Schlagwort-Archive: Betrieb

Charlie Miller zeigt Lücke im iOS-Codesigning

Der bekannte Sicherheitsexperte Charlie Miller, der schon manche Lücke in iOS und Mac OS X entdeckt hat, zeigt in einem Video eine Möglichkeit, das in Apples Mobilbetriebssystem obligatorische Codesigning auszuhebeln. Dazu erstellte Miller eine unschuldig wirkende Börsenticker-App, die Apple auch durch den App-Store-Review-Prozess ließ. Das Programm telefoniert beim Start nach Hause und fragt Millers Server nach einer Payload. Aktiviert er das Nachladen, wird die (unsignierte) Payload ausgeführt. Als Demonstration rief Miller ein YouTube-Video auf, in einer weiteren Variante öffnete er eine Shell für einen Fernzugriff unter anderem auf das Adressbuch des iPhone.

Quelle : heise.de / Zum Artikel

Share

Microsoft stopft Wurmloch in Windows

Die neuen Sicherheitsupdates für Windows sind da. Aktuell stopft Microsoft ein kritisches Wurmloch und repariert drei minder schwere Löcher in seinen Betriebssystemen – nur Windows XP bekommt diesmal keinen Softwareflicken ab.

Microsoft liefert insgesamt vier neue Update-Pakete für Windows 7 und Vista aus, von denen eines mit der höchsten Gefahrenstufe kritisch eingestuft wird. Der Grund: Die mit Patch MS11-083 geschlossene Lücke ließe sich für eine Wurmattacke missbrauchen. Schon die Verbindung mit dem Internet genügt hierfür. Wurm-Schädlinge verbreiten sich eigenständig und könnten beispielsweise blitzschnell Viren und Trojaner in Tausende von PC einschleusen. Noch werde das Leck nicht für Wurm-Angriffe ausgenutzt, warnt Microsoft.
Windows-Update für Netzwerksicherheit

Mit weiteren Updates beseitigt Microsoft unter anderem Schwachstellen in Windows Mail sowie Windows Meeting Space und im Kernelmodus-Treiber. Sie alle erhöhen die Netzwerksicherheit. So verhindert Patch MS11-085, dass Windows-7-Nutzer über präparierte Netzwerk-Verzeichnisse heimlich Schadsoftware untergeschoben bekommen. Das Update für den Kernel-Treiber korrigiert den Umgang mit schädlichen TrueType-Schriftart-Dateien, über die Angreifer einen Windows-PC schlimmstenfalls außer Gefecht setzen könnten.

Quelle : t-online.de

Share

Facebook: ZDDK-Warnung vor “Unglaublich! Wie kann sie ihrem eigenen Kind nur sowas antun?”

Genau wie bereits bei “98% der Leute können das nicht länger als 10 Sekunden” (wir haben am 8.11.2011 darüber berichtet) wird bei dieser Fake-Seite ebenfalls vorgegangen allerdings nennt sich diese Seite “Unglaublich! Wie kann sie ihrem eigenen Kind nur sowas antun?”  Facebook-Nutzer denken, dass Sie hier ein Video zu sehen bekommen aber so wie es im Moment aussieht fängt man sich einen Trojaner ein! Wenn man auf das angebliche Video klickt dann bekommt man eine “Anleitung” zu sehen wo gezeigt wird, dass man einen JavaScript Code in der Browserleiste bestätigen muss und hier beginnt der Wahnsinn! Zum einen fängt man sich einen Trojaner / Virus ein und zum anderen verteilt sich das Posting an die gesamte Freundesliste!

 

 

So sieht das Posting aus:

image

So sieht die Seite aus:

image

Wenn man auf “Continue” klickt gelangt man auf diese Seite und es erscheint eine Anleitung.

BITTE SOLLTET IHR AUF DIE SEITE STOSSEN, DANN TÄTIGT DIESEN SCHRITT NICHT!!!! DIES IST DER AUSLÖSER DES TROJANERS!!!

image

Durch die Bestätigung (mittels “ENTER”) verbreitet sich u.a der Link und arbeitet sich durch die gesamte Freundesliste!

Einige Facebooknutzer sind jedoch folgender Meinung:

Ihr habt alle keine Ahnung :) Das ist ein Javascript. Und in javascript gibt es eigentlich ziemlich wenige Viren es ist eine PROGRAMMIERSPRACHE zum PROGRAMMIEREN. Damit kann man (fast) keine Viren schreiben. nur Scripts.

Wir haben uns auf der Seite “Viruslist.com” einmal schlau gemacht und haben prompt dazu etwas gefunden. Hier ein Auszug:

Titel des Trojaners:  “Trojan-Downloader.JS.Miner”

Technical Details: Malware (Trojaner), geschrieben mit JavaScript.

Ungefähre Länge des Trojaner-Codes — 1-3KB. Er ist gewöhnlich in eine HTML-Seite eingebaut, deren Größe beliebig sein kann. Der Code kann mit Hilfe der eingebauten Mittel von JavaScript (JScript.Encode) chiffriert werden.

Was passiert?

Lädt und startet ein beliebiges Trojaner-Programm ohne Kenntnis des Anwenders. Es nutzt dafür, abhängig vom Betriebssystem

Quelle: mimikama.at

Share

GEMA-Trojaner kassiert deutsche Internet-Nutzer ab

Deutsche Internetnutzer sind einer neuen Abzockmasche ausgesetzt: Seit einigen Tagen sorgt ein neuer Trojaner für Aufsehen, der sich als Meldung der GEMA ausgibt und seine Opfer schlichtweg erpresst. Dabei scheint es sich um eine Variante des hartnäckigen BKA-Ukash-Trojaners zu handeln. Denn der GEMA-Trojaners funktioniert ähnlich und kassiert via Ukash ab.

Aktuell ist ein neuer Erpresser-Trojaner im Umlauf. Dieser sperrt die Computer seiner Opfer, indem er mit einem Warnhinweis den Zugriff auf den Windows-Desktop und die Funktionen des Betriebssystems verhindert. Und dieser Warnhinweis hat es in sich: Auf den PC seien “illegal heruntergeladene Musikstücke (‘Raubkopien’)” gefunden worden. Das Opfer habe sich dadurch strafbar gemacht, was mit “Geldstrafe oder Freiheitsstrafe von bis zu 3 Jahren” geahndet würde. Wer allerdings eine Mahngebühr in Höhe von 50 Euro über den Zahldienst Ukash überweist, entsperrt dadurch seinen Computer.
GEMA kassiert nicht über Ukash

Bei diesem Warnhinweis handelt es sich um eine dreiste und vollkommen falsche Einschüchterung. Denn die GEMA verfolgt keine Raubkopierer, noch würde die Gesellschaft einen Zahldienst wie Ukash nutzen. Noch ist unklar, wo der GEMA-Trojaner verbreitet wird. Viele Opfer des BKA-Trojaners, der nach dem gleichen Schema funktionierte, vermuten illegale Filmseiten im Internet als Quelle der Schadsoftware. Möglicherweise ist dies auch bei dem GEMA-Trojaner der Fall. Fakt ist: Der neue GEMA-Trojaner lädt sich ebenfalls automatisch herunter und installiert sich selbstständig – wie auch sein Vorgänger. Der BKA-Trojaner erpresst bereits seit vielen Monaten deutsche Internetnutzer, indem er mit einem ähnlichen Warnhinweis den PC sperrt. Allerdings sollen die Opfer in diesem Fall Kinderpornografie verbreitet haben.

Quelle: t-online.de/Zum Artikel

Share

Anonymous hat Facebook nicht vernichtet

Anonymous versprach Anfang August, dass die Hacker-Gemeinschaft Facebook – den “Feind der Freiheit” – am 5. November vernichten wird. Doch hier haben die Hacker den Mund wohl etwas zu voll genommen. Facebook sah diesem Tag gelassen entgegen und die Internetseite funktionierte den ganzen Tag ohne Störungen. Vor wenigen Tagen war aus dem Umfeld von Anonymous zudem zu vernehmen, dass Facebook doch nicht attackiert werden solle.

“Das Kommunikationsmedium, das ihr alle so von Herzen bewundert, wird zerstört! Bereitet euch auf einen bedeutenden Tag vor, der in die Geschichte eingehen wird.” Mit dieser vollmundigen Versprechen hatte Anonymous Anfang August in einem YouTube-Video die Vernichtung des sozialen Netzwerkes angekündigt. Doch Sicherheitsexperten bezweifelten, dass Hacker Facebook ernsthaft gefährden oder den Betrieb der Seite behindern können. “Ich glaube nicht, dass es Hackern gelingen wird, die Internetseite von Facebook wesentlich zu stören”, sagte Sicherheitsexperte Eddy Willems von der Internetfirma Data Security am Freitag auf Anfrage der Nachrichtenagentur dapd in Brüssel.

Facebook bleibt gelassen

Vor wenigen Tagen bereits hatten Mitglieder von Anonymous über Twitter mitgeteilt, dass doch kein Angriff auf Facebook staffinden solle. Auch Sicherheitsexperte Willems vermutet, dass höchstens eine Splittergruppe des losen Hacker-Bündnisses versuchen könnte, das soziale Netzwerk zu sabotieren. Auch Facebook blieb angesichts der Drohungen gelassen. Eine Unternehmenssprecherin sagte in Hamburg: “Wir erwarten einen möglichen Angriff von Anonymous genauso, wie wir andere Angriffe an jedem anderen Tag erwarten.” Aufgrund der Größe des Unternehmens drohten die gleichen Gefahren, wie sie überall im Internet zu finden sind. Für Anonymous ist das ganze kein Triumph. Vielleicht versuchten die Hacker-Gruppierung deshalb, mit der Siegesmeldung über das Drogenkartell Los Zetas wenigstens etwas Ruhm zu ernten.
Drohung kaum umsetzbar

Quelle: t-online.de/Zum Artikel

Share

Notfall-Patch schließt kritische Flash-Lücken außer der Reihe

Adobe hat wie angekündigt einen Notfall-Patch (Version 10.3.183.10) für den Flash-Player veröffentlicht, der einige kritische Lücken schließt. Der Hersteller muss außerplanmäßig reagieren, da eine der Schwachstellen bereits aktiv für Angriffe ausgenutzt wird: Durch die Cross-Site-Scripting-Lücke können Angreifer die Same-Origin-Policy umgehen und so etwa auf das Webmailkonto des Opfers zugreifen oder seine Cookies stehlen. Hierzu muss der Angreifer sein Opfer lediglich auf eine präparierte Webseite locken.

Zu den übrigen fünf Lücken macht Adobe nur spärliche Angaben. Durch vier der Lücken kann ein Angreifer aus der Ferne Schadcode ins System schleusen, unter anderem durch zwei Stack-Overflow-Fehler. Durch die sechste Lücke gelangt der Angreifer an Informationen, auf die er keinen Zugriff haben dürfte (Information Disclosure).

Flash ist bis Version 10.3.183.7 unter allen Desktop-Betriebssystemen verwundbar. Unter Android sind alle Versionen einschließlich 10.3.186.6 angreifbar, die fehlerbereinigte Version trägt die Versionsnummer 10.3.186.7. Den in Chrome integrierten Flash-Player hat Google bereits vor zwei Tagen mit dem Update auf Chrome 14.0.835.186 auf den aktuellen Stand gebracht. Die derzeit installierte Version des Flash-Player kann man bei Adobe in Erfahrung bringen.

Quelle: Heise.de

Firefox user koennen hier : Überprüfen Sie Ihre Plugins anschauen welche Plugins Aktualisiert werden muessen.

Share

Urlaubszeit ist Betrügerzeit

Die IHK Ostwestfalen zu Bielefeld (IHK) warnt vor neuen Betrugsmustern, von denen auch ostwestfälische Unternehmen betroffen sind: „Die Urlaubszeit wird nicht nur zu Erholung genutzt, sondern ruft regelmäßig auch Betrüger auf den Plan. Gerade in den Ferien verschicken diese vermehrt fingierte Rechnungen an Betriebe und spekulieren darauf, dass die Urlaubsvertretung nicht so genau hinschaut“.

Quelle: Direkt-Bielefeld.de / Zum Artikel

Via Abzocknews.de

Share

Irreführende Rechnungen der Firma BDAV

Die Firma BDAV (Betriebsdaten Archiv UG) verschickt zur Zeit Rechnungen mit dem irreführenden Betreff „Veröffentlichung Patent Anmeldung“ und einer Liste von Patentinformationszentren (PIZen). Die Patentinformationszentren weisen daraufhin, dass kein Bezug zu diesem Unternehmen oder der Rechnung besteht. Die Rechnung bezieht sich auf die Aufnahme in eine BDAV-Datenbank und steht auch in keinem Zusammenhang mit dem Deutschen Patent- und Markenamt (DPMA).

Quelle: TU-Darmstadt.de / Zum Artikel

Via: Antiabzockenet.blogspot.com / Zum Artikel

via2: abzocknews.de

Share