Vor einiger Zeit haben wir bereits angekündigt, dass wir an einer überarbeiteten Version von KnightFight arbeiten und am Sonntag den 17. November 2019 um 03:00 Uhr ist es so weit.
Nachdem die Änderungen vor allem im Backend-Bereich recht umfänglich sind, wird das Einspielen des Updates etwas länger als üblich dauern. Im schlimmsten Fall erwarten wir einen Ausfall von 3 Stunden.
Achtung: Nach dem Update werdet ihr euch neu einloggen müssen.
Die Änderungen die in diesem Update enthalten sind werden wir nach dem Update bekannt geben.
Wer Skype nutzt, hat damit auch sein Einverständnis erklärt, dass die Firma alles mitlesen darf. Wie heise Security feststellte, macht das mittlerweile von Microsoft übernommene Unternehmen von diesen Rechten auch tatsächlich Gebrauch. Zumindest im Chat verschickte https-URLs erhalten kurze Zeit später unangemeldeten Besuch aus Redmond.
In Russland ist heute das Gesetz zur Internet-Zensur in Kraft getreten. Begründet wurde es mit Kinderschutz, trotzdem werden auch politische Webseiten von Oppositionellen zensiert. Umgesetzt wird das mit Deep Packet Inspection, womit neben der Zensur gleich noch Überwachung möglich ist – inklusive Anbindung an den Geheimdienst.
Eigentlich soll ein Anwender beim Surfen im privaten Modus von Firefox keine Spuren auf dem PC hinterlassen. Offenbar hat jedoch die kürzlich veröffentlichte Version 15 einen Fehler in dieser Funktion eingebaut, denn die Entwickler reichten jetzt 15.0.1 nach.
Das Viren per Mail versendet werden ist nicht wirklich neu, jetzt aber versucht man es ueber Mail Provider wo man wirklich das Mailfach kostenpflichtig Erweitern kann, und das ist schon Fatal, denn so etwas Suggeriert ja schon eine Art Richtigkeit wo dann Sicher viele direkt nachschauen wollen und dann den Virus starten.
In der Mail steht Folgendes :
Sehr geehrte(r) xxxx,
Sie haben sich für unseren Mail Upgrade angemeldet und wir sind stolz drauf Sie als unseren neuen Member zu begrüssen
Sie können jetzt bis zu 600 Mitteilungen pro Monat gebührenfrei versenden und Ihr Speicherplatz erweitert sich um 15 Gigabyte.
322,19 Euro für Mitgliedsbeitrag werden Ihnen ein Mal in 12 Monate im Voraus von Ihrem Bankkonto entzogen.
xxxxx Entnehmen Sie die Zahlungsdetails bitte dem Anhang, dort finden Sie auch die Erläuterung für Ihre 2 Wochen Kündigungsfrist.
Mit freundlichen Grüßen
Ihr Support
Im Anhang befindet sich die Datei Rechnung.zip wo dann die Datei Rechung.exe liegt, diese sollte man auf keinen fall ausfuehren oder versuchen zu Starten !
Die Email ist angeblich von einem bertram@janeinteriors.com oder auch nafty@btlink.net, der Trojaner nennt sich bei Kaspersky “Trojan.win32.inject.eavr”
Wie immer gilt : Niemals Emails bzw. deren Anhang oeffnen von unbekannten absendern, das Antiviren Programm ruhig ueber die Emails mehrmals laufen lassen ggf. auch den Anhang abgesichert auf die Festplatte Installieren und hier mal Hochladen lassen : virustotal.com dort wird die Datei dann durch mehre Antiviren Engines geprueft, stellt natuerlich auch keinen 100% Schutz da, aber man kann per Ausschlussverfahren dann doch entscheiden ob man den Anhang oeffnen, hier mal das Ergebnis, des Anhangs in der Email : Klicke hier um die Analyse Details zu sehen.
Also die Email bzw. dessen Anhang sollte niemand oeffnen, sondern ruhig in den Mail Papierkorb schieben und diesen dann loeschen.
Vielen Dank an die weiteren Hinweise und Mail Adressen ueber die der Virus versendet wurde 🙂
Die von Symantec als Schadsoftware eingestuften Apps seien gar keine Malware, kritisiert der Android-Sicherheitsspezialist Lookout. Vielmehr handele es sich bei dem vermeintlichen Schadcode-Paket “Apperhand” um die Integration eines aggressiven Anzeigennetzwerks. Lookoutbietet wie Symantec selbst Antiviren-Software für Android an.
Symantec hatte 13 Apps, die ein Werbemodul des Apperhand-Netzwerks enthalten, als bösartig eingestuft und davor gewarnt, dass sich bereits bis zu 5 Millionen Android-Nutzer damit infiziert hätten. Apperhand übermittelt einen Hash der Geräte-IMEI an einen Server, um den Benutzer eindeutig identifizieren zu können. Zudem öffnet das Werbemodul das Gerät für den Empfang von Werbung mittels Push-Nachrichten, fügt dem Programm-Launcher eine Verknüpfung zur Apperhand-Suchmaschine hinzu und kann Einträge zur Favoritenliste des Browsers hinzufügen. Im Internet gibt es zudem Berichte von Anwendern, nach denen die Apps auch die Standardsuchmaschine und die Startseite des Browsers manipulieren.
Diese Aktivitäten rechtfertigen jedoch nach Meinung von Lookout die Einstufung als Malware nicht: “In die Kategorie Malware gehören Programme, die dazu entworfen wurden, bösartige Aktivitäten auf dem Gerät durchzuführen. Sie kann etwa dazu genutzt werden, persönliche Informationen zu stehlen, durch die Identitätsdiebstahl oder finanzieller Schaden möglich ist”, erläutert das Unternehmen. Dass normale Anwender die Adware-Aktivitäten nicht auf ihren Smartphones haben möchten, genüge dafür nicht.
Wir schreiben nun bereits die dritte Woche und der Virus, mit der Dateiendung “JPG” verbreitet sich noch immer rasant über den Facebook-Chat bzw. über die Nachrichtenfunktion. Die aktuelle Domain, über welcher der Virus versendet wird lautet “http://w*w.vinamost.net” Der Virus geht folgendermaßen vor:” Freunde erhalten einen Link mit der Dateiendung “JPG” über den Facebook-Chat bzw. über die persönlichen Nachrichten. Sobald nun ein Nutzer diesen Link klickt wird dieser aufgefordert die Datei auf seinem PC zu speichern oder sofort zu installieren. Diese Aktion hat zur Folge, dass der Virus “aktiviert” wird und das alle eigenen Freunde diesen Virus-Link ebenfalls bekommen indem er sich mittels der Chat-Funktion oder dem Nachrichtensystem verbreitet und so verbreitet sich der Virus / Trojaner sehr rasch. In diesem Artikel möchten wir Euch zeigen wie der Virus sich verbreitet, über welche Domainen der Virus sich einschleust, was ein Antiviren-Experte dazu sagt, wie man sich davor schützen kann und was man tun kann wenn man den Link bereits geklickt hat.
Mittlerweile sind sehr viele Domainen betroffen, über welche der Virus versendet werden.
An dieser Stelle möchten wir anmerken, dass die Domaininhaber, der folgenden Domainen, wahrscheinlich gar nicht wissen, dass Ihre Domaine dafür verwendet wird. Wir nehmen an, dass diese Domainen gehackt wurden.
Wenn man nun den Link “versehentlich” klickt so dürfte nichts passieren aber wenn man die dahinterliegende Datei speichert und ausführt dann ist es so, dass man sich einen Trojaner eingefangen hat und dass der Link an die gesamte Freundesliste gesendet wird.
Diese Information erschein wenn man den Link folgt (kann auch ggf. anders aussehen)
Was ist das für ein Virus bzw. was kann ich dagegen machen?
Der Antivrus Experte Christian Singhuber sagt dazu…
der mimikama – Antivirus Experte Christian Singhuber (avast! antivirus center) hat uns zu diesem Trojanischen Pferd folgende Information gesendet:
Der Trojaner Win32.Zbot-NPU [Trj] gehört zum weiten Kreis des Stamms Win32.Zbot. Das Ziel der meisten Angehörigen dieses Stamms ist es, sensible Internet-Daten des betroffenen Users auszulesen.
Dazu gehören u.a. auch Passwörter, besuchte zertifizierte Websites und Cookies.
Besonders die Kombination aus Passwörtern und zertifizierte Websites ist hier die große Gefahr, da hier mittels nachfolgender automatisierte Routine alle Varianten durch kombiniert werden – und so schlimmstenfalls der Zugang zu einer sensiblen Website des Users erlangt werden kann.
– Eine aktive Firewall (am Besten 2-Wege – Datenverkehr rein/raus)
– Keine Dateien unbekannter Herkunft anklicken
– Keine Links mit zweifelhaftem Inhalt (auch von Freunden!) anklicken
Der Antivirus Experte, Christian Singhuber steht Euch am 2.11.2011, bei der ersten Zuerst denken-dann klicken” Veranstaltung, Rede uns Antwort wenn es um das Thema: Computervirus ohne Ende-wieso ist das Eigentlich so? geht!
Gerne laden wir Dich zu dieser Veranstaltung, welche LIVE auf Facebook stattfinden wird, ein!
Was kann ich tun, wenn ich den Link geklickt habe?
1.) Trenne deinen PC sofort von der Internetleitung.
1.) Überprüfe deinen PC umgehend mit einem Virenscanner
(Unser Tipp an dieser Stelle ist avast! Free Antivirus und / oder Kaspersky
2.) Überprüfe deinen PC noch zusätzlich mit einem Malware-Scanner wie Malwarebytes
3.) Tätige keine Online-Banking Geschäfte (informiere auf ggf. deine Bank darüber) mehr, sende keine Infos mehr per Mail, Chat, Facebook-Nachrichten usw. solange dein System nicht Virenfrei ist.
Was kann der Virus anrichten?
Der Rechner wird mit mehreren “Backdoors” infiziert! Durch diese “Backdoors” ist ein System kompromittiert und daher nicht mehr vertrauenswürdig. Sichere deine EIGENEN wichtigen Daten (keine ausführbaren Dateien wie *.exe Dateien), formatiere die Systempartition und setz Windows neu auf.
AVAST! und KASPERSKY konnten bereits im Vorfeld den Trojaner / Virus abfangen
Adobe hat wie angekündigt einen Notfall-Patch (Version 10.3.183.10) für den Flash-Player veröffentlicht, der einige kritische Lücken schließt. Der Hersteller muss außerplanmäßig reagieren, da eine der Schwachstellen bereits aktiv für Angriffe ausgenutzt wird: Durch die Cross-Site-Scripting-Lücke können Angreifer die Same-Origin-Policy umgehen und so etwa auf das Webmailkonto des Opfers zugreifen oder seine Cookies stehlen. Hierzu muss der Angreifer sein Opfer lediglich auf eine präparierte Webseite locken.
Zu den übrigen fünf Lücken macht Adobe nur spärliche Angaben. Durch vier der Lücken kann ein Angreifer aus der Ferne Schadcode ins System schleusen, unter anderem durch zwei Stack-Overflow-Fehler. Durch die sechste Lücke gelangt der Angreifer an Informationen, auf die er keinen Zugriff haben dürfte (Information Disclosure).
Flash ist bis Version 10.3.183.7 unter allen Desktop-Betriebssystemen verwundbar. Unter Android sind alle Versionen einschließlich 10.3.186.6 angreifbar, die fehlerbereinigte Version trägt die Versionsnummer 10.3.186.7. Den in Chrome integrierten Flash-Player hat Google bereits vor zwei Tagen mit dem Update auf Chrome 14.0.835.186 auf den aktuellen Stand gebracht. Die derzeit installierte Version des Flash-Player kann man bei Adobe in Erfahrung bringen.
Die Datenschutzbeauftragten mehrerer Länder und des Bunds unterstützen die Kampagne ihres Kieler Kollegen gegen Social-Network-Plug-ins wie den “Gefällt mir”-Button bei Facebook.
Neben dem Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD) sehen auch die Aufsichtsbehörden in Rheinland-Pfalz, Mecklenburg-Vorpommern und Niedersachen die damit erfolgende Datenabfrage nicht als rechtskonform an, meldet das Marketing-Fachblatt “Werben & Verkaufen” (w&v). Es würden zu viele personenbezogene Informationen von Surfern an den Betreiber des sozialen Netzwerks weitergeleitet, ohne das den Nutzer darüber ausreichend Klarheit verschafft werde.
Der Sicherheitschef von Facebook, Joe Sullivan, hat sich über den offiziellen Blog im Zusammenhang mit dem kürzlich gestarteten “Bug Bounty Program” mit einer positiven Zwischenbilanz zu Wort gemeldet.
Vor wenigen Wochen kündigen die Betreiber des weltgrößten Social Networks an, Nutzer mit einem gewissen Geldbetrag belohnen zu wollen, sofern diese auf mögliche Sicherheitslücken oder Schwachstellen aufmerksam werden und das Unternehmen darüber informieren.