|
Internetleitungen durch Erpresser-Virus geblockt
|
|
|
|
|
Bislang war es bekannt, dass viele Schadprogramme über E-Mails auf die Rechner gelangen, wenn beispielsweise eine Datei geöffnet worden ist. Jetzt aber
gibt es einen neuen Computervirus, welcher durch einen Download verursacht wird und die Internetleitung lahmlegt. Hat sich ein Rechner mit dem Virus
"Win32/RansomSMS.AH" infiziert, kann dieser nicht einfach mit einem Virenschutzprogramm entfernt werden.
|
|
|
|
|
|
|
Avira berichtet über gefährliche E-Mails
|
|
|
|
|
Wie der Sicherheitsanbieter Avira jetzt berichtet hat, sind derzeit Massenmails im Umlauf, die einen Schädling beinhalten. In den Mails geht es um eine
angebliche Vertragsänderung, welche im Anhang zu finden ist. In der Betreffzeile steht "Abbuchungsvertrag",
"Darlehensvertrag", "Konto eröffnet" oder "Mietvertrag". Damit sollen die Empfänger dieser E-Mail dazu bewegt werden, den Dateianhang "Vertrag.rar" zu öffnen.
|
|
|
|
|
Avira - Bootsektor-Repairtool schafft Abhilfe
|
|
|
|
|
In letzter Zeit haben viele darüber geklagt, dass der Computer sehr lange zum Hochfahren braucht oder auch der Bootvorgang komplett aufgibt. Grund dafür
können Viren sein, welche sich in den Bootsektor setzten und diese können nur sehr schwer wieder entfernt werden.
|
|
|
Hier kann das Bootsektor-Repairtool helfen, denn es erkennt nicht nur die Viren, sondern entfernt diese auch aus dem Bootsektor.
|
|
|
|
|
Mail über Schweinegrippe enthält Virus für Computer
|
|
|
|
|
Internetpiraten haben sich etwas ganz Besonderes einfallen lassen. Die ZEITjUNG.de berichtet, dass sie E-Mails mit einem Virus verschicken, welcher sich
in den Computer einschleicht. Mit einer unbekannten Adresse werden die E-Mails verschickt und sollen Informationen über die Schweinegrippe enthalten.
|
|
|
Dazu müsste aber ein Dateianhang geöffnet werden. Dieser enthält aber nicht die besagten Infos, sondern einen Virus, mit welchem sich der Zugang zu
privaten Dateien geöffnet wird.
|
|
|
|
|
Malware breitet sich rasant aus
|
|
|
|
|
Jeder denkt beim Stichwort Malware derzeit zuerst an Conficker, der es vor wenigen Monaten schaffte, sogar gut geschützte militärische Netzwerke
infizieren zu können. Im Moment ist sich noch niemand so richtig sicher, ob die von ihm ausgehende Gefahr wirklich gebannt ist und schon geistert die
nächste Horrormeldung durch die Medien.
|
|
|
Das Stichwort heißt Auto Run und davor ist kein User wirklich sicher, vor allem weil sich im Betriebssystem Windows diese eigentlich zur Steigerung des
Nutzerkomforts gedachte Funktion nicht abschalten lässt. Während man noch vor einiger Zeit einen Klick auf die jeweilige Datei machen musste, ist das
bei der modernen Auto Run Malware nicht mehr nötig.
|
|
|
Der Nutzer bemerkt so lange nichts davon, bis entweder sein Virenschutzprogramm Alarm schlägt oder er mitbekommt, dass seine Passworte ausspioniert
worden sind. Die Experten haben festgestellt, dass binnen eines Monats fast dreißig Millionen Dateien weltweit von diesem Schädlingsprogramm
erfolgreich angegriffen worden sind.
|
|
|
|
|
Die Gefahren der mobilen Internetzugänge
|
|
|
|
|
Freuen Sie sich auch immer, wenn sie irgendwo einen Hotspot finden, über den Sie kostenlos ins Internet gehen können? Das kann gefährlich werden, denn
Tests haben ergeben, dass es zum Beispiel an den Flughäfen sowohl offizielle als auch illegale Hotspots gab. Die Illegalen dienten nur dazu, dass
Hacker Zugangsdaten und Passwörter abfangen konnten. Auch die Touristenquartiere und sogar Flugzeuge waren betroffen. Das Fatale daran ist, dass der
Nutzer oft gar nicht merkt, dass er im falschen Netz gelandet ist.
|
|
|
|
|
Neuer Trojaner sammelt FTP-Logins
|
|
|
|
|
Das neuentdeckte trojanische Pferd hat in den letzten Tagen über 70.000 FTP-Logins ausspioniert. Im nächsten Schritt erfolgt nun ein Angriff auf Domains
mit dem Ziel, aggressive Skripte einzuschleusen. Zu den betroffenen Seiten gehört zum Beispiel auch Amazon.com.
|
|
|
Aufmerksam auf den Schadcode wurden It-Spezialisten der Firma Prevx. Sie entdeckten auf einem Server ca. 74.000 gestohlene FTP-Login-Daten, unter
anderem waren auch die Webseiten vn Amazon, McAfee und der Bank von America betroffen.
|
|
|
|
|
Phishing Attacke auf PayPal Nutzer
|
|
|
|
|
Phishing-Angriffe sind ein beliebtes Mittel von Internet-Kriminellen, um private Daten wie Benutzernamen, Passwörter und Konto- oder
Kreditkartenverbindungen auszuspionieren. Diesmal trifft es vermehrt die Benutzer von Online Bezahldiensten, wie zum Beispiel PayPal.
|
|
|
|
|
Neueste Variante des Wurms Koobface ist im Umlauf!
|
|
|
|
|
Am 09. Juni 2009 wurde eine neue Version des Wurms Koobface entdeckt. Mit der Nummer 25.000.000 durchbricht er eine Schallgrenze der Sicherheitsfirma
Kaspersky Lab, die in Ihrer Datenbank Computerviren verzeichnet. Dieser Wurm - mit vollständigem Namen Net-Worm.Win32.Koobface hat sich auf die Nutzer
von sozialen Netzwerken, wie zum Beispiel Facebook spezialisiert.
|
|
|
|
|
Deutschland in den vorderen Rängen bei Phishing- und Malware-Attacken!
|
|
|
|
|
Deutschland zählt zu einem der Spitzenreiter weltweit, was Attacken von Malware und Phishing betrifft. Führend hinsichtlich der Bedrohung aus dem
Internet sind nach wie vor China, Russland und die USA. Durch den großflächigen Anschluss deutscher Haushalte an das Internet und die ständig wachsende
Anzahl von Breitbandzugängen sind auch die deutschen PC´s ein interessantes Ziel für Kriminelle aus dem Cyberspace.
|
|
|
|
|
Viren auf dem Handy werden zu einem Problem
|
|
|
|
|
Nach einer Untersuchung einer US-Forschergruppe ist das Risiko, einen Virus auf einem Mobil Telefon zu bekommen mittlerweile sehr hoch. Die
Wissenschaftler haben bei Ihrer Untersuchung sechs Millionen anonyme Telefonier-Daten unter die Lupe genommen. Lange Zeit war es ruhig bei den mobilen
Endgeräten in Bezug auf Schadsoftware, das soll sich nun ändern.
|
|
|
|
|
Cybergangster schicken eine Phishing-Welle auf WOW-User los
|
|
|
|
|
Eine neue Reihe von Phishing-Angriffen konzentriert sich nach Angaben des IT-Sicherheitsspezialisten Avira auf Fans des Spiels "World of
Warcraft". Bedroht sind damit mindestens 11 Millionen potentielle Empfänger, was nach Angaben des Herstellers Blizzard der aktuellen
Mitgliederzahl entspricht.
|
|
|
|
|
Backdoor.Win32.Sinowal Virus beschäftigt Malware Experten
|
|
|
|
|
Zwei russische Anti-Crimeware-Experten aus dem Virenlabor von Kaspersky Lab haben eine Analyse veröffentlicht, die sich eingehend mit der neuen
Modifikation des erstmals 2008 aufgetauchten Backdoor.Win32.Sinowal beschäftigt. Sergey Golovanov, Senior Malware Analyst und Vyacheslav Rusakov, Lead
Developer der Threat Analysis Group, betrachten in dem Artikel den Werdegang und die Auswirkungen des schlimmsten Backdoors der vergangenen Zeit.
|
|
|
|
|
|
|
|
|
In Deutschland ist die 'Abzocke' im Internet ein weit verbreitetes Problem. Ahnungslose Surfer sollen durch versteckte Abogebühren zur Kasse gebeten
werden. Doch ein Gericht könnte das nun beenden.
|
|
|
Der Richterspruch in Mannheim dürfte den Abzockern mit Gebühren im Kleingedruckten nun zum Problem werden: So wurde nun einem Betreiber solcher
Abzock-Portale nun beschieden, dass seine Machenschaften gegen das Wettbewerbsrecht verstoßen. Unlauter sei das Drohgebaren dieser Dienste, heißt es.
Der Verzicht auf ein Widerrufsrecht sei auch nicht möglich.
|
|
|
In einer Sache haben die Abzocker aber Recht bekommen, die deutschen Verbraucherzentralen werden daher gegen das Urteil Einspruch erheben: Die
Darstellung der Preise (Monatsgebühren und Jahreskosten, Verrechnung und Bindung aber immer auf zwei Jahre) sei in Ordnung. Andere Gerichte haben hier
schon anders entschieden.
|
|
|
|
|
Kaspersky Lab warnt vor Angriffen auf Social Networks
|
|
|
|
|
Social Networks sind zunehmend der Angriffspunkt Cyberkrimineller. So ist am vergangenen Wochenende das Social Network "Facebook" erneut ins
Zentrum der Aktivitäten von Betrügern gerückt. Ausgangspunkt ist dabei meist eine vermeintliche Empfehlung eines Freundes, die auf eine gefälschte
Log-in Seite von "Facebook" führt.
|
|
|
Cyberkriminelle gelangen so in den Besitz von Facebook-Identitäten. Von solch geknackten Accounts aus geht der Fischzug dann weiter. Derartige Angriffe
seien laut dem Kaspersky-Experten David Emm bis zu zehnmal effizienter als gewöhnliche Phishing-E-Mails. Dies sei nur zu verständlich, denn in der
Regel vertraue ein Social-Network-Mitglied selbstverständlich der Empfehlung eines Freundes.
|
|
|
|
|
Betrüger erleichtern Österreicher...
|
|
|
|
|
...um 80000 Euro. Die Online-Betrüger gehören zum so genannten Nigeria-Scam, allerdings ging die Aktion diesmal von Südafrika aus.
|
|
|
Eine große Geldsumme brauche einen Verwalter, hieß es in dem Spam. Ein Oberösterreicher fand das interessant, hab es doch 30% Anteil an der Summe für
den Aufwand. Die Überweisung des aberwitzigen Millionenbetrags aber müsse der Betrogene zahlen, war die Voraussetzung. Der Mann hat das Geld - 80.000
Euro! - vorgeschossen.
|
|
|
Der Aufwand, den die Betrüger betreiben, wird immer größer. Ein eigenes Online-Banking wurde eingerichtet bzw. nachgeahmt. In diesem konnte das Opfer
sich einloggen und die Transaktionen verfolgen. Den Betrug hat der 55jährige Österreicher aber da nicht bemerkt.
|
|
|
|
|
Zeus schaltet 100.000 Computer ab
|
|
|
|
|
Zeus ist ein Botnet, besser: war eines. Es wurde von den Betreibern abgeschaltet. Was die Folge war, ist jedoch ein gleichzeitiges Deaktivieren der
Zombies im Netz.
|
|
|
Zombies sind von dem Botnet missbrauchte Rechner, die Befehle der Betreiber gehorchten. Das kann etwa zum Ausspionieren oder Versenden von Spam benutzt
werden, wie die meisten Botnets.
|
|
|
Zeus war wohl im Vergleich zu den großen Netzen nicht mehr effizient genug, weshalb die Betreiber es abschalteten. Oder böse Mitbewerber haben den
Ausschalteknopf gefunden und ihn benutzt. Beabsichtigt oder unbeabsichtigt wurden damit aber auch die befallenen PCs unbrauchbar. 100.000 sollen es
laut Washington Post sein.
|
|
|
|
|
Botnetz mit 1,9 Millionen infizierten PCs gesichtet
|
|
|
|
|
Das Sicherheitsunternehmens Finjan hat ein aus fast 2 Millionen PCs bestehendes Botnetz entdeckt -- darunter auch viele Rechner in Behörden, Unternehmen
und öffentlichen Einrichtungen. Dieses bislang größte gesichtete Botnetz wird vermutlich von einer kriminellen Bande, die nur aus 6 Personen besteht.
Auf das Botnetz ist Finjan durch einen nicht vollständig gesicherten, in der Ukraine stehenden Command&Control-Server gestoßen, bei dem der Zugriff
auf einige Verzeichnisse des Webservers möglich war.
|
|
|
Die infizierten Windows-PCs sollen in 77 Ländern verteilt sein, wobei rund die Hälfte in den USA und UK stehen soll. Nur 4 Prozent sind in Deutschland
anzutreffen. Die Rechner wurden offenbar hauptsächlich durch Lücken im Internet Explorer, zum Teil aber auch durch verwundbare Firefox-Browser
infiziert. Die Bots haben unter anderen Programme nachgeladen, um Tastatureingaben mitzulesen und Screenshots zu machen. Daneben vermieten die
Betreiber des Botnetzes die Zombies auch: 50 bis 100 US-Dollar für 1000 Bots. Die Schadsoftware versteckt sich auf dem Rechner nach Angaben von Finjan
durch das Rootkit Seneka. Die Ermittlungsbehörden in den USA und UK wurden informiert. (dab/c't)
|
|
|
|
|
Conficker-Wurm stört legitime Domains im März
|
|
|
|
|
Eigentlich produziert der Domain-Algorithmus des millionfach verbreiteten Wurms nur zufällige Buchstabenfolgen, doch einige davon
sind legitime und hochfrequentierte Domains und nun vom Ausfall bedroht. |
|
|
|
|
|
|
|
|
Mobiltelefonbesitzer sollten sich in Zukunft ganz genau überlegen, wem sie ihre Handynummer weitergeben. Cyberkriminelle kapern Handys über
Kurznachrichten. |
|
|
|
|
|
|
|
|
Nun ist es also amtlich: Auch Apple Mac-Rechner werden gezielt benutzt, um über ein Wurm-Botnet diverse Bösheiten im Internet auszuüben.
|
|
|
Der Trojaner OSX.Iservice ist schon einige Monate aktiv, nun beginnt er mit Schadfunktion. Er greift Server an und verübt DDOS-Attacken von tausenden
Mac-OSX-Rechnern aus. Apple-Rechner können sich damit auch kosmetisch nicht mehr als Hort der Sicherheit präsentieren, technisch sowieso schon lange
nicht mehr.
|
|
|
Die Übermacht an Windows-Sicherheitslücken ist schließlich nur eine Folge der Verbreitung von Windows. Insofern ist der Wurm ein gutes Indiz für Apple,
an Bedeutung im Computerbereich gewonnen zu haben.
|
|
|
|
|
|
|
|
|
Forscher vom kanadischen Information Warfare Monitor IWM haben ein Computernetzwerk zur Spionage infiltriert und ausgehoben. 103 Staaten wurden
überwacht.
|
|
|
Botschaften, Ministerien, die NATO aber auch der Dalai Lama sind betroffen - letzterer wurde aktiv und hat die Forscher auf die Programme angesetzt, war
also Ursprung der Ermittlungen. Die New York Times beruft sich auf einen Vorabbericht der Forscher und gab erste Informationen weiter.
|
|
|
In zwei Jahren wurde dieses Spionagenetzwerk aufgebaut, man kennt Hintermänner und Motive noch nicht. Zehn Monate der Arbeit mündet nun in die
Veröffentlichung der Erkenntnisse. Klar scheint, dass über das Netzwerk an manipulierten Rechnern vertrauliche Dokumente entwendet wurden. Aber auch
die Raumüberwachung über Mikrophone und Kameras am Rechner war möglich.
|
|
|
Die Forscher sprechen davon, dass die steuernden Rechner im Hintergrund alle in China beheimatet sind. Eine Verbindung zu Regierung in Peking wurde aber
nicht hergestellt und nachgewiesen. China dementiert auch jede Unterstützung für Computerkriminalität, heißt es.
|
|
|
|
|
Botnet zeigt sein Inneres
|
|
|
|
|
Prevx, eine britische Sicherheitsfirma, hat ihre Experten auf ein Botnet angesetzt und die Internas ausgewertet. Das gibt neue Einblicke in die Welt der
Cyberkriminellen. Ein Server, der die Daten aus den Zombie-Rechnern sammelte, wurde aufgespürt und gehackt. 160.000 infizierte Rechner haben dort
angedockt.
|
|
|
Dabei hat die Schadsoftware auf den Rechnern Passwörter gestolen und private Informationen gesammelt. Inwieweit Betrüger mit diesen Daten bereits aktiv
sind, wurde nicht ermittelt.
|
|
|
Der gefundene Server stand in der Ukraine. Täglich kamen 5000 neue 'Clients' hinzu, die durch Trojaner angebunden wurden. Die internationale
Zusammenarbeit hat dabei versagt: Ein Monat dauerte es, bis Prevx die Abschaltung des gefundenen Servers veranlassen konnte.
|
|
|
|
|
"UFO-Hacker" wird nicht in England angeklagt
|
|
|
|
|
Mit einem Geständnis in seiner Heimat wollte Gary McKinnon seine Auslieferung an die USA verhindern. Dort wird dem Schotten der "größte
Militär-Hack aller Zeiten" vorgeworfen. |
|
|
|
|
|
|
|
|
Der Wurm, der derzeit überall in den Schlagzeilen ist, wird im März zusätzlichen Schaden anrichten. Einige Websites werden ihn zu spüren bekommen.
|
|
|
Der Wurm infizierte Millionen von Rechnern, die nun täglich nach Befehlen fragen. Dazu benutzen sie einen Algorhytmus, um die 'zufällig' zu verwendenden
Adressen pro Tag zu bestimmen. Jeden Tag eine andere Adresse - das soll das Aufspüren und Lahmlegen des Netzwerkes verhindern lassen.
|
|
|
Dass das Programm dabei auch einige Website-Adressen erwischt, die schon in Verwendung sind, hat den Programmierer des Virus nicht gestört. Im März etwa
sind das eine Airline, ein Frauennetzwerk, eine Suchmaschine und zahlreiche weitere Firmen, die in den Genuss der Attacken kommen, die aus den Anfragen
resultieren.
|
|
|
Sophos und andere Virenjäger haben den Algorhytmus bereits entschlüsselt und wissen daher, welche Adressen künftig versucht werden. So kam man auf die
Opfer - und auch auf die anderen Adressen, die der Wurm nutzen wird. Wo es geht, wurden diese Adressen registriert und gesperrt, damit der Wurm keine
Befehle abholen kann. So lange, wie die Spammer nun schon Valentinstags-Karten verschicken, scheint die Strategie aufzugehen.
|
|
|
|
|
Der Conficker-Wurm wird flexibler
|
|
|
|
|
Die Autoren des Windows-Wurms Conficker entwickeln ihr Machwerk offenbar stetig weiter. Forscher des SRI International haben bei ihren Analysen
festgestellt, dass die aktuellen Varianten Conficker B und B++ deutlich flexibler sind, was das Nachladen von Erweiterungen und neuen Versionen angeht.
|
|
|
Die erste Version des Wurms kontaktierte dazu Webseiten, deren Domain er nach einem leicht vorhersagbaren Verfahren ausgewürfelt hat. Microsoft und
ICANN versuchten daraufhin, diese Domains unter ihre Kontrolle zu bringen beziehungsweise zu sperren. Die nachfolgende Version B verwendete ein anderes
Verfahren, die Domains für seine Kontaktversuche zu ermitteln. Außerdem verzichtet sie auf den sogenannten "Selbstmordschalter", der bei
Version A in Aktion trat, wenn der Wurm eine ukrainische Tastatureinstellung entdeckte.
|
|
|
Das neueste Machwerk schließlich, Conficker B++, kann nicht nur DLLs nachladen, sondern beliebige, komplette Programme; es erweitert damit den Spielraum
für weitere Aktivitäten der Botnetz-Betreiber. Und außer der Nachladefunktion enthält diese Version auch noch eine Hintertür, über die man von außen
aktiv Zusatzmodule oder neue Versionen einschleusen kann.
|
|
|
Die Forscher haben mittlerweile rund 10 Millionen IP-Adressen mit Conficker-Aktivitäten gezählt; davon über 6 Millionen mit Conficker B. Dies spiegelt
jedoch nicht die Zahl der infizierten Systeme wieder. Diese dürfte nach Schätzungen von SRI International um rund eine Großenordnung niedriger, also
eher im Bereich einer bis weniger Millionen Systeme liegen. Interessant ist auch die länderspezifische Auswertung: Dort führt China mit rund 2,7
Millionen IPs, und Deutschland liegt mit 195,923 infizierten Adressen noch knapp vor den USA.
|
|
|
|
|
Starker Anstieg der Angriffe auf Computernetzwerke der US-Regierung
|
|
|
|
|
Die Zahl der Angriffe über das Internet auf Computernetzwerke der US-Regierung ist im letzten Jahr um weitere 40 Prozent angestiegen. Nach einem Bericht
U.S. Computer Emergency Readiness Team (US-CERT) gab es 2007 3.928 Versuche, in Computer einzudringen oder Trojaner zu installieren, 2008 wurden 5.488
Vorfälle registriert.
|
|
|
Ausgewertet wurde für den Bericht allerdings nur eine geringe Zahl von Computersystemen, da nur ein Prozent der Bundesbehörden ausreichende
Tracking-Programme installiert haben. Der Anstieg könne möglicherweise teilweise auch darauf zurückzuführen sein, dass mehr Vorfälle berichtet wurden,
heißt es von US-CERT.
|
|
|
"Regierungssysteme stehen unter konstantem Angriff“, meint aber Joel Brenner, Leiter der Abteilung für Spionageabwehr in der obersten
Geheimdienstbehörde, dem Office of the Director of National Intelligence(DNI). "Wir beobachten eine dramatische, konsistente Zunahme von
Cyberkriminalität und Spionageaktivitäten.“ Während der Bush-Regierung wurde zur Stärkung der Cybersecurity die Zahl der Portale, die Behördennetzwerke
mit dem Internet verbinden, von 4.500 auf 2.500 reduziert. Es gab allerdings immer Kritik, dass die Bush-Regierung die Internetsicherheit
vernachlässigt habe. Ein Bericht der Kommission für Cybersecurity des Center for Strategic and International Studies hatte im Dezember erklärt,
Cybersecurity sei eines der wichtigsten Probleme der Nationalen Sicherheit, und die Ausarbeitung einer umfassenden Strategie für die nationale und
internationale Ebene verlangt.
|
|
|
US-Präsident Obama hat letzte Woche Melissa Hathaway, die bislang für Cybersecurity beim DNI zuständig war, damit beauftragt, innerhalb von zwei Monaten
die Cybersecurity-Maßnahmen der Bundesbehörden zu prüfen. (fr/Telepolis)
|
|
|
|
|
Vorgebliche Antiviren-Seite zockt Anwender ab
|
|
|
|
|
Anwendern wird mit geschickt gestalteten Werbebannern die Infektion des eigenen PC vorgetäuscht. Ein Klick darauf führt zu einem kostenpflichtigem Abo
von eigentlich kostenlosen Versionen.
|
|
|
Ein ausführlicher Bericht dazu, der ergänzt mit dem redaktionellen Teil vom Autor Daniel Bachfeld
“Scharlatane und Hochstapler - Zweifelhafte Antiviren-Produkte” wird, ist auf dem nebenstehenden Link veröffentlicht. |
|
|
|
|
Sophos warnt vor vermehrten Spam-Attacken über Microblogging-Dienst “Twitter”
|
|
|
|
|
Den Sicherheitsexperten von Sophos zufolge missbrauchen immer mehr Cyberkriminelle den Microblogging-Dienst “Twitter”, um Spam-Nachrichten und Malware
zu verbreiten. Twitter-Spammer, kurz 'Spitter', folgen dabei meist zahlreichen Twitter-Nutzern mit ähnlichen Nutzernamen oder Nutzer-Profilen.
|
|
|
Das Ziel der Spammer ist es, unvorsichtige Nutzer dazu zu bringen, die betrügerischen Twitter-Accounts zu ihren eigenen Kontakten hinzuzufügen. Die auf
diese Weise gewonnenen Kontakte sammeln Spammer in Datenbanken und nutzen sie dann für gezielte Spam- oder Virenattacken.
|
|
|
|
|
statt roter Rosen könnte es millionenfach Malware regnen
|
|
|
|
|
Der 14. Februar ist für Verliebte in aller Welt ein ganz besonderer Tag, der im Kalender rot angestrichen ist. Was nur wenige wissen: Auch
Online-Kriminelle lieben Festtage und weltweite Brauchtümer. Im eCrime-Kalender ist der Valentinstag längst ein geblockter Termin. Die Experten der G
DATA Security Labs rechnen daher auch 2009 mit einer neuen Schädlingsflut. Aktuell sind erste Spam-Mails aufgetaucht, in denen die Cyberbanden Bezug
auf den Valentinstag nehmen. Statt vermeintliche Liebesgrüße, verweisen die eingebundenen Links auf infizierte Webseiten.
|
|
|
Nach dem Besuch der präparierten Webseiten installiert sich unbemerkt Schadcode, der es den Tätern ermöglicht alle Daten zu stehlen und den PC unter
ihre Kontrolle zu bringen. Der Rat der G DATA Experten: Valentins-Spam gehören ungelesen in den Papierkorb.
|
|
|
|
|
Conficker ist noch nicht aktiv
|
|
|
|
|
Derzeit geht man von conficker.a aus, der weite Verbreitung aber keine Befehle bekommen hat. Er verbreitet sich rasant, ohne etwas zu tun. Bis auf
Nebenwirkungen ist das bisher der ganze Schaden. Das Problem bei Conficker ist jedoch die zu erwartende zweite Welle an Aktivität.
|
|
|
Die tägliche Nachfrage bei Kontrollservern, ob es neue Befehle gibt, deutet darauf hin, dass der Verbreiter nur auf den Start wartet. Ist die Reichweite
groß genug (und jetzt übertrifft sie schon alles, was jemals in diesem Bereich gesichtet wurde!), kann er losschlagen.
|
|
|
Das stellt die Welt im Internet vor Herausforderungen. Sollten 10 Mio. Zombies plötzlich Spam verschicken oder DDOS-Angriffe starten - beides sind
übliche Szenarien für solche Netzwerke - dann würden die Systeme weltweit zusammenbrechen.
|
|
|
Für eine solche massive Last wurde das Internet nicht entwickelt. Cyberwar/Terrorismus und Spam/Betrügereien könnten dann zur ernsthaften Bedrohung der
Welt werden. Kein Wunder also, dass Microsoft nach fehlgeschlagenen eigenen Ermittlungen nun auf hohe Kopfgelder setzt.
|
|
|
|
|
Bericht: NSA bietet Milliarden, um Skype abzuhören
|
|
|
|
|
Die US-amerikanische Spionagebehörde National Security Agency (NSA) ist auf der Suche nach einer Abhörlösung für den VoIP-Dienst Skype und bereit,
Unternehmen dafür mehrere Milliarden Dollar zu zahlen. Das behauptet der britische "The Register" in einem Bericht. Der Branchendienst
bezieht sich nach eigenen Angaben auf Quellen aus dem Industriebereich. Demnach sei die Verschlüsselung von Skype ein großes Problem für die NSA. Da
der Hersteller das proprietäre Skype-Protokoll und die genaue Funktionsweise des Clients nicht offengelegt hat, sei es bislang keinem offiziell
gelungen, die Skype-Kommunikation zu knacken.
|
|
|
Offenbar hält der Security-by-Obscurity-Ansatz von Skype erstaunlich lange stand. Zwar vermutet man, dass die NSA Skype knacken könne, dies würde aber
zu viele Ressourcen binden. "Ihr bringt uns rein und wir machen euch zu einem reichen Unternehmen", soll die NSA Firmen versprechen.
Spekulationen zufolge soll Skype seine Verschlüsselung regelmäßig mit Software-Updates verändern.
|
|
|
Auch deutsche Behörden haben Probleme, Skype-Telefonate zu belauschen. In der Diskussion ist deshalb weiterhin ein Trojaner zum Abhören von
Internet-Telefonie vor der Verschlüsselung (Quellen-TKÜ). Allerdings gab es Mitte 2008 Berichte, dass die österreichische Polizei in der Lage sei,
Skype-Verbindungen abzuhören. Gerüchte um eine mögliche Backdoor in Skype, die das Mithören erlaubt, haben sich jedoch nie bestätigt.
|
|
|
Eine erste Analyse der Arbeitsweise von Skype hatten im Jahr 2006 EADS-Wissenschaftler veröffentlicht. Dabei war es den Forschern gelungen, die Art der
Datenverschlüsselung, die Berechung des Schlüssels sowie die Authentifizierung von Skype herauszufinden. Was sich seitdem verändert hat, ist nicht
bekannt.
|
|
|
|
|
Belohnung für Conficker-Autor
|
|
|
|
|
Microsoft setzt eine Viertelmillion Dollar auf die Ergreifung des Viren-Programmierers, um dem Ärgernis für Windows-PCs ein Ende zu bereiten. Das
Kopfgeld entspricht fast 200.000 Euro.
|
|
|
Derjenige, der für die Verbreitung des gefährlichen Virus-Trojaners Conficker verantwortlich zeichnet, sollte sich in Deckung begeben. Microsoft macht
eine stattliche Summe verfügbar, die der erhält, der den Programmierer und Verbreiter ausforscht.
|
|
|
10 Mio. Computer sollen von dem Schadcode befallen sein, selbst das Patchen der Windows-Maschinen reichte nicht aus, um den Virus zu stoppen. Die User
machen zu selten ein Update, das die Sicherheit bringen würde.
|
|
|
|
|
Medienbericht: Bundeswehr baut "Cyberwar-Einheit" auf
|
|
|
|
|
Angeblich sollen die ab nächstem Jahr voll einsatzfähigen Informatiker auch Manipulationen auf fremden Rechnern durchführen. Die Bundeswehr baut derzeit
angeblich eine "Cyberwar-Einheit" auf, die nicht nur die eigene IT-Infrastruktur vor Angriffen schützen, sondern auch Erkundungen und
Manipulationen auf fremden Rechnern beziehungsweise "in gegnerischen Netzen" durchführen soll.
|
|
|
Nach Informationen des Spiegel besteht die Truppe aus mehreren Dutzend in Rheinbach bei Bonn kasernierten Informatik-Absolventen der
Bundeswehruniversitäten. Derzeit üben die – so das Hamburger Nachrichtenmagazin – "Hacker in Uniform" noch, voll einsatzfähig sollen sie erst
im nächsten Jahr sein.
|
|
|
Organisatorisch ist die streng geheime Einheit angeblich dem Kommando Strategische Aufklärung zugeordnet und wird von Brigadegeneral Friedrich Wilhelm
Kriesel geführt. Bei der Bundeswehr war bislang keine Stellungnahme zu dem Bericht zu bekommen. Dem Grundgesetz nach darf die deutsche
Verteidigungsarmee keine Aufgaben im Landesinnern wahrnehmen, allerdings gibt es seit längerem Pläne, dieses Verbot zu beseitigen.
|
|
|
Zwar streiten sich weltweit die Experten, ob ein Begriff wie Cyberwar korrekt ist, weil es in solch einem Krieg keine Toten und Verletzten gibt,
andererseits besteht aber anscheinend Einigkeit darüber, dass die Abwehr solcher Bedrohungen zu den Aufgaben der Streitkräfte eines Landes zählt. Und
auch wenn die Cyberattacke auf Estland im Nachhinein nicht als "Krieg" durchging, so nimmt mittlerweile jeder Staat, der eine substanzielle
elektronische IT-Infrastruktur betreibt, potenzielle Bedrohungen durch Cyberattacken ernst. (pem/Telepolis)
|
|
|
|
|
Kriminelle stehlen 9 Millionen Dollar in weltweitem Coup
|
|
|
|
|
Mit geklonten Debit-Karten haben Kriminelle innerhalb weniger Stunden neun Millionen US-Dollar von Konten abgehoben. Die Kartendaten stammten aus einem
Ende 2008 bekannt gewordenen Angriff auf einen Finanzdienstleister.
|
|
|
Nach Angaben des FBI führten die Kriminellen den Coup sehr koordiniert durch. So hätten sie das Geld am 8. November
2008 von 130 Geldautomaten in 49 Städten weltweit, darunter Atlanta, Chicago, New York, Montreal, Moskau und Hongkong im 30-Minuten-Takt abgehoben. |
|
|
|
|
DDoS-Attacke auf Security-Sites
|
|
|
|
|
Am Wochenende legte eine verteilte Denial-of-Service-Attacke diverse Security-Sites wie Metasploit, Packetstorm, Immunity und Milw0rm zeitweise lahm.
|
|
|
Der Angriff kam offenbar von einem Bot-Netz, dessen Zombies TCP-Verbindungen aufbauten und darüber auch Daten übertrugen. Die Anfrageflut folgte
offenbar selbst Änderungen im DNS zu anderen IP-Adressen. Nach Aussagen von Metasploit-Mastermind HD Moore ist sie jedoch mittlerweile verebbt und die
Web-Seiten sind mittlerweile wieder voll erreichbar.
|
|
|
Metasploit ist das Tool, das derzeit den Standard für Sicherheitstests definiert, die gezielt Schwachstellen ausnutzen. Hauptautor HD Moore hat bereits
mehr als einmal gezeigt, dass er zu den Besten seines Fachs gehört. Man darf also durchaus gespannt sein, ob sich die Botnetz-Betreiber diesmal mit dem
Falschen angelegt haben. (ju/c't)
|
|
|
|
|
Nachrichten: Neue Attacken von Spammern erwart
|
|
|
|
|
Die Masse an Spam-E-Mails liegt mittlerweile wieder bei 80 bis 90 Prozent jener Menge, die im vergangenen November weltweit im Umlauf war. Damals wurde
der kalifornische Provider McColo vom Internet getrennt, woraufhin die Spambelastung der Webcommunity drastisch zurückgegangen ist.
|
|
|
Mittlerweile liegt das Gesamtaufkommen an unerwünschten Werbemails bei rund 75 Prozent aller gesendeten elektronischen Nachrichten, wie das
Sicherheitsunternehmen MessageLabs http://www.messagelabs.com in einer aktuellen Aussendung bekannt gibt.
|
|
|
|
|
Auslieferung des "UFO-Hackers" vorerst gestoppt
|
|
|
|
|
Der wegen Computervergehen gegen US-Regierungseinrichtungen von der Auslieferung an die Vereinigten Staaten bedrohte britische Staatsbürger Gary
McKinnon darf zunächst in seinem Heimatland bleiben. Das oberste britische Gericht ließ am heutigen Freitag eine erneute Beschwerde des arbeitslosen
Systemadministrators zu und setzte den Auslieferungsbeschluss vorerst außer Kraft.
|
|
|
McKinnon droht in den USA ein Verfahren wegen Computerspionage und eine langjährige Haftstrafe. Dem auch als "UFO-Hacker" bekannten
42-Jährigen wird vorgeworfen, in zahlreiche Computersysteme eingebrochen zu sein, darunter Server des US-Verteidigungsministeriums und der NASA.
McKinnon, der die Vorwürfe grundsätzlich nicht bestreitet, gab an, nach Beweisen für außerirdische Lebensformen gesucht zu haben.
|
|
|
Nachdem der "UFO-Hacker" nach zahlreichen Niederlagen vor britischen Institutionen auch mit einer Beschwerde beim EU-Gerichtshof für
Menschenrechte gescheitert war, stand er unmittelbar vor einer Auslieferung an die USA. In der Zwischenzeit wurde bei McKinnon das Asperger-Syndrom
diagnostiziert. Diese neue Entwicklung veranlasste seine Anwältin, einen zweiten Anlauf vor dem britischen High Court zu wagen.
|
|
|
Derzeit prüft die britische Staatsanwaltschaft die Möglichkeit einer Anklage in Großbritannien. McKinnon hatte sich bereit erklärt, ein Geständnis
abzulegen, sollte er vor einem britischen Gericht angeklagt werden und die Auslieferung damit vermeiden können.
|
|
|
|
|
Massiver Anstieg bei Manipulationen von Geldautomaten
|
|
|
|
|
Rund 2.400 Skimming-Angriffe hat das Bundeskriminalamt 2008 verzeichnet. Durch den
Missbrauch gefälschter Debitkarten entstand nach Schätzungen ein Schaden in Höhe von über 40
Millionen Euro. Schwerpunkte der Geldautomaten-Manipulationen liegen nach Angaben der Ermittler in Nordrhein-Westfalen, Baden-Württemberg und Bayern. |
|
|
|
|
neue C-Variante der Malware-Familie Conficker
|
|
|
|
|
Eine neue C-Variante der Malware-Familie Conficker infiziert tausende Computer. Aktuell besteht große Gefahr einer Infektion durch den Wurm Conficker.C.
|
|
|
Er stellt die dritte Variante der neuen Malware-Familie dar, die Panda Security erstmals im November entdeckte. Seitdem zeichneten sich die Varianten A,
B und C bereits für tausende Infektionen verantwortlich.
|
|
|
|
|
Wurm dringt in Systeme der britischen Armee ein
|
|
|
|
|
Ob es sich um den Windows-Wurm Conficker handelt, ist unklar. Betroffen sind Basen der Royal Air Force (RAF), der Armee sowie Schiffe der Royal Navy.
|
|
|
Auf zahlreichen Kriegsschiffen der britischen Royal Navy sorgt einem BBC-Bericht zufolge ein Computer-Wurm für Beeinträchtigungen. Ob es sich um den
Windows-Wurm Conficker handelt, schreibt die BBC nicht, allerdings gibt es Hinweise, die seine Beteiligung vermuten lassen. Neben der Royal Navy sollen
auch Basen der Royal Air Force (RAF) und der Armee vom Wurmbefall betroffen sein, der unter anderem zum Ausfall der E-Mail geführt haben soll. Nach
Angaben des Verteidigungsministeriums habe der Schädling aber nicht versucht, wichtige militärische oder persönliche Daten auszuspähen. Man arbeite an
der Desinfektion der Systeme.
|
|
|
Derzeit untersucht man nach Angaben der BBC noch, wie der Schädling in die PCs eingedrungen ist und woher er stammt. Einige infizierte Mails sollen
allerdings von einem russischen Server stammen. Offizielle Stellen wollten aber die russische Regierung als Verursacher nicht bestätigen. Zudem soll es
sich nicht um einen gezielten Angriff handeln.
|
|
|
Im November 2008 hatte bereits die US-Armee mit einem Computerwurm zu kämpfen, der sich über mobile Datenträger wie USB-Sticks verbreitete und sogar
Militärbasen in Afghanistan befiel. Daraufhin hatte der Befehlshaber die Nutzung von USB-Sticks und Disketten bis auf Weiteres untersagt. (dab/c't)
|
|
|
|
|
Schnüffelsoftware stiehlt Kreditkartendaten bei Kreditkartendienstleister
|
|
|
|
|
Die Software soll über mehrere Wochen hinweg Kreditkartendaten bei Heartland Payment Systems, einem der größten Kreditkarten-Transaktionsdienstleister
der USA, ausgespäht haben.Das Unternehmen soll 100 Millionen Kreditkartenzahlungen pro Monat abwickeln.
|
|
|
Offenbar ist Heartland der Einbruch respektive die Infektion aber selbst gar nicht aufgefallen. Erst nach Hinweisen von Visa und MasterCard, dass es
verdächtige Transaktionen bei einigen Kreditkarten gäbe, die auf Probleme bei Heartland hinwiesen, habe man eine interne Untersuchung gestartet.
|
|
|
|
|
Virenautor: Grüße ans Windows-Defender-Team
|
|
|
|
|
In einer Variante des Windows-Trojaners Zlob hat der Autor eine Botschaft versteckt, in der er Microsofts Windows-Defender-Team grüßt und es für seine
Arbeit lobt. Bereits im Oktober 2008 hatte der Autor eine Nachricht im Wurm versteckt, dass er gerne den Leuten des Teams mal in die Augen schauen
würde. Mit der neuen Nachricht will er einmal ein "Hallo aus Russland" und ein "Frohes neues Jahr" senden. Im Übrigen sei er
überrascht, dass Microsoft so schnell auf neue Bedrohungen reagiere.
|
|
|
Darüber hinaus deutet der Autor an, dass er bereits seit Längerem an Schadprogrammen arbeite, da er vor Jahren schon einmal Code für eine kritische
Lücke in Windows programmiert habe. Zudem habe Microsoft ihm auch schon einmal einen Job angeboten, um einige Schutzfunktionen von Vista zu verbessern.
Das habe ihn aber nicht interessiert. Allerdings werde er demnächst die Arbeiten an Zlob einstellen, was aber nicht an Microsofts Gegenwehr
liege. (dab/c't)
|
|
|
|
|
Studie: 2,5 Millionen PCs mit Conficker-Wurm infiziert
|
|
|
|
|
Da der Wurm die Fähigkeit zum Nachladen von Code habe, sei demnächst wahrscheinlich mit einem größeren Botnetz zu rechnen.
Viele der infizierten PCs sollen in Unternehmensnetzwerken stehen. |
|
|
Nach Schätzungen des Antivirenherstellers F-Secure hat der Windows-Wurm Conficker alias Downadup bereits rund 2,5 Millionen PCs infiziert. Von welchen
Domains der Wurm den Code nachlädt, bestimmt er laut F-Secure über einen komplizierten Algorithmus. Dabei generiere er viele verschiedene mögliche
Domainnamen, sodass ein Sperren aller kaum möglich sei.
|
|
|
|
|
Hacker: Storm-Botnet gekapert
|
|
|
|
|
Das Storm-Botnet wurde auf der Hackerkonferenz 25C3 live gehackt - und kann übernommen werden. Damit droht dem von Spammern
errichteten Netzwerk aus infizierten PCs eine weitere Gefahr. |
|
|
|
|
2008 - Jahr der Datenskandale und der Überwachung
|
|
|
|
|
In Bezug auf den Skandal beim Datenschutz war das Jahr 2008 "ziemlich einmalig", meint Peter Schaar,
Datenschutzbeauftragter des Bundes. Fast habe man den Eindruck, alle seien Opfer von Datenmissbrauch geworden. |
|
|
|
|
Trojaner sperrt Verzeichnisse
|
|
|
|
|
Ein neuer, gut verpackter neuer Trojaner blockiert Zugriff auf Dateien und Verzeichnisse. Seit wenigen Tagen verbreitet
sich das Programm und bietet nach der Sperre an, die Dateien gegen Geld wieder freizugeben. |
|
|
|
|
|
|
|
|
|
|
Genau fünf Jahre nach Inkrafttreten des US-amerikanischen CAN-SPAM-Gesetzes prognostiziert Barracuda Networks für
das kommende Jahr Spam-Anteile von knapp über 95 Prozent, die vor allem durch vermehrte Botnets-Angriffe verursacht werden. >> DIREKT-LINK << zu den Informationen |
|
|
|
|
Keylogger unter die Lupe genommen
|
|
|
|
|
Ein Team um den Honeynet-Spezialisten Thorsten Holz von der Universität Mannheim hat eine
Fallstudie zu Bank-Trojanern, Keyloggern und deren Datensammelstellen (Dropzones) veröffentlicht. Die
Forscher haben mehrere der Schädlinge und deren Aktivitäten über einen längeren Zeitraum beobachtet
und dabei mehr als 33 GByte an Logdaten von mehr als 70 unterschiedlichen datenstehlenden Schädlingen in den Dropzones gefunden. |
|
|
|
|
Passwort-Spionage-Applikation tarnt sich als Firefox-Plug-in
|
|
|
|
|
BitDefender, globaler Anbieter von international zertifizierten Sicherheitslösungen, warnt vor einer neuen Malware-Angriffswelle, die gezielt
Online-Banking-Passwörter ausspioniert. Bei dieser neuen Bedrohung aus dem Internet handelt es sich um "Trojan.PWS.Chromelnject.A", eine
Malware-Applikation, die sich im aktuellen Fall als Mozilla-Firefox-Plug-in tarnt. Das Plug-in selbst wird in einen Mozilla-Firefox-Unterorder
gespeichert und bei jedem Start des Browsers automatisch ausgeführt.
|
|
|
|
|
E-Mail Diebe bei Google Mail
|
|
|
|
|
Eine nicht zu unterschätzende Sicherheitslücke bei Google Mail, ermöglicht dritten den Zugriff auf Ihre persönlichen Nachrichten. Das schlimmste bei
dieser Attacke ist das der Google Mail Anwender selber nichts von dem Angriff bemerkt.
|
|
|
In dem Techblog von GeekCondition wird beschrieben wie der Angreifer unbemerkt einen Nachrichtenfilter in dem Account des geschädigten setzen kann und
dann alle Nachrichten an weiter geleitet werden. Falls Sie nun Nachrichten z.B. von einem Registrars, mit Registrierungsfunktionen erhalten, können die
Kriminellen sich der Domain bemächtigen.
|
|
|
|
|
Wieder Zunahme der Spammails
|
|
|
|
|
Der vor kurzem durch geführt Schlag gegen eines der größten Spam-Netzwerke, scheint fast völlig wirkenslos zu sein. Nachdem Ende des Internetprovider
McColo Corp. steigen die Zahlen der Spamnachrichten wieder beträchtlich, zuvor hatte Message Labs ein absinken der Spammails um 65% festgestellt.
Die Sicherheitsfirma IronPort gab bekannt, dass sie an einem Tag nur 35 Mio. Spam-E-Mails abgefangen haben - im Vergleich zu 150 Mio. noch vor
wenigen Wochen. Nun scheinen wieder zwei Drittel mehr Spamnachrichten im Umlauf zu sein.
|
|
|
|
|
Symantec verrät Hacker-Tricks - Die heimlichen Methoden der Cyber-Verbrecher
|
|
|
|
|
Cyberverbrecher haben es bevorzugt auf Kreditenkarteninformationen abgesehen, so ein Ergebnis
des "Report on the Underground Economy". Im magnus.de-Videointerview verrät
Symantec-Hackerexperte Stefan Wesche Tricks und Kniffe der Cyber-Verbrecher. |
|
|
|
|
Deutschland in internationalem Verbund für Internet-Sperrung
|
|
|
|
|
Die Bundesrepublik Deutschland wird sich wie angekündigt einem internationalen Verbund für Internet-Sperrungen
anschließen. Schweden, Dänemark, Finnland, Norwegen, die Niederlande und Italien haben bereits
begonnen Websites, die den sexuellem Missbrauch von Kindern zeigen, zu blockieren, sagte die Bundesfamilienministerin. |
|
|
|
|
Trojaner-Mails drohen mit E-Mail-Sperrung
|
|
|
|
|
Der Abrechnungstrojaner erscheint in neuem Gewand und verunsichert seine Empfänger mit einer angedrohten Kontosperrung. Bislang erkennen ihn nur wenige
Virenscanner.
|
|
|
Derzeit rollt eine neue Trojaner-Welle durchs Netz. Diesmal drohen die E-Mails, über die der Trojaner auf den Computer flattert, mit einer angeblichen
Sperrung des E-Mail-Kontos des Empfängers binnen weniger Stunden.
|
|
|
Betreff und Text tragen die Adresse des Empfängers; die Zahl der vorgeblichen Beschwerden variiert. Im Zip-Archiv im Anhang lauert die ausführbare Datei
Sperrung.exe mit dem Schadprogramm. Die E-Mails sollten ungelesen gelöscht werden, denn zur Stunde sind die Virenscanner noch weitgehend machtlos. Nur
wenige AV-Programme erkennen derzeit den Schädling: Sophos nennt ihn Mal/EncPk-GH, bei Microsoft heißt er je nach Mutation Win32/Emold.C oder
Win32/Obfuscator.CT, bei FProt W32/Trojan3.MX.
|
|
|
Eine Analyse von heise Security hat ergeben, dass sich der Schädling als Default-Debugger für den Prozess Explorer.exe installiert, sodass er fortan
auch nach einem Neustart aktiv wird. Diesen außergewöhnlichen Autostart-Mechanismus nutzte bereits der Abrechnungstrojaner, der vor recht genau einer
Woche als vermeintliche Rechnung, Inkassoeinzug oder Abmahnung in die Postfächer der Anwender flatterte.
|
|
|
|
|
Botnetz wiederauferstanden
|
|
|
|
|
Srizbi, eines der größten bekannten Botnetze, erstarkt offenbar gerade wieder. Die Bots haben nach dem Wegfall ihrer Hauptkommunikationswege auf eine
Art Notfallkommunikation umgeschaltet.
|
|
|
Srizbi, eines der größten bekannten Botnetze, erstarkt offenbar gerade wieder, nachdem seine Bots vor rund zwei Wochen nach dem Abschalten des
US-amerikanischen Webhosters McColo den Kontakt zum Kontroll-Server verloren hatten. Die Bots haben nach dem Wegfall ihrer Hauptkommunikationswege auf
eine Art Notfallkommunikation umgeschaltet und nehmen nun nach Analysen des Sicherheitsdienstleister FireEye Kontakt mit Domains auf, deren Namen sie
über einen speziellen Algorithmus berechnen.
|
|
|
Mit Kenntnis des Algorithmus ist es den sogenannten Bot-Herdern möglich, die Domains rechtzeitig zu registrieren und einen darunter erreichbaren
Kontrollserver zu installieren. Alle 72 Stunden errechnen die Bots vier "Notfall-Domains". FireEye hat den Algorithmus nach eigenen Angaben
entschlüsselt und eine Zeit lang die Domains für sich registriert, um zu verhindern, dass die Kriminellen Zugriff auf die Domains erhalten.
|
|
|
Dieses Unterfangen war aufgrund der vielen generierten Domains aber wohl so kostspielig – rund 4000 US-Dollar pro Woche – dass man gezwungen war, dies
einzustellen. Kurz darauf seien die Domains wieder von den Bot-Herdern registriert worden.
|
|
|
FireEye wäre nach eigenen Angaben in der Lage gewesen, den Bots zu befehlen, sich von infizierten Systemen zu löschen. Allerdings habe man Bedenken
gehabt, damit möglicherweise Schäden auf PCs anzurichten und daher davon abgelassen. Aus dem Srizbi-Botnetz stammen Schätzungen zufolge 40 Prozent des
weltweiten Spams. Rund eine halbe Million PCs sollen mit 50 Varianten von Srizbi-Bots infiziert sein. Nach dem zwischenzeitlichen Abflauen der
Spam-Mails tritt also leider wieder der "Normalzustand" ein.
|
|
|
|
|
Telekom wird nicht mit Hackern fertig
|
|
|
|
|
Die Deutsche Telekom kann ihre Kunden nicht vor Hackern schützen, die ungewollte, teure Rufumleitungen ins Ausland einrichten. Der von immer neuen
Enthüllungen um Datenlecks betroffene Konzern musste einen Dienst nun abschalten.
|
|
|
Weil die Deutsche Telekom nicht mit Hackerangriffen fertig wird, können Millionen T-Com-Kunden schon seit einigen Wochen keine Rufumleitungen mehr für
ihre Telefonnummern über das Online-Kundenportal einrichten. Die Betrüger richten dabei kostenpflichtige Rufumleitungen ins Ausland ein, so dass
betroffenen T-Com-Kunden erhebliche Kosten entstehen. Das berichtet das Nachrichtenmagazin der Spiegel, dem entsprechende Briefe der Telekom an ihre
Kunden vorliegen.
|
|
|
"Einige hundert Kunden" seien bereits Opfer der Angriffe geworden. Bedauerlicherweise gebe es "immer wieder Versuche", in
Telekomsysteme einzudringen, "diese zu manipulieren oder sonstigen Schaden anzurichten", heißt es weiter. Damit "weiterer
Missbrauch" verhindert wird, würde der Onlinedienst für die Einrichtung der Rufumleitungen vorläufig abgeschaltet. Fälschlich erhobene Gebühren
will die Telekom den Kunden erstatten.
|
|
|
Ob die Hackerangriffe mit millionenfach gestohlenen Kundendaten von T-Com und T-Mobile zusammenhängen, ist noch unklar.
Anrufweiterschaltung lassen sich für Telekom-Festnetzkunden aber auch einfach und sicher über einen
Anruf im Festnetz und die Eingabe der Stern-, und der Rautetaste sowie der Zielrufnummer einrichten. |
|
|
|
|
|
|
|
|
Der deutsche Web-Provider InterNetX, der für diverse United-Internet-Töchterfirmen für das Hosting der Websites bzw. deren Domainnamen sorgt, ist
offiziell wieder online. Die Angriffe wurden abgewehrt. 20 Gigabit pro Sekunde von 40.000 Rechnern ausgehent, die 800.000 Pakete pro Sekunde abgefeuert
hatten, brachten teilweise alles zum Erliegen. Der gezielte Angriff (siehe Meldung zuletzt) hat in Deutschland viele Websites unauffindbar gemacht.
|
|
|
|
|
Schwere DDoS-Attacken in Deutschland
|
|
|
|
|
Ein großer Webhoster und dessen Domainregistrar sind aufgrund von schweren Attacken aus dem Internet seit gestern kaum erreichbar. Die Angreifer nutzen
40000 Quellen, um gesamt mit 20 Gbit/s die Leitungen zu blockieren.
|
|
|
Solche Angriffe sind kaum abzuwehren, die Verantwortlichen bei den betroffenen United-Internet-Töchterfirmen (InternetX, Schlund) versuchen trotzdem,
echte Zugriffe von den aus von Viren befallenen Rechnern gesteuerten Attacken zu unterscheiden. So sollen User trotzdem zu den Websites gelangen können.
|
|
|
Meist gehen solch massive Angriffe auf das Konto von mafiösen Banden, die Geld erpressen wollen. Man hat aber auch schon politisch motivierte Angriffe
dieser Art gesehen - dann aber oft auf staatliche Einrichtungen.
|
|
|
|
|
873 Mrd. $ Strafe für Spammer
|
|
|
|
|
Der kanadische Spammer, der von Facebook verklagt wurde, bekommt die Rekordstrafe in Australien. Viele Milliarden an Schadensersatz soll er zahlen,
soweit das möglich ist. Atlantis Blue Capital und ihr Gründer Adam Guerbuez haben derzeit nicht viel zu lachen. Sie müssen eine Strafe unermesslichen
Ausmaßes zahlen, weil sie bei Facebook gespammt haben.
|
|
|
4 Mio. Werbesendungen an Facebook-User haben die Verurteilten verursacht. Und wieder einmal wurden solche Nachrichten eMails gleichgesetzt - es kann
also auch die Spam-Gesetzgebung in den USA zum Einsatz kommen. Dass Facebook von der Strafsumme kaum etwas sehen wird, ist klar. Das
Abschreckungspotential für künftige Spammer scheint aber gut zu sein, hofft man bei Facebook und Co.
|
|
|
|
|
|
|
|
|
Kurzfristig ja, denn die 'Deaktivierung' des Spamhosters McColo in den USA und die Aktivitäten der Spammer im DoS-Bereich haben Ressourcen gebunden. Am
Wochenende kam es deshalb zu erstaunlich wenig Belastung durch Spammer. Das Niveau steigt allerdings aktuell wieder an.
|
|
|
In der Zeitspanne waren die Sendedienstleister für Spam nicht in er Lage, ausreichend Kapazität für Spams bereit zu stellen, da eines der wichtigsten
Netze durch eine gemeinsame Aktion der Carrier deaktiviert wurde (siehe Link) und die anderen BotNetze mit dem DDoS-Angriff beauftragt sein dürften
(siehe ebenfalls die Links unten).
|
|
|
|
|
. . . weitere Meldungen zu Viren, Schadprogrammen, Internetgefahren im TEIL 3 >>>
|
|