|
Mehr Zugriffe auf Internet-Telefonate und E-Mails
|
|
|
|
|
Staatliche Ermittler überwachen die Online-Kommunikation immer stärker. So hat sich im vergangenen Jahr die Zahl der abgehörten Internet-Rufnummern
(Voice over IP) mehr als verdreifacht: In 141 Fällen schnitten die Behörden mit. Auch auf E-Mail-Konten und komplette Internetzugänge griffen die
Ermittler deutlich häufiger zu als im Vorjahr - mit Steigerungsraten von 45 und 57 Prozent.
|
|
|
Darauf hat der Hightech-Verband BITKOM in Berlin hingewiesen. Grundlage der Angaben sind neue Zahlen
der Bundesnetzagentur. "Das Internet entwickelt sich derzeit zu einem festen Ziel von Ermittlungen", analysiert Prof. Dieter Kempf vom BITKOM-Präsidium. "Der Staat orientiert sich offensichtlich neu, hin auf moderne Kommunikationsformen."
|
|
|
|
|
Stürmische Liebesgrüße kommen wieder über uns
|
|
|
|
|
Der bekannte Sturm-Wurm beschert eine neue Malware-Kampagne. Auch diesmal spielen die Versender der Spam-Mails ein altbewährtes Spiel und versenden neue
Liebesgrüße.
|
|
|
|
|
Cyberkriminelle festgenommen
|
|
|
|
|
Die fünf Spanier seien verantwortlich für 21.000 Angriffe auf Websites in der ganzen Welt, heißt es. Nun wurde die Bande festgenommen.
|
|
|
Die spanische Polizei feiert: Endlich konnten die Kriminellen festgenommen werden, denen der Angriff auf eine Vielzahl an Websites zur Last gelegt wird.
Die Spanier hatten Regierungen und Parteien genauso über das Internet angegriffen wie Unternehmen und sogar die NASA.
|
|
|
Die digitalen Gangster haben sich dabei nicht einmal gekannt, heißt es von der Polizei aus Spanien weiter. Dezentral haben sie sich über das Web
koordiniert und die Websites gezielt verändert. Die Männer sind zwischen 16 und 20 Jahre alt und dürften sich an den Aktionen nicht bereichert haben.
Bei der letzten Aktion haben sie vor der Wahl in Spanien die Bilder von Politikern auf den Websites mit Karikaturen getauscht und so kurz vor der Wahl
im März für Aufsehen gesorgt. Dadurch wurden sie jedoch aufgespürt.
|
|
|
|
|
Myspace-Spammer müssen zahlen !
|
|
|
|
|
Der Spam-King Sanford 'Spamford' Wallace muss wieder einmal tief in die Tasche greifen, weil er das
Spammen nicht lassen kann. Etwa 160 Mio. Dollar kosten ihm die illegalen Werbungen, die er in Myspace gemacht hat. |
|
|
|
|
die Viren-Top-20 für den Monat April 2008
|
|
|
|
|
Im Gegensatz zu den Vormonaten zeigten sich im April 2008 wesentliche Veränderungen im schädlichen E-Mail-Traffic. Nachdem Net-Worm.Win32.Mytob.t und
Email-Worm.Win32.Mydoom.m noch im März um neun respektive zehn Platze nach oben geschnellt und sich damit unter den ersten Fünf einordnen konnten,
verschwand der Erste komplett aus den Rängen der Top 20 und der zweite fiel drastisch zurück. Gleichzeitig tauchten neue Konkurrenten in der Statistik
auf, was für den Monat April bisher eher ungewöhnlich war.
|
|
|
|
|
Indische Regierung beklagt Hackerangriffe aus China - System für offensive Vergeltungsschläge geplant
|
|
|
(PC Magazin Newsletter vom 06. Mai 2008)
|
|
|
Die indische Regierung beklagt Hackerangriffe aus China, denen das Land bereits seit anderthalb Jahren ausgesetzt sei. Das
berichtet die Tageszeitung Times of India unter Berufung auf ranghohe Regierungskreise. Nahezu täglich
sollen hochentwickelte, komplexe und koordinierte Attacken auf private und staatliche Netzwerke erfolgen. |
|
|
|
|
McAfee SPAM-Experiment - der Zwischenstand - Lust auf Pornos, Pillen, Penis-Pumpen?
|
|
|
(magnus.de Newsletter Security > Viren + Spam vom 05. Mai 2008)
|
|
|
Wer informiert uns unaufgefordert über Rohstoffpreise? Warum belästigen uns Chinesen mit Gummistiefeln? Und woher zur Hölle
kennen die Spam-Versender im Internet eigentlich unsere Mail-Adresse? Um das herauszubekommen,
lassen sich im S.P.A.M.-Experiment von McAfee rund 50 Opfer aus zehn Ländern die Mailfächer verstopfen. Freiwillig. Ein Leidensbericht. |
|
|
|
|
Cyber-Mobbing . . . Schläge aus dem Netz
|
|
|
(magnus.de Newsletter Internet > Recht 05. Mai 2008)
|
|
|
Mobbing am Arbeitsplatz oder in der Schule kann den Opfern schweren psychischen und körperlichen Schaden zufügen. Die Täter sind bekannt,
das Opfer kann sich zumeist wehren. Was aber, wenn die Angriffe verdeckt aus der Anonymität des Internets kommen? |
|
|
|
|
|
|
|
|
Anfang des Monats erlangte das Kraken-Botnetz aufgrund seiner vermuteten Größe einige Aufmerksamkeit. Sicherheitsforscher haben
die Bots des Netzes jetzt genauer analysiert. |
|
|
|
|
Bundesnetzagentur schaltet 0137er-Rufnummern wegen Spam ab
|
|
|
(PC Magazin Newsletter vom 29. April 2008)
|
|
|
Spammer lockten mit dem Gewinn kostenloser Stromlieferungen. Die Bundesnetzagentur greift wieder
einmal in einem besonders drastischen Fall von Telefon-Spam durch. Sie hat in der letzten Woche die
Abschaltung einiger 0137er-Rufnummern wegen Rufnummern-Spam angeordnet und die
Rechnungslegung und Inkassierung für Verbindungen zu diesen Rufnummern untersagt. |
|
|
|
|
Bot Netz durch Infiltration eliminieren
|
|
|
|
|
Französische Forscher haben sich exemplarisch nun den Storm Worm genauer angesehen. Das riesige Botnet, das im Internet für
Spams, DDOS-Angriffe und Viren sorgt, soll endlich selbst angegriffen werden. |
|
|
|
|
P2P-Botnetz infiltriert und gestört
|
|
|
|
|
Ein Forscher-Team der Universität Mannheim und des Instituts Eurécom hat das Botnetz hinter dem Sturm-Wurm analysiert,
infiltriert und die Kommunikation im Botnetz erfolgreich gestört. |
|
|
|
|
72% aller Unternehmensnetze mit Malware infiziert
|
|
|
|
|
Eine repräsentative Studie von Panda Security mit 1,5 Millionen Computer-Nutzern hat ergeben, dass 72% aller Unternehmensnetzwerke und 23% aller
Einzelplatz-PC's trotz installierter und aktualisierter Sicherheitslösung mit Malware infiziert sind.
|
|
|
Diese Daten bestätigen, dass traditionelle Sicherheitslösungen bei der hohen Anzahl der täglich neu erscheinenden Schadprogramme nicht länger
zuverlässig schützen und Anwender sich des Gefahrenpotentials nicht bewusst sind.
|
|
|
|
|
Experten rechnen im Jahr 2008 mit 1 Million Schädlinge
|
|
|
|
|
Ein Rückblick auf die ersten drei Monate des Jahres 2008 ist erschreckend: Nie zuvor war die Anzahl der neu entdeckten Computerschaedlinge hoeher.
|
|
|
|
|
Adware verursacht die meisten Infektionen
|
|
|
|
|
Aus dem Quartalsbericht von Panda Security geht hervor, dass die meisten weltweiten Infektionen in den Monaten Januar bis März 2008 von
Adware-Exemplaren verursacht wurden: Auf 28,58% aller weltweit infizierten Rechner konnte Panda mindestens ein Adware-Muster entdecken - das bedeutet
einen Anstieg von 5% zum letzten Quartal des Jahres 2007.
|
|
|
|
|
Vier neue Trojaner im Umlauf
|
|
|
|
|
Von den Tausenden neuer Schadprogrammen, die in der vergangenen Woche im Internet aufgetaucht sind, möchten wir heute vier Exemplare vorstellen: Die
beiden Trojaner Fribet.A und Matrob.A sowie die Würmer MSNworm.EL und Janpra.A.
|
|
|
|
|
Schleswig-Holstein: 39 Prozent der Betriebe von Computerkriminalität betroffen
|
|
|
|
|
Bei einer von der Industrie- und Handelskammer gemeinsam mit dem Landeskriminalamt durchgeführten Befragung gaben
39 Prozent der Unternehmen an, in den vergangenen sechs Monaten Angriffe auf Firmenrechner registriert zu haben. |
|
|
|
|
Phalanx gegen Botnetze - gute Botnetze helfen gegen Attacken böser Botnetze
|
|
|
|
|
Informatiker an der Universität von Washington in Seattle haben ein System entwickelt, das Server vor verteilten Angriffe aus dem
Internet schützen soll. Sie setzen dabei eine ähnliche Technik ein wie ihre Gegner: ein weit verzweigtes Netz von Computern. |
|
|
|
|
Sophos-Studie: Zahl infizierter Webseiten hat rapide zugenommen
|
|
|
|
|
Auch der Antivirenhersteller Sophos hat eine Sicherheitsstudie veröffentlicht, in der das Unternehmen die Bedrohungssituation im Internet im ersten
Quartal 2008 analysiert. |
|
|
|
|
Rätsel um Infektion zehntausender Webseiten gelöst
|
|
|
|
|
Die Sicherheitsexperten des Internet Storm Center haben das Rätsel gelöst, wie Anfang des Jahres Zehntausende von Webseiten, die anschließend
Besuchern Schadcode unterzuschieben versuchten, mit infektiösem Code verseucht werden konnten. |
|
|
|
|
Seekabel-Schäden mit Satellitenfotos aufgeklärt - Behörden hielten zwei Schiffe in Dubai fest
|
|
|
(PC Magazin Newsletter vom 14. April 2008)
|
|
|
Anhand von Satellitenaufnahmen konnten zwei Schiffe identifiziert werden, die vor zwei Monaten im Mittelmeer und
im Persischen Golf geankert und so zwei Seekabel beschädigten. Die beiden Schiffe wurden deshalb von
den Behörden in Dubai in Gewahrsam genommen. Nach der Zahlung von Schadensersatz haben sie ein
Schiff freigegeben. Das zweite Schiff liegt noch in Dubai fest. |
|
|
|
|
Kaspersky Lab präsentiert seine E-Mail-Top-20 für den Monat März
|
|
|
|
|
Die Viren im E-Mail-Traffic legten im März ein sonderbares Verhalten an den Tag. Nicht ein einziger Neuzugang schaffte es in die Hitliste der am
weitesten verbreiteten Schadprogramme, und gleichzeitig verschwanden die Neulinge der letzten Monate plötzlich und völlig unerwartet aus den Top 20.
Darüber hinaus nahm der Traffic von Uralt-Würmern wieder zu.
|
|
|
|
|
Fußball-Fans aufgepasst: Website für EM-Tickets von Cyberkriminellen gehackt
|
|
|
|
|
Sophos, einer der führenden Anbieter von IT-Lösungen für 'Security and Control', hat auf einer viel genutzten Website, auf der Tickets für die
kommende Fußball-Europameisterschaft 2008 in Österreich und der Schweiz verkauft werden, Schadcode entdeckt. Online-User, die über das betroffene
Ticket-Portal EM-Karten bestellen wollen, laufen Gefahr, ihre Rechner mit der in die Website eingebetteten Malware Mal/ObfJS-R zu infizieren.
|
|
|
|
|
Internetbetrug . . . abgezockt und abgewehrt
|
|
|
(der Newsletter vom PC MAGAZIN vom 04. April 2008)
|
|
|
Erst wenn das Inkasso-Unternehmen mahnt, merken die Betroffenen, dass sie einem Abzocker auf den Leim gegangen
sind. Abzocker lauern im Internet überall . . . und ihre Masche ist fast immer dieselbe. Doch die
Gegenwehr lohnt sich, da die Inkasso-Drohungen der Abzocker sich oftmals als leere Drohungen erweisen. |
|
|
|
|
Wirtschaftsspionage und Cyberwar - Trojaner Made in China
|
|
|
(der Newsletter vom PC MAGAZIN vom 31. März 2008)
|
|
|
Chinesische Trojaner sitzen im Bundeskanzleramt und weit verbreitet auf einigen Festplattenmodellen von Maxtor. Doch nicht
nur die Chinesen spionieren. Über das Internet werden Wirtschaftskriege ausgetragen, mit dem Ziel,
geheimes Know-how zu erlangen oder Wirtschaftssysteme zu sabotieren. |
|
|
|
|
Immer mehr Rootkits unterwegs - Anstieg um 272%
|
|
|
|
|
Im Jahr 2007 haben die Panda Security Labore fast dreimal mehr Rootkits entdeckt als im Vorjahr. Der drastische Anstieg um 272% lässt sich dadurch
erklären, dass Rootkits immer öfter eingesetzt werden, um bestimmte Prozesse von Schadprogrammen auf infizierten Computern zu verheimlichen.
|
|
|
Sie graben sich so tief in die Funktionen des Betriebssystems ein, dass sie praktisch unsichtbar werden und interne Abläufe ändern oder Datenstrukturen
manipulieren.
|
|
|
|
|
Spam-Mails locken mit kostenlosen Bildschirmschonern
|
|
|
|
|
Online-Kriminelle verbreiten derzeit E-Mails, in denen vermeintliche 3D-Bildschirmschoner zum kostenlosen Download angeboten werden. Dies meldet das
IT-Sicherheitsunternehmen Sunbelt Software
|
|
|
|
|
Heimtückischer Download-Manager
|
|
|
|
|
Wie das IT-Sicherheitsunternehmen Kaspersky meldet, schleuste der Download-Manager FlashGet für Windows zehn Tage lang Trojanische Pferde auf die
Rechner der Nutzer.
|
|
|
|
|
|
|
|
|
Online-Betrüger missbrauchen derzeit bekannte Webseiten, um schädliche Software im Netz zu verbreiten, berichtet die IT-News-Seite Heise (http://www.heise.de).
|
|
|
Dazu genuegt es, wenn der Nutzer Links aus Suchergebnissen von Suchmaschinen anklickt. Die Online-Kriminellen manipulieren die angegebenen
Suchergebnisse, so dass der Nutzer auf eine präparierte Webseite umgeleitet wird, wenn er auf den Ergebnis-Link klickt. Auf den Seiten werden zu
Phishing-Zwecken private Daten ausspioniert oder vermeintliche Videocodecs und Antispyware zum Download angeboten.
|
|
|
Lädt der Nutzer diese Dateien jedoch herunter und führt sie aus, installiert sich ein Trojanisches Pferd auf den PC. Betroffen sind unter anderem
Webseiten wie ZDnet Asia sowie Webauftritte von US-Universitaeten und US-Behörden.
|
|
|
|
|
Provider müssen nachrüsten
|
|
|
|
|
Cyberkriminellen gelingt es immer häufiger, den Spam-Schutz von E-Mail-Diensten zu umgehen. Dies berichtet das IT-Sicherheitsunternehmen MessageLabs http://de.messagelabs.com/ in seinem Intelligence Report fuer den Monat Februar.
|
|
|
Viele E-Mail-Anbieter nutzen das so genannte "Captcha"-Verfahren (Completely Automated Public Turing test to tell Computers and Humans Apart,
zu Deutsch etwa: Vollautomatischer Turing-Test, um Computer und Menschen zu unterscheiden), um sich vor Missbrauch zu schützen. Bei diesem Verfahren
wird beispielsweise eine Zahlenfolge angegeben, die der Nutzer manuell eintippen muss, bevor er sich auf einer Seite registrieren kann. Cyberkriminelle
wenden nun Techniken an, um die Captcha-Abfrage zu umgehen und nutzen ihre Bot-Netze dazu, um massenweise E-Mail-Konten anzulegen. Diese werden
anschliessend zum Spam-Versand eingesetzt. Laut MessageLabs werden 4,6 Prozent der Spam-Mails über Webmail-Dienste verschickt. Den weitaus größten
Anteil nimmt dabei Yahoo Mail mit 88,7 Prozent ein. Der Anteil der Spam-Mails über Google G-Mail hat sich seit Januar von 1,3 Prozent auf 2,6 Prozent
verdoppelt. E-Mail-Provider müssten daher auf lange Sicht umdenken, um ihre Dienste wirksam vor Missbrauch zu schützen.
|
|
|
|
|
Schadcodes -- Hacker-Angriff auf mehr als 100.000 Webseiten
|
|
|
Alexander Hornung <schnaeppchenjagd@newsletter.schnaeppchenjagd.de> - Dienstag, 25. März 2008
|
|
|
Das Motto könnte heißen „Hacker aller Länder vereinigt euch“: Mehr als 100.000 Webpages, darunter auch einige in den englischen und japanischen
Viren-Enzyklopädien des Antivirenherstellers Trend Micro (www.trendmicro.com),
waren Ziel eines globalen Hacker-Angriffs. Ein eingefügter Java-Script-Code sollte Anwender zu schädlichen Seiten umleiten und sie damit in Kontakt zu
weiterer Malware bringen.
|
|
|
Nach Schätzung von Trend Micro könnte sich trotz der massiven Attacke die Zahl der geschädigten Anwender in Grenzen halten. Das Unternehmen vermutet,
dass der Schadcode auf rund 20.000 Webseiten seine negativen Spuren hinterlassen hat. Von Bedeutung für das Internet ist jedoch die Methode des
Angriffs. Fragmente des schädlichen Codes wurden bereits vor einigen Tagen auf etwa 165.000 Seiten entdeckt. Vermutlich hat die Zahl inzwischen
zugenommen. Die tatsächliche Bedrohung war jedoch geringer. Das Java Script wurde auf den Seiten von Trend Micro automatisch als HTML codiert mit der
Folge, dass der schädliche Code nicht direkt ausgeführt wurde. Es wird angenommen, dass es bei anderen Seiten ähnlich ist, so dass nur ein Teil der
betroffenen Seiten Anwender automatisch umleitet.
|
|
|
Der Hacker-Angriff belegt auf jeden Fall eindeutig, dass zunehmend eine Verlagerung von Malware-Attacken von E-Mails auf das Web erfolgt. WhiteHat
Security (www.whitehatsec.com) wies darauf hin, dass neun von zehn Servern angreifbar sind. In vielen Fällen sind interaktive Webseiten Ansatzpunkt der
Attacken. Auf ihnen sind Schädlinge nur schwer zu entdecken. Auf statischen Webseiten können Veränderungen leichter festgestellt werden.
|
|
|
|
|
Rootkits - die versteckte Gefahr
|
|
|
(der Newsletter vom PC MAGAZIN vom 23. März 2008)
|
|
|
Weit gefährlicher als Viren oder gewöhnliche Malware sind Rootkits. Das sind Programme, die wiederum andere
Schadprogramme verstecken. Sie merken also nicht einmal, dass Ihr PC infiziert ist. Bei den Rootkits
unterscheidet man zwei Arten - die so genannten Userland Rootkits und die noch cleverer agieren
Kernel-Rootkits. Sie manipulieren und ersetzen Systemdateien, legen geheime Registry-Einträge an oder
ändern Arbeitsspeicher und das gesamte Dateisystem so, dass der Anwender weder mit Windows-
Bordmitteln wie Windows Explorer und Task-Manager noch mit normalen Virenscannern merkt, dass er
infiltriert und ausspioniert wird. Ist erst einmal ein effizientes Rootkit auf dem Rechner, lässt sich dieser
PC komplett übernehmen -- und damit auch für kriminelle Zwecke missbrauchen. |
|
|
|
|
Legendäre Gruppe von Virenprogrammierern aufgelöst
|
|
|
|
|
Da die Kontakte zwischen den Mitgliedern der berühmt-berüchtigten Gruppe 29A abgebrochen sind, werde
die Gruppe nun aufgelöst. Bekannt wurde 29A durch ihre Viren, die die Machbarkeit für verschiedene Plattformen und Betriebssysteme bewiesen. |
|
|
|
|
Online-Durchsuchung in Deutschland eingeschränkt
|
|
|
|
|
Das Verfassungsgericht hat die umstrittene Online-Durchsuchung erheblich eingeschränkt und an konkrete Gefahren gebunden. Der freie Eingriff in die
Privatsphäre scheint also unterbunden zu werden.
|
|
|
Eine Grundsatzentscheidung in Deutschland hat die Begehrlichkeiten von Politik und Exekutive nun in die Schranken verwiesen: Die geplante
Online-Durchsuchung von Computern über das Internet wird nicht in der geplanten Form kommen, die recht freien Zutritt zu privaten Computern ermöglicht
hätte. Die Regelung von Nordrhein-Westfahlen, die eigentlich in Deutsches Gesetz übergehen hätte sollen, wurde damit gekippt. Die Rechte der
Online-User sind durch das Verfassungsgericht nun auch gestärkt.
|
|
|
Die Auswirkungen auf Österreich, wo ähnliche Pläne vorhanden sind, können gegeben sein: So teilte man
sich nicht nur das Ziel einer solchen Überwachungsmöglichkeit der Bürger, sondern auch die Umsetzung
mit Software und Know-How. Inwieweit Deutschland an den Plänen festhält und die Zusammenarbeit mit
Österreich noch Sinn macht, wird man in den nächsten Wochen feststellen können wenn die Reaktionen auf das Urteil bekannt gegeben werden. |
|
|
|
|
die Online-Kriminalität schlug wieder einmal Wellen
|
|
|
(Computerwissen Daily - Montag, 25. Februar 2008)
|
|
|
In Kanada konnte die Polizei den bislang größten Fall von Online-Betrug in der Geschichte des Landes aufklären. Ein
international operierendes Netzwerk von Phishern und Hackern hat mit Online-Betrügereien umgerechnet
30 Millionen Euro erbeutet. Seit 2006 liefen die Ermittlungen gegen die zwischen 17 und 26 Jahre alten
Online-Kriminellen. Schließlich beschlagnahmten hunderte Ermittler bei Hausdurchsuchungen über ein
dutzend Computer und Festplatten und nahm 17 Verdächtige fest, die weltweit über eine Million Rechner unter ihrer Kontrolle gehabt haben sollen. |
|
|
|
|
Comeback der digitalen Würmer als Datendiebe
|
|
|
|
|
Waren im vergangenen Jahr vor allem Trojaner als Datendiebe im Einsatz, hat sich im Januar 2008 ein neuer Trend abgezeichnet: Die Anzahl der neu
programmierten Würmer hat im Vergleich zu den weiteren Malware-Arten enorm zugenommen.
|
|
|
Während Würmer im vergangenen Jahr gerade noch für 8% aller Infektionen verantwortlich waren, und das mit einer stark rückläufigen Tendenz, verursachten
sie im Januar 2008 schon 15,01% aller weltweiten Infektionen. Diese Daten lieferte der Online-Scanner "ActiveScan" von Panda Security. Die
Trojaner-Infektionen gingen indes von 25,83% auf 24,41% ein wenig zurück, was jedoch nicht mit einem Rückgang an neuen Trojanern zu erklären ist,
sondern mit der vergleichsweise hohen Präsenz von Würmern.
|
|
|
|
|
Panda Security entdeckt kriminellen Server
|
|
|
|
|
Die Panda Security Experten haben einen neuen Trojaner entdeckt, der im Unterschied zu anderen Trojanern nicht unkoordiniert die unterschiedlichsten
Bereiche auf dem infizierten Computer nach E-Mail Adressen durchstöbert, sondern gezielt in der aktuellen Kontaktliste die begehrten Adressen sucht.
Alle dort gefundenen Adressen sichert er daraufhin in einer Textdatei und überträgt sie via FTP auf den Server des Malware-Programmierers.
|
|
|
|
|
Spam Botnetz, das User mit Videos von Paris Hilton und Britney Spears lockt
|
|
|
|
|
Die Virenanalysten des Sicherheitsspezialisten BitDefender haben ein neues Spam-Botnetz aufgespürt, das User mit eindeutigen Videos von Prominenten wie
Paris Hilton oder Britney Spears zu einer mit Malware infizierten Seite lockt. Um URL-basierte Spam-Filter zu überlisten nutzen die Spammer einen
einfachen Trick: statt den direkten Link zu ihrer Website finden sich in den E-Mails Links zu Google-Trefferlisten, die auf die Seite verweisen.
|
|
|
Besucher der Website aktivieren automatisch den Downloader, der von BitDefender Trojan.Downloader.Exchanger.A getauft worden ist. Hat sich dieser erst
einmal heruntergeladen und ausgeführt, lädt er immer mehr Rootkit-/Spambot-Malware herunter und spammt weitere User mit Links zu dem
Trojaner-Downloader zu.
|
|
|
Die Malware ist auf einem Server in einem IP-Block angesiedelt, der zum sogenannten „Russian Business Network“ (RBN) gehört und in dem Ruf steht, ein
sicheren Zufluchtsort für Spammer und Malware-Autoren der ganzen Welt zu sein.
|
|
|
|
|
erste E-Mail Attacken zum Tag der Verliebten
|
|
|
|
|
Der Valentinstag ist in diesem Jahr erneut ein beliebter Feiertag für Cyber-Betrüger. Und diese stehen bereits jetzt in den Startlöchern und sind
vorbereitet! Schon drei Wochen vor dem offiziellen Tag der Verliebten tummeln sich die ersten digitalen Schädlinge mit gefährlichen Liebesbotschaften
in den Postfächern potentieller Opfer.
|
|
|
Zwei neue Würmer bereits entdeckt
. . . Die Panda Security Labore haben in den vergangenen Stunden zwei neue Würmer entdeckt (Nuwar.Ol und Valentin.E), die den Valentinstag nutzen, um sich zu verbreiten. „Es ist erstaunlich, dass Malware-Programmierer immer noch auf die alt bewährte Masche setzen und mit angeblichen Liebes-Mails Computer zu infizieren versuchen. Der Erfolg gibt der Social Engineering Technik jedoch Recht: Noch immer fallen viele Computer-Nutzer darauf rein“, so Luis Corrons, Technischer Direktor bei den PandaLabs.
|
|
|
Nuwar.OL
. . . Beide Würmer verbreiten sich über E-Mails, die als romantische Liebesnachrichten getarnt sind. Nachrichten mit Betreffzeilen wie „I Love You Soo Much“, „Inside My Heart“ oder „You… In My Dreams“ sind ein klares Indiz für den Wurm Nuwar.OL. Weiteres Anzeichen für den digitalen Bösewicht ist ein in der Mail enthaltener Link, der zu einer kitschigen, einfach gestalteten Website mit einem großen rosa Herzen und romantischen Grüßen führt. Wenn der Empfänger der Nachricht sich bis hierhin durchklickt, öffnet er Tür und Tor für weitere Malware, die nun von dieser Website herunter geladen werden. Um zudem weitere Computer-Nutzer zu infizieren, versendet der Wurm massenweise E-Mails an die Kontakte des Users, was den Rechner aufgrund der hohen Auslastung merkbar ausbremst.
|
|
|
Valentin.E
. . . Die Vorgehensweise des zweiten, erstmals vor einigen Stunden aufgetauchten Wurms Valentin.E ist vergleichbar. Die Nachrichten in den Betreffzeilen der den Wurm transportierenden Mails lauten beispielsweise „Searching for true Love“ oder „True Love“. In diesem Fall versteckt sich der Wurm jedoch nicht hinter einem Link, sondern in der angehangenen Datei „friends4u“. Mit dem Öffnen der Datei wird der Valentin.E aktiv und installiert sich als anscheinende .scr-Datei auf den Rechner. Spielt der ausgetrickste Computer-Nutzer die Datei ab, zeigt der Wurm einen neuen Wall Paper am Bildschirm an, während er im Hintergrund mehrere Kopien seines Codes erstellt, um sie via E-Mails weiter zu versenden.
|
|
|
|
|
YouTube-Video verbreitet Trojaner Nabload.CXU
|
|
|
|
|
Die Panda Security Malware-Labore beobachten seit einigen Tagen eine hohe Aktivität des Trojaners Nabload.CXU. Die Schadsoftware installiert nicht nur
den eigenen Code auf infizierten Systemen, sondern auch jede Menge Trojaner der Banker-Familie, die Computer nach sensiblen Daten, wie Passwörter und
Zugangsdaten für Online-Banken, absuchen. Zwischenzeitig waren sogar über 20% aller von den PandaLabs analysierten Spam-Nachrichten Träger des
Trojaners.
|
|
|
Der Nachrichten-Text ist in portugiesischer Sprache verfasst und enthält einen Link zu einem YouTube Video. Die Betreffzeile lautet: "A Pessoa com
o Maior Rabo do Mundo". Hinter dem Link versteckt sich der Trojaner Nabload.CXU, der, um von der Infizierung abzulenken, das versprochene
YouTube-Video anzeigt. Dann verbindet er sich mit mehreren URL’s, um die Banker-Trojaner herunterzuladen.
|
|
|
|
|
Spammer missbrauchen OBI-Newsletter für Adress-Diebstahl
|
|
|
|
|
Sophos, einer der führenden Anbieter von IT-Lösungen für 'Security and Control', warnt vor einer neuen Spam-Kampagne, in der Cyberkriminelle versuchen,
an die Kontaktdaten der E-Mail-Empfänger zu gelangen.
|
|
|
Dazu missbrauchen sie gezielt den Inhalt eines offiziellen Newsletters von OBI, den sie in ihre betrügerischen Nachrichten kopieren. Zusätzlich wird den
Empfängern angeboten, die Newsletter abzubestellen. Bei der für diesen Zweck angegebene Internet-Seite jedoch handelt es sich um eine eigens dafür
eingerichtete, in Australien registrierte und in der Schweiz gehostete Domain, deren Eigentümer angeblich aus Malaysia stammt. Die Betreffzeile der
Spam-Mails lautet '8% Spar-Coupon von OBI - jetzt einlösen!'. Die Kampagne richtet sich gezielt an deutsche Computeranwender.
|
|
|
|
|
Bagle.HX wütet wieder durchs Netz
|
|
|
|
|
Der aktivste Schädling der vergangenen Woche war - Auswertungen der beiden Online-Scanner "Panda TotalScan" und "Panda NanoScan"
zufolge - der Wurm Bagle.HX. Mit Rootkit-Funktionalitäten ausgerüstet verheimlicht der Eindringling verschiedene Prozesse, Dateien und Registry
Einträge, um heimlich weitere Malware aus dem Internet zu laden und eigene Kopien mit dem Dateinamen "m_hook.sys" zu erstellen. Neben
Bagle.HX haben sich auch u. a. die beiden Adware-Programme Comet und Starware verstärkt verbreitet.
|
|
|
|
|
Antivirenprogramm "VirusKeeper" knackt 5-Millionen-User-Marke
|
|
|
|
|
Das für sein innovatives System zur Erkennung bösartiger Software durch Verhaltensanalyse bekannte Antivirenprogramm "VirusKeeper" von AxBx
erreicht in diesem Monat die Zahl von 5 Millionen Anwendern weltweit, darunter fast eine Million in Deutschland.
|
|
|
|
|
Panda Security entdeckt neue Form von kombinierten
|
|
|
|
|
Trojaner-Rootkit-Angriffen In den Panda Security Laboren wurden neue Trojaner-Exemplare entdeckt und analysiert, die aufgrund der in Ihnen integrierten
Rootkits in der Lage sind den Master Boot Record (MBR), also den ersten Datenblock in einer Festplatte, in infizierten Computern auszutauschen. Das ist
eine neue, revolutionäre Eigenschaft von Rootkits, die eine Entdeckung der dazugehörigen Malware zusätzlich erschwert. Bis dato bekannte Rootkits
installieren sich in Systemprozesse, während die neu entdeckten Rootkits sich auf einem Teil der Festplatte implementieren, der schon beim Bootvorgang
- bevor das Betriebssystem gestartet ist - aktiv ist.
|
|
|
|
|
Die schlimmsten Internet Bedrohungen 2008
|
|
|
|
|
Schon in den vergangenen Jahren zeigte sich eine deutliche Tendenz weg von aufmerksamkeitsstarken Massenepidemien hin zur stillen und heimlichen
Bedrohung durch Internet-Kriminalität. Auch im Jahr 2008 wird die größte Bedrohung im Internet von länderübergreifend agierenden Organisationen
ausgehen. Betrügerische Online-Bankgeschäfte, Identitätsdiebstahl und Datenerpressung haben sich zu den populärsten Schadaktionen im Internet
entwickelt und werden auch im neuen Jahr einen weiteren Anstieg verzeichnen.
|
|
|
|
|
Valentinsgrüße vom Sturm-Wurm
|
|
|
|
|
Der Ausbau des Sturm-Botnets geht in die nächste Runde. Seit einigen Stunden rollt eine neue Welle des Sturm-Wurm durch das Netz.Diesmal wurde der
Valentinstag zum Anlass genommen. Die Mails kommen mit einen Betreff:"Come Relax with Me", "Kisses Through E-mail", "I Dream
of you", "For You....My Love" oder "Sending You My Love"
|
|
|
Klickt man den Link an,landet man auf einer der vielen Webseiten des Sturm-Botnetz.Klickt man dort auf dem Downloadlink infiziert man seinen PC mit
einen Rootkit,der dann denn PC in seinen Botnet einreiht und nach Emailadressen sucht die er als Verbreitung nutzt.
|
|
|
|
|
Das dreckige Dutzend - Hitparade der Schadprogramme 2007
|
|
|
|
|
Zu Beginn des neuen Jahres veröffentlicht Panda Security - wie in jedem Jahr - eine Liste mit den zwölf außergewöhnlichsten Computer-Schädlingen der
vergangenen zwölf Monate. Das "dreckige Dutzend" besteht nicht zwangsläufig aus den schädlichsten Viren, Würmern, Trojanern, etc., sondern
aus Eindringlingen, die sich aus der grauen Masse der digitalen Schädlinge hervorheben, sei es weil sie ihren Zweck verfehlten, weil sie die
Kreativität der Programmierer zum Ausdruck bringen oder weil sie mit miesen Tricks Computer-Nutzer austricksen konnten.
|
|
|
|
der PR-Trojaner:
Die neuesten Nachrichten zum Thema iPhone bekamen Computer-User vom Trojaner Aifone.A. Sobald das von Apple entwickelte Smartphone auf dem Markt war, machte Aifone.A Werbung dafür - auch wenn sein eigentliches Ziel die Verbreitung seines schädlichen Codes war.
|
|
|
der Kidnapper:
Der Trojaner Sinowal.FY verschlüsselt alle Dokumente auf infizierten Systemen und verhindert das Öffnen der Datenpakete. Auf diese Weise zwingt er die betroffenen User dazu, ein spezielles Tool zu kaufen, um die codierten Datengeiseln zu entschlüsseln. Das Lösegeld für die gekidnappten Dokumente beträgt 300,- Dollar. Bei Nichtzahlung droht der Schädling mit der unwiderruflichen Löschung aller Daten. Um den Zahlungsvorgang zu beschleunigen und den User unter Druck zu setzen, legt er eine Frist fest.
|
|
|
der Entertainer:
Während sich der Wurm RogueMario.A auf Computern installiert, unterhält er betroffene Nutzer, indem er Ihnen eine Version des beliebten Computer-Spiels Mario Bros zur Verfügung stellt, um von seinen schädlichen Aktivitäten abzulenken.
|
|
|
der Politiker:
Mit seinem Aufruf zur Teilnahme an den Wahlen in Kenia zeigt der Wurm Voter.A soziales Interesse. Jedoch beeinflusst er die potentiellen Wähler, indem er Ihnen den von ihm favorisierten Kandidaten vorstellt - und das immer und immer wieder, denn das entsprechende Bild wird alle neun Sekunden auf dem Bildschirm angezeigt.
|
|
|
der Spion:
Der Trojaner AttachMsngr.G zeichnet sich durch einen immensen Wissenshunger und eine große Portion Neugierde aus. Alles, was der Computer-Nutzer macht, scheint für den Schädling von Interesse zu sein: Er erfasst jeden Tastaturanschlag, jede Bewegung der Maus sowie jede Kommunikation, die der User über den MSN Messenger tätigt. Das auf diese Weise erworbene Wissen kann für den Anwender jedoch leider zu einer großen Bedrohung werden.
|
|
|
der Halloween-Wurm:
Pünktlich zum Halloween-Fest ließ der Wurm Nuwar ein menschliches Skelett auf Bildschirmen von infizierten Computern zum Song "Boom Boom Bomm" von den Venga Boys tanzen. Leider installierte sich gleichzeitig der Wurm auf den Computern und wandelte sie in Zombies um.
|
|
|
der Geschichtenerzähler:
Während der Wurm CivilArmy.B einen Computer infiziert, öffnet er auf dem Bildschirm die Textdatei "SexStory", in der er von einer heißen Sommerliebe mit einer älteren Frau berichtet. Statt des Happy Ends erwartet den Nutzer jedoch folgender Hinweis: "ha ha ha ha - you are victim - end of story".
|
|
|
der Glücksbringer:
"Happy New Year!" - so lautet die Betreffzeile der Nachricht, in der sich der Wurm Nuwar.B versteckt. Als Neujahrsgeschenk erhält der Besitzer des infizierten Rechners einen Aktientipp, der ihm angeblich große Gewinne einbringen soll, da der Wert der empfohlenen Aktie drastisch steigen soll.
|
|
|
der Liebestolle:
In Windeseile verbreitete sich im Februar der Valentins-Wurm Nurech.A. Dabei hatte er es besonders auf männliche User abgesehen: Als Absender wurden fast ausschließlich weibliche Vornamen benutzt. Liebesbriefe wie z.B. "Together You and I", "Everyone needs Someone" oder "Cyber Love" erwiesen sich jedoch nur als Malwareschleusen.
|
|
|
der Cyber-Pirat:
"Fluch der Karibik 3" - das Kino-Ereignis des Frühlings lockte nicht nur zahlreiche Filmfans ins Kino, sondern auch unvorsichtige Computer-Nutzer in die Malware-Falle. Der Trojaner Pirabbean.A ergaunerte sensible Daten von infizierten Rechnern, indem er exklusive Szenen und Bilder des Films in einem Trailer versprach. Er verbreitete sich über E-Mails, die einen Totenkopf mit gekreuzten Knochen enthielten und deren Betreff "Pirates of the Caribbean: At world's end" war.
|
|
|
der Romantiker:
Der Wurm UzaScreener.A macht sich auf eine sehr nervenaufreibende Art und Weise bemerkbar: Er fährt verseuchte Computer zehn mal nacheinander herunter und wieder hoch, um danach den Bildschirm-Hintergrund durch ein schwarzes Bild zu ersetzen, auf dem zu Lesen steht: "U.Z.A. Operating System". Der Programmcode des Wurms enthält folgende Nachricht: "U.Z.A. O/S is a virus made by ANJ which is dedicated to his very sweet and lovely wife, AAZ...With lots of love."
|
|
|
der Neugierige:
Jedes Mal, wenn der Trojaner LiveDeath.A Rechner infiziert, zwingt er die entsprechenden Nutzer dazu, einen langen Fragekatalog zu beantworten, um ihre Daten zu retten. Leider gibt es keine richtige Antworten auf die Fragen, wie z.B. "Was ist Deine Lieblingsfarbe?" - der Computer stürzt auf jedem fall ab.
|
|
|
|
|
|
|
|
Wettrüsten zwischen Malware-Industrie und Security-Herstellern
|
|
|
|
|
Die Komplexität der Bedrohungen wird im kommenden Jahr zunehmen. Generell wird Malware immer stärker zur Massenware. Die eCrime-Society hat dazu gelernt
und wird 2008 weiterhin mit Wegwerftrojanern - die nur einmal zum Einsatz kommen - die gesamte Security-Community in Atem halten.
|
|
|
Daten-Hijacking war 2007 kein großes Thema - nach Einschätzung der G DATA Security Labs könnte sich dies 2008 ändern. Die Verschlüsselung von Firmen-
und Privatdaten mit dem Zweck der Lösegelderpressung wird im kommenden Jahr deutlich zunehmen. Mit einer Abnahme von Spam ist 2008 ebenfalls nicht zu
rechnen. Personalisierte Spam- und Phishing-Mails werden zukünftig verstärkt auftreten und die Streuverluste der Spammer verringern.
|
|
|
|
|
Massiver Trojaner-Angriff auf Online-Gamer
|
|
|
|
|
Panda Security http://www.panda-software.de hat in den vergangenen zwei Tagen eine neue Welle von Trojanern entdeckt, die auf der Suche nach virtuellen Gütern Online-Gamer mit Lineage-Accounts attackieren. Alle von den PandaLabs identifizierten Trojaner, darunter Lineage.GNH, Lineage.GMT und Lineage.GMZ, werden eingesetzt, um Passwörter zu den Accounts von Lineage-Spielern zu entwenden und somit virtuelle Güter in reale Profite umzuwandeln.
|
|
|
|
|
Über 200 neue Banking Trojaner täglich
|
|
|
|
|
Die Anzahl der neu erscheinenden Banking Trojaner nimmt stetig zu. Allein über 40.000 unique Banking Trojaner haben die PandaLabs, die Labore von Panda
Security http://www.panda-software.de, im ersten Halbjahr 2007 registriert.
Dass die Zahl exponentiell steigt, zeigen Auswertungen der vergangenen zwei Jahre:
|
|
|
In den beiden Jahren 2005 und 2006 wurden insgesamt 12.000 Banking Trojaner erfasst - knapp ein Viertel der Exemplare, die allein in den ersten sechs
Monaten des laufenden Jahres registriert wurden. Waren es Anfang 2005 noch circa 200 neue Banking Trojaner im Monat, sind es momentan mehr als 200
Exemplare täglich, die in den Virenlaboren analysiert werden.
|
|
|
|
|
Spam-Trend geht wieder zu reinem Textspam - pdf und Bilder sind rückläufig
|
|
|
|
|
95 Prozent aller im dritten Quartal des laufenden Jahres versendeten E-Mails waren Spam. Bei der thematischen Aufschlüsselung geht Werbung für
pharmazeutische Produkte als Sieger hervor. Nahezu ein Drittel der unerwünschten digitalen Post rührt die Werbetrommel für Viagra und Co.
|
|
|
Die üppigen Gehälter der Spammer bezahlen dabei die Empfänger der Spam-E-Mails, so die Ansicht des Security-Anbieters G Data http://www.gdata.de. Die einfache Formel lautet: Je höher die Anzahl der versendeten
Spam-E-Mails, desto großzügiger ist die Entlohnung durch die Auftraggeber. Der Versand von 20 Mio. Spam-E-Mails ist bereits ab 350 Euro zu haben.
|
|
|
|
|
MSN-Wurm baut Botnet und sucht VNC-Server
|
|
|
|
|
Ein Wurm, der sich über den Live Messenger von Microsoft verbreitet, hat bereits wenige Stunden nach seiner Freisetzung ein mehrere tausend Zombie-PCs
umfassendes Botnet aufgebaut, das weiterhin wächst.
|
|
|
|
|
26% aller Schädlinge im Oktober Trojaner
|
|
|
|
|
Auswertungen der Panda Security Labore zufolge waren Trojaner und Adware-Programme die am häufigsten verbreiteten Schädlinge im Oktober 2007. Trojaner
waren für 25,97% und Adware-Programme für 23,37% aller entdeckten Infektionen verantwortlich.
|
|
|
die aktivsten Malware-Arten im Oktober 2007 waren: > Trojaner (25,97%) > Adware (23,37%) > Würmer (8,31%) >
Backdoor Trojaner (3,97%) > Spyware (3,16%) > Dialer (2,84%) > Bots (2,33%)
|
|
|
|
|
Tanzendes Skelett verwandelt PC’s in Zombies
|
|
|
|
|
Der „Storm Worm“ Alias „Nuwar“ oder „Nurech“ Wurm meldet sich passend zum Halloween-Fest zurück. Die Panda Security Virenlabore haben in den vergangenen
Stunden einen drastischen Anstieg an Infektionen durch den bekannten Storm Worm registriert. Der Wurm, der immer wieder im Internet auftaucht, nutzt
das populäre Ereignis, um sich massenhaft zu verbreiten und so viele Rechner wie möglich in Zombies zu verwandeln. Die Halloween-Nachricht kommt mit
variierender Betreffzeile im E-Mail Postfach an, wie beispielsweise „Happy Halloween“, „Halloween Fun“, „Have a Happy Halloween everyone“, „Party on
this Halloween“ oder „The most amazing dancing skeleton“.
|
|
|
Die Mail enthält einen Link, der zu einer Webseite führt. Um den Anwender zum Klicken des Links zu bewegen, wendet der Programmierer des Wurms Social
Engineering Techniken an, die variieren. So werden verschiedene Nachrichten rund um das Thema Halloween verbreitet, verschiedene Links verwendet, die
mit verschiedenen Webseiten verlinkt sind, und verschiedene Texte, wie „This is great“, „Great fun“ oder „This is cool“ benutzt, um die Aufmerksamkeit
und das Interesse des Users zu wecken.
|
|
|
Wenn der Computer-User auf den entsprechenden Link klickt, erscheint ein tanzendes Skelett auf seinem Bildschirm, das sich zum Song „Boom Boom Bomm“ von
den Venga Boys bewegt. Auf der geöffneten Seite ist ein Download-Link enthalten, damit der Benutzer angeblich das Skelett auf seinen Desktop laden
kann. Folgt er dem Link und klickt auf die Datei „Halloween.exe“, installiert sich der Wurm auf den Computer und wandelt ihn in einen Zombie um.
|
|
|
|
|
Schadcodes -- Hacker-Angriff auf mehr als 100.000 Webseiten
|
|
|
Alexander Hornung <schnaeppchenjagd@newsletter.schnaeppchenjagd.de> - Dienstag, 25. März 2008
|
|
|
Das Motto könnte heißen „Hacker aller Länder vereinigt euch“: Mehr als 100.000 Webpages, darunter auch einige in den englischen und japanischen
Viren-Enzyklopädien des Antivirenherstellers Trend Micro (www.trendmicro.com),
waren Ziel eines globalen Hacker-Angriffs. Ein eingefügter Java-Script-Code sollte Anwender zu schädlichen Seiten umleiten und sie damit in Kontakt zu
weiterer Malware bringen.
|
|
|
Nach Schätzung von Trend Micro könnte sich trotz der massiven Attacke die Zahl der geschädigten Anwender in Grenzen halten. Das Unternehmen vermutet,
dass der Schadcode auf rund 20.000 Webseiten seine negativen Spuren hinterlassen hat. Von Bedeutung für das Internet ist jedoch die Methode des
Angriffs. Fragmente des schädlichen Codes wurden bereits vor einigen Tagen auf etwa 165.000 Seiten entdeckt. Vermutlich hat die Zahl inzwischen
zugenommen. Die tatsächliche Bedrohung war jedoch geringer. Das Java Script wurde auf den Seiten von Trend Micro automatisch als HTML codiert mit der
Folge, dass der schädliche Code nicht direkt ausgeführt wurde. Es wird angenommen, dass es bei anderen Seiten ähnlich ist, so dass nur ein Teil der
betroffenen Seiten Anwender automatisch umleitet.
|
|
|
Der Hacker-Angriff belegt auf jeden Fall eindeutig, dass zunehmend eine Verlagerung von Malware-Attacken von E-Mails auf das Web erfolgt. WhiteHat
Security (www.whitehatsec.com) wies darauf hin, dass neun von zehn Servern angreifbar sind. In vielen Fällen sind interaktive Webseiten Ansatzpunkt der
Attacken. Auf ihnen sind Schädlinge nur schwer zu entdecken. Auf statischen Webseiten können Veränderungen leichter festgestellt werden.
|
|
|
|
|
Rootkits - die versteckte Gefahr
|
|
|
(der Newsletter vom PC MAGAZIN vom 23. März 2008)
|
|
|
Weit gefährlicher als Viren oder gewöhnliche Malware sind Rootkits. Das sind Programme, die wiederum andere
Schadprogramme verstecken. Sie merken also nicht einmal, dass Ihr PC infiziert ist. Bei den Rootkits
unterscheidet man zwei Arten - die so genannten Userland Rootkits und die noch cleverer agieren
Kernel-Rootkits. Sie manipulieren und ersetzen Systemdateien, legen geheime Registry-Einträge an oder
ändern Arbeitsspeicher und das gesamte Dateisystem so, dass der Anwender weder mit Windows-
Bordmitteln wie Windows Explorer und Task-Manager noch mit normalen Virenscannern merkt, dass er
infiltriert und ausspioniert wird. Ist erst einmal ein effizientes Rootkit auf dem Rechner, lässt sich dieser
PC komplett übernehmen -- und damit auch für kriminelle Zwecke missbrauchen. |
|
|
|
|
Legendäre Gruppe von Virenprogrammierern aufgelöst
|
|
|
|
|
Da die Kontakte zwischen den Mitgliedern der berühmt-berüchtigten Gruppe 29A abgebrochen sind, werde
die Gruppe nun aufgelöst. Bekannt wurde 29A durch ihre Viren, die die Machbarkeit für verschiedene Plattformen und Betriebssysteme bewiesen. |
|
|
|
|
Online-Durchsuchung in Deutschland eingeschränkt
|
|
|
|
|
Das Verfassungsgericht hat die umstrittene Online-Durchsuchung erheblich eingeschränkt und an konkrete Gefahren gebunden. Der freie Eingriff in die
Privatsphäre scheint also unterbunden zu werden.
|
|
|
Eine Grundsatzentscheidung in Deutschland hat die Begehrlichkeiten von Politik und Exekutive nun in die Schranken verwiesen: Die geplante
Online-Durchsuchung von Computern über das Internet wird nicht in der geplanten Form kommen, die recht freien Zutritt zu privaten Computern ermöglicht
hätte. Die Regelung von Nordrhein-Westfahlen, die eigentlich in Deutsches Gesetz übergehen hätte sollen, wurde damit gekippt. Die Rechte der
Online-User sind durch das Verfassungsgericht nun auch gestärkt.
|
|
|
Die Auswirkungen auf Österreich, wo ähnliche Pläne vorhanden sind, können gegeben sein: So teilte man
sich nicht nur das Ziel einer solchen Überwachungsmöglichkeit der Bürger, sondern auch die Umsetzung
mit Software und Know-How. Inwieweit Deutschland an den Plänen festhält und die Zusammenarbeit mit
Österreich noch Sinn macht, wird man in den nächsten Wochen feststellen können wenn die Reaktionen auf das Urteil bekannt gegeben werden. |
|
|
|
|
die Online-Kriminalität schlug wieder einmal Wellen
|
|
|
(Computerwissen Daily - Montag, 25. Februar 2008)
|
|
|
In Kanada konnte die Polizei den bislang größten Fall von Online-Betrug in der Geschichte des Landes aufklären. Ein
international operierendes Netzwerk von Phishern und Hackern hat mit Online-Betrügereien umgerechnet
30 Millionen Euro erbeutet. Seit 2006 liefen die Ermittlungen gegen die zwischen 17 und 26 Jahre alten
Online-Kriminellen. Schließlich beschlagnahmten hunderte Ermittler bei Hausdurchsuchungen über ein
dutzend Computer und Festplatten und nahm 17 Verdächtige fest, die weltweit über eine Million Rechner unter ihrer Kontrolle gehabt haben sollen. |
|
|
|
|
Comeback der digitalen Würmer als Datendiebe
|
|
|
|
|
Waren im vergangenen Jahr vor allem Trojaner als Datendiebe im Einsatz, hat sich im Januar 2008 ein neuer Trend abgezeichnet: Die Anzahl der neu
programmierten Würmer hat im Vergleich zu den weiteren Malware-Arten enorm zugenommen.
|
|
|
Während Würmer im vergangenen Jahr gerade noch für 8% aller Infektionen verantwortlich waren, und das mit einer stark rückläufigen Tendenz, verursachten
sie im Januar 2008 schon 15,01% aller weltweiten Infektionen. Diese Daten lieferte der Online-Scanner "ActiveScan" von Panda Security. Die
Trojaner-Infektionen gingen indes von 25,83% auf 24,41% ein wenig zurück, was jedoch nicht mit einem Rückgang an neuen Trojanern zu erklären ist,
sondern mit der vergleichsweise hohen Präsenz von Würmern.
|
|
|
|
|
. . . weitere Meldungen zu Viren, Schadprogrammen, Internetgefahren im TEIL 5 >>>
|
|