von den Abzockern zur Autorisierung betrügerischer Zahlungen genutzt werden. Darüber hinaus kann Tinba Passwörter ausspionieren und den Netzwerkverkehr überwachen.

Lesen Sie HIER weiter


Flame: Virenforschern geht
Super-Spion ins Netz
(29. Mai 2012)

Virenforscher haben im Nahen Osten die bislang wohl professionellste Spionagesoftware entdeckt. Der Flame-Bot ist als Baukasten-System aufgebaut, dessen Spezialität das Einsammeln von Informationen aller Art ist: Er kann unter anderem Audiomitschnitte erstellen, Tastatureingaben überwachen, Netzwerk-Traffic belauschen und Screenshots abgreifen. Es sieht so aus, als sei der Schädling unbemerkt von Antiviren-Software bereits seit Jahren für gezielte Attacken vor allem im Nahen Osten aktiv, unter anderem im Iran, Israel, Sudan, Syrien und im Libanon.

Lesen Sie HIER weiter


Polizei warnt per Facebook
vor Trojaner
(26. Mai 2012)

Die Polizei Hannover warnt per Facebook vor der neuesten Variante des Ukash/Paysafe-Trojaners. Mittlerweile ermittle man in rund 35 Verfahren wegen "versuchter Erpressung mittels Trojanern" gegen unbekannte Täter. Derzeit kurisieren Mails mit der Betreff-Zeile "BKA erdrückende Akte gegen ...", die aber nicht von offizieller Stelle stammen. Das stellte das BKA am Freitagabend in Wiesbaden klar. Die Kriminalpolizei rät zu pragmatischen Vorsichtsmaßnahmen, um kein Opfer zu werden: nie Anhänge zweifelhafter E-Mails öffnen, sondern sofort als Spam markieren oder löschen; einen aktuellen Virenscanner nutzen und Software-Updates einspielen. Befallene Anwender sollen sich auf keinen Fall auf den Erpressungsversuch einlassen, sondern die Polizei kontaktieren. Offenbar ziehen die Erpressungs-Trojaner immer weitere Kreise. Dabei ist die Masche eigentlich alt: Ältere Varianten behaupteten unter anderem, im Auftrag der GVU oder gar des Bundeskriminalamts zu handeln. Stets wird auf ein schlechtes Gewissen des Anwender spekuliert: Auf dem Rechner sei illegale Software, geklaute Musik oder gar Kinderpornografie gefunden worden. Zugriff auf den PC werde erst nach der Zahlung einer "Strafe" wiederhergestellt, die über ein Payment-System wie Paysafe oder Ukash zu bezahlen sei. In Wirklichkeit bewirkt eine Bezahlung natürlich nichts; der Rechner bleibt gesperrt. Echte Abhilfe bringen nur beherzte Eingriffe über den abgesicherten Modus oder spezialisierte Säuberungswerkzeuge, die man etwa über das Anti-Botnet Beratungszentrum oder direkt bei diversen AV-Herstellern findet.

Lesen Sie HIER weiter


Update-Schleife
unter Windows XP
(23. Mai 2012)

Benutzer von Windows XP berichten vermehrt von Problemen mit automatischen Updates. Betroffen sind offensichtlich drei Sicherheitsupdates für .NET Framework 2.0 und 3.5. Es handelt sich dabei um die Patches mit der Bezeichnung KB2518864, KB2572073 und KB2633880, die über die automatische Update-Funktion von Windows auf dem Rechner landen.

Lesen Sie HIER weiter

INFO:
Der Fehler wurde verursacht durch einen
fehlerhaften Detetionsmechanismus auf dem Microsoft Updateserver selbst.
Dieser war nicht mehr in der Lage kurz vorher erfolgreich installierte Updates als solche zu erkennen und schlug daher immer wieder eine erneute Installation vor.
Der Fehler ist seit dem Abend des 22.Mai 2012 behoben. Windows-Update sollte nun wieder fehlerfrei funktionieren.

DER TECHNODOCTOR


Avira-Update beseitigt
Service-Pack-Fehler
(15. Mai 2012)

In einer Stellungnahme verspricht Avira, die durch das gestern veröffentlichte Service Pack entstandenen Probleme beseitigt zu haben. Anwender sollen innerhalb des Produkts ein manuelles Update anstoßen, um die Fehlerbeseitigung herunterzuladen. "Unbedenkliche Anwendungen werden von Avira anschließend nicht mehr als Bedrohung eingestuft", versichert der Hersteller.

Lesen Sie HIER weiter

 

Avira-Update legt
Rechner lahm Update
(15. Mai 2012)

Ein fehlerhaftes Update für Aviras kostenpflichtige Virenscanner sorgt derzeit dafür, dass harmlose Prozesse blockiert werden und der Rechner unter Umständen nicht mehr hochfährt. Seit dem Update reagiert die Verhaltensüberwachung ProActiv überempfindlich auf ausführbare Dateien: Laut Anwenderberichten verhindert ProActiv den Start vertrauenwürdiger Systemprozesse wie cmd.exe, rundll32.exe, taskeng.exe, wuauclt.exe, dllhost.exe, iexplore.exe, notepad.exe und regedit.exe. Das führt in einigen Fällen dazu, dass Windows nicht mehr vollständig bootet. Offenbar sind auch nachinstallierte Anwendungen wie Microsoft Office, Opera und der Google-Updater blockiert.

Lesen Sie HIER weiter


Ukash/Paysafe-Trojaner
verschlüsselt Dateien
(11. Mai 2012)

Die Anschuldigungen sind frei erfunden; es geht den Kriminellen nur darum, Geld abzuzocken.
Der Ukash/Paysafe-Trojaner sperrt Windows-Rechner unter dem Vorwand, dass es sich um Raubkopien handle; für die Freigabe verlangen die unbekannten Täter zwischen 50 und 100 Euro. Doch anders als die
Vorgänger verschlüsseln aktuelle Versionen des Trojaners auch Dateien, deren Inhalt auch nach einer Reinigung nicht ohne weiteres wieder zugänglich ist. Diverse Tools helfen bei der Entschlüsselung<.......>Die verschlüsselten Dateien tragen einen Name der Form locked-.<Dateiname>.<4 zufällige Zeichen>. Sie lassen sich zwar mit speziellen Tools wieder herstellen<......>Das Problem ist jedoch, dass es bereits mehrere Versionen des Schädlings gibt. Bis jetzt ist nicht ganz klar, welche Tools die Dateien welcher Trojaner-Versionen entschlüsseln können.<.....>Der beste Tipp ist somit, die verschlüsselten Dateien alle zu sichern und anschließend zu versuchen, Kopien der Dateien zu entschlüsseln. Eventuell lohnt es sich auch, ein wenig zu warten, bis sich die aktuelle Aufregung ein wenig gelegt hat und die AV-Hersteller komplette und einfach zu bedienende Tools für die Entschlüsselung der Dateien liefern.

Lesen Sie HIER den kompletten Artikel


Firefox-Plugin plaudert besuchte
URLs aus Update
(02. Mai 2012)

Das Firefox-Addon ShowIP sendet die URLs besuchter Webseiten unverschlüsselt an einen Webdienst namens ip2info.org, berichten Sicherheitsexperten von Sophos in einem Blogbeitrag. Dabei beschränkt sich die Browser-Erweiterung nicht nur auf den normalen Browser-Modus, sie übermittelt auch die per HTTPS aufgerufenen sowie alle im "Private Modus" angesteuerten URLs.

ShowIP zeigt in der Statusleiste des Browsers die IP-Adressen (IPv4/v6) der besuchten Webseite an und bietet darüber hinaus Zugriff auf Dienste wie whois und netcraft. Daher ist die Erweiterung besonders bei Netzwerkern und Entwicklern beliebt, laut Mozilla haben fast 170.000 Firefox-Nutzer das Addon installiert.

Lesen Sie HIER weiter


Skype plaudert IP-Adresse aus (30. April 2012)

Mit Hilfe einer manipulierten Skype-Version lässt sich sehr leicht die IP-Adresse jedes beliebigen Skype-Nutzers herausfinden, wie ein Blog berichtet. Dazu muss keinerlei Kontakt mit dem Skype-Nutzer aufgenommen werden. Anhand der IP können unter Umständen persönliche Details über den Nutzer wie Aufenthaltsort oder Arbeitgeber ausgespäht werden.

Wenn ein bestimmter Registry-Schlüssel gesetzt ist, legt die manipulierte Skype-Version eine Log-Datei an, die unter anderem die externe und interne IP-Adresse anderer Nutzer enthält. Um an die IPs zu kommen, muss lediglich das Profil eines Nutzers mit dem Skype-Client aufgerufen werden. Im Test von heise Security lieferte die Logdatei stets die passenden IPs. Wenn ein Nutzer mit mehreren Clients eingeloggt war, konnten wir die IPs von allen Clients ermitteln.

Lesen Sie HIER weiter


Sicherheitsleck in Telekom-Routern:
Weitere Modelle betroffen
(26. April 2012)

Die Telekom bestätigt, dass auch ihre Router-Modelle Speedport W 504V und Speedport W 723V (Typ B) beim WLAN dieselbe Sicherheitslücke aufweisen wie der Speedport W 921V; sie gewähren den Zugang ebenfalls per WPS mit einer trivialen PIN.

Lesen Sie HIER weiter


Keine Updates mehr
für Firefox 3.6
(25. April 2012)

Mit der Veröffentlichung von Firefox 12 hat die Mozilla Foundation wie angekündigt den Support für Firefox 3.6 eingestellt. Die Entwickler werden ab sofort keine Updates mehr bereitstellen und auch keine neu entdeckten Sicherheitslöcher stopfen. Anwendern, die noch den Firefox 3.6 einsetzen, sollte der Browser bereits ein Update angeboten haben; aus Sicherheitsgründen ist der Sprung auf eine aktuelle Version dringend geboten.

Lesen Sie HIER weiter

 

Online-Foren in großem Stil
gehackt und missbraucht
(25. April 2012)

Seit geraumer Zeit werden offenbar Online-Foren ganz gezielt gehackt und mit zusätzlichem Code versehen. Doch die Angreifer haben es dabei nicht auf die Verbreitung cooler Sprüche oder politischer Botschaften abgesehen, sondern auf Geld. Sie klauen den Foren Google-Traffic und vermarkten den mit Anzeigen. Betroffen sind offenbar vor allem Foren auf Basis der vBulletin-Software.
Beim ersten Besuch des Forums via Google wird man auf eine Anzeigenseite umgeleitet. Anders als die "Schaut her, ich bin so toll"-Cracker gehen die Angreifer sehr dezent zu Werke. Sie verstecken ihren Code tief im System und sorgen dafür, dass die Umleitungen kein allzu großes Aufsehen erregen. Nur wenn der Besucher das erste Mal von einer Suchmaschine wie Google zu den Forenseiten kommt, wird er auf die URL url123.info umgeleitet. Die bringt dann zunächst eine seltsame Sperrmeldung ("Access denied") vor etwas Dummy-Text und blendet dann eine ganzseitige Anzeige von InfinityAds ein. Dies wird den Verursachern vermutlich direkt Einnahmen bescheren.

Lesen Sie HIER weiter

 

WLAN-Hintertür in
Telekom-Routern
(25. April 2012)

Der Telekom-Router Speedport W 921V erlaubt jedem eine Verbindung zum WLAN, der eine triviale PIN kennt. Das funktioniert selbst dann, wenn die dafür genutzte Funktion "WPS PIN" in der Konfiguration scheinbar deaktiviert wurde. Derzeit gibt es nur einen Schutz: Das WLAN komplett abschalten.

Lesen Sie HIER weiter


BGH: Kein Schadensersatz
für Phishing-Opfer
(24. April 2012)

Mit schlichten Phishing-Tricks gelangen Betrüger nicht mehr so oft an Bankdaten ihrer Opfer wie noch vor einigen Jahren. Inzwischen wissen die meisten Internet-Nutzer: Man klickt eben nicht auf Links in E-Mails unbekannter Absender und man gibt auf gefälschten Webseiten, die dann im Browser erscheinen, auch nicht persönliche Daten fürs Online-Banking ein. "Das klassische Phishing über E-Mail ist ein Auslaufmodell", sagt der Sicherheitsexperte beim IT-Branchenverband Bitkom, Lutz Neugebauer. So haben die Täter längst dazugelernt. Eine erste Weiterentwicklung von Phishing war eine zusätzliche technische Manipulation, bei der dem Opfer im Browser die korrekte Internet-Adresse der Bank vorgegaukelt wird, obwohl die dargestellte Webseite auf einem Computer des Betrügers liegt. Einem solchen DNS-Spoofing oder Pharming fiel im Januar 2009 auch der Rentner zum Opfer, über dessen Fall am Dienstag der Bundesgerichtshof in Karlsruhe beriet. Das Urteil: Bankkunden, die auf gefälschten Webseiten ihre Trankaktionsnummern (TAN) angeben, müssen für den Schaden durch betrügerische Überweisungen in der Regel selbst aufkommen. Vom Konto des klagenden Bankkunden aus Nordrhein-Westfalen waren 5000 Euro nach Griechenland überwiesen worden.

Lesen Sie HIER weiter


Vorsicht bei angeblicher
Telekom-Onlinerechnung
Update
(23. April 2012)

Über täuschend echt nachgemachte Rechnungen der Telekom verbreiten derzeit Unbekannte speziell präparierte PDF-Dateien, die Windows-Systeme infizieren können. Die Mail unterscheidet sich nur in Details von einer echten Telekom-Abrechnung. Doch wer die angehängte PDF-Datei öffnet, riskiert, sein System mit Spionage-Software zu infizieren. Die angebliche Rechnung nutzt nämlich mindestens eine bekannte Schwachstelle im Adobe Reader aus, um Schad-Software aus dem Internet nachzuladen und zu installieren.

Lesen Sie HIER weiter

 

Firefox 12 aktualisiert
sich selbst
(23. April 2012)

Mozilla hat mit Firefox 12 den angekündigten Updater-Dienst für Windows eingeführt, der dem Anwender beim Browserupdate das Aufpoppen der Benutzerkontensteuerung (User Account Control, UAC) erspart. Firefox benötigt zur Aktualisierung seiner Dateien höhere Rechte, da es in das Programmverzeichnis installiert wird. Statt die erforderlichen Rechte wie bisher via UAC vom Nutzer anzufordern kümmert sich nun der "Mozilla Maintenance Service" um die Aktualisierung der Programmdateien. Er wird bei Bedarf von Firefox mit Systemrechten ausgeführt und nach dem Update wieder beendet. Ein sogenannter Zugriffssteuerungseintrag (Access Control Entry ACE) im Updater-Dienst erlaubt Firefox, den Dienst mit Systemrechten zu starten, ohne selbst welche zu besitzen.
Ob Firefox den Windows-Dienst für Updates nutzen soll, legt man in den Einstellungen fest. Die Nutzung des Dienstes kann man im Firefox-Menü unter Einstellungen, Einstellungen, Erweitert, Update steuern ("Einen Hintergrund-Service nutzen, um Firefox zu aktualisieren"). Zusammen mit der Option "Updates automatisch installieren" kümmert sich Firefox dadurch weitestgehend selbst um seine Versionspflege. Wer nicht gewarnt werden will, wenn potenziell inkompatible Add-ons durch ein Update deaktiviert werden, kann das entsprechende Häkchen auch noch entfernen.

Lesen Sie HIER weiter


Unitymedia-Router
offen im Netz
(18. April 2012)

Die Weboberflächen einiger Fritz!Boxen im Unitymedia-Kabelnetz sind ungeschützt über das Internet erreichbar. Nach Eingabe der IP kann man die Router beliebig umkonfigurieren, die Anruflisten der Unitymedia-Kunden durchstöbern oder aber den durchgeschleusten Datenverkehr abgreifen. Besonders brisant ist hierbei die Tatsache, dass es sich bei den betroffenen IPs um Anschlüsse von Firmenkunden handelt.

Lesen Sie HIER weiter

 

Google warnt tausende
Betreiber gehackter Webseiten
(18. April 2012)

Google hat auf einen Schlag die Webmaster von 20.000 Sites darüber informiert, dass ihre Seite vermutlich gehackt wurde. Dies gab Matt Cutts, der Leiter von Googles Webspam-Team, bei Twitter bekannt. In der Mail warnt der Suchmaschinenriese davor, dass die betroffenen Seiten anscheinend genutzt werden, um die Besucher auf eine verseuchte Seite umzuleiten. Der Empfänger der Mail wird aufgefordert, die Dateien auf seine Webspace nach dem JavaScript-Code eval(function(p,a,c,k,e,r) zu durchsuchen.

Lesen Sie HIER weiter


Malware blockiert Bootvorgang (13. April 2012)

Der Schädling meldet sich schon bevor das Betriebssystem bootet.
Die Antivirenexperten von Trend Micro haben einen Lösegeld-Trojaner
entdeckt, der den Boot-Vorgang blockiert. Anders als der in Deutschland weit verbreitete BKA-Trojaner nistet er sich dazu im Master Boot Record (MBR) ein. Anschließend führt der Schädling einen Neustart durch und fordert den Nutzer auf, ein Lösegeld in Höhe von 920 Hrywnja (ukrainische Währung, umgerechnet rund 90 Euro) über den Zahlungsdienstleister QIWI an die Erpresser zu zahlen. Kommt das Opfer der Forderung nach, schicken ihm die Erpresser einen Code, der den Rechner wieder freigibt. Das Geld kann man sich allerdings auch sparen, indem man die Desinfektionsanleitung der Experten befolgt. Im Wesentlichen läuft es darauf hinaus, die Wiederherstellungskonsole von der Windows-Installations-DVD zu starten und den ursprünglichen MBR mit dem Befehl fixmbr wiederherzustellen.

Lesen Sie HIER weiter


Sämtliche Windows-Versionen
via Remote Desktop angreifbar
(14. März 2012)

Microsoft hat anlässlich seines März-Patchdays wie angekündigt sechs Bulletins veröffentlicht – eine überschaubare Zahl, jedoch hat es das Bulletin MS12-020 in sich: Der darin beschriebene Patch behebt unter anderem eine kritische Lücke im Remote-Desktop-Server, durch die ein Angreifer ein System aus der Ferne übernehmen und etwa Schadcode einschleusen kann. Betroffen sind alle derzeit unterstützten Windows-Versionen (von XP über die Server-Ausgaben bis hin zu Windows7).

Lesen Sie HIER weiter


E-Voting-System in den USA
binnen 48 Stunden geknackt
(05 . März 2012)

Forschern der Universität Michigan ist es nach eigenen Angaben gelungen, die Sicherheitsfunktionen eines Pilotprojekts für ein Online-Wahlverfahren der US-Hauptstadt Washington innerhalb kürzester Zeit größtenteils auszuhebeln. "Binnen 48 Stunden nach dem Aufschalten des Systems hatten wir fast die vollständige Kontrolle über den Wahlserver", schreiben die Wissenschaftler in einem jetzt veröffentlichten Aufsatz (PDF-Datei). "Wir konnten erfolgreich jede Stimmabgaben ändern und fast jede der geheimen Wahlurnen offenlegen." Entdeckt worden sei der Hack erst nach knapp zwei Geschäftstagen ­ und auch das vermutlich nur, weil die Eindringlinge bewusst eine deutlich sichtbare Spur hinterlassen hätten.

Lesen Sie HIER weiter


Phishing per NFC (02. März 2012)

Stuart McClure, Technik-Chef von McAfee und einige seiner Kollegen haben während der RSA Conference 2012 eine ganze Reihe verschiedener Angriffe auf Mobile Devices demonstriert. So zeigten sie einen Angriff auf ein NFC (Near Field Communication)-fähiges Smartphone: Der Angreifer bringt einfach ein modifiziertes NFC-Tag auf einem legitimen Träger wie einem Werbeposter auf. Im Fall der Live-Demo verwendeten die Forscher einen Spendenaufruf des Roten Kreuzes, wie er in verschiedenen europäischen Städten an Bushaltestellen zu sehen war. Das reguläre NFC-Tag des Posters leitete den Browser auf die Spenden-Website des Roten Kreuzes weiter, damit dort die Daten des Spenders erfasst werden können. Das modifizierte zweite Tag leitete den Smartphone-Browser jedoch zu einer Phishing-Site um, die vorgab, zum Roten Kreuz zu gehören. Laut McClure wurde dieser Angriff bereits in der Praxis gesichtet.

Lesen Sie HIER weiter

 

Android-Apps haben vollen
Zugriff auf Nutzer-Fotos
(02. März 2012)

Fotos in Smartphones mit dem Betriebssystem Android sind nicht vor einem unberechtigten Zugriff geschützt. Wie die New York Times herausfand, können Programme ohne Rückfrage beim Nutzer auf alle Bilder zugreifen und sie auch zum Beispiel auf einen entfernten Server kopieren. Einzige Voraussetzung ist, dass den Apps die Verbindung zum Internet erlaubt wurde.

Lesen Sie HIER weiter


App-Zocke durch falsche
Facebook-Freunde
(27. Februar 2012)

Abzocker verbreiten über Facebook derzeit fragwürdige Android-Apps, die nach der Installation hohe Kosten durch Premium-SMS-Dienste verursachen können, wie Sophos berichtet. Die Abzocker versenden demnach über Facebook Freundschaftsanfragen, um andere Nutzer auf ihr Profil zu locken. Besucht der Nutzer mit einem Android-Smartphone die auf dem Profil gespeicherte Homepage, beginnt automatisch der Download eines App-Installationspakets (.apk).

Lesen Sie HIER weiter


Google umging auch die
Cookie-Einstellungen des
Internet Explorer Update
(21. Februar 2012)

Nachdem bekannt wurde, dass Google und weitere Werbevermarkter die Sperre von Drittanbieter-Cookies im Webbrowser Safari unterliefen, hat sich das Entwicklerteam des Internet Explorer gefragt, ob Google möglicherweise auch die Cookie-Einstellungen von Microsofts Browser umgehen. Und sie fanden heraus, dass das tatsächlich der Fall ist, wie sie im IEBlog dokumentieren: Google wendet ähnliche Techniken beim Internet Explorer an. Dort unterläuft sie den auf P3P aufsetzenden Privatsphäre-Schutz.

Lesen Sie HIER weiter


HijackThis ist jetzt
Open Source
(20. Februar 2012)

TrendMicro hat den Quellcode des freien Anti-Malware-Tools HijackThis (HJT) auf Sourceforge veröffentlicht. Entwickler sollen nach Angaben des Herstellers darauf aufbauend ihre eigenen AV-Produkte verbessern können. HJT sucht auf Windows-PCs nicht nach Schädlingen, sondern auf Hinweise einer Infektion, etwa manipulierte Registry- und Autostart-Einträge, und vergleicht diese mit den Einträgen einer bekanntermaßen schädlingsfreien Umgebung.

Lesen Sie HIER weiter


Wo beginnt für den Trojaner
der Staat?
(18. Februar 2012)

Der bereits in seinen Grundzügen bekannte Bericht des Bundesdatenschutzbeauftragten zum Einsatz staatlicher Überwachungssoftware ist geleakt worden. Etliche Details dieses Berichtes zeigen, dass der "Staatstrojaner" sich nicht staatstragend verhält. Insbesondere führen staatliche Ermittlungsaktivitäten im Ausland – wenn ein Laptop mit auf Reisen geht – zu Fragen über die Rechtmäßigkeit der Maßnahme. Auch die Tatsache, dass sich Passagen aus abgehörten Skype-Gesprächen nicht einfach löschen lassen und Details aus dem Kernbereich privater Lebensführung in den Akten landen, dürfte die Diskussion um Trojaner neu entfachen.

Lesen Sie HIER weiter

 

Siehe hierzu auch meine Beiträge:

staatstrojaner.htm

Der gläserne Bundesbürger


Auch Twitter, Foursquare
und Foodspotting übertragen
Adressbuch an Hersteller Update
(15. Februar 2012)

Nach der Diskussion um den ungebetenen Adressbuchupload durch die Path-App wird die Übertragung von Nutzerdaten durch weitere iOS- und Android-Anwendungen bekannt: Twitter hat gegenüber der Los Angeles Times bestätigt, dass die eigene App ebenfalls Namen, E-Mail-Adressen und Telefonnummern auf Server des Herstellers lädt – und zwar sobald der Nutzer in der App nach Freunden sucht. Die Daten speichert das Unternehmen angeblich für 18 Monate.

Lesen Sie HIER weiter


Bericht: Illegaler Handel
mit Rezeptdaten
(13. Februar 2012)

Mehrere deutsche Rechenzentren sollen illegal mit den Daten aus Millionen von Apothekenrezepten gehandelt haben. Das behauptet zumindest ein ehemaliger Mitarbeiter des Pharmadienstleisters pharmafakt/GFD Gesellschaft für Datenverarbeitung, wie der Spiegel berichtet. Dem Nachrichtenmagazin liege demnach eine eidesstattliche Erklärung des Insiders vor. Die unverschlüsselten Daten seien an Kunden aus der Pharmaindustrie verkauft worden, darunter eventuell auch einige der größten Konzerne der Branche. Mit den Rezeptdateien, die nicht anonymisiert worden waren, konnten die Unternehmen eventuell nachvollziehen, welche Medikamente von bestimmten Arztpraxen verschrieben wurden. Derartige Informationen würden es ermöglichen, die Arbeit von Außendienstmitarbeitern zu kontrollieren. So könnte man demnach überprüfen, ob Ärzte nach den Besuchen von Vertretern der Pharmaindustrie häufiger bestimmte Medikamente verschreiben.

Lesen Sie HIER weiter

 

Siehe hierzu auch meine Beiträge:

Jäger und Sammler

Der gläserne Bundesbürger


Windows 8 Beta
am 29. Februar
(09. Februar 2012)

Im Rahmen der Mobilfunkmesse Mobile World Congress (MWC) in Barcelona wird Microsoft am 29. Februar eine als "Consumer Preview" bezeichnete Beta-Version von Windows 8 vorstellen. Dies bestätigte Microsoft auf seiner Website. Die Vorstellung erfolgt im Rahmen einer zweistündigen Veranstaltung, der Download wird am selben Tag möglich sein.

Lesen Sie HIER weiter


Verschlüsselung von
Satellitentelefonen geknackt
(08. Februar 2012)

Den Algorithmus für A5-GMR-1 entlockten die Forscher einem Update für das Thuraya SO-2510. Ein Forschungsteam der Ruhr-Universität Bochum hat die von Satellitentelefonen eingesetzten Verschlüsselungsalgorithmen A5-GMR-1 und A5-GMR-2 geknackt. Satellitentelefone kommen vor allem in Gebieten mit schlechter Mobilfunknetzabdeckung und bei der Seefahrt zum Einsatz.

Lesen Sie HIER weiter

 

Siehe hierzu auch meine Beiträge:

Jäger und Sammler

Spyware und Datensicherheit


Hackerin liest
RFID-Kreditkarten aus
Update
(01. Februar 2012)

Die vor allem in den USA verbreiteten Kreditkarten mit RFID-Chip lassen sich durch Kleidung und Geldbeutel hindurch kontaktlos auslesen und dann mit Zahlungen belasten, die der Eigentümer eigentlich nicht freigegeben hat. Das demonstrierte Kristin Paget auf der Sicherheitskonferenz Shmoocon in der US-Hauptstadt Washington eindrucksvoll, wie das US-Wirtschaftsmagazin Forbes berichtet. Kreditkartenhersteller sehen jedoch kein gesteigertes Risiko.

Lesen Sie HIER weiter

 

Siehe hierzu auch meine Beiträge:

Der gläserne Bundesbürger


Trojaner-Downloader macht
es Virenscannern schwer
(27. Januar 2012)

Das Microsoft Malware Protection Center hat einen Trojaner-Downloader entdeckt, der im Ursprungszustand keine verdächtigen Routinen enthält und somit nur schwer von Virenscannern entdeckt werden kann. Das kleine Visual-Basic-Programm ruft nach dem Start die Webseite eines tibetanischen Restaurants auf, in deren HTML-Quelltext Shellcode versteckt ist, den das Programm in den Arbeitsspeicher lädt und ausführt. Während die ausführbare Datei, die Microsoft inzwischen als TrojanDownloader:Win32/Poison.A identifiziert, auf einem Rechner ohne Internetverbindung lediglich eine Fehlermeldung produziert, kopiert sie sich nach dem erfolgreichen Abruf des Schadcodes in einen Systemordner und beginnt dort mit der Aufzeichnung von Tastatureingaben.

Lesen Sie HIER weiter


Enttarnung der Koobface-Gang
zeigt Wirkung
(19. Januar 2012)

Die Koobface-Gang hat ihr Botnetz offenbar außer Betrieb gestellt, nachdem am vergangenen Dienstag Informationen über fünf mutmaßliche Gangmitglieder veröffentlicht worden waren. Graham Cluley von Sophos erklärte gegenüber unserer Schwesterpublikation The H, dass die Kommandoserver nicht vollständig offline seien, sondern seit Dienstagmorgen keine Befehle mehr aussenden. "Sie antworten jetzt nur noch mit 404-Fehlern", sagte Cluley. Er merkte an, dass die fünf identifizierten Männer offenbar schwer damit beschäftigt sind, ihre Profile bei sozialen Netzwerken zu löschen. "Die identifizierten Personen kennen den Bericht und räumen jetzt die verschiedenen Brotkrümel auf, die sie im Internet hinterlassen haben", meint Cluley.

Lesen Sie HIER weiter

 

Bot erpresst Facebook-Nutzer (19. Januar 2012)

Wer sich den Schädling Carberp einfängt, erlebt beim Aufruf von Facebook unter Umständen eine böse Überraschung. Die Sicherheitsexperten von Trusteer haben eine Variante des Schädlings Carberp entdeckt, die vermeintlich das Facebook-Konto des Opfers sperrt. Der Schädling klinkt sich in den Browser ein und fängt Anfragen an den Facebook-Server ab. Versucht man das soziale Netzwerk anzusteuern, erscheint der Hinweis, dass der Account vorübergehend gesperrt sei und man 20 Euro bezahlen müsse, um seine persönlichen Daten zu verifizieren. Die Zahlung soll über Ukash erfolgen – ein anonymes Bezahlsystem, bei dem man den Empfänger der Zahlung nicht zurückverfolgen kann.

Lesen Sie HIER weiter


Koobface-Gang enttarnt (18. Januar 2012)

Offenbar haben Sicherheitsspezialisten die berüchtigte Koobface-Gang enttarnt. Die Kriminellen hatten jahrelang Anwendern den Trojaner über soziale Netze wie Facebook untergeschoben. Der Schädling tarnt sich unter anderen als Video-Codec und späht infizierte PCs aus. Laut einem Bericht der New York Times will Facebook die Identität der mutmaßlichen fünf Täter veröffentlichen, um deren weitere Arbeit zu erschweren. Die New York Times hat die Namen und Spitznamen bereits jetzt veröffentlicht. Bei den fünf soll es sich um Russen aus St. Petersburg handeln, die nach Schätzungen jährlich rund zwei Millionen Dollar mit dem Manipulieren von Windows-PCs verdienen.

Lesen Sie HIER weiter


BSI ruft zum
DNS-Check auf
(11. Januar 2012)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt allen Internetnutzern, ihre Rechner auf Befall mit der Schadsoftware "DNS-Changer" zu überprüfen. Dazu hat das Amt gemeinsam mit der Deutschen Telekom und dem Bundeskriminalamt eine Webseite unter der URL www.dns-ok.de aufgesetzt. Internetkriminelle hatten die Schadsoftware über das "DNS-Changer-Botnetz" auf 4 Millionen Rechnern in 100 Ländern verbreitet und dabei die DNS-Einstellungen von Windows- und Mac-Usern manipuliert. Die Betreiber wurden im November von der amerikanischen Bundespolizei FBI und europäischen Ermittlungsbehörden verhaftet. Das FBI hat danach die bösartigen DNS-Server durch korrekt arbeitende ersetzt. Diese sollen aber zum 8. März abgeschaltet werden. Daher sollten Internetznutzer ihre Systeme auf Befall überprüfen, da sonst ab März die DNS-Namen nicht mehr aufgelöst werden. Ist das System von der Schadsoftware befallen, liefert der "infizierte" DNS-Server die IP-Adresse eines Servers zurück, der eine Warnmeldung mit roter Statusanzeige bekommt. Auf einem sauberen System erscheint eine grüne Statusmeldung.

Anzeigebeispiele

Lesen Sie HIER weiter


Computerwurm klaut
Facebook-Passwörter
(07. Januar 2012)

Wie die Sicherheitsspezialisten von Seculert melden, ist eine Variante des seit April 2010 bekannten Computerwurms Ramnit auf das Abgreifen der Login-Daten von Facebook-Accounts spezialisiert. Über 45.000 Konten sollen bereits kompromittiert sein, vor allem von Benutzern in Frankreich und Großbritannien.Ramnit wurde von Microsofts Malware Protection Center (MMPC) als Multi-Komponenten-Malware beschrieben, die sowohl Windows-Programme als auch HTML-Seiten infizieren kann und Informationen wie gespeicherte FTP-Zugangsdaten und die Inhalte von Browser-Cookies stiehlt.

Lesen Sie HIER weiter


BKA sperrte Nutzer von
Anonymisierungsdiensten aus
(02. Januar 2012)

Das Bundeskriminalamt (BKA) hat eine Zugriffsblockade auf seine Webseite für Nutzer von Virtual Private Networks wieder aufgehoben, nachdem sich der Bundesdatenschutzbeauftragte eingeschaltet hat. Im Sommer 2011 hatten sich Surfer, die mithilfe von Anonymisierungsdiensten im Netz unterwegs waren, wegen der Aussperrung vom BKA-Angebot an den obersten Datenschützer der Nation gewandt. Dessen Büro bat die Polizeibehörde um Stellungnahme. Wie jetzt bekannt wurde, hob das BKA daraufhin die Sperre im Herbst wieder auf.

Lesen Sie HIER weiter


E-Plus wird allmählich zu E-Minus!
Auch 2012 wieder Netzausfälle
ohne Ende
(06. Januar 2012)

Schon seit Juni 2011 überschlagen sich die Meldungen über ständige Ausfälle des E+/UMTS Netzes.
Folgender Fehler:
Entweder loggt sich das Handy zunächst ganz normal ein, man kann aber zeitweise oder auf Dauer weder anrufen noch angerufen werden.
Meist ist jedoch von vorneherein gar kein UMTS-Netz (=3G) mehr vohanden.

Vermutliche Ursache:
Hier schweigt sich der Betreiber weitgehend aus und die Servicecenter geben ebenso widersprüchliche wie nebulöse Infos über Hardwarefehler an die Kunden weiter.
Angeblich ein Serverfehler, der “in Kürze” behoben sein wird. Einmal sei der UMTS-Ausbau daran schuld, dann wieder (natürlich noch ungeklärte) Ausfälle von Sendemasten,
zentralen Netzmodulen oder ganzen Basisstationen....Und das alles dann gleich auch noch bundesweit und monatelang?

Meiner Ansicht nach spricht gerade die bundesweite Verbreitung des Problems eher für einen systemischen Softwarefehler in den serverinternen UMTS-Protokollen, der u.a. auch verhindert, dass ein einmal eingeloggtes UMTS-Handy z.B. mit einer (angeblich) inkompatiblen älteren SIM-Karte zumindest bei gescheitertem Funktionscheck auch automatisch vom Server selbst wieder ausgeloggt wird. Dadurch kann die Suche des Handys nach einem anderen, kompatiblen Netz nicht fortgesetzt werden. Das Gerät verbleibt dann wie beschrieben blockiert im UMTS-Netz und kann fortan nicht mehr kommunizieren. Selbst nach einem Neustart wählt es ja zunächst das gleiche Netz erneut aus, falls dessen lokale Feldstärke andere Netze dominiert, und es stellt sich natürlich sofort wieder der gleiche dysfunktionelle Zustand ein. Mit nicht UMTS-fähigen Handys sollte der Fehler daher nicht auftreten, da diese sich grundsätzlich nur in den herkömmlichen GSM-Netzen einloggen können und das UMTS-Netz ignorieren. Bevorzugtes Auftreten des Fehlers soll vor allembei "älteren" SIM-Karten möglich sein, die angeblich nicht UMTS-tauglich sind. (Gibt es das überhaupt???) Warum genau aber diese Inkompatibilität vorliegt, bleibt allerdings weitgehend im Dunkel! Da aber durchaus auch neuere Karten und/oder Handymodelle einschl. I-Phones und sonstigen Smartphones betroffen sind, wird der Fehler sicherlich woanders zu suchen sein.

Lösung:
Solange die serverinternen Kommunikations-Protokolle nicht korrigiert werden, ist keine Verbesserung der Situation in Sicht.
Man kann sich aber auch provisorisch selbst behelfen, indem man das Handy in den Netzoptionen zunächst von “automatisch” auf “manuell” umstellt, die "bevorzugten" 3G-Netze in der Liste des Handys am besten komplett löscht und danach ein festes GSM-Netz (ZB.: 900-1800 MHZ bei Dualbandern oder 1900MHz bei bestimmten Einbandern) wählt. Danach Handy ausschalten und neustarten. Zumindest die normalen Telefonverbindungen einschließlich SMS sollten dann wieder einwandfrei funktionieren.
MMS und Internet kann man aber natürlich getrost vergessen.

Bitte beachten Sie auch folgenden BLOG:
http://totalausfall.kabelstoerung.de/storungen-im-e-plus-mobilfunknetz.html/comment-page-152#comments


Trojaner TR/Offend.6012699.1
bei Firefox-Update?
(04. Januar 2012)

Beim Update von Firefox kann es zuweilen schon mal zu Virenwarnungen (False Posiv) kommen.


Aktuell beglückte mich der Virenwächter von AVIRA Antivir (Version 10) beim Updaten von FF-Version 8 auf 9.0.1
zwischenzeitlich mit folgender Warnung:

In der Datei 'C:\Users\XXXXXXX\Desktop\Wartung\Downloads\Firefox Setup 9.0.1.exe.part'
wurde ein Virus oder unerwünschtes Programm 'TR/Offend.6012699.1' [trojan] gefunden.

Die Datei Setup 9.0.1.exe.part ist eine partielle, temporäre Datei des integrierten FF-Downloadmanagers, die während des laufenden Downloads eines Files vom Downloadmanagermodul des Firefox parallel zur eigentlichen Datei (Hier: Setup 9.0.1.exe) erstellt und erst nach erfolgreichem Abschluss des Ladevorganges automatisch wieder entfernt wird.
Durch diese partielle Datei sollen u.a. beliebiges Anhalten und anschließende Wiederaufnahme eines gestarteten Downloads ermöglicht werden.
Während des Downloadvorganges wächst daher die Dateigröße der partiellen Datei ständig an, wogegen die Größe der finalen Datei bis zum Abschluss nominal
0 Bytes beträgt. Bricht man den Download aus irgendwelchen Gründen zu einem bestimmten Zeitpunkt ab, kann die unvollständige Datei bzw. das generierende Modul des Downloadmanagers aufgrund bestimmter Programmaktivitäten u.U. über die heuristische Erkennung eine allgemeine oder signaturspezifische Virenwarnung auslösen, weil diese Programmaktionen den Aktivitäten bestimmter Schadprogramme ähneln.
Das Antivirenprogramm gibt dann eine entsprechende Falsch-Warnung aus.

Weitere Links:

http://forum.avira.de/wbb/index.php?page=Thread&postID=1142701

http://support.mozilla.org/de/kb/Firefox%20ist%20angeblich%20mit%20einem%20Trojaner%20oder%20Virus%20infiziert


Hacker-Gruppe
veröffentlicht Kundendaten
von US-Sicherheitsfirma
(01. Januar 2012)

Nach ihrem Cyberangriff auf renommierte US-Sicherheitsberater hat die Hackerorganisation "Anonymous" nach eigenen Angaben gewaltige Mengen Kundendaten ins Netz gestellt. Die lose organisierte Gruppe veröffentlichte in der Nacht zu Silvester Links, die zu 75.000 Namen, Adressen, Kreditkartennummern und Passwörtern von Kunden des Unternehmens Stratfor führen sollen. Die Gruppe kündigt zwar weitere Cyberattacken für die Silvesternacht an, doch blieben Informationen darüber zunächst aus.

Lesen Sie HIER weiter


Aktuelles   2002   2003   2004   2005   2006   2007   2008   2009   2010   2011   2013   2014   2015   2016   2017   2018   2019   2020   2021   2022   Startseite