1. Wir beantworten jede Frage in ca. 10 Minuten.

    Klicke hier um deine Frage zu stellen

Viren Alarm - Sicherheitswarnungen

Dieses Thema im Forum 'Computer' wurde von wolle gestartet, 25 November 2008.

  1. blaustern

    blaustern Moderator

    AW: Viren Alarm

    Computerwurm Conficker: neue Variante wird am 1. April aktiv

    Kein Aprilscherz
    Wie aus Expertenkreisen verlautbart, soll pünktlich am 1. April die nächste Welle der Schadsoftware ihre Tätigkeit aufnehmen.
    Was jedoch mit der "Inbetriebnahme" tatsächlich passieren wird, darüber sind sich die Sicherheitsspezialisten nicht im Klaren. So ist im Weblog der New York Times zu lesen, dass Sicherheits-Experten jede Möglichkeit für denkbar halten: Vom April-Scherz bis zum Endzeit-Szenario.
    Und während Forscher immer noch dabei sind, Conficker zu analysieren, geht das Kopfzerbrechen über die Absichten der Wurm-Urheber weiter. Als Zweck vermuten Experten die Verbindung der infizierten Rechner zu einem weltweiten Computernetzwerk. Dieses von seinen Besitzern ferngesteuerte sogenannte Botnetz könnte kriminellen Aktionen wie beispielsweise dem Versand von Spam oder zum Angriff auf andere Rechnernetze verwendet werden.
  2. AW: Viren Alarm

    Bericht: Betrüger verdienen an falscher Antivirensoftware

    Ein ukrainischer Server leitet täglich 112.000 Besucher an Anbieter falscher Sicherheitssoftware weiter. Die Betreiber des Servers verdienen bis zu 10.800 Dollar täglich. Zwischen 7 und 12 Prozent der Besucher installieren die Programme.

    Wie das Sicherheitsunternehmen Finjan berichtet, hat sich falsche Antivirensoftware zu einem lukrativen Geschäftsmodell für Online-Betrüger entwickelt. Die Untersuchung des Datenverkehres eines ukrainischen Servers ergab, dass dieser innerhalb von 16 Tagen rund 1,8 Millionen eindeutige Besucher an eine Website für falsche Sicherheitssoftware weiterleitete. Die Betreiber des Servers verdienten nach Schätzungen der Sicherheitsexperten 9,6 US-Cent pro erfolgreicher Weiterleitung und damit täglich etwa 10.800 Dollar.

    Die Betrüger verbreiteten die falsche Antivirensoftware über manipulierte, legitime Websites. Durch das Einblenden von Warnmeldungen, die besagten, dass ein Client-Computer mit einem Virus verseucht sein soll, verleiteten sie den Nutzer zum Kauf eines wertlosen Sicherheitsprogramms. Zwischen 7 und 12 Prozent der Besucher installierten die Software und 1,79 Prozent zahlten sogar 50 Dollar dafür.

    Die Forscher von Finjan erklärten, sie wüßten noch nicht genau, wie die Betrüger die legitimen Websites manipulierten. Nach der Manipulation optimierten die Cyberkriminellen die Suchmaschineneinträge der betroffenen Sites mit Hilfe von dynamisch generierten Suchworten. Das höhere Ranking verführe die Internetnutzer anschließend dazu, den kompromittierten Websites und den falschen Antivirenprogrammen zu vertrauen.

    Quelle:www.zdnet.com
  3. wolle

    wolle ...ist locker!

  4. wolle

    wolle ...ist locker!

  5. wolle

    wolle ...ist locker!

  6. wolle

    wolle ...ist locker!

  7. AW: Viren Alarm

    Sicherheitsexperten warnen vor Sicherheitsrisiken wie Cross-Site-Scripting z.B. bei Twitter

    (30.03.09) - Der Micro-Blogging-Dienst Twitter ist in aller Munde und sorgt für heiße Diskussionen: Während die einen noch über Sinn und Unsinn des 'Zwitscherns' debattieren, warnen Sicherheitsexperten wie Secure Sciences und Avira vor Sicherheitsrisiken wie Cross-Site-Scripting: Demnach soll es Hackern möglich sein, über Sicherheitslücken Malware auf die Rechner der Anwender einzuschleusen und auszuführen. Dabei reicht es schon aus, auf eine via Twitter versendete Kurz-URL zu klicken . Bereits 750 Twitter-Accounts sollen auf diese Weise bereits gehackt und zum Spam-Versand missbraucht worden sein.

    Avira warnt vor untergeschobenen iFrames, die per Cross-Site Scripting die heimischen Rechner kidnappen können und präsentiert den Anwendern einen Web 2.0-Knigge für mehr Sicherheit bei der Nutzung der Social Networks:

    1. Direkteingabe der URL: Anwender sollten Social Networks ausschließlich über Bookmarks bzw. per Direkteingabe der URL in den Browser ansurfen.

    2. Gesundes Misstrauen: Niemals sollten User auf Links klicken, die von Fremden geschickt wurden. Gerade im Web 2.0 sind die Möglichkeiten der Verbreitung von Links viel weitreichender als im ‚traditionellen’ World Wide Web. Zur Überprüfung von Links, die Twitter gerne mit Abkürzungsdiensten wie tinyURL einfügt, kann man über die Adresse http://tinyurl.com/preview.php?enable=1 für seinen Browser eine "Vorschau" aktivieren - so landet man nicht sofort auf einer schädlichen Seite, sondern bekommt auf der TinyURL-Seite zunächst den "echten" Link angezeigt.

    3. Echtheit verifizieren: Nutzer sollten im Browser auf die Adresszeile achten, wenn die Anmeldedaten verlangt werden. Ist das wirklich die Seite, die die Anmeldung offiziell vornimmt?

    4. "Data Harvesting" ausschließen: Grundsätzlich gilt im Web 2.0, keine persönlichen Daten preiszugeben, die den Einzelnen später belasten könnten oder anderen den physischen Weg zu einem zurück weisen. Nutzer hinterlassen im Laufe ihres (Online-)Lebens zahlreiche Datenspuren. Die unvorhergesehene Nutzungen der Daten durch Dritte ohne das Einverständnis der Betroffenen stellt nur ein Szenario der vielschichten Web 2.0-Risiken dar.

    5. Blog-Posting: Angriffe auf Besucher eines Blogs funktionieren über Posts, die Skripte und Bilder mit Exploits oder einfach nur Links zu dubiosen Webseiten samt deren Schadcode enthalten. Dabei gibt es aber keine Möglichkeit, vorab zu erkennen, welche Beiträge eines Blogging-Systems gut oder schlecht sind. Um sich zu schützen, sollten User zum Bloggen einen alternativen Browser verwenden, regelmäßig Security-Updates durchführen und die Sicherheitseinstellungen des Browsers anpassen.

    6. WebGuard einsetzen: Eine Web-Anwendung wäre grundsätzlich nur dann sicher vor XSS und Session Hijacking, wenn diese keine Eingabe des Anwenders erlauben und nur statistische Seiten verwenden würde. Dieses Szenario ist allerdings im Web 2.0-Umfeld unrealistisch. Jedes Eingabefeld stellt ein potenzielles Risiko dar, dass Schadcode in die Web-Anwendung eingeschleust werden kann. Die Premium Security Suite von Avira bietet beispielsweise mit der Funktion WebGuard einen umfassenden Schutz vor infizierten Webseiten und filtert digitale Übertäter aus, bevor diese den User erreichen können.

    (Quelle: Avira)
    Last edited by a moderator: 2 April 2009
  8. AW: Viren Alarm

    Aufkommen an E-Mails mit Links zu heimtückischen Malware-Seiten gestiegen

    (02.04.09) - Symantec hat den neuen MessageLabs Intelligence Report für März 2009 veröffentlicht. Die aktuellen Analysen offenbaren für den Berichtsmonat eine Verdreifachung der Zahl von heimtückischen Websites, die wegen der über sie bereitgestellten Malware zu sperren waren. Pro Tag wurden im Durchschnitt fast 3.000 solcher potenziell schädlicher Internetpräsenzen abgefangen. Bemerkenswert war darüber hinaus, dass bei den via E-Mail erfolgten Schadprogramm-Angriffen der Anteil von Nachrichten mit Links zu bösartigen Websites um 16,5 Prozentpunkte auf 20,3 Prozent gestiegen ist und damit den höchsten Stand seit Juni 2008 erreicht hat. Zudem trat im März vor genau zehn Jahren mit Melissa der allererste nennenswerte, mit Hilfe von E-Mails verbreitete Computervirus auf den Plan.

    "Nachdem sie sich in der zweiten Hälfte des Jahres 2008 und auch Anfang 2009 vornehmlich auf Angriffe via E-Mail konzentriert haben, variieren Online-Kriminelle ihre Strategien nun stärker. Um bloß nicht zu berechenbar zu werden, verlagern sie ihr Augenmerk nun vermehrt auf Taktiken, die es auf Internetsurfer abgesehen haben", betont Paul Wood, Senior Analyst für MessageLabs Intelligence bei Symantec und ergänzt: "Die Ziele der Online-Betrüger hingegen sind unverändert: Es geht weiterhin darum, finanzielle Gewinne einzufahren und vertrauliche Informationen auszu-spionieren."

    Die rasante Zunahme an gefährlichen Websites um beinahe 200 Prozent im Monatsvergleich steht in engem Zusammenhang mit der wiederauflebenden Verwendung von Bilddateien, die infizierte Skripte unter anderem in Form von JavaScript oder VBScript enthalten. Dahinter verbirgt sich offenbar der Versuch, einen Fehler älterer Browser auszunutzen: Infizierte Skripte werden dabei ganz am Ende hinter den Binärcode der Bilder angehängt, sodass sich die Möglichkeit ergibt, Online-Werbung abzuspielen und sich dies finanziell honorieren zu lassen.

    Bei vielen der Websites, die verwendet wurden, um solche infizierten Bilder ins Netz zu stellen, handelte es sich um kostenlose Hosting-Dienste. Denkbar ist jedoch, dass diese Praxis nun auch auf einige der beliebten Social-Networking- und File-Sharing-Portale ausgeweitet wird, die ihren Nutzern das Hochladen und die Veröffentlichung von Multimedia-Dateien erlauben. Ein wachsendes Gefahrenfeld für Unternehmen stellen zudem heimtückische Links dar, die per E-Mails verbreitet werden und auf verseuchte oder manipulierte Internetpräsenzen verweisen. Denn ein großer Anteil dieser Angriffe ist darauf ausgerichtet, persönliche Daten und vertrauliche Informationen vom Rechner der betroffenen Opfer zu stehlen, sobald diese nur die infizierte Zielseite aufrufen.

    Seinen 10. Geburtstag beging am 26. März das Schadprogramm, das unter dem Namen "Melissa" bekannt wurde. Im Jahr 1999 war dieser Virus als E-Mail mit dem Titel "Here is that document you asked for ... don’t show anyone else ;-)” an einen Verteiler mit 50 Adressen verschickt worden und hatte sich daraufhin so schnell verbreitet, dass Mail-Server rund um den Erdball überlastet waren. Selbst heute noch ist Melissa ein fester Bestandteil der Gefahrenlandschaft im Web. Die Services von MessageLabs fangen pro Monat noch immer durchschnittlich zehn Exemplare der Malware ab.

    "Dem Virus Melissa, der weltweit unter einem einheitlichen Namen bekannt geworden ist und in der Branche einen gewissen Kultstatus genießt, wird es gemeinhin gutgeschrieben, die Grundlagen für den heute weit verbreiteten Einsatz von Botnets geschaffen zu haben. Dieses Schadprogramm war also der Wegbereiter, der es Cyber-Kriminellen seither erlaubt, ihre Malware auf besonders schnelle und ökonomische Weise zu verbreiten", unterstreicht Paul Wood und führt aus: "Seit der Antiviren-Service von MessageLabs den Melissa-Virus im März 1999 abgefangen hat, wurden insgesamt 108 unterschiedliche Stämme und mehr als 100.000 Kopien des Schadprogramms gestoppt."

    Und schließlich haben Spammer auch im Laufe des gesamten ersten Quartals 2009 weiterhin die wirtschaftliche Rezession für ihre Zwecke genutzt: Gezielt wurden mit Spam-Kampagnen solche Verbraucher ins Visier genommen, die kaum noch für Kredite in Frage kommen und folglich in unsicheren Zeiten anfälliger für solche Angebote sind. Aufgefallen ist MessageLabs Intelligence auch ein steigendes Aufkommen an echten E-Mails, die von Menschen in finanziellen Notlagen verschickt wurden. Demnach verlegen sich immer mehr Personen auf die Ansprache per E-Mail, um gewisse Unternehmen um wohltätige Unterstützung zu bitten. Solche Nachrichten tauchen in Stückzahlen auf, die im Vergleich zu größer angelegten Spam- und Phishing-Kampagnen sehr klein ausfallen. Nichtsdestotrotz provozieren sie mit derselben Wahrscheinlichkeit wütende Antworten seitens der Empfänger. Denn viele Adressaten gehen davon aus, dass diese Mails gefälscht wären oder einen betrügerischen Hintergrund hätten.

    "Den Spammern, Phishing-Betrügern und anderen Online-Gaunern bieten sich auch weiterhin genug vorhersehbare Aufhänger für die Ansprache ihrer Adressaten - seien es die anhaltende Wirtschaftskrise oder alljährlich wiederkehrende Ereignisse wie der St. Patrick’s Day und das March-Madness-Turnier im US-Profibasketball", berichtet Paul Wood und fügt hinzu: "Es ist unwahrscheinlich, dass diese Art der Spam-Verbreitung uns nicht auch in Zukunft begleiten würde. Jedoch dürfen wir davon ausgehen, dass sich in den kommenden Monaten zusehends nicht herkömmliche Spamming-Techniken etablieren werden. Dazu gehören auch E-Mails, mit denen finanziell gebeutelte Einzelpersonen um Spenden bitten."

    Weitere Report-Highlights:

    Web-Sicherheit: Die Analyse der Web-Sicherheitsaktivitäten ergab, dass es sich bei 61,6 Prozent der via Internet verbreiteten Schadprogramme, die im März 2009 abgefangen wurden, um neue Angriffe gehandelt hat. Weiterhin hat MessageLabs Intelligence pro Tag durchschnittlich 2,797 neue Websites aufgespürt, auf denen Malware oder andere möglicherweise unerwünschte Programme etwa in Form von Spyware und Adware hinterlegt waren. Das bedeutet einen Anstieg um 197,2 Prozent im Vergleich zum Februar.

    Spam: Weltweit belief sich der Anteil von Spam-Nachrichten am E-Mail-Verkehr aus neuen oder bisher nicht als bösartig bekannten Quellen im März 2009 auf 75,7 Prozent (bzw. eine von 1,32 E-Mails) - ein Plus von 2,4 Prozentpunkten gegenüber Februar. Die Spam-Quote für das erste Quartal 2009 betrug 74,5 Prozent, nachdem sie sich im vierten Quartal 2008 auf 72,4 Prozent belaufen hatte.

    Viren: 1 zu 281,4 E-Mails (bzw. 0.36 Prozent) betrug im März 2009 der Anteil virenverseuchter Nachrichten am gesamten E-Mail-Verkehr, der von neuen oder bis dato nicht als gefährlich bekannten Absenderadressen stammte. Daraus ergibt sich eine Zunahme um 0,03 Prozentpunkte im Vergleich zum Vormonat. 20,3 Prozent der via E-Mail verbreiteten Schadprogramme enthielten im März 2009 einen Link zu gefährlichen Websites. Das waren 16,5 Prozentpunkte mehr als noch im Februar. Für das erste Quartal 2009 ergab sich eine Viren-Quote von 1 zu 281,2. Im vierten Quartal 2008 war demgegenüber ein Verhältnis von 1 zu 154,9 gemessen worden.

    Phishing: Hinter einer von 284,6 E-Mails (bzw. 0,35 Prozent des gesamten Mail-Aufkommens) verbarg sich irgendeine Art von Phishing-Versuch. Das bedeutet einen Rückgang derartiger Attacken um 0,17 Prozentpunke gegenüber Februar. Der Anteil von Phishing-Nachrichten an allen abgefangenen, per E-Mail verbreiteten Malware-Gefahren wie beispielsweise Viren und Trojanern legte im März um 37,3 Prozentpunkte auf 98,9 Prozent zu. Hatte sich im vierten Quartal 2008 noch eine Phishing-Quote von 221,9 Prozent ergeben, so stieg diese für das erste Quartal 2009 auf 290,4 Prozent.

    Geographische Trends:

    · Ein Anstieg der Spam-Quote um 15,9 Prozentpunkte machte Hongkong im März zu der Volkswirtschaft, die weltweit am meisten unter Spam zu leiden hatte.

    · In den USA stieg die Spam-Quote auf 78,4 Prozent, in Kanada belief sie sich auf 76,3 Prozent und in Großbritannien auf 68,4 Prozent. In Deutschland erreichte sie einen Wert von 69,9 Prozent und in den Niederlanden von 68,8 Prozent. In Australien entfielen 86,4 Prozent des E-Mail-Verkehrs auf Spam, in China waren es 88,4 Prozent und in Japan 85,9 Prozent.

    · In Großbritannien verstärkte sich die Viren-Aktivität im März um 0,12 Prozentpunkte auf einen Anteil von 1 zu 170,5 E-Mails. Mit dieser Quote übernahm das Land den ersten Platz im weltweiten Viren-Ranking.

    · In den Vereinigten Staaten betrug der Anteil virenbelasteter E-Mails 1 zu 454,7, in Kanada waren es 1 zu 204,7 und in Australien 1 zu 853,3. In Deutschland belief sich das entsprechende Verhältnis auf 1 zu 185,9, in Hongkong auf 1 zu 255,2, während in Japan eine von 1,427.7 E-Mails verseucht war.

    Branchentrends:

    · Mit einer Spam-Quote von 83,3 Prozent erwies sich der Maschinenbau als die Branche, die im März am stärksten unter Beschuss von Spam-Mails stand.

    · Der Bildungssektor erreichte eine Spam-Quote von 76,5 Prozent, die Chemie- und Pharma-Industrie von 73,2 Prozent und der Einzelhandel von 81,9 Prozent. Bei Behörden belief sich dieser Wert auf 70,0 Prozent und in der Finanzindustrie auf 58,9 Prozent.

    · Eine um 0,02 Prozentpunkte auf einen Anteil von nunmehr 1 zu 96,0 E-Mails gestiegene Viren-Quote machte den Bildungssektor zur neuen Nummer eins im Ranking der Branchen, die sich mit dem höchsten Anteil verseuchter E-Mails konfrontiert sahen.

    · Bei IT-Dienstleistern belief sich die Viren-Quote auf 1 zu 285,9, bei Einzelhandelsunternehmen auf 1 zu 428,0 und bei Finanzdienstleistern auf 1 zu 409,3.

    (Quelle:Symantec)
  9. AW: Viren Alarm

    Der Wurm Bagle.FN2 ist unterwegs.

    Der Wurm versteckt sich im Anhang einer E-Mail, die angeblich ein Fax enthalten soll. Und das ist natürlich gelogen.
    Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine Informationen über ein Fax. Stattdessen installiert sich der Wurm auf dem betreffenden System.

    Die E-Mail hat folgendes Aussehen

    Betreff: Fax Message

    Dateianhang: Message is in attach

    Größe des Dateianhangs: 20.000 Bytes

    E-Mail-Text: Unterschiedlicher Text in englischer Sprache.

    Betroffene Betriebssysteme: Alle Windows-Versionen.

    Installation auf dem System

    Eine Kopie wird hier angelegt:
    • %SYSDIR%\windspl.exe
    • %SYSDIR%\windspl.exeopen
    • %SYSDIR%\windspl.exeopenopen

    Es wird folgende Datei erstellt und ausgeführt:
    – %WINDIR%\regisp32.exe

    Der folgende Registryschlüssel wird hinzugefügt, um den Prozess nach einem Neustart des Systems erneut zu starten.

    – [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    • DsplObjects = %SYSDIR%\windspl.exe

    So schützen Sie Ihr System
    Installieren Sie das neueste Update für Ihren Virenscanner und seien Sie vorsichtig gegenüber E-Mails von unbekannten Absendern – besonders gegenüber E-Mails mit Links oder mit Anhang!
  10. wolle

    wolle ...ist locker!

  11. AW: Viren Alarm

    Falsche Einladung zum Video via Facebook

    Spamartig verbreitete Mails, die vorgeblich von Facebook stammen, sollen potenzielle Opfer auf eine von mehreren Malware-Seiten locken. Als Köder dient ein angeblich von einem Bekannten eingestelltes Video.

    Facebook-Mail mit Malware-FalleDie Malware-Szene nutzt die immer beliebter werdenden sozialen Netzwerke auf jede sich anbietende Weise für ihre eigenen Zwecke. Schädlinge werden nicht nur über Schwachstellen innerhalb der Netze verbreitet. Der gute Name reicht völlig, um als Köder für Malware-Spam zu dienen. So sind jetzt etwa vorgeblich von Facebook stammende Mails verbreitet worden, die zum Betrachten eines Videos einladen. Tatsächlich wartet Malware auf Besucher der vorbereiteten Websites.

    Die Mails kommen zum Beispiel von IP-Adressen in Pakistan, Saudi-Arabien oder der Türkei. Sie tragen einen Betreff wie "Facebook announcement: Party Photos", "Facebook video: Teen Party Ideas", "Facebook announcement: Magnificent girl Dance Video!" oder auch "Facebook message: New videos - Cute Girls ...". Sie enthalten eine vorgeblich von einem Bekannten stammende Nachricht: "Watch the video titled 'Drunk Charlize is dancing striptease on my Birthday Party, March 28, 2009! We're absolutely shocked!'".

    Es folgt ein Link zu einer von mehreren identischen Websites im YouTube-Stil, auf denen ein statisches Bild ein Vorschau auf ein Video vortäuschen soll. Nach wenigen Sekunden startet der Download einer Datei namens "Flash_Adobe11.exe". Sie ist 32 KB groß und enthält ein Trojanisches Pferd aus der Papras-Familie. Es soll Passwörter ausspionieren.

    (Quelle: pcwelt.de)
  12. AW: Viren Alarm

    Email-Worm.Win32.Warezov.mx

    Kaspersky Lab warnt Anwender vor einer neuen Warezov-Modifikation - Email-Worm.Win32.Warezov.mx. Die neue Wurm-Modifikation verbreitet sich über Spam-Versand und ist in hoher Anzahl im E-Mail-Traffic vorhanden.
  13. wolle

    wolle ...ist locker!

    Last edited by a moderator: 6 April 2009
  14. AW: Viren Alarm

    Erneuter Angriff auf Mac Systeme

    Inzwischen sind Mac-Nutzer immer öfter im Blickfeld von Cyberkriminellen. Zurzeit versuchen Cyberkriminelle mal wieder Mac-Rechner mit Malware zu infizieren die sich User durch Raubkopien und Seriennummern bekannter Programme auf seinen Rechner lädt.

    Aktuell ist eine neue Malware entdeckt worden, die mittels Täuschungsmanöver versucht die eigentlich als sicher vor Übergriffen geltenden Mac-Systeme zu infizieren. Die Malware wird von ihren Machern als Programm Crack getarnt.

    Somit versuchen die Cyberkriminellen User zum Download ihrer Maleware zu animieren um sie dann auf ihr System zu installieren. Experten waren User ausdrücklich davor Cracks oder Raubkopien auf ihr System zu installieren. Nicht nur ihr Rechner kann dadurch gefährdet werden, es kann durchaus auch rechtliche Folgen haben. Inzwischen wird immer öfter beobachtet, dass Cyberkriminelle es auf Mac-Systeme abgesehen haben.

    Im letzten Monat z.B. wurde der Trojaner in Raubkopien von Apple iWorks 2009 und Adobe Photoshop for Mac entdeckt. Mit der nun von Experten entdeckten Malware OSX_RSPLUG.B wird von Kriminellen das Interesse von Usern an Cracks und Seriennummern für Mac-Programmen versucht auszunutzen. Ihre Verbreitung erfolgt über Webseiten die Seriennummern und Cracks für Mac-Applikationen oder auch die Key-Generatoren anbieten.

    Ist der User der Aufforderung zum Download und zur Installation gefolgt, so lädt er sich die Datei serial_Avid.Xpress.Pro.5.7.2.dmg auf sein System. Ist die Malware erst auf dem System installiert verändert sie die Netzwerkeinstellungen des Mac-Systems und leitet den User auf bösartige Webseiten. Um solcherlei Angriffe zu verhindern sollte man nur legal erworbene Software installieren.

    (Quelle:virenschutz.info)
  15. wolle

    wolle ...ist locker!

  16. wolle

    wolle ...ist locker!

    AW: Viren Alarm

    Gefährdung von DSL-Routern.
    Den Router mit einem nach Möglichkeit sicheren Passwort zu schützen ist eine Notwendigkeit deren Zweck nötiger denn je ist.So sollten User die nur auf die Routereigene Firewall vertrauen,zusätzlich ihren Router mit einem Passwort schützen.

    http://www.tecchannel.de/webtechnik...f_attacke_auf_dsl_router_und_web_anwendungen/

    Nehmt euch die Teit und lest diesen Artikel.
  17. AW: Viren Alarm

    Microsoft warnt vor falscher Sicherheitssoftware

    Der Windows-Hersteller hat seinen neuesten halbjährlichen Security Intelligence Report veröffentlicht und stellt fest, dass der Anteil von Scareware und Rogue Security Software stark angestiegen ist.

    Falsche Sicherheitsprogramme erfreuen sich immer größerer Beliebtheit. Internetnutzer werden immer vorsichtiger und verwenden zunehmend Sicherheitssoftware. Diesen Trend nutzen Kriminelle aus, um ihnen gefälschte Sicherheitsprogramme, so genannte Scareware oder Rogue Security Software, unterzuschieben. Scareware versucht den Computernutzer einzuschüchtern und redet ihm ein, dass auf seinem Rechner ein bösartiger Virus gefunden wurde, um ihn so dazu zu bringen teure Sicherheitssoftware zu kaufen. Diese entfernt den angeblichen Virus. Rogue Security Software ist lediglich eine falsche Anti-Viren-Anwendung, die dazu dient persönliche Daten von PC-Usern zu stehlen. Diese Attacken gehören zu den zehn häufigsten Computer-Gefahren.

    Zudem deckt der Microsoft Sicherheitsreport auf, dass über 90 Prozent der Schwachstellen in der zweiten Jahreshälfte 2008 in Applikationen und Browsern entdeckt wurden und nicht mehr auf Betriebssystemebene.
    (Quelle: pc-professionell)
  18. AW: Viren Alarm

    Lücke in Plug-in für BildBesucher IrfanView

    Angreifer können eine Sicherheitslücke in einem Plug-in für den beliebten BildBesucher IrfanView bei der Verarbeitung von Bildern im XPM-Format ausnutzen, um ein System mit Schädlingen zu infizieren. Nach Angaben des Sicherheitsdienstleisters Secunia ist ein Integer Overflow im Format-Plug-in (format.dll) die Ursache für das Problem. Damit ließe sich durch präparierte Bilder ein Heap Overflow provozieren, durch den sich Code auf ein System schleusen und starten lässt. Dazu muss das Opfer aber eine präparierte Datei öffnen.

    IrfanView selbst enthält den Fehler nicht. Standardmäßig muss der Anwender das verwundbare Plug-in (zusammen mit weiteren Erweiterungen) nachinstallieren. Der Fehler wurde in der Format-Version 4.22 entdeckt, wie sie etwa in dem Plug-in-Archiv Irfanview_plugins_422 auf den Seiten des Herstellers enthalten ist. Ein Update auf Version 4.23 soll den Fehler beheben. Bislang ist das Update jedoch noch nicht verfügbar.

    (Quelle: heise online)

Die Seite empfehlen