Schlagwort-Archive: Infiziert

400.000 infizierte Computer in Deutschland: Polizei zerschlägt Bande von Online-Hackern

Eine internationale Bande von Kriminellen, die im großen Stil Betrug beim Online-Banking be-gangen hat, ist von der Polizei gesprengt worden. Die Täter sollen durch mehr als 260 mani-pulierte Überweisungen mindestens 1,65 Millionen Euro Beute gemacht haben. Außerdem hatten sie die Computer der Betroffenen manipuliert.

Quelle : rp-online.de

via abzocknews.de

Share

Stuxnet: Würmer als Werkzeuge organisierten Verbrechens

Die Unkenntnis über den Virus Stuxnet löst unvermindert Sorge über die Sicherheit in der Industrie aus. Der „Chef-Virenjäger“ von Microsoft ist nun von Vertretern eines großen deutschen Energiekonzerns zu Rate gezogen worden.

Der Computervirus Stuxnet ist installiert und hat seine Adressaten erreicht. Die Unkenntnis über den Wurm, der die Steuerungssoftware von Industrieanlagen befällt und deren Kontrolle übernehmen kann, löst indes unvermindert Sorge über die Sicherheit in der Industrie aus. So ist Vinny Gulloto am Dienstag von Vertretern eines großen deutschen Energiekonzerns zu Rate gezogen worden. Gulloto ist der „Chef-Virenjäger“ von Microsoft, der sich mit der neuen Qualität von Computer-Verbrechen auseinandersetzen muss. Das Microsoft-Betriebssystem Windows ist die Plattform, über die Stuxnet Industriesteuerungen aus dem Hause Siemens infiziert hat.

quelle : faz.net

Share

Viren & Trojaner : Botnetze: Zeus bekommt ernsthaft Konkurrenz

Zeus, das bisher größte Botnetz, bekommt ernsthafte Konkurrenz. Aktuell verbreitet sich ein Trojaner namens “Carberp”, er ebenfalls zahlreiche infizierte Rechner zu einer Infrastruktur zusammenschließt.

Wie das Magazin ‘ZDNet Australia’ berichtet, nutzt Carberp dabei eine Reihe von Tricks, die bereits von Zeus bekannt sind. Die Entwickler des Trojaners setzen das dabei entstehende Botnetz insbesondere dazu ein, Bankdaten von Internetnutzern zu entwenden.

Der Trojaner greift Windows-Systeme an und nutzt dazu Sicherheitslücken in den Browsern Internet Explorer und Firefox, hieß es. Hat die Malware einen Rechner befallen, prüft sie außerdem, ob ein konkurrierendes Schadprogramm wie Zeus vorhanden ist und versucht dieses zu entfernen.

Die Sicherheits-Unternehmen sind derzeit noch mit einer genaueren Analyse des Trojaners beschäftigt. Sie vermuten allerdings, dass es sich bei dem Schädling um einen weiterentwickelten Abkömmling von Zeus handelt.

quelle : winfuture.de

Share

ZoneAlarm als Scareware: Fake-Trojaner verbreitet

Die kostenlos erhältliche Firewall ZoneAlarm versucht offenbar mit dreisten Methoden die Nutzer zum Kauf der kostenpflichtigen ZoneAlarm Internet Security Suite zu bewegen. Die Entwickler erfinden eine Bedrohung durch einen Trojaner.

So berichten u.a. die Kollegen von ‘Chip’, dass die Firewall nach dem Start des Rechners vor dem Trojaner “ZeuS.Zbot.aoaq” warnt. Dieser soll laut der Meldung Bankdaten stehlen und diese für Transaktionen nutzen. Weltweit sollen bereits mehrere Millionen PCs infiziert sein. ZoneAlarm weist darauf hin, dass der Schädling nur schwer aufzuspüren ist, da sich der Code “schnell verändert”.

Die einzige Lösung, die die Entwickler den Nutzern vorschlagen, ist der Kauf der 20 US-Dollar teuren ZoneAlarm Internet Security Suite. Produkte der Konkurrenz können die Sicherheitsbedrohung nicht ausräumen, heißt es auch in einem Bericht von ‘InfoWorld’. Was für den versierten Anwender bereits verdächtig klingt, bestätigt sich dann bei einem Blick in die Foren von ZoneAlarm: Der Trojaner ist frei erfunden. Es sind keine PCs infiziert und auch die Verbreitung im Internet entspricht nicht den Tatsachen. ‘Chip’ bezeichnet die Meldung als reinen Marketing-Trick.

quelle : winfuture.de

Share

Einzelne Bande war für zwei Drittel aller Phishing-Angriffe verantwortlich

Die während des zweiten Halbjahres 2009 registrierten Phishing-Angriffe (126.000) gingen nach Angaben der Anti Phishing Working Group (APWG) zu rund zwei Drittel auf das Konto einer einzelnen Phishing-Bande. Nach Meinung der APWG könnte es sich bei der “Avalanche” (engl. Lawine) genannten Gruppe um einen direkten Nachfolger der Gruppe “Rock Phish” handeln.

Rock Phish hatte besonderes in den Jahren 2006 und 2007 von sich reden gemacht, weil deren Mitglieder unter anderem ein spezielles, leicht bedienbares Phishing-Toolkit einsetzten. Das Toolkit unterstützte als Erstes auch Fast-Flux-Netze, bei denen die Domain-Namen zu Phishing-Seiten konstant bleiben, während die IP-Adressen ständig wechseln und auf infizierte (Heim-)PCs mit Phishing-Seiten zeigen. Damit versuchen die Phisher, ihre Spuren zu verwischen und ihre Infrastruktur zuverlässiger zu machen, weil kein Hosting-Provider darin eingreifen kann. Einzig der Registrar kann die benutzte Domain sperren.

quelle : heise.de

Share

Nachricht von der Koobface-Gang

Mit einer Nachricht im HTML-Quellcode zur Verteilung präparierter Videocodecs haben die Betreiber des Koobface-Botnetzes auf einen Artikel des Sicherheitsspezialisten Dancho Danchev reagiert. Danchev hatte im Februar in dem Artikel “10 things you didn’t know about the Koobface gang” mehrere Vermutungen zur Arbeitsweise der Botnetz-Betreiber, deren Verbindungen zu anderen Kriminellen und deren Motive aufgestellt.

Der Bot Koobface (Anagramm für Facebook) kursiert sein Mitte des Jahres 2008 und verbreitet sich unter anderem als vermeintlicher Flash-Player über infizierte Heim-PCs. Diese agieren als Server für Malware und spielen bei der Verteilung sogenannter Scareware eine Rolle. Die Links zu den Rechnern verteilt Koobface beispielsweise über Facebook-Nachrichten.

quelle : heise.de

Share

Breite Attacke auf WordPress

Nach übereinstimmenden Meldungen wurden in den vergangenen Tagen gleich reihenweise mit WordPress erstellte Websites gehackt. Schien sich die Attacke zunächst nur gegen Websites zu richten, die von dem US-Unternehmen DreamHost gehostet werden, ist mittlerweile klar, dass auch Blogs auf GoDaddy, Bluehost und Media Temple betroffen sind. Zudem seien nach unbestätigten Aussagen von WPSecurityLock auch andere PHP-basierte Management-Systeme wie die eCommerce-Lösung Zen Cart von dem Angriff betroffen.

Allen infizierten Seiten scheinen Skripte hinzugefügt worden zu sein, die dem Anwender nicht nur Malware unterschieben, sondern unter anderem auch verhindern, dass etwa auf Googles Safe-Browsing-API beruhende Browser wie Firefox und Google Chrome beim Aufruf der Seite Alarm schlagen. Trifft Googles Search-Bot auf eine so präparierte Seite, liefert diese einfach harmlosen Code aus. Neu sind solche Browser-Weichen nicht, bislang nutzen Entwickler sie jedoch eher, um an den Internet Explorer und Firefox unterschiedlichen Code aufgrund unterschiedlicher Funktionen auszuliefern

quelle : heise.de

Share

Opera schließt “extrem kritische” Lücke

Opera hat Version 10.53 seines gleichnamigen Browsers für Windows und Mac OS X veröffentlicht, um eine  Schwachstelle zu schließen. Der Hersteller stuft die Lücke als “extrem kritisch” ein, da infizierte Webseiten dadurch Code in einen PC schleusen und starten können. Dazu genügt bereits der (unbewußte) Aufruf einer solche Webseite.

quelle : heise.de

Share

Manchester: Conficker infiziert Netzwerk der Polizei

Nachdem Mitte des vergangenen Jahres schon das Netzwerk der Stadtverwaltung von Manchester mit dem Conficker infiziert wurde, konnte der Wurm nun offenbar auch in das Netzwerk der Polizei von Manchester eindringen.

Aufmerksam wurde die Polizei von Manchester auf diesen Sachverhalt offenbar in der letzten Woche. Daraufhin wurden sämtliche Rechner des Netzwerks vom Internet getrennt, um eine weitere Ausbreitung des Schädlings zu verhindern. Die Systeme sind den getroffenen Angaben zufolge nach wie vor infiziert.

quelle : winfuture.de, Hier klicken um den vollen Artikel zu lesen.

Share