Schlagwort-Archive: heise.de

PDF-Dokumente verteilen Windows-Wurm

Antivirenhersteller berichten von weiteren Versuchen Krimineller, mit präparierten PDF-Dokumenten Windows-PCs mit Malware zu infizieren. Erst kürzlich waren Dokumente mit dem ZeuS-Bot verteilt worden, nun steckt ein Wurm drin.

Durch die Funktion “Launch Actions/Launch File” lassen sich in PDFs eingebettete Skripte oder EXE-Dateien starten. Der Adobe Reader fragt zwar beim Anwender nach, ob dieser dem Start der Datei zustimmt, allerdings lassen sich Teile des Warndialogs so gestalten, dass der Anwender keinen Verdacht schöpft, es geschehe gerade etwas Ungewolltes.

Aktuell berichtet unter anderem IBMs X-Force von Spam-Mails, die vorgeben, eine Anleitung zur Neukonfiguration des Mailkontos zu enthalten:”Setting for your mailbox are changed.” Der Adobe Reader zeigt zwar eine Warnung beim Öffnen des beigefügten PDF-Dokumente an, allerdings dürften Anwender ihr Augenmerk nur auf den harmlosen Hinweis “Click the “open” button to view this document” richten und arglos “OK” klicken. Das führt jedoch dazu, dass das PDF ein VBScript ausführt, dass die Datei game.exe auf den Rechner schreibt und startet.

quelle : heise.de

Share

Kriminelle versuchen ungepatchte Reader-Lücke auszunutzen

Mehreren Berichten von Antivirenherstellern zufolge versuchen Kriminelle, die seit rund zwei Wochen bekannte und bislang ungepatchte Schwachstelle in Adobes Reader auszunutzen, um Windows-PCs zu infizieren. Unter den Schädlingen findet sich auch der als besonders gefährlich eingestufte Bot ZeuS.

Durch die Funktion “Launch Actions/Launch File” lassen sich in PDFs eingebettete Skripte oder EXE-Dateien starten. Der Adobe Reader fragt zwar beim Anwender nach, ob dieser dem Start der Datei zustimmt, allerdings lassen sich Teile des Warndialogs so gestalten, dass der Anwender keinen Verdacht schöpft, es geschehe gerade etwas Ungewolltes. Sophos hat ein Beispiel in seinem Blog veröffentlicht. Dabei soll ein Anwender dazu verleitet werden, den OK-Button anzuklicken. Die präparierten Dokumente gelangen offenbar im Anhang einer Mail auf den Rechner.

quelle : heise.de

Share

Internet-Studie: Russland als Ausgangspunkt von Angriffen

Der Content-Delivery-Network-Anbieter Akamai hat seine Studie The State of the Internet für das vierte Quartal 2009 vorgestellt, in der das Unternehmen über Angriffe auf Internet-Rechner sowie die Internet-Nutzung berichtet. Laut dem Report blieb der Anteil des Netzwerkverkehrs solcher Angriffe beim Spitzenreiter Russland stabil bei 13 Prozent. Rund 12 Prozent Traffic verursachten danach Angriffe, deren Ursprung in den USA lag – ein Anstieg um 5,1 Punkte im Vergleich zum Vorquartal. Erst auf dem dritten Rang kommen Angriffe aus China, deren Anteil leicht von 6,5 auf 7,5 Prozent stieg.

quelle : heise.de

Share

Der Wurm im Sensornetzwerk

Auf der letzte Woche zu Ende gegangenen Hacker-Konferenz Black Hat Europe zeigte der griechische IT-Sicherheitsexperte Thanassis Giannetsos das Tool Sensys zum Testen der Sicherheit von Sensornetzen. Es kann die Kommunikation ausspähen und sogar Schadcode in Sensormodule einschleusen.

Sensornetze finden sich zur Überwachung von Zuständen etwa im militärischen Umfeld, in Gebäuden, bei der Überwachung von Tieren oder im Rahmen kritischer Infrastrukturen wie dem Smart Grid. In erster Linie ist Sensys ein Sniffer, der alle umliegenden Netzwerk-Knoten erfasst und grafisch darstellt. Das Tool erkennt auch, welche Knoten in dem sich dynamisch verändernden Mesh-Netzwerken mit welchen anderen Knoten verbunden sind. Den Datenaustausch der Knoten schneidet die Software ebenfalls mit.

quelle : heise.de

Share

Verfahren gegen Hintermänner der Abofalle fabriken.de eingestellt

Verfahren gegen Hintermänner der Abofalle fabriken.de eingestelltDie Betreiber der Abofalle fabriken.de kommen straffrei davon. Nach Informationen von heise online hat die Staatsanwaltschaft Düsseldorf mit Zustimmung des Amtsgerichts ihre Ermittlungen gegen die zwei Hintermänner eingestellt, allerdings haben diese einige Auflagen zu erfüllen.
Quelle: Heise.de / Zum Artikel
[abzocknews.de]

Share

Gefährliche Sicherheitslücke in Opera

Mehrere Sicherheitsspezialisten berichten von einem Sicherheitsproblem in Opera. Mit einer falschen Angabe in einem HTTP-Header können Angreifer einen Pufferüberlauf hervorrufen, mit dem sie beliebigen Code auf dem betroffenen System ausführen können. Bestätigt ist die Lücke laut Secunia für die neueste Version von Opera, 10.50 unter Windows. Außerdem könnten laut Secunia auch andere Versionen des Browsers betroffen sein.

quelle : heise.de, Hier klicken um den ganzen Artikel zu lesen.

Share

Zero-Day-Exploit für den Internet Explorer

Microsoft hat eine Sicherheitslücke im Internet Explorer unter Windows XP bestätigt, durch die Angreifer ein System kompromittieren können. Die Lücke beruht laut Bericht auf der Möglichkeit der VBScript-Funktion MsgBox, beliebige Hilfe-Dateien (.hlp) von Netzwerkfreigaben nachzuladen und mit darin enthaltenen Makros beliebige Befehle auszuführen. Allerdings ist ein wenig Nutzerinteraktion notwendig: Der Anwender muss zur Bestätigung die F1-Taste drücken. Ob dies im Zweifel einen Anwender in der Praxis vor einer Infektion seines PCs bewahrt, ist fraglich – der Text der kleinen Message-Box könnte ihn durchaus dazu verleiten.

In einem kurzen Test der heise-Security-Redaktion öffnete ein Demo-Exploit auf einem vollständig gepatchten “Windows XP SP3”-System mit Internet Explorer 8 den Taschenrechner. Kriminelle könnten mit anderen Befehlen Schadcode nachladen und starten.

quelle : heise.de

Share

PHP 5.2.13 beseitigt sicherheitsrelevante Fehler

Für den Entwicklungsstrang von PHP 5.2 gibt es ein neues Update, das rund 40 Fehler beseitigt. Die neue Version 5.2.13 wird allen Nutzern von PHP 5.2.x ans Herz gelegt, da sich auch in ihr sicherheitsrelevante Fixes wiederfinden. So ist unter anderem ein Fehler bei der Validierung der Konfigurationsvariable safe_mode innerhalb der Funktion tempnam() beseitigt worden, der auftrat, wenn der Verzeichnispfad nicht mit /) endete. Des Weiteren wurde eine open_basedir/safe_mode-Bypass-Schwäche in der Session Extension gefixt. Weitere wichtige Verbesserungen finden sich in der Ankündigung des Updates.

quelle : heise.de, Hier klicken um den vollen Artikel zu lesen.

Share

PIN-Prüfung im EMV-Verfahren bei EC-und Kreditkarten ausgehebelt

Britische Forscher der University of Cambridge haben einen Weg beschrieben (“Chip and PIN is Broken“, PDF), mit der sich das EMV-Verfahren bei EC- und Kreditkarten aushebeln lässt, sodass Karten scheinbar beliebige PINs akzeptieren. Damit steht der Bankenbranche nach dem EC-Karten-Debakel Anfang des Jahres weiterer Ärger ins Haus – und es entstehen berechtigte Zweifel an den Sicherheit des gesamten Systems. Die neuen Erkenntnisse könnten viele Betrugsfälle erklären, in denen gestohlene Karten für Einkäufe in Geschäften benutzt wurden, obwohl das EMV-Terminal die Eingabe einer PIN erfordert. Viele Opfer behaupten Stein und Bein, die PIN nirgendwo notiert und nicht weitergegeben zu haben. Es soll sogar Fälle gegeben haben, bei denen die Mitteilung über die PIN noch verschlossen im Schrank lag – das Opfer die PIN also selbst gar nicht kannte.

Das EMV-Verfahren (benannt nach Eurocard, Mastercard und Visa) soll die Karten vor dem illegalen Kopieren etwa mittels Skimming schützen und den bisher üblichen Magnetstreifen ersetzen. Das EMV-Verfahren bedient sich kryptografischer Methoden, mit der ein Kartenterminal die Echtheit einer Karte verifizieren und mit ihr kommunizieren kann.

quelle :  heise.de, Hier klicken um den vollen Artikel zu lesen.

Share

Sicherheits-Update von Microsoft führt zu Bluescreen

Microsoft hat Meldungen bestätigt, wonach der Patch von Anfang der Woche zum Schließen einer Lücke in der Virtual DOS Machine nach der Installation auf einigen Systemen zu Problemen beim Start führt – konkret heißt das, dass der Bootvorgang bei Windows XP in einem berüchtigten Bluescreen und anschließendem Neustart endet.

Sicherheitshalber wird der Patch nun nicht mehr über die automatische Update-Funktion verteilt. Microsoft empfiehlt stattdessen, das Fix-it-Tool zum provisorischen Schließen der Lücke zu benutzen. Microsoft untersucht das Problem derzeit noch, bestätigt aber nicht, dass der Patch selbst fehlerhaft ist oder dass Interoperabilitätsprobleme mit Software anderer Hersteller die Ursache sei.

quelle : heise.de, Hier klicken um den vollen Artikel zu lesen.

Share