Schlagwort-Archive: kaspersky

Facebook: Hilfestellung für den IMG.JPG.scr Virus auf Facebook

Wir schreiben nun bereits die dritte Woche und der Virus, mit der Dateiendung “JPG” verbreitet sich noch immer rasant über den Facebook-Chat bzw. über die Nachrichtenfunktion. Die aktuelle Domain, über welcher der Virus versendet wird lautet “http://w*w.vinamost.net” Der Virus geht folgendermaßen vor:” Freunde erhalten einen Link mit der Dateiendung “JPG” über den Facebook-Chat bzw. über die persönlichen Nachrichten.  Sobald nun ein Nutzer diesen Link klickt wird dieser aufgefordert die Datei auf seinem PC zu speichern oder sofort zu installieren. Diese Aktion hat zur Folge, dass der Virus “aktiviert” wird und das alle eigenen Freunde diesen Virus-Link ebenfalls bekommen indem er sich mittels der Chat-Funktion oder dem Nachrichtensystem verbreitet  und so verbreitet sich der Virus / Trojaner sehr rasch. In diesem Artikel möchten wir Euch zeigen wie der Virus sich verbreitet, über welche Domainen der Virus sich einschleust, was ein Antiviren-Experte dazu sagt, wie man sich davor schützen kann und was man tun kann wenn man den Link bereits geklickt hat.

 

Mittlerweile sind sehr viele Domainen betroffen, über welche der Virus versendet werden.

An dieser Stelle möchten wir anmerken, dass die Domaininhaber, der folgenden Domainen, wahrscheinlich gar nicht wissen, dass Ihre Domaine dafür verwendet wird. Wir nehmen an, dass diese Domainen gehackt wurden.

http://w*w.vinamost.net
http://w*w.ferry.coza
http://w*w.maximilian-adam.com
http://w*w.bacolodhouseandlot.com/
http://w*w.serviceuwant.com
http://w*w.centralimoveisbonitoms.com.br
http://w*w.weread.in.th
http://w*w.sentosakaryautama.com
http://w*w.toyotechnicalservices.com
http://w*w.centralimoveisbonitoms.com.br
http://w*w.dekieviten.nl
http://w*w.villamatildabb.com
http://w*w.fionagh-bennet-music.co.uk
http://w*w.ukseikatsu.com
http://w*w.bzoe-salzkammergut.at
http://w*w.delicescolres.com

Hinter den genannten Domainen / URL wird jedoch noch eine “Unterseite” mit dem Dateinamen angegeben.

Die Endung ist aber immer:

IMG86372543.JPG

Wobei das Wort “IMG” immer gleich ist und auch die Dateiendung “JPG”
Was sich allerdings ändert ist die Zahl zwischen “IMG” und “JPG”

Hier einige Beispiele:

http://www.irgendeinedomaine.com/php?image=IMG01010101.JPG

http://www.irgendeinedomaine.com/facebook_img.php?I=IMG01010101.JPG

http://www.irgendeinedomaine.com/images/img.php?s=IMG0101.JPG

Hier kann man erkennen, das die Endung “JPG” ist:

image

Wenn man nun den Link “versehentlich” klickt so dürfte nichts passieren aber wenn man die dahinterliegende Datei speichert und ausführt dann ist es so, dass man sich einen Trojaner eingefangen hat und dass der Link an die gesamte Freundesliste gesendet wird.

Diese Information erschein wenn man den Link folgt (kann auch ggf. anders aussehen)

image

Was ist das für ein Virus bzw. was kann ich dagegen machen?

Der Antivrus Experte Christian Singhuber sagt dazu…

der mimikama – Antivirus Experte Christian Singhuber (avast! antivirus center) hat uns zu diesem Trojanischen Pferd folgende Information gesendet:

Der Trojaner Win32.Zbot-NPU [Trj] gehört zum weiten Kreis des Stamms Win32.Zbot. Das Ziel der meisten Angehörigen dieses Stamms ist es, sensible Internet-Daten des betroffenen Users auszulesen.

Dazu gehören u.a. auch
Passwörter,
besuchte zertifizierte Websites und
Cookies.

Besonders die Kombination aus Passwörtern und zertifizierte Websites ist hier die große Gefahr, da hier mittels nachfolgender automatisierte Routine alle Varianten durch kombiniert werden – und so schlimmstenfalls der Zugang zu einer sensiblen Website des Users erlangt werden kann.

Um sich zu schützen gelten die bekannten Regeln:

– Ein aktuelle Antivirus Programm mit Echtzeitschutz

– Eine aktive Firewall (am Besten 2-Wege – Datenverkehr rein/raus)

– Keine Dateien unbekannter Herkunft anklicken

– Keine Links mit zweifelhaftem Inhalt (auch von Freunden!) anklicken

Der Antivirus Experte, Christian Singhuber steht Euch am 2.11.2011, bei der ersten Zuerst denken-dann klicken” Veranstaltung, Rede uns Antwort wenn es um das Thema: Computervirus ohne Ende-wieso ist das Eigentlich so? geht!

Gerne laden wir Dich zu dieser Veranstaltung, welche LIVE auf Facebook stattfinden wird, ein!

>> Hier kommst du direkt zur Veranstaltung auf Facebook

Was kann ich tun, wenn ich den Link geklickt habe?

1.) Trenne deinen PC sofort von der Internetleitung.

1.) Überprüfe deinen PC umgehend mit einem Virenscanner
(Unser Tipp an dieser Stelle ist avast! Free Antivirus und / oder Kaspersky

2.) Überprüfe deinen PC noch zusätzlich mit einem Malware-Scanner wie Malwarebytes

3.) Tätige keine Online-Banking Geschäfte (informiere auf ggf. deine Bank darüber)  mehr, sende keine Infos mehr per Mail, Chat, Facebook-Nachrichten usw. solange dein System nicht Virenfrei ist.

Was kann der Virus anrichten?

Der Rechner wird mit mehreren “Backdoors” infiziert! Durch diese “Backdoors” ist ein System kompromittiert und daher nicht  mehr vertrauenswürdig. Sichere deine EIGENEN wichtigen Daten (keine ausführbaren Dateien wie *.exe Dateien), formatiere die Systempartition und setz Windows neu auf.

AVAST! und KASPERSKY konnten bereits im Vorfeld den Trojaner / Virus abfangen

 

Quelle:  mimikama.at

 

Auch kann die Webseite fuer einige sicher interessant sein :

COMPUTER BILD-Schutz-CD

wie auch die Webseite der  eco – Verband der deutschen Internetwirtschaft e.V. und BSI

botfrei.de

Share

Kaspersky findet neue Version des Staatstrojaners

Die Malware-Experten des Security-Unternehmens Kaspersky haben eine weitere Version des Staatstrojaners ausfindig gemacht. Diese enthält deutlich weitergehende Optionen als die bisher bekannten Spionage-Programme, die auf Landesebene eingesetzt wurden.

Die Kaspersky-Analysten Tillmann Werner und Stefan Ortloff sprechen dabei vom “großen Bruder” des bekannten Backdoor-Trojaners, denn die entschlüsselte Datei enthält jetzt sechs Komponenten, die jeweils verschiedene Aufgaben erfüllen. Dabei kann der Trojaner nicht nur unter 32-Bit-Versionen von Windows aktiv werden, sondern auch auf 64-Bit-Versionen.

Die vom Chaos Computer Club (CCC) gezeigten Staatstrojaner waren in erster Linie darauf ausgelegt, Telefonate via Skype abzuhören. “Die von uns analysierte Version zeigt, dass es die Software neben Skype auch auf Web-Browser, verschiedene Instant Messenger und VoIP-Software wie ICQ, MSN Messenger, VoipBuster und Yahoo Messenger abgesehen hat”, sagte Werner.

Quelle: winfuture.de

Share

Erneuter Pizza-DDoS

Wie bereits berichtet hat sich das Bot-Netz Miner mittlerweile auf DDoS-Attacken auf deutsche Web-Sites spezialisiert. Betroffen sind vor allem Pizza-Dienste wie pizza.de und Seiten aus der Immobilien-Branche. Nachdem das Bot-Netz eine kurze Pause eingelegt hatte, berichten nun Leser, dass die Angriffe am Donnerstagabend um 20 Uhr erneut begonnen hätten.

Quelle: Heise.de / Zum Artikel

via abzocknews.de

Share

Scareware: Angriff durch falsche Virenscanner

Die Anzahl an falschen Virenscannern steigt dramatisch. Wie der Sicherheitsdienstleister Kaspersky berichtet, verdreifachte sich das Aufkommen an so genannter Scareware in den letzten fünf Monaten. Scareware ist Schadsoftware, die vorgibt, Antiviren-Software zu sein. Sie ist eines der größten Übel des Internets und von richtigen Virenscannern nur schwer zu entfernen.

Quelle: T-Online.de / Zum Artikel

via abzocknews.de

Share

Pizza-Bestelldienste im Visier des Miner-Botnetzes

Das Miner-Botnetz machte zuerst von sich reden, als es die infizierten PCs dazu nutzte, um Bitcoins, eine virtuelle Währung, zu erzeugen. Jetzt wurde innerhalb des Botnetzes ein neues Modul verteilt. Es soll dafür sorgen, dass deutsche Pizza-Bestelldienste und Immobilien-Websites lahmgelegt werden.

Der Sicherheitsexperte Tillmann Werner von Kaspersky erklärte gegenüber ‘heise Security‘, dass eine Datei namens ddhttp.exe nachgeladen wurde. Damit sollen so genannte HTTP-Flooding-Angriffe durchgeführt werden, bei denen Webserver durch unzählige Anfragen lahmgelegt werden. Welche Websites angegriffen werden, steht auf einer Liste, die in regelmäßigen Abständen über das Botnetz aktualisiert wird.

Quelle : winfuture.de

Share

Microsoft zu TDL-4: “Kein Botnetz ist unzerstörbar”

Der Microsoft-Anwalt Richard Boscovich hat Äußerungen des russischen Security-Unternehmens kritisiert, wonach dessen Spezialisten mit TDL-4 ein Botnetz entdeckt hätten, das nahezu unzerstörbar ist. Boscovich war selbst direkt mit an der Abschaltung des Rustock-Botnetzes beteiligt.

Die Einschätzung Kasperskys basiert darauf, dass TDL-4 keine zentrale Command-and-Controll (CnC)-Infrastruktur voraussetzt. Statt dessen verbreiten die Zombie-Rechner Aufgaben über verschlüsselte P2P-Kommunikationswege. Damit kann das Botnetz nicht mehr ausgeschaltet werden, indem man die Standorte der CnC-Server herausfindet und diese unter eigene Kontrolle bringt, wie es bei den meisten bisherigen Aktionen der Fall war.

Laut Boscovich müsse man sich im Falle von TDl-4 eben andere Wege einfallen lassen. “Wenn jemand sagt, dass ein Botnetz unzerstörbar ist, ist derjenige technisch oder juristisch nicht besonders kreativ”, sagte der Chef-Anwalt der Digital Crime Unit gegenüber dem US-Magazin ‘ComputerWorld‘. “Nichts ist unmöglich.”

Quelle : winfuture.de

Der Satz

“Wenn jemand sagt, dass ein Botnetz unzerstörbar ist, ist derjenige technisch oder juristisch nicht besonders kreativ“,

laesst uns doch etwas Schmunzeln und man koennte meinen das man sich manchmal doch die sachen so biegt damit etwas Kriminell wird was es ggf. nicht ist, was jetzt aber nicht unbedingt auf den Artikel bezogen werden muss.

Share

Facebook-Betrug: Kriminelle immer überzeugender

Cyberkriminelle haben Facebook-User zwar schon länger im Visier, werden aber immer professioneller. “Die Qualität der Betrügereien ist sehr gestiegen”, warnt Christian Funk, Virenanalyst bei Kaspersky. Dazu zählen unter anderem gute Lokalisierungen. Ein Schock-Video zu einem angeblichen Achterbahn-Unfall im Europa-Park hat diese Woche User geködert – und zwar in laut dem Experten bemerkenswert fehlerfreiem Deutsch.

Quelle: Computerwelt.at / Zum Artikel

via abzocknews.de

Share

Kaspersky-Server verbreitete nach Einbruch Scareware

Die US-Seite des russischen Antivirenherstellers Kaspersky (kasperskyusa.com) verbreitete am vergangenen Sonntag für fast vier Stunden Scareware an Besucher. Das bestätigte Kaspersky gegenüber US-Medien. Anwender, die Antivirenprodukte herunterladen wollten, wurden auf eine externe Seite weitergeleitet, die einen Virenscan in einem nachgemachten “Windows Explorer”-Fenster im Browser vorgaukelte. Die Seite versuchte zudem eine Infektion des PC vorzutäuschen und den Besucher zum Download eines Programmes zu bewegen.

Quelle : heise.de

Share

Botnet-Betreiber mit eigenen ISPs & Rechenzentren

Die Autoren von Malware und Betreiber von Botnetzen haben eine neue Taktik entwickelt, um nicht mehr auf externe Hosting-Anbieter oder entsprechende Plattformen angewiesen zu seien. Sie richten einfach selbst Rechenzentren ein.

Nach Angaben des Sicherheitsdienstleisters Kaspersky reagieren sie damit auf das verstärkte Vorgehen der Sicherheitsbehörden in aller Welt, die die von ihnen genutzten Provider immer häufiger vom Netz nehmen. Um dies zu vermeiden werden die Botnetzbetreiber zu Betreibern eigener Rechenzentren.

Um die dazu nötigen IP-Adressen zu erhalten, nutzen die Internetkriminellen Lücken in den Prüfungsprozessen zur Vergabe der Adressen durch die so genannten Regional Internet Registars (RIR) aus, die teilweise nicht über die nötigen Ressourcen verfügen, um die Prüfung neuer Anträge gründlich genug durchzuführen.

Dadurch werden Adressblöcke unter Umständen ohne genaue Kontrolle der Antragsteller vergeben, weil die RIRs zu oft nichts weiter verlangen, als einen Brief, in dem erklärt wird, wozu ein Hosting-Provider neue IP-Adressen benötigt.

quelle : winfuture.de, Hier klicken um den vollen Artikel zu lesen.

Share

Kaspersky veröffentlicht Details zur Botnetz-Schattenwirtschaft

Ein neuer Artikel des Virenanalysten Yuri Namestnikov von Kaspersky, russischer Anbieter von Virenschutzsoftware, fasst den derzeitigen Stand in Sachen Botnetze zusammen. Er erläutert, wie Computer infiziert und zu Zombienetzen zusammengeschlossen werden und für welche Zwecke man die so entstandenen Botnetze einsetzt.

Im Detail sind es Denial-of-Service-Angriffe, Diebstahl von Bank- und Identitätsdaten, Phishing, Versand von Spam et cetera, mit denen der moderne Kriminelle Geld verdienen kann. Allein 780 Millionen Dollar wurden im vergangenen Jahr mit Spam umgesetzt. Mit der für diese Straftaten erforderlichen Infrastruktur lässt sich ebenfalls Geld verdienen, etwa mit der Vermietung der Botnetze.

quelle : heise.de, Hier klicken um den vollen Artikel zu lesen.

Share