Willkommen
Steckbrief
Stationen
Klassentreffen
Arbeit Heute
Kloster-Termine
Fastenwochen
Kurs Spiritualität
Kurs Besinnung
Kurs Kreativität
Kurs Gesang
Projekte
Hobby
DER FILM
Dittersbach
Oberlausitz
PC-Philosophien
Viren-Infos
aktuell
Schutz
Meldungen
Antispam
Phishing
zum Schluss
FAQ - Tipps
Inhalt
Impressum

Zu den den weiteren Informationen gelangt Ihr über die darunterliegenden Button.

Informationen und Meldungen über Viren, Würmer, Trojaner,  . . . TEIL 2

Die aktuellsten Meldungen stehen am Seitenanfang, an die sich die vorherigen Meldungen anschließen.

< < <  die Rückblicke mit den älteren Informationen und Meldungen  > > >

TEIL 1

> TEIL 2 <

TEIL 3

TEIL 4

TEIL 5

TEIL 6

TEIL 7

< < <  aktuelle Informationen und Meldungen auf der Seite  AKTUELL > > >

Internetleitungen durch Erpresser-Virus geblockt

(Mailhilfe Newsletter Nr. 233 - 21. Dezember 2009 - http://www.mailhilfe.de)

Bislang war es bekannt, dass viele Schadprogramme über E-Mails auf die Rechner gelangen, wenn beispielsweise eine Datei geöffnet worden ist. Jetzt aber gibt es einen neuen Computervirus, welcher durch einen Download verursacht wird und die Internetleitung lahmlegt. Hat sich ein Rechner mit dem Virus "Win32/RansomSMS.AH" infiziert, kann dieser nicht einfach mit einem Virenschutzprogramm entfernt werden.

Infos unter  http://www.mailhilfe.de/email2499.html

 

Avira berichtet über gefährliche E-Mails

(Mailhilfe Newsletter Nr. 231 - 26. November 2009 - http://www.mailhilfe.de)

Wie der Sicherheitsanbieter Avira jetzt berichtet hat, sind derzeit Massenmails im Umlauf, die einen Schädling beinhalten. In den Mails geht es um eine angebliche Vertragsänderung, welche im Anhang zu finden ist. In der Betreffzeile steht "Abbuchungsvertrag", "Darlehensvertrag", "Konto eröffnet" oder "Mietvertrag". Damit sollen die Empfänger dieser E-Mail dazu bewegt werden, den Dateianhang "Vertrag.rar" zu öffnen.

 

Avira - Bootsektor-Repairtool schafft Abhilfe

(Mailhilfe Newsletter Nr. 226 - 17. September 2009 - http://www.mailhilfe.de)

In letzter Zeit haben viele darüber geklagt, dass der Computer sehr lange zum Hochfahren braucht oder auch der Bootvorgang komplett aufgibt. Grund dafür können Viren sein, welche sich in den Bootsektor setzten und diese können nur sehr schwer wieder entfernt werden.

Hier kann das Bootsektor-Repairtool helfen, denn es erkennt nicht nur die Viren, sondern entfernt diese auch aus dem Bootsektor.

 

Mail über Schweinegrippe enthält Virus für Computer

(Mailhilfe Newsletter Nr. 226 - 17. September 2009 - http://www.mailhilfe.de)

Internetpiraten haben sich etwas ganz Besonderes einfallen lassen. Die ZEITjUNG.de berichtet, dass sie E-Mails mit einem Virus verschicken, welcher sich in den Computer einschleicht. Mit einer unbekannten Adresse werden die E-Mails verschickt und sollen Informationen über die Schweinegrippe enthalten.

Dazu müsste aber ein Dateianhang geöffnet werden. Dieser enthält aber nicht die besagten Infos, sondern einen Virus, mit welchem sich der Zugang zu privaten Dateien geöffnet wird.

 

Malware breitet sich rasant aus

(Mailhilfe Newsletter Nr. 224 - 20. August 2009 - http://www.mailhilfe.de)

Jeder denkt beim Stichwort Malware derzeit zuerst an Conficker, der es vor wenigen Monaten schaffte, sogar gut geschützte militärische Netzwerke infizieren zu können. Im Moment ist sich noch niemand so richtig sicher, ob die von ihm ausgehende Gefahr wirklich gebannt ist und schon geistert die nächste Horrormeldung durch die Medien.

Das Stichwort heißt Auto Run und davor ist kein User wirklich sicher, vor allem weil sich im Betriebssystem Windows diese eigentlich zur Steigerung des Nutzerkomforts gedachte Funktion nicht abschalten lässt. Während man noch vor einiger Zeit einen Klick auf die jeweilige Datei machen musste, ist das bei der modernen Auto Run Malware nicht mehr nötig.

Der Nutzer bemerkt so lange nichts davon, bis entweder sein Virenschutzprogramm Alarm schlägt oder er mitbekommt, dass seine Passworte ausspioniert worden sind. Die Experten haben festgestellt, dass binnen eines Monats fast dreißig Millionen Dateien weltweit von diesem Schädlingsprogramm erfolgreich angegriffen worden sind.

 

Die Gefahren der mobilen Internetzugänge

(Mailhilfe Newsletter Nr. 223 - 06. August 2009 - http://www.mailhilfe.de)

Freuen Sie sich auch immer, wenn sie irgendwo einen Hotspot finden, über den Sie kostenlos ins Internet gehen können? Das kann gefährlich werden, denn Tests haben ergeben, dass es zum Beispiel an den Flughäfen sowohl offizielle als auch illegale Hotspots gab. Die Illegalen dienten nur dazu, dass Hacker Zugangsdaten und Passwörter abfangen konnten. Auch die Touristenquartiere und sogar Flugzeuge waren betroffen. Das Fatale daran ist, dass der Nutzer oft gar nicht merkt, dass er im falschen Netz gelandet ist.

 

Neuer Trojaner sammelt FTP-Logins

(Mailhilfe Newsletter Nr. 221 - 09. Juli 2009 - http://www.mailhilfe.de)

Das neuentdeckte trojanische Pferd hat in den letzten Tagen über 70.000 FTP-Logins ausspioniert. Im nächsten Schritt erfolgt nun ein Angriff auf Domains mit dem Ziel, aggressive Skripte einzuschleusen. Zu den betroffenen Seiten gehört zum Beispiel auch Amazon.com.

Aufmerksam auf den Schadcode wurden It-Spezialisten der Firma Prevx. Sie entdeckten auf einem Server ca. 74.000 gestohlene FTP-Login-Daten, unter anderem waren auch die Webseiten vn Amazon, McAfee und der Bank von America betroffen.

 

Phishing Attacke auf PayPal Nutzer

(Mailhilfe Newsletter Nr. 220 - 25. Juni 2009 - http://www.mailhilfe.de)

Phishing-Angriffe sind ein beliebtes Mittel von Internet-Kriminellen, um private Daten wie Benutzernamen, Passwörter und Konto- oder Kreditkartenverbindungen auszuspionieren. Diesmal trifft es vermehrt die Benutzer von Online Bezahldiensten, wie zum Beispiel PayPal.

 

Neueste Variante des Wurms Koobface ist im Umlauf!

(Mailhilfe Newsletter Nr. 220 - 25. Juni 2009 - http://www.mailhilfe.de)

Am 09. Juni 2009 wurde eine neue Version des Wurms Koobface entdeckt. Mit der Nummer 25.000.000 durchbricht er eine Schallgrenze der Sicherheitsfirma Kaspersky Lab, die in Ihrer Datenbank Computerviren verzeichnet. Dieser Wurm - mit vollständigem Namen Net-Worm.Win32.Koobface hat sich auf die Nutzer von sozialen Netzwerken, wie zum Beispiel Facebook spezialisiert.

 

Deutschland in den vorderen Rängen bei Phishing- und Malware-Attacken!

(Mailhilfe Newsletter Nr. 220 - 25. Juni 2009 - http://www.mailhilfe.de)

Deutschland zählt zu einem der Spitzenreiter weltweit, was Attacken von Malware und Phishing betrifft. Führend hinsichtlich der Bedrohung aus dem Internet sind nach wie vor China, Russland und die USA. Durch den großflächigen Anschluss deutscher Haushalte an das Internet und die ständig wachsende Anzahl von Breitbandzugängen sind auch die deutschen PC´s ein interessantes Ziel für Kriminelle aus dem Cyberspace.

 

Viren auf dem Handy werden zu einem Problem

(Mailhilfe Newsletter Nr. 219 - 11. Juni 2009 - http://www.mailhilfe.de)

Nach einer Untersuchung einer US-Forschergruppe ist das Risiko, einen Virus auf einem Mobil Telefon zu bekommen mittlerweile sehr hoch. Die Wissenschaftler haben bei Ihrer Untersuchung sechs Millionen anonyme Telefonier-Daten unter die Lupe genommen. Lange Zeit war es ruhig bei den mobilen Endgeräten in Bezug auf Schadsoftware, das soll sich nun ändern.

 

Cybergangster schicken eine Phishing-Welle auf WOW-User los

(Mailhilfe Newsletter Nr. 219 - 11. Juni 2009 - http://www.mailhilfe.de)

Eine neue Reihe von Phishing-Angriffen konzentriert sich nach Angaben des IT-Sicherheitsspezialisten Avira auf Fans des Spiels "World of Warcraft". Bedroht sind damit mindestens 11 Millionen potentielle Empfänger, was nach Angaben des Herstellers Blizzard der aktuellen Mitgliederzahl entspricht.

 

Backdoor.Win32.Sinowal Virus beschäftigt Malware Experten

(Mailhilfe Newsletter Nr. 219 - 11. Juni 2009 - http://www.mailhilfe.de)

Zwei russische Anti-Crimeware-Experten aus dem Virenlabor von Kaspersky Lab haben eine Analyse veröffentlicht, die sich eingehend mit der neuen Modifikation des erstmals 2008 aufgetauchten Backdoor.Win32.Sinowal beschäftigt. Sergey Golovanov, Senior Malware Analyst und Vyacheslav Rusakov, Lead Developer der Threat Analysis Group, betrachten in dem Artikel den Werdegang und die Auswirkungen des schlimmsten Backdoors der vergangenen Zeit.

 

Erfolg gegen Abzocker

(WebWizard Blitz-News - 03. Juni 2009 - http://www.tripple.net/contator/webwizard)

In Deutschland ist die 'Abzocke' im Internet ein weit verbreitetes Problem. Ahnungslose Surfer sollen durch versteckte Abogebühren zur Kasse gebeten werden. Doch ein Gericht könnte das nun beenden.

Der Richterspruch in Mannheim dürfte den Abzockern mit Gebühren im Kleingedruckten nun zum Problem werden: So wurde nun einem Betreiber solcher Abzock-Portale nun beschieden, dass seine Machenschaften gegen das Wettbewerbsrecht verstoßen. Unlauter sei das Drohgebaren dieser Dienste, heißt es. Der Verzicht auf ein Widerrufsrecht sei auch nicht möglich.

In einer Sache haben die Abzocker aber Recht bekommen, die deutschen Verbraucherzentralen werden daher gegen das Urteil Einspruch erheben: Die Darstellung der Preise (Monatsgebühren und Jahreskosten, Verrechnung und Bindung aber immer auf zwei Jahre) sei in Ordnung. Andere Gerichte haben hier schon anders entschieden.

 

Kaspersky Lab warnt vor Angriffen auf Social Networks

(Mailhilfe Newsletter Nr. 218 - 28. Mai 2009 - http://www.mailhilfe.de)

Social Networks sind zunehmend der Angriffspunkt Cyberkrimineller. So ist am vergangenen Wochenende das Social Network "Facebook" erneut ins Zentrum der Aktivitäten von Betrügern gerückt. Ausgangspunkt ist dabei meist eine vermeintliche Empfehlung eines Freundes, die auf eine gefälschte Log-in Seite von "Facebook" führt.

Cyberkriminelle gelangen so in den Besitz von Facebook-Identitäten. Von solch geknackten Accounts aus geht der Fischzug dann weiter. Derartige Angriffe seien laut dem Kaspersky-Experten David Emm bis zu zehnmal effizienter als gewöhnliche Phishing-E-Mails. Dies sei nur zu verständlich, denn in der Regel vertraue ein Social-Network-Mitglied selbstverständlich der Empfehlung eines Freundes.

 

Betrüger erleichtern Österreicher...

(WebWizard Blitz-News - 27. Mai 2009 - http://www.tripple.net/contator/webwizard)

...um 80000 Euro. Die Online-Betrüger gehören zum so genannten Nigeria-Scam, allerdings ging die Aktion diesmal von Südafrika aus.

Eine große Geldsumme brauche einen Verwalter, hieß es in dem Spam. Ein Oberösterreicher fand das interessant, hab es doch 30% Anteil an der Summe für den Aufwand. Die Überweisung des aberwitzigen Millionenbetrags aber müsse der Betrogene zahlen, war die Voraussetzung. Der Mann hat das Geld - 80.000 Euro! - vorgeschossen.

Der Aufwand, den die Betrüger betreiben, wird immer größer. Ein eigenes Online-Banking wurde eingerichtet bzw. nachgeahmt. In diesem konnte das Opfer sich einloggen und die Transaktionen verfolgen. Den Betrug hat der 55jährige Österreicher aber da nicht bemerkt.

 

Zeus schaltet 100.000 Computer ab

(WebWizard Blitz-News - 13. Mai 2009 - http://www.tripple.net/contator/webwizard)

Zeus ist ein Botnet, besser: war eines. Es wurde von den Betreibern abgeschaltet. Was die Folge war, ist jedoch ein gleichzeitiges Deaktivieren der Zombies im Netz.

Zombies sind von dem Botnet missbrauchte Rechner, die Befehle der Betreiber gehorchten. Das kann etwa zum Ausspionieren oder Versenden von Spam benutzt werden, wie die meisten Botnets.

Zeus war wohl im Vergleich zu den großen Netzen nicht mehr effizient genug, weshalb die Betreiber es abschalteten. Oder böse Mitbewerber haben den Ausschalteknopf gefunden und ihn benutzt. Beabsichtigt oder unbeabsichtigt wurden damit aber auch die befallenen PCs unbrauchbar. 100.000 sollen es laut Washington Post sein.

 

Botnetz mit 1,9 Millionen infizierten PCs gesichtet

(c’t heise Security News - 22. April 2009 - http://www.heise.de/security)

Das Sicherheitsunternehmens Finjan hat ein aus fast 2 Millionen PCs bestehendes Botnetz entdeckt -- darunter auch viele Rechner in Behörden, Unternehmen und öffentlichen Einrichtungen. Dieses bislang größte gesichtete Botnetz wird vermutlich von einer kriminellen Bande, die nur aus 6 Personen besteht. Auf das Botnetz ist Finjan durch einen nicht vollständig gesicherten, in der Ukraine stehenden Command&Control-Server gestoßen, bei dem der Zugriff auf einige Verzeichnisse des Webservers möglich war.

Die infizierten Windows-PCs sollen in 77 Ländern verteilt sein, wobei rund die Hälfte in den USA und UK stehen soll. Nur 4 Prozent sind in Deutschland anzutreffen. Die Rechner wurden offenbar hauptsächlich durch Lücken im Internet Explorer, zum Teil aber auch durch verwundbare Firefox-Browser infiziert. Die Bots haben unter anderen Programme nachgeladen, um Tastatureingaben mitzulesen und Screenshots zu machen. Daneben vermieten die Betreiber des Botnetzes die Zombies auch: 50 bis 100 US-Dollar für 1000 Bots. Die Schadsoftware versteckt sich auf dem Rechner nach Angaben von Finjan durch das Rootkit Seneka. Die Ermittlungsbehörden in den USA und UK wurden informiert.     (dab/c't)

 

Conficker-Wurm stört legitime Domains im März

(c’t heise Security News - 22. April 2009 - http://www.heise.de/security)

die neue Bedrohung

Eigentlich produziert der Domain-Algorithmus des millionfach verbreiteten Wurms nur zufällige Buchstabenfolgen, doch einige davon sind legitime und hochfrequentierte Domains und nun vom Ausfall bedroht.

 

SMS-Angriffe

(WebWizard Blitz-News - 22. April 2009 - http://www.tripple.net/contator/webwizard)

SMS-Angriffe

Mobiltelefonbesitzer sollten sich in Zukunft ganz genau überlegen, wem sie ihre Handynummer weitergeben. Cyberkriminelle kapern Handys über Kurznachrichten.

 

Botnet auf Apple-Zombies

(WebWizard Blitz-News - 22. April 2009 - http://www.tripple.net/contator/webwizard)

Nun ist es also amtlich: Auch Apple Mac-Rechner werden gezielt benutzt, um über ein Wurm-Botnet diverse Bösheiten im Internet auszuüben.

Der Trojaner OSX.Iservice ist schon einige Monate aktiv, nun beginnt er mit Schadfunktion. Er greift Server an und verübt DDOS-Attacken von tausenden Mac-OSX-Rechnern aus. Apple-Rechner können sich damit auch kosmetisch nicht mehr als Hort der Sicherheit präsentieren, technisch sowieso schon lange nicht mehr.

Die Übermacht an Windows-Sicherheitslücken ist schließlich nur eine Folge der Verbreitung von Windows. Insofern ist der Wurm ein gutes Indiz für Apple, an Bedeutung im Computerbereich gewonnen zu haben.

 

Spionage im GhostNet

(WebWizard Blitz-News - 01. April 2009 - http://www.tripple.net/contator/webwizard)

Forscher vom kanadischen Information Warfare Monitor IWM haben ein Computernetzwerk zur Spionage infiltriert und ausgehoben. 103 Staaten wurden überwacht.

Botschaften, Ministerien, die NATO aber auch der Dalai Lama sind betroffen - letzterer wurde aktiv und hat die Forscher auf die Programme angesetzt, war also Ursprung der Ermittlungen. Die New York Times beruft sich auf einen Vorabbericht der Forscher und gab erste Informationen weiter.

In zwei Jahren wurde dieses Spionagenetzwerk aufgebaut, man kennt Hintermänner und Motive noch nicht. Zehn Monate der Arbeit mündet nun in die Veröffentlichung der Erkenntnisse. Klar scheint, dass über das Netzwerk an manipulierten Rechnern vertrauliche Dokumente entwendet wurden. Aber auch die Raumüberwachung über Mikrophone und Kameras am Rechner war möglich.

Die Forscher sprechen davon, dass die steuernden Rechner im Hintergrund alle in China beheimatet sind. Eine Verbindung zu Regierung in Peking wurde aber nicht hergestellt und nachgewiesen. China dementiert auch jede Unterstützung für Computerkriminalität, heißt es.

 

Botnet zeigt sein Inneres

(WebWizard Blitz-News - 25. März 2009 - http://www.tripple.net/contator/webwizard)

Prevx, eine britische Sicherheitsfirma, hat ihre Experten auf ein Botnet angesetzt und die Internas ausgewertet. Das gibt neue Einblicke in die Welt der Cyberkriminellen. Ein Server, der die Daten aus den Zombie-Rechnern sammelte, wurde aufgespürt und gehackt. 160.000 infizierte Rechner haben dort angedockt.

Dabei hat die Schadsoftware auf den Rechnern Passwörter gestolen und private Informationen gesammelt. Inwieweit Betrüger mit diesen Daten bereits aktiv sind, wurde nicht ermittelt.

Der gefundene Server stand in der Ukraine. Täglich kamen 5000 neue 'Clients' hinzu, die durch Trojaner angebunden wurden. Die internationale Zusammenarbeit hat dabei versagt: Ein Monat dauerte es, bis Prevx die Abschaltung des gefundenen Servers veranlassen konnte.

 

"UFO-Hacker" wird nicht in England angeklagt

(c’t heise Security News - 02. März 2009 - http://www.heise.de/security)

der “UFO-Hacker”

Mit einem Geständnis in seiner Heimat wollte Gary McKinnon seine Auslieferung an die USA verhindern. Dort wird dem Schotten der "größte Militär-Hack aller Zeiten" vorgeworfen.

 

Conficker stört Websites

(WebWizard Blitz-News - 01. März 2009 - http://www.tripple.net/contator/webwizard)

Der Wurm, der derzeit überall in den Schlagzeilen ist, wird im März zusätzlichen Schaden anrichten. Einige Websites werden ihn zu spüren bekommen.

Der Wurm infizierte Millionen von Rechnern, die nun täglich nach Befehlen fragen. Dazu benutzen sie einen Algorhytmus, um die 'zufällig' zu verwendenden Adressen pro Tag zu bestimmen. Jeden Tag eine andere Adresse - das soll das Aufspüren und Lahmlegen des Netzwerkes verhindern lassen.

Dass das Programm dabei auch einige Website-Adressen erwischt, die schon in Verwendung sind, hat den Programmierer des Virus nicht gestört. Im März etwa sind das eine Airline, ein Frauennetzwerk, eine Suchmaschine und zahlreiche weitere Firmen, die in den Genuss der Attacken kommen, die aus den Anfragen resultieren.

Sophos und andere Virenjäger haben den Algorhytmus bereits entschlüsselt und wissen daher, welche Adressen künftig versucht werden. So kam man auf die Opfer - und auch auf die anderen Adressen, die der Wurm nutzen wird. Wo es geht, wurden diese Adressen registriert und gesperrt, damit der Wurm keine Befehle abholen kann. So lange, wie die Spammer nun schon Valentinstags-Karten verschicken, scheint die Strategie aufzugehen.

 

Der Conficker-Wurm wird flexibler

(c’t heise Security News - 26. Februar 2009 - http://www.heise.de/security)

Die Autoren des Windows-Wurms Conficker entwickeln ihr Machwerk offenbar stetig weiter. Forscher des SRI International haben bei ihren Analysen festgestellt, dass die aktuellen Varianten Conficker B und B++ deutlich flexibler sind, was das Nachladen von Erweiterungen und neuen Versionen angeht.

Die erste Version des Wurms kontaktierte dazu Webseiten, deren Domain er nach einem leicht vorhersagbaren Verfahren ausgewürfelt hat. Microsoft und ICANN versuchten daraufhin, diese Domains unter ihre Kontrolle zu bringen beziehungsweise zu sperren. Die nachfolgende Version B verwendete ein anderes Verfahren, die Domains für seine Kontaktversuche zu ermitteln. Außerdem verzichtet sie auf den sogenannten "Selbstmordschalter", der bei Version A in Aktion trat, wenn der Wurm eine ukrainische Tastatureinstellung entdeckte.

Das neueste Machwerk schließlich, Conficker B++, kann nicht nur DLLs nachladen, sondern beliebige, komplette Programme; es erweitert damit den Spielraum für weitere Aktivitäten der Botnetz-Betreiber. Und außer der Nachladefunktion enthält diese Version auch noch eine Hintertür, über die man von außen aktiv Zusatzmodule oder neue Versionen einschleusen kann.

Die Forscher haben mittlerweile rund 10 Millionen IP-Adressen mit Conficker-Aktivitäten gezählt; davon über 6 Millionen mit Conficker B. Dies spiegelt jedoch nicht die Zahl der infizierten Systeme wieder. Diese dürfte nach Schätzungen von SRI International um rund eine Großenordnung niedriger, also eher im Bereich einer bis weniger Millionen Systeme liegen. Interessant ist auch die länderspezifische Auswertung: Dort führt China mit rund 2,7 Millionen IPs, und Deutschland liegt mit 195,923 infizierten Adressen noch knapp vor den USA.

 

Starker Anstieg der Angriffe auf Computernetzwerke der US-Regierung

(c’t heise Security News - 19. Februar 2009 - http://www.heise.de/security)

Die Zahl der Angriffe über das Internet auf Computernetzwerke der US-Regierung ist im letzten Jahr um weitere 40 Prozent angestiegen. Nach einem Bericht U.S. Computer Emergency Readiness Team (US-CERT) gab es 2007 3.928 Versuche, in Computer einzudringen oder Trojaner zu installieren, 2008 wurden 5.488 Vorfälle registriert.

Ausgewertet wurde für den Bericht allerdings nur eine geringe Zahl von Computersystemen, da nur ein Prozent der Bundesbehörden ausreichende Tracking-Programme installiert haben. Der Anstieg könne möglicherweise teilweise auch darauf zurückzuführen sein, dass mehr Vorfälle berichtet wurden, heißt es von US-CERT.

"Regierungssysteme stehen unter konstantem Angriff“, meint aber Joel Brenner, Leiter der Abteilung für Spionageabwehr in der obersten Geheimdienstbehörde, dem Office of the Director of National Intelligence(DNI). "Wir beobachten eine dramatische, konsistente Zunahme von Cyberkriminalität und Spionageaktivitäten.“ Während der Bush-Regierung wurde zur Stärkung der Cybersecurity die Zahl der Portale, die Behördennetzwerke mit dem Internet verbinden, von 4.500 auf 2.500 reduziert. Es gab allerdings immer Kritik, dass die Bush-Regierung die Internetsicherheit vernachlässigt habe. Ein Bericht der Kommission für Cybersecurity des Center for Strategic and International Studies hatte im Dezember erklärt, Cybersecurity sei eines der wichtigsten Probleme der Nationalen Sicherheit, und die Ausarbeitung einer umfassenden Strategie für die nationale und internationale Ebene verlangt.

US-Präsident Obama hat letzte Woche Melissa Hathaway, die bislang für Cybersecurity beim DNI zuständig war, damit beauftragt, innerhalb von zwei Monaten die Cybersecurity-Maßnahmen der Bundesbehörden zu prüfen.          (fr/Telepolis)

 

Vorgebliche Antiviren-Seite zockt Anwender ab

(c’t heise Security News - 19. Februar 2009 - http://www.heise.de/security)

Anwendern wird mit geschickt gestalteten Werbebannern die Infektion des eigenen PC vorgetäuscht. Ein Klick darauf führt zu einem kostenpflichtigem Abo von eigentlich kostenlosen Versionen.

zweifelhafte Antiviren-Produkte

Ein ausführlicher Bericht dazu, der ergänzt mit dem redaktionellen Teil vom Autor Daniel Bachfeld “Scharlatane und Hochstapler - Zweifelhafte Antiviren-Produkte” wird, ist auf dem nebenstehenden Link veröffentlicht.

 

Sophos warnt vor vermehrten Spam-Attacken über Microblogging-Dienst “Twitter”

(Mailhilfe Newsletter Nr. 212 - 19. Februar 2009 - http://www.mailhilfe.de)

Den Sicherheitsexperten von Sophos zufolge missbrauchen immer mehr Cyberkriminelle den Microblogging-Dienst “Twitter”, um Spam-Nachrichten und Malware zu verbreiten. Twitter-Spammer, kurz 'Spitter', folgen dabei meist zahlreichen Twitter-Nutzern mit ähnlichen Nutzernamen oder Nutzer-Profilen.

Das Ziel der Spammer ist es, unvorsichtige Nutzer dazu zu bringen, die betrügerischen Twitter-Accounts zu ihren eigenen Kontakten hinzuzufügen. Die auf diese Weise gewonnenen Kontakte sammeln Spammer in Datenbanken und nutzen sie dann für gezielte Spam- oder Virenattacken.

 

statt roter Rosen könnte es millionenfach Malware regnen

(Mailhilfe Newsletter Nr. 212 - 19. Februar 2009 - http://www.mailhilfe.de)

Der 14. Februar ist für Verliebte in aller Welt ein ganz besonderer Tag, der im Kalender rot angestrichen ist. Was nur wenige wissen: Auch Online-Kriminelle lieben Festtage und weltweite Brauchtümer. Im eCrime-Kalender ist der Valentinstag längst ein geblockter Termin. Die Experten der G DATA Security Labs rechnen daher auch 2009 mit einer neuen Schädlingsflut. Aktuell sind erste Spam-Mails aufgetaucht, in denen die Cyberbanden Bezug auf den Valentinstag nehmen. Statt vermeintliche Liebesgrüße, verweisen die eingebundenen Links auf infizierte Webseiten.

Nach dem Besuch der präparierten Webseiten installiert sich unbemerkt Schadcode, der es den Tätern ermöglicht alle Daten zu stehlen und den PC unter ihre Kontrolle zu bringen. Der Rat der G DATA Experten: Valentins-Spam gehören ungelesen in den Papierkorb.

 

Conficker ist noch nicht aktiv

(WebWizard Blitz-News - 18. Februar 2009 - http://www.tripple.net/contator/webwizard)

Derzeit geht man von conficker.a aus, der weite Verbreitung aber keine Befehle bekommen hat. Er verbreitet sich rasant, ohne etwas zu tun. Bis auf Nebenwirkungen ist das bisher der ganze Schaden. Das Problem bei Conficker ist jedoch die zu erwartende zweite Welle an Aktivität.

Die tägliche Nachfrage bei Kontrollservern, ob es neue Befehle gibt, deutet darauf hin, dass der Verbreiter nur auf den Start wartet. Ist die Reichweite groß genug (und jetzt übertrifft sie schon alles, was jemals in diesem Bereich gesichtet wurde!), kann er losschlagen.

Das stellt die Welt im Internet vor Herausforderungen. Sollten 10 Mio. Zombies plötzlich Spam verschicken oder DDOS-Angriffe starten - beides sind übliche Szenarien für solche Netzwerke - dann würden die Systeme weltweit zusammenbrechen.

Für eine solche massive Last wurde das Internet nicht entwickelt. Cyberwar/Terrorismus und Spam/Betrügereien könnten dann zur ernsthaften Bedrohung der Welt werden. Kein Wunder also, dass Microsoft nach fehlgeschlagenen eigenen Ermittlungen nun auf hohe Kopfgelder setzt.

 

Bericht: NSA bietet Milliarden, um Skype abzuhören

(c’t heise Security News - 16. Februar 2009 - http://www.heise.de/security)

Die US-amerikanische Spionagebehörde National Security Agency (NSA) ist auf der Suche nach einer Abhörlösung für den VoIP-Dienst Skype und bereit, Unternehmen dafür mehrere Milliarden Dollar zu zahlen. Das behauptet der britische "The Register" in einem Bericht. Der Branchendienst bezieht sich nach eigenen Angaben auf Quellen aus dem Industriebereich. Demnach sei die Verschlüsselung von Skype ein großes Problem für die NSA. Da der Hersteller das proprietäre Skype-Protokoll und die genaue Funktionsweise des Clients nicht offengelegt hat, sei es bislang keinem offiziell gelungen, die Skype-Kommunikation zu knacken.

Offenbar hält der Security-by-Obscurity-Ansatz von Skype erstaunlich lange stand. Zwar vermutet man, dass die NSA Skype knacken könne, dies würde aber zu viele Ressourcen binden. "Ihr bringt uns rein und wir machen euch zu einem reichen Unternehmen", soll die NSA Firmen versprechen. Spekulationen zufolge soll Skype seine Verschlüsselung regelmäßig mit Software-Updates verändern.

Auch deutsche Behörden haben Probleme, Skype-Telefonate zu belauschen. In der Diskussion ist deshalb weiterhin ein Trojaner zum Abhören von Internet-Telefonie vor der Verschlüsselung (Quellen-TKÜ). Allerdings gab es Mitte 2008 Berichte, dass die österreichische Polizei in der Lage sei, Skype-Verbindungen abzuhören. Gerüchte um eine mögliche Backdoor in Skype, die das Mithören erlaubt, haben sich jedoch nie bestätigt.

Eine erste Analyse der Arbeitsweise von Skype hatten im Jahr 2006 EADS-Wissenschaftler veröffentlicht. Dabei war es den Forschern gelungen, die Art der Datenverschlüsselung, die Berechung des Schlüssels sowie die Authentifizierung von Skype herauszufinden. Was sich seitdem verändert hat, ist nicht bekannt.

 

Belohnung für Conficker-Autor

(WebWizard Blitz-News - 13. Februar 2009 - http://www.tripple.net/contator/webwizard)

Microsoft setzt eine Viertelmillion Dollar auf die Ergreifung des Viren-Programmierers, um dem Ärgernis für Windows-PCs ein Ende zu bereiten. Das Kopfgeld entspricht fast 200.000 Euro.

Derjenige, der für die Verbreitung des gefährlichen Virus-Trojaners Conficker verantwortlich zeichnet, sollte sich in Deckung begeben. Microsoft macht eine stattliche Summe verfügbar, die der erhält, der den Programmierer und Verbreiter ausforscht.

10 Mio. Computer sollen von dem Schadcode befallen sein, selbst das Patchen der Windows-Maschinen reichte nicht aus, um den Virus zu stoppen. Die User machen zu selten ein Update, das die Sicherheit bringen würde.

 

Medienbericht: Bundeswehr baut "Cyberwar-Einheit" auf

(c’t heise Security News - 09. Februar 2009 - http://www.heise.de/security)

Angeblich sollen die ab nächstem Jahr voll einsatzfähigen Informatiker auch Manipulationen auf fremden Rechnern durchführen. Die Bundeswehr baut derzeit angeblich eine "Cyberwar-Einheit" auf, die nicht nur die eigene IT-Infrastruktur vor Angriffen schützen, sondern auch Erkundungen und Manipulationen auf fremden Rechnern beziehungsweise "in gegnerischen Netzen" durchführen soll.

Nach Informationen des Spiegel besteht die Truppe aus mehreren Dutzend in Rheinbach bei Bonn kasernierten Informatik-Absolventen der Bundeswehruniversitäten. Derzeit üben die – so das Hamburger Nachrichtenmagazin – "Hacker in Uniform" noch, voll einsatzfähig sollen sie erst im nächsten Jahr sein.

Organisatorisch ist die streng geheime Einheit angeblich dem Kommando Strategische Aufklärung zugeordnet und wird von Brigadegeneral Friedrich Wilhelm Kriesel geführt. Bei der Bundeswehr war bislang keine Stellungnahme zu dem Bericht zu bekommen. Dem Grundgesetz nach darf die deutsche Verteidigungsarmee keine Aufgaben im Landesinnern wahrnehmen, allerdings gibt es seit längerem Pläne, dieses Verbot zu beseitigen.

Zwar streiten sich weltweit die Experten, ob ein Begriff wie Cyberwar korrekt ist, weil es in solch einem Krieg keine Toten und Verletzten gibt, andererseits besteht aber anscheinend Einigkeit darüber, dass die Abwehr solcher Bedrohungen zu den Aufgaben der Streitkräfte eines Landes zählt. Und auch wenn die Cyberattacke auf Estland im Nachhinein nicht als "Krieg" durchging, so nimmt mittlerweile jeder Staat, der eine substanzielle elektronische IT-Infrastruktur betreibt, potenzielle Bedrohungen durch Cyberattacken ernst.   (pem/Telepolis)

 

Kriminelle stehlen 9 Millionen Dollar in weltweitem Coup

(c’t heise Security News - 09. Februar 2009 - http://www.heise.de/security)

Mit geklonten Debit-Karten haben Kriminelle innerhalb weniger Stunden neun Millionen US-Dollar von Konten abgehoben. Die Kartendaten stammten aus einem Ende 2008 bekannt gewordenen Angriff auf einen Finanzdienstleister.

Der 9-Millionen-Dollar-Coup

Nach Angaben des FBI führten die Kriminellen den Coup sehr koordiniert durch. So hätten sie das Geld am 8. November 2008 von 130 Geldautomaten in 49 Städten weltweit, darunter Atlanta, Chicago, New York, Montreal, Moskau und Hongkong im 30-Minuten-Takt abgehoben.

 

DDoS-Attacke auf Security-Sites

(c’t heise Security News - 09. Februar 2009 - http://www.heise.de/security)

Am Wochenende legte eine verteilte Denial-of-Service-Attacke diverse Security-Sites wie Metasploit, Packetstorm, Immunity und Milw0rm zeitweise lahm.

Der Angriff kam offenbar von einem Bot-Netz, dessen Zombies TCP-Verbindungen aufbauten und darüber auch Daten übertrugen. Die Anfrageflut folgte offenbar selbst Änderungen im DNS zu anderen IP-Adressen. Nach Aussagen von Metasploit-Mastermind HD Moore ist sie jedoch mittlerweile verebbt und die Web-Seiten sind mittlerweile wieder voll erreichbar.

Metasploit ist das Tool, das derzeit den Standard für Sicherheitstests definiert, die gezielt Schwachstellen ausnutzen. Hauptautor HD Moore hat bereits mehr als einmal gezeigt, dass er zu den Besten seines Fachs gehört. Man darf also durchaus gespannt sein, ob sich die Botnetz-Betreiber diesmal mit dem Falschen angelegt haben.         (ju/c't)

 

Nachrichten: Neue Attacken von Spammern erwart

(Mailhilfe Newsletter Nr. 211 - 05. Februar 2009 - http://www.mailhilfe.de)

Die Masse an Spam-E-Mails liegt mittlerweile wieder bei 80 bis 90 Prozent jener Menge, die im vergangenen November weltweit im Umlauf war. Damals wurde der kalifornische Provider McColo vom Internet getrennt, woraufhin die Spambelastung der Webcommunity drastisch zurückgegangen ist.

Mittlerweile liegt das Gesamtaufkommen an unerwünschten Werbemails bei rund 75 Prozent aller gesendeten elektronischen Nachrichten, wie das Sicherheitsunternehmen MessageLabs http://www.messagelabs.com in einer aktuellen Aussendung bekannt gibt.

 

Auslieferung des "UFO-Hackers" vorerst gestoppt

(c’t heise Security News - 26. Januar 2009 - http://www.heise.de/security)

Der wegen Computervergehen gegen US-Regierungseinrichtungen von der Auslieferung an die Vereinigten Staaten bedrohte britische Staatsbürger Gary McKinnon darf zunächst in seinem Heimatland bleiben. Das oberste britische Gericht ließ am heutigen Freitag eine erneute Beschwerde des arbeitslosen Systemadministrators zu und setzte den Auslieferungsbeschluss vorerst außer Kraft.

McKinnon droht in den USA ein Verfahren wegen Computerspionage und eine langjährige Haftstrafe. Dem auch als "UFO-Hacker" bekannten 42-Jährigen wird vorgeworfen, in zahlreiche Computersysteme eingebrochen zu sein, darunter Server des US-Verteidigungsministeriums und der NASA. McKinnon, der die Vorwürfe grundsätzlich nicht bestreitet, gab an, nach Beweisen für außerirdische Lebensformen gesucht zu haben.

Nachdem der "UFO-Hacker" nach zahlreichen Niederlagen vor britischen Institutionen auch mit einer Beschwerde beim EU-Gerichtshof für Menschenrechte gescheitert war, stand er unmittelbar vor einer Auslieferung an die USA. In der Zwischenzeit wurde bei McKinnon das Asperger-Syndrom diagnostiziert. Diese neue Entwicklung veranlasste seine Anwältin, einen zweiten Anlauf vor dem britischen High Court zu wagen.

Derzeit prüft die britische Staatsanwaltschaft die Möglichkeit einer Anklage in Großbritannien. McKinnon hatte sich bereit erklärt, ein Geständnis abzulegen, sollte er vor einem britischen Gericht angeklagt werden und die Auslieferung damit vermeiden können.

 

Massiver Anstieg bei Manipulationen von Geldautomaten

(c’t heise Security News - 22. Januar 2009 - http://www.heise.de/security)

Manipulationen von Geldautomaten

Rund 2.400 Skimming-Angriffe hat das Bundeskriminalamt 2008 verzeichnet. Durch den Missbrauch gefälschter Debitkarten entstand nach Schätzungen ein Schaden in Höhe von über 40 Millionen Euro. Schwerpunkte der Geldautomaten-Manipulationen liegen nach Angaben der Ermittler in Nordrhein-Westfalen, Baden-Württemberg und Bayern.

 

neue C-Variante der Malware-Familie Conficker

(Mailhilfe Newsletter Nr. 210 - 22. Januar 2009 - http://www.mailhilfe.de)

Eine neue C-Variante der Malware-Familie Conficker infiziert tausende Computer. Aktuell besteht große Gefahr einer Infektion durch den Wurm Conficker.C.

Er stellt die dritte Variante der neuen Malware-Familie dar, die Panda Security erstmals im November entdeckte. Seitdem zeichneten sich die Varianten A, B und C bereits für tausende Infektionen verantwortlich.

 

Wurm dringt in Systeme der britischen Armee ein

(c’t heise Security News - 22. Januar 2009 - http://www.heise.de/security)

Ob es sich um den Windows-Wurm Conficker handelt, ist unklar. Betroffen sind Basen der Royal Air Force (RAF), der Armee sowie Schiffe der Royal Navy.

Auf zahlreichen Kriegsschiffen der britischen Royal Navy sorgt einem BBC-Bericht zufolge ein Computer-Wurm für Beeinträchtigungen. Ob es sich um den Windows-Wurm Conficker handelt, schreibt die BBC nicht, allerdings gibt es Hinweise, die seine Beteiligung vermuten lassen. Neben der Royal Navy sollen auch Basen der Royal Air Force (RAF) und der Armee vom Wurmbefall betroffen sein, der unter anderem zum Ausfall der E-Mail geführt haben soll. Nach Angaben des Verteidigungsministeriums habe der Schädling aber nicht versucht, wichtige militärische oder persönliche Daten auszuspähen. Man arbeite an der Desinfektion der Systeme.

Derzeit untersucht man nach Angaben der BBC noch, wie der Schädling in die PCs eingedrungen ist und woher er stammt. Einige infizierte Mails sollen allerdings von einem russischen Server stammen. Offizielle Stellen wollten aber die russische Regierung als Verursacher nicht bestätigen. Zudem soll es sich nicht um einen gezielten Angriff handeln.

Im November 2008 hatte bereits die US-Armee mit einem Computerwurm zu kämpfen, der sich über mobile Datenträger wie USB-Sticks verbreitete und sogar Militärbasen in Afghanistan befiel. Daraufhin hatte der Befehlshaber die Nutzung von USB-Sticks und Disketten bis auf Weiteres untersagt.  (dab/c't)

 

Schnüffelsoftware stiehlt Kreditkartendaten bei Kreditkartendienstleister

(c’t heise Security News - 22. Januar 2009 - http://www.heise.de/security)

Die Software soll über mehrere Wochen hinweg Kreditkartendaten bei Heartland Payment Systems, einem der größten Kreditkarten-Transaktionsdienstleister der USA, ausgespäht haben.Das Unternehmen soll 100 Millionen Kreditkartenzahlungen pro Monat abwickeln.

Offenbar ist Heartland der Einbruch respektive die Infektion aber selbst gar nicht aufgefallen. Erst nach Hinweisen von Visa und MasterCard, dass es verdächtige Transaktionen bei einigen Kreditkarten gäbe, die auf Probleme bei Heartland hinwiesen, habe man eine interne Untersuchung gestartet.

 

Virenautor: Grüße ans Windows-Defender-Team

(c’t heise Security News - 19. Januar 2009 - http://www.heise.de/security)

In einer Variante des Windows-Trojaners Zlob hat der Autor eine Botschaft versteckt, in der er Microsofts Windows-Defender-Team grüßt und es für seine Arbeit lobt. Bereits im Oktober 2008 hatte der Autor eine Nachricht im Wurm versteckt, dass er gerne den Leuten des Teams mal in die Augen schauen würde. Mit der neuen Nachricht will er einmal ein "Hallo aus Russland" und ein "Frohes neues Jahr" senden. Im Übrigen sei er überrascht, dass Microsoft so schnell auf neue Bedrohungen reagiere.

Darüber hinaus deutet der Autor an, dass er bereits seit Längerem an Schadprogrammen arbeite, da er vor Jahren schon einmal Code für eine kritische Lücke in Windows programmiert habe. Zudem habe Microsoft ihm auch schon einmal einen Job angeboten, um einige Schutzfunktionen von Vista zu verbessern. Das habe ihn aber nicht interessiert. Allerdings werde er demnächst die Arbeiten an Zlob einstellen, was aber nicht an Microsofts Gegenwehr liege.  (dab/c't)

 

Studie: 2,5 Millionen PCs mit Conficker-Wurm infiziert

(c’t heise Security News - 15. Januar 2009 - http://www.heise.de/security)

Der Conficker-Wurm

Da der Wurm die Fähigkeit zum Nachladen von Code habe, sei demnächst wahrscheinlich mit einem größeren Botnetz zu rechnen. Viele der infizierten PCs sollen in Unternehmensnetzwerken stehen.

Nach Schätzungen des Antivirenherstellers F-Secure hat der Windows-Wurm Conficker alias Downadup bereits rund 2,5 Millionen PCs infiziert. Von welchen Domains der Wurm den Code nachlädt, bestimmt er laut F-Secure über einen komplizierten Algorithmus. Dabei generiere er viele verschiedene mögliche Domainnamen, sodass ein Sperren aller kaum möglich sei.

 

Hacker: Storm-Botnet gekapert

(magnus.de Newsletter - Top-Themen der Woche - 30.12.2008 - http://www.magnus.de)

Storm-Botnet gekapert

Das Storm-Botnet wurde auf der Hackerkonferenz 25C3 live gehackt - und kann übernommen werden. Damit droht dem von Spammern errichteten Netzwerk aus infizierten PCs eine weitere Gefahr.

 

2008 - Jahr der Datenskandale und der Überwachung

(magnus.de Newsletter - Top-Themen der Woche - 29.12.2008 - http://www.magnus.de)

Datenskandale & Überwachung

In Bezug auf den Skandal beim Datenschutz war das Jahr 2008 "ziemlich einmalig", meint Peter Schaar, Datenschutzbeauftragter des Bundes. Fast habe man den Eindruck, alle seien Opfer von Datenmissbrauch geworden.

 

Trojaner sperrt Verzeichnisse

(WebWizard Blitz-News - 24. Dezember 2008 - http://www.tripple.net/contator/webwizard)

Trojaner sperrt Verzeichnisse

Ein neuer, gut verpackter neuer Trojaner blockiert Zugriff auf Dateien und Verzeichnisse. Seit wenigen Tagen verbreitet sich das Programm und bietet nach der Sperre an, die Dateien gegen Geld wieder freizugeben.

>> DIREKT-LINK <<   zu weiteren Informationen + Download für kostenloses Tool

 

95% Spam 2009

(WebWizard Blitz-News - 24. Dezember 2008 - http://www.tripple.net/contator/webwizard)

die Studie - 95% Spam 2009

Genau fünf Jahre nach Inkrafttreten des US-amerikanischen CAN-SPAM-Gesetzes prognostiziert Barracuda Networks für das kommende Jahr Spam-Anteile von knapp über 95 Prozent, die vor allem durch vermehrte Botnets-Angriffe verursacht werden.  >> DIREKT-LINK << zu den Informationen

 

Keylogger unter die Lupe genommen

(c’t heise Security News - 18. Dezember 2008 - http://www.heise.de/security)

Keylogger unter die Lupe genommen

Ein Team um den Honeynet-Spezialisten Thorsten Holz von der Universität Mannheim hat eine Fallstudie zu Bank-Trojanern, Keyloggern und deren Datensammelstellen (Dropzones) veröffentlicht. Die Forscher haben mehrere der Schädlinge und deren Aktivitäten über einen längeren Zeitraum beobachtet und dabei mehr als 33 GByte an Logdaten von mehr als 70 unterschiedlichen datenstehlenden Schädlingen in den Dropzones gefunden.

 

Passwort-Spionage-Applikation tarnt sich als Firefox-Plug-in

(Mailhilfe Newsletter Nr. 207 - 11. Dezember 2008 - http://www.mailhilfe.de)

BitDefender, globaler Anbieter von international zertifizierten Sicherheitslösungen, warnt vor einer neuen Malware-Angriffswelle, die gezielt Online-Banking-Passwörter ausspioniert. Bei dieser neuen Bedrohung aus dem Internet handelt es sich um "Trojan.PWS.Chromelnject.A", eine Malware-Applikation, die sich im aktuellen Fall als Mozilla-Firefox-Plug-in tarnt. Das Plug-in selbst wird in einen Mozilla-Firefox-Unterorder gespeichert und bei jedem Start des Browsers automatisch ausgeführt.

 

E-Mail Diebe bei Google Mail

(Mailhilfe Newsletter Nr. 207 - 11. Dezember 2008 - http://www.mailhilfe.de)

Eine nicht zu unterschätzende Sicherheitslücke bei Google Mail, ermöglicht dritten den Zugriff auf Ihre persönlichen Nachrichten. Das schlimmste bei dieser Attacke ist das der Google Mail Anwender selber nichts von dem Angriff bemerkt.

In dem Techblog von GeekCondition wird beschrieben wie der Angreifer unbemerkt einen Nachrichtenfilter in dem Account des geschädigten setzen kann und dann alle Nachrichten an weiter geleitet werden. Falls Sie nun Nachrichten z.B. von einem Registrars, mit Registrierungsfunktionen erhalten, können die Kriminellen sich der Domain bemächtigen.

 

Wieder Zunahme der Spammails

(Mailhilfe Newsletter Nr. 207 - 11. Dezember 2008 - http://www.mailhilfe.de)

Der vor kurzem durch geführt Schlag gegen eines der größten Spam-Netzwerke, scheint fast völlig wirkenslos zu sein. Nachdem Ende des Internetprovider McColo Corp. steigen die Zahlen der Spamnachrichten wieder beträchtlich, zuvor hatte Message Labs ein absinken der Spammails um 65% festgestellt. Die  Sicherheitsfirma IronPort gab bekannt, dass sie an einem Tag nur 35 Mio. Spam-E-Mails abgefangen haben - im Vergleich zu 150 Mio. noch vor wenigen Wochen. Nun scheinen wieder zwei Drittel mehr Spamnachrichten im Umlauf zu sein.

 

Symantec verrät Hacker-Tricks - Die heimlichen Methoden der Cyber-Verbrecher

(magnus.de Newsletter - Top-Themen der Woche - 06.12.2008 - http://www.magnus.de)

Symantec verrät Hacker-Tricks

Cyberverbrecher haben es bevorzugt auf Kreditenkarteninformationen abgesehen, so ein Ergebnis des "Report on the Underground Economy". Im magnus.de-Videointerview verrät Symantec-Hackerexperte Stefan Wesche Tricks und Kniffe der Cyber-Verbrecher.

 

Deutschland in internationalem Verbund für Internet-Sperrung

(magnus.de Newsletter - Computer und Technik - 04.12.2008 - http://www.magnus.de)

Verbund für Internet-Sperrung

Die Bundesrepublik Deutschland wird sich wie angekündigt einem internationalen Verbund für Internet-Sperrungen anschließen. Schweden, Dänemark, Finnland, Norwegen, die Niederlande und Italien haben bereits begonnen Websites, die den sexuellem Missbrauch von Kindern zeigen, zu blockieren, sagte die Bundesfamilienministerin.

 

Trojaner-Mails drohen mit E-Mail-Sperrung

(c’t heise Security News - 04. Dezember 2008 - http://www.heise.de/security)

Der Abrechnungstrojaner erscheint in neuem Gewand und verunsichert seine Empfänger mit einer angedrohten Kontosperrung. Bislang erkennen ihn nur wenige Virenscanner.

Derzeit rollt eine neue Trojaner-Welle durchs Netz. Diesmal drohen die E-Mails, über die der Trojaner auf den Computer flattert, mit einer angeblichen Sperrung des E-Mail-Kontos des Empfängers binnen weniger Stunden.

Betreff und Text tragen die Adresse des Empfängers; die Zahl der vorgeblichen Beschwerden variiert. Im Zip-Archiv im Anhang lauert die ausführbare Datei Sperrung.exe mit dem Schadprogramm. Die E-Mails sollten ungelesen gelöscht werden, denn zur Stunde sind die Virenscanner noch weitgehend machtlos. Nur wenige AV-Programme erkennen derzeit den Schädling: Sophos nennt ihn Mal/EncPk-GH, bei Microsoft heißt er je nach Mutation Win32/Emold.C oder Win32/Obfuscator.CT, bei FProt W32/Trojan3.MX.

Eine Analyse von heise Security hat ergeben, dass sich der Schädling als Default-Debugger für den Prozess Explorer.exe installiert, sodass er fortan auch nach einem Neustart aktiv wird. Diesen außergewöhnlichen Autostart-Mechanismus nutzte bereits der Abrechnungstrojaner, der vor recht genau einer Woche als vermeintliche Rechnung, Inkassoeinzug oder Abmahnung in die Postfächer der Anwender flatterte.

 

Botnetz wiederauferstanden

(c’t heise Security News - 04. Dezember 2008 - http://www.heise.de/security)

Srizbi, eines der größten bekannten Botnetze, erstarkt offenbar gerade wieder. Die Bots haben nach dem Wegfall ihrer Hauptkommunikationswege auf eine Art Notfallkommunikation umgeschaltet.

Srizbi, eines der größten bekannten Botnetze, erstarkt offenbar gerade wieder, nachdem seine Bots vor rund zwei Wochen nach dem Abschalten des US-amerikanischen Webhosters McColo den Kontakt zum Kontroll-Server verloren hatten. Die Bots haben nach dem Wegfall ihrer Hauptkommunikationswege auf eine Art Notfallkommunikation umgeschaltet und nehmen nun nach Analysen des Sicherheitsdienstleister FireEye Kontakt mit Domains auf, deren Namen sie über einen speziellen Algorithmus berechnen.

Mit Kenntnis des Algorithmus ist es den sogenannten Bot-Herdern möglich, die Domains rechtzeitig zu registrieren und einen darunter erreichbaren Kontrollserver zu installieren. Alle 72 Stunden errechnen die Bots vier "Notfall-Domains". FireEye hat den Algorithmus nach eigenen Angaben entschlüsselt und eine Zeit lang die Domains für sich registriert, um zu verhindern, dass die Kriminellen Zugriff auf die Domains erhalten.

Dieses Unterfangen war aufgrund der vielen generierten Domains aber wohl so kostspielig – rund 4000 US-Dollar pro Woche – dass man gezwungen war, dies einzustellen. Kurz darauf seien die Domains wieder von den Bot-Herdern registriert worden.

FireEye wäre nach eigenen Angaben in der Lage gewesen, den Bots zu befehlen, sich von infizierten Systemen zu löschen. Allerdings habe man Bedenken gehabt, damit möglicherweise Schäden auf PCs anzurichten und daher davon abgelassen. Aus dem Srizbi-Botnetz stammen Schätzungen zufolge 40 Prozent des weltweiten Spams. Rund eine halbe Million PCs sollen mit 50 Varianten von Srizbi-Bots infiziert sein. Nach dem zwischenzeitlichen Abflauen der Spam-Mails tritt also leider wieder der "Normalzustand" ein.

 

Telekom wird nicht mit Hackern fertig

(magnus.de Newsletter - Computer und Technik - 01.12.2008 - http://www.magnus.de)

Die Deutsche Telekom kann ihre Kunden nicht vor Hackern schützen, die ungewollte, teure Rufumleitungen ins Ausland einrichten. Der von immer neuen Enthüllungen um Datenlecks betroffene Konzern musste einen Dienst nun abschalten.

Weil die Deutsche Telekom nicht mit Hackerangriffen fertig wird, können Millionen T-Com-Kunden schon seit einigen Wochen keine Rufumleitungen mehr für ihre Telefonnummern über das Online-Kundenportal einrichten. Die Betrüger richten dabei kostenpflichtige Rufumleitungen ins Ausland ein, so dass betroffenen T-Com-Kunden erhebliche Kosten entstehen. Das berichtet das Nachrichtenmagazin der Spiegel, dem entsprechende Briefe der Telekom an ihre Kunden vorliegen.

"Einige hundert Kunden" seien bereits Opfer der Angriffe geworden. Bedauerlicherweise gebe es "immer wieder Versuche", in Telekomsysteme einzudringen, "diese zu manipulieren oder sonstigen Schaden anzurichten", heißt es weiter. Damit "weiterer Missbrauch" verhindert wird, würde der Onlinedienst für die Einrichtung der Rufumleitungen vorläufig abgeschaltet. Fälschlich erhobene Gebühren will die Telekom den Kunden erstatten.

der Bericht im "Spiegel"

Ob die Hackerangriffe mit millionenfach gestohlenen Kundendaten von T-Com und T-Mobile zusammenhängen, ist noch unklar. Anrufweiterschaltung lassen sich für Telekom-Festnetzkunden aber auch einfach und sicher über einen Anruf im Festnetz und die Eingabe der Stern-, und der Rautetaste sowie der Zielrufnummer einrichten.

 

DDoS-Angriffe abgewehrt

(WebWizard Blitz-News - 26. November 2008 - http://www.tripple.net/contator/webwizard)

Der deutsche Web-Provider InterNetX, der für diverse United-Internet-Töchterfirmen für das Hosting der Websites bzw. deren Domainnamen sorgt, ist offiziell wieder online. Die Angriffe wurden abgewehrt. 20 Gigabit pro Sekunde von 40.000 Rechnern ausgehent, die 800.000 Pakete pro Sekunde abgefeuert hatten, brachten teilweise alles zum Erliegen. Der gezielte Angriff (siehe Meldung zuletzt) hat in Deutschland viele Websites unauffindbar gemacht.

 

Schwere DDoS-Attacken in Deutschland

(WebWizard Blitz-News - 26. November 2008 - http://www.tripple.net/contator/webwizard)

Ein großer Webhoster und dessen Domainregistrar sind aufgrund von schweren Attacken aus dem Internet seit gestern kaum erreichbar. Die Angreifer nutzen 40000 Quellen, um gesamt mit 20 Gbit/s die Leitungen zu blockieren.

Solche Angriffe sind kaum abzuwehren, die Verantwortlichen bei den betroffenen United-Internet-Töchterfirmen (InternetX, Schlund) versuchen trotzdem, echte Zugriffe von den aus von Viren befallenen Rechnern gesteuerten Attacken zu unterscheiden. So sollen User trotzdem zu den Websites gelangen können.

Meist gehen solch massive Angriffe auf das Konto von mafiösen Banden, die Geld erpressen wollen. Man hat aber auch schon politisch motivierte Angriffe dieser Art gesehen - dann aber oft auf staatliche Einrichtungen.

 

873 Mrd. $ Strafe für Spammer

(WebWizard Blitz-News - 26. November 2008 - http://www.tripple.net/contator/webwizard)

Der kanadische Spammer, der von Facebook verklagt wurde, bekommt die Rekordstrafe in Australien. Viele Milliarden an Schadensersatz soll er zahlen, soweit das möglich ist. Atlantis Blue Capital und ihr Gründer Adam Guerbuez haben derzeit nicht viel zu lachen. Sie müssen eine Strafe unermesslichen Ausmaßes zahlen, weil sie bei Facebook gespammt haben.

4 Mio. Werbesendungen an Facebook-User haben die Verurteilten verursacht. Und wieder einmal wurden solche Nachrichten eMails gleichgesetzt - es kann also auch die Spam-Gesetzgebung in den USA zum Einsatz kommen. Dass Facebook von der Strafsumme kaum etwas sehen wird, ist klar. Das Abschreckungspotential für künftige Spammer scheint aber gut zu sein, hofft man bei Facebook und Co.

 

Weniger Spams?

(WebWizard Blitz-News - 26. November 2008 - http://www.tripple.net/contator/webwizard)

Kurzfristig ja, denn die 'Deaktivierung' des Spamhosters McColo in den USA und die Aktivitäten der Spammer im DoS-Bereich haben Ressourcen gebunden. Am Wochenende kam es deshalb zu erstaunlich wenig Belastung durch Spammer. Das Niveau steigt allerdings aktuell wieder an.

In der Zeitspanne waren die Sendedienstleister für Spam nicht in er Lage, ausreichend Kapazität für Spams bereit zu stellen, da eines der wichtigsten Netze durch eine gemeinsame Aktion der Carrier deaktiviert wurde (siehe Link) und die anderen BotNetze mit dem DDoS-Angriff beauftragt sein dürften (siehe ebenfalls die Links unten).

 

. . . weitere Meldungen zu Viren, Schadprogrammen, Internetgefahren im TEIL 3 >>>

< < <  die Rückblicke mit den älteren Informationen und Meldungen  > > >

TEIL 1

> TEIL 2 <

TEIL 3

TEIL 4

TEIL 5

TEIL 6

TEIL 7

< < <  aktuelle Informationen und Meldungen auf der Seite  AKTUELL > > >

 

Zu den den weiteren Informationen gelangt Ihr über die darunterliegenden Button.

 

Inhaltsverzeichnis

Startseite

Kontakt / Impressum