Schlagwort-Archive: programms

Kaspersky: Stuxnet-Nachfolger Duqu startet Angriffe

Die Malware-Experten des Sicherheits-Dienstleisters Kaspersky Lab haben zielgerichtete Attacken des Duqu-Wurms im Iran und Sudan registriert. Das Schadprogramm ähnelt in einigen Merkmalen dem gefährlichen Stuxnet-Wurm, der im vergangenen Jahr Industrieanlagen im Iran im Visier hatte.

Welche Ziele genau die Cyberkriminellen, die hinter dem neuen Schädling stehen, im Blick haben, ist noch unbekannt. Das Schadprogramm sei nach bisherigen Erkenntnissen ein universelles Werkzeug, um gezielte Attacken durchzuführen. Duqu kann je nach Einsatz modifiziert werden, teilte Kaspersky mit.

Die ersten Analysen des Wurms brachten die folgende Erkenntnisse: In den bisher entdeckten Duqu-Modifikationen wurden die verwendeten Treiber verändert. Die manipulierten Treiber verwenden beispielsweise eine gefälschte Signatur oder sie sind nicht signiert. Zudem wurde deutlich, dass weitere Komponenten von Duqu wohl existieren, die aber bisher nicht vorliegen und in ihrer genauen Funktion noch unbekannt sind. Alles in allem kann der Wurm für ein vordefiniertes Ziel modifiziert werden.

“Wir wissen noch nicht, wie sich die Computer mit dem Trojaner infiziert haben”, so Tillmann Werner, Senior Virus Analyst bei Kaspersky Lab. “Wenn Duqu aber erst einmal in den Computer eingeschleust ist, modifiziert er die Sicherheitsprogramme so, dass er nicht mehr erkannt wird und unbemerkt bleibt. Die Qualität des Schadprogramms ist verblüffend hoch.”

Quelle : winfuture.de

Share

Beiträge die Sie auch interessieren Könnten:

Datenschützer empfehlen Piwik zur Webanalyse

Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) sieht im frei verfügbaren Webtracking-Werkzeug Piwik eine rechtlich einwandfreie Alternative zu Google Analytics und vergleichbaren Diensten zur Webanalyse. Allerdings sollen beim Einsatz bestimmte Vorkehrungen getroffen werden. Die Datenschützer loben an der Open-Source-Software allgemein, dass sie im Unterschied zu vielen gehosteten Produkten zur Verfolgung der Besucher von Webseiten die dafür herangezogenen Daten nicht extern und bei Dritten verarbeitet, sondern auf dem Server des Betreibers selbst.

Eine Prüfung (PDF-Datei) des Programms habe ergeben, dass es bei Einhaltung einiger Rahmenbedingungen datenschutzkonform eingesetzt werden könne. Das ULD betont, dass die abgegebene positive Beurteilung des Produktes im Rahmen der Nutzungsanalyse nicht einer Zertifizierung im Rahmen eines Verfahrens zur Erteilung eines Gütesiegels gleichkomme. Bisher gebe es keine derart geprüften Werkzeuge zum Webtracking.

Quelle : heise.de

Deutsches Soziales Netzwerk klicke hier und gelange zu Social Network 3.0

Share

Beiträge die Sie auch interessieren Könnten:

Hackerangriff: 17-jähriger Australier verursacht Twitter-Panne

Ein Jugendlicher aus Australien hat ungewollt das Sicherheitschaos bei Twitter ausgelöst. Hacker hatten eines seiner Experimente kopiert.

Ein 17-jähriger Australier hat zugegeben, unfreiwillig das Sicherheitschaos im Internetdienst Twitter ausgelöst zu haben. Pearce Delphin erklärte, er habe nur einen Code des Programms Javascript als normalen Text in einer Nachricht eingebaut, die beim Berühren mit der Maus ein neues Fenster öffnet. Sein Experiment wurde allerdings von Hackern nachgeahmt, die den Code nutzten, um Nutzer auf Porno-Websiten weiterzuleiten oder so genannte Tweets (Kurznachrichten) so zu präparieren, dass sie sich endlos vervielfältigten.

quelle : welt.de

Share

Beiträge die Sie auch interessieren Könnten:

Kritische Windows-Lücke entdeckt – Noch kein Patch

Im Betriebssystem Windows wurde eine kritische Sicherheitslücke entdeckt, die ausgenutzt werden kann, um einen PC aus der Ferne zu kontrollieren. Allein der Aufruf einer Website mit dem Internet Explorer kann ausreichen.

Schuld daran ist ein Fehler in der Windows-Hilfe, genauer gesagt in der Whitelist-Funktion, die festlegt, ob es sich bei einer Datei um ein legitimes Hilfedokument handelt. Diese Schutzfunktion kann umgangen werden, so dass ein aus dem Internet nachgeladenes Dokument lokale Anwendungen starten kann. Ein denkbares Angriffsszenario wäre das Starten eines Programms, das Malware aus dem Internet nachlädt.

quelle : winfuture.de

Share

Beiträge die Sie auch interessieren Könnten: