Spycrosoft 2
Bitte beachten Sie auch:
Win98 Trojaner | Gebrauchsspuren. | Spycrosoft 1 | Die Abwracker | Der Staatstrojaner | Windoofs XP | Kampf der Browser | AKTUELLES | ARCHIV | Startseite |
1.
Sicherheitsproblem im Outlook-Express
Wie auf www.malware.com kürzlich gemeldet wurde, gibt es für
den Outlook-Express ein gefährliches Sicherheitsproblem. So soll
die Möglichkeit vorhanden sein, dass eine HTML-Mail so geändert
werden kann, dass die sich darin befindliche CHM-Hilfedatei
automatisch gestartet wird. Diese CHM-Datei kann dann eine, in
der E-Mail vorhandene EXE-Datei aufrufen ohne dass der Anwender
etwas davon mitbekommt. Die EXE-Datei kann dann jede beliebige
Funktion ausführen, angefangen von harmlosen Funktionen bis hin
zu Schadfunktionen. Zum Auslösen reicht das blosse Öffnen und
Betrachten der manipulierten Mail. Ein Patch gegen diese
Sicherheitslücke gibt es übrigens noch nicht.
2.
Sicherheitsprobleme im Internet Explorer
und anderen Browsern
Auf der letzten Hacker
Konferenz "Black HAT" stellten kürzlich 3
südafrikanische Informatiker einen neuen, zur
Demonstrationszwecken entwickelten Trojaner mit Namen Setiri vor.
Einmal über einen Download oder E-Mailattachment eingeschleust, soll die Software sich derart perfekt verstecken können, dass sie so gut wie nicht mehr aufgespürt werden kann.
Immer wenn der Browser startet, verbindet sich der Trojaner über die browsereigenen Ports mit dem Anonymisierungsdienst von www.anonymizer.com und kann über dessen Server konfiguriert und abgefragt werden. Auf diese Weise soll das Abfangen von Passwörtern ebenso unproblematisch sein wie das Aufzeichnen aller Tastatureingaben des infizierten Rechners. Da sich die Browserports nun mal im Allgemeinen automatisch auf der Freigabeliste der meisten Firewalls befinden - sonst könnte man ja nicht surfen- kann der Trojaner völlig ungehindert arbeiten. Lediglich die konsequente Sperrung jeder Verbindung zu www.anonymizer.com über die Firewall befähigt diese auch zum Abblocken .- Da es aber auch noch viele andere Anonymizer - Dienste gibt, ist es nur eine Frage der Zeit, bis eine spätere Version von Setiri auch diese alternativen Zugänge nutzen kann.
Meine Meinung:
Diese Sicherheitslücke ist wohl vorerst nicht zu schließen, ohne gleichzeitig wichtige Browserfunktionen ebenfalls lahmzulegen. Eine Möglichkeit wäre der Einbau einer ständig zu updatenden Liste von Anonymizerndiensten in alle gängigen Firewalls. Dann könnten diese mit einer Schaltfläche optional gesperrt werden.-Leider ist man nach dem heutigen Stand des Datenschutzes als Surfer aber immer mehr selbst auf solche Dienste angewiesen,auf die man dann möglicherweise ganz verzichten müsste.
Ein vernünftiger Browser-Patch kann also möglicherweise noch recht lange auf sich warten lassen....
DER TECHNODOCTOR
3.
Vor kurzem erreichte mich folgender Artikel via Newsletter
von dem Provider ARCOR:
Kettenbriefe per E-Mail: Virtuelle
Enttäuschungen Ketten-E-Mails - wer kennt sie nicht! Sie versprechen viel und halten wenig. Auch das kleinste Versprechen, das man Ihnen in einer Ketten-E-Mail macht, kann in der Regel nicht gehalten werden. Dafür verbreiten sie sich zu schnell und der Kreis der Menschen, die auf die Einlösung des Versprechens warten, ist zu groß. Ein kleines Rechen-Beispiel: Wenn eine Schneeball-E-Mail an 5 Adressaten weitergeleitet wird und diese wiederum dasselbe tun, so werden nach 10 Stationen 9.765.625 E-Mails unterwegs gewesen sein. In Worten: Neunmillionensiebenhundertfünfundsechzigtausendsechshundertfünfundzwanzig. Und das sind 9.765.625 leere Versprechen. Eigentlich traurig. Natürlich sind nicht sämtliche Ketten-E-Mails der Welt höheren Unsinns zuzuordnen: Manch einer trägt vielleicht ein wichtiges Anliegen auf diese Weise durchs Netz. Doch unter denen, die sich beim Lostreten der E-Mail-Lawine etwas gedacht haben, sind die weniger wohlmeinenden Geister wohl in der Überzahl. Verdacht 1: Ein interessant gestaltetes Ketten-E-Mail könnte ähnliche Folgen wie ein Virus verursachen. Sie, der Empfänger, übernehmen dann die Funktion, die sonst ein (illegaler!) Virus hat: Zu den gefürchtetsten Viren, die im Internet per Mail unterwegs sind, gehören nämlich solche, die eine ganz simple Funktion haben: Sie mailen sich selbsttätig an alle Adressen weiter, die der Empfänger in seiner Adressliste hat. Das Ergebnis: die Lawine wird automatisch riesengroß und kann kleinere Server, zum Beispiel die eines Unternehmens, stark behindern oder bis zum Zusammenbruch belasten. Verdacht 2: In einem Ketten-E-Mail könnte eine Funktion versteckt sein, welche die Adressaten aller Weiterleitungen zurückmeldet und sammelt. Diese erhalten dann möglicherweise unerwünschte Werbe-E-Mails, also Spam! Hinzu kommt die Zeit, die unnütz beim Lesen und Weiterleiten verbraucht wird. Interessant, nicht wahr!? Unser Tipp: Ketten-E-Mails einfach LÖSCHEN! Ihr Arcor-Team |
||
Meine Meinung:
Ich kann mich der Meinung des ARCOR Teams nur voll anschließen und möchte hinzufügen, dass auch Kettenbriefe im Dienst einer guten Sache aufgrund der vorgenannten Argumente eher Schaden anrichten und damit genau dieser Sache einen wahren Bärendienst erweisen.
DER TECHNODOCTOR
Und nun noch ein Auszug aus einem
weiteren Newsletter vonn BERT BRONISZ,
der ebenfalls zum Nachdenken anregen sollte:
> Hallo Leute,
>
> vor einigen Tagen habe ich angekündigt, dass ich einmal
testen werde,
> wie der Media-Player seine Anwender ausspioniert. Weiterhin
habe ich
> angekündigt die Ergebnisse auf meiner Seite zu
veröffentlichen. Nun habe
> ich die ersten Tests abgeschlossen. Das Ergebnis ist in der
Tat
> erschreckend.
>
> Als "Sniffer" habe ich das Programm "The
Ethereal Network Analyzer"
> verwendet. Damit habe ich die Datenpakete abgefangen, die
der
> Mediaplayer an seine Datenbank
> (http://services.windowsmedia.com/cdinfo/querytoc.asp?cd=)
versendet.
>
> Meine verwendete Konfiguration ist eine Netzwerkkarte AT2500
mit
> DSL-Modem und den PPPoE-Treiber (PPP over Ethernet)
"RasPPPoE". Dieser
> war für meine DSL-Konfiguration am einfachsten. Mit diesem
neuen
> PPP-Protokoll wird die Verbindung via DSL ermöglicht.
>
> Nun zum "Sniffen". Nachdem ich den Media-Player
gestartet und eine
> Musik-CD in das Laufwerk eingelegt habe, wird eine ID der CD
an die
> MS-Datenbank versendet. Diejenigen, die noch nie einen
"Sniffer" benutzt
> haben, erkennen das daran, das plötzlich der Name des
Interpreten im
> Player abzulesen ist, wenn die Antwort von der MS-Datenbank
kommt.
> Weiterhin wird in diesem Paket eine 32-stellige
Hexadezimalzahl, vor der
> Guide steht, an die Datenbank versendet. Ich gehe davon aus,
dass das
> eine Art "Serien-Nummer" ist für jeden einzelnen
Media-Player ist. Das
> alleine ist nicht verwerflich und wird vielleicht der
Erhebung von
> Statistiken dienen. Der eigentliche Clou kommt aber dann,
wenn man
> versucht einen Newsletter zu abonnieren. Hierzu muss man
seine E-Mail
> Adresse sowie seinen Namen angeben. Das habe ich dann auch
getan, nur
> mit dem Unterschied, das ich mich plötzlich als Papst
fühlte und die
> Adresse papst@vatican.hv angegeben habe. Und als hätte ich es geahnt,
> wird die gleiche 32-stellige Hexadezimalzahl an Microsoft
übermittelt.
> Nun hat Bill Gates den Zusammenhang zwischen ID und User und
weiß wer
> was für welche CDs wann, wie und wie oft hört oder welche
DVDs gesehen
> werden. Darüberhinaus lässt sich ersehen, ob es sich um
ein Original oder
> eine Kopie handelt. Die CD bzw. DVD-ID kann es ja nur einmal
geben.
>
> Ich werde diesen Bericht derzeit noch nicht
veröffentlichen, da ich noch
> einige Updates des Mediaplayer abwarten möchte.
Insbesondere wenn der
> komplett neue Media-Player herauskommt wird es interessant
sein
> festzustellen, welche Daten an MS versendet werden.
>
Quelle: www.bbronisz.de |
Meine Meinung:
Ich finde es sehr gut, wenn sich jemand die Zeit nimmt und in mühevollen Tests Fallstricke und die teilweise schon im kriminellen Grenzbereich liegenden Machenschaften der etablierten Softwareindustrie aufzudecken.
Es wäre daher sehr zu begrüßen, wenn noch möglichst viele andere sicherheitsbewusste Menschen sich die gleiche Mühe machen und ihre Augen diesbezüglich aufhalten würden.
Für Anregungen und entsprechende Beiträge bin ich jederzeit offen und werde sie nach genauer Prüfung auch auf meinen Seiten veröffentlichen.
Mail an webmaster@technodoctor.de
DER TECHNODOCTOR