Neuer Newsletter vom BürgerCERT

Neuer Newsletter vom BürgerCERT16.09.2016 – ( KOD )

 
Neuer Newsletter vom BürgerCERT
(Bundesamt für Sicherheit in der Informationstechnik)

» Telekom: Phishing-Mails mit Fake-Absender
» Ransomware: Crylocker kennt Ihren Standort
» Pokémon-Go: Fake-App mit Trojaner infiziert tausende Android-Geräte
» Apple: Sicherheitsupdates für Safari, OS X und iOS
» WordPress: Zwei Sicherheitslücken bei Version 4.6.1 gestopft
» Thunderbird: Neue Version verfügbar
» Android: Sicherheitslücken bei Nexus-Geräten und Smartphones geschlossen
» Adobe: Sicherheitsupdates für Flash Player und Digital Editions
» Microsoft: Patchday September
» Google: Chrome Browser bekommt Sicherheitsupdate
» Google: Chrome warnt vor nicht verschlüsselten Webseiten
» Cyber Security Challenge: Finale und Recruiting Messe am 28.9 in Berlin
» ECSM: Europaweiter Monat zur IT-Sicherheit
» Semesterstart: Sicher durch das vernetzte Unileben

Hier zum Newsletter.


Tchibo
Dia-Scanner als Trojanisches Pferd

Tchibo Dia-Scanner als Trojanisches Pferd.17.01.2013 ( KOD )
 
Wurm drin: Dia-Scanner als Trojanisches Pferd

Von der Handelskette Tchibo verkaufte Dia-Scanner tragen wie ein Trojanisches Pferd einen Störenfried in sich. „Wie wir erfahren haben, sind einige der für uns von Hama produzierten Dia-Scanner von Schadsoftware befallen“, heißt es auf der Website von Tchibo.
 
Laut heise.de handelt es sich um den vor vier Jahren weit verbreiteten Conficker-Wurm.

Aktuelle Virenscanner sollten die Schadsoftware von dem Speicher des in der Vorweihnachtszeit verkauften Dia-Scanners entfernen können. „Sobald die Schadsoftware einmal entfernt ist, können Sie den Dia-Scanner ohne das Risiko einer erneuten Infizierung verwenden“, schreibt Tchibo. Das Unternehmen nimmt die Geräte aber auch zurück und erstattet den Kaufpreis.
 
Tipps zur Auswahl eines geeigneten Anti-Virus-Programms hält die Website BSI FÜR BÜRGER bereit.
Quelle: www.bsi-fuer buerger.de


BSI empfiehlt Internetnutzern
Deaktivierung von Java

BSI empfiehlt Internetnutzern. Deaktivierung von Java11.01.2013 ( KOD )
 

Kritische Schwachstelle in aktueller Java-Laufzeitumgebung

BSI empfiehlt Internetnutzern Deaktivierung von Java, Bonn, 11.01.2013.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist auf eine kritische Schwachstelle in der aktuellen Java-Laufzeitumgebung, Version 7 Update 10 hin. Die Schwachstelle ist bereits in weitverbreiteten Exploit-Kits vorhanden und kann somit massiv und relativ einfach ausgenutzt werden. Aufgrund der Schwachstelle kann auf betroffenen Systemen beim Besuch einer manipulierten Webseite fremder Code ausgeführt und so beispielsweise der Rechner des Nutzers von Cyber-Kriminellen ausspioniert oder übernommen werden.
weiterlesen


BSI empfiehlt Internetnutzern
Deaktivierung von Java


Das Javascript sieht aber merkwürdig aus!

Das Javascript sieht aber merkwürdig aus!30.10.2012 – ( KOD )
 
Suchen Sie einmal mit z.B. Google nach folgendem String.

30,110,100,118,116,81,95,110,99,109,109,77,115,109,97,99

Sollten Sie eine der gefundenen Webseiten ansteuern:
Schalten sie vorsichtshalber Javascript im Browser ab.
 
Angesurft? Sehen Sie sich den Quellcode an. Es könnte Ihnen genauso ergehen wie mir.
« Sieht schon merkwürdig aus »
 
Wer stellt schon ein Javascript in dieser Form ab?
Wer verklausuliert einen Funktionsaufruf eval?

…. if(021===0x11)v=“val“ …..
…. if(020===0x10)e=w[„e“+v]….

 
 
Anderes Wort für Javascript!
Pest?


Bundestrojaner
Darum von Virenscannern nicht erkannt.

Bundestrojaner. Darum von Virenscannern nicht erkannt.20.10.2011 – ( KOD ) Einer Pressemeldung nach wurde der Bundestrojaner einem Hersteller von Schutz-Software (Virenscannern) zur Verfügung gestellt. In dieser Scannersoftware wurden dann Vorkehrungen geschaffen damit kein Alarm geschlagen wird wenn der Bundestrojaner installiert ist.
 
 

„Wir haben in diesem Fall kooperiert, aber nur unter der Bedingung, dass diese Mal ware nur für diesen einzigen Fall eingesetzt wird. Sobald dieser Fall abgeschlossen war, haben wir die Signatur hinzugefügt“…..Lesen Sie den ganzen Artikel bei faz.net

 


Das sollten Eltern lesen.
Kostenlose ONLINE-Spiele

Das sollten Eltern lesen. Kostenlose ONLINE-Spiele15.10.2011 – ( klawtext.blogspot.com/ )
 
Teure Gratis-Onlinespiele
 
 

Ein Widerspruch in sich? Nein:

Denn das haben sicherlich schon viele Eltern erleben müssen: Ihr Filius (seltener: ihre Filia) spielt ein Online-Spiel. Das ist gratis. Kein Problem, also, könnte man denken. Doch dem Nachwuchs wird beim Spielen bewusst, dass es viele andere Mitspieler gibt, die einfach besser sind – besser ausgerüstet, besser ausgestattet, besser trainiert.

Natürlich kann man selbst auch immer besser werden, wenn man länger, noch länger spielt. Das dauert dann eben auch länger, noch länger. Oder man nimmt das Angebot des netten Online-Spiele-Anbieters an. Da kann man nämlich gegen (echtes) Geld, „unsichtbar“ abgerechnet über die Telefon- oder Handyrechnung sich ein wenig besser-mogeln. Man kauft Gold, Ausrüstungsgegenstände, Fähigkeiten – und kann es so seinen Mitspielern mal so richtig zeigen…..Lesen Sie den ganzen Artikel klawtext.blogspot.com von Rechtsanwalt Sebastian Dosch

 


Steve Jobs

Steve Jobs.06.10.2011 – ( KOD ) Da findet man in einem Rödermärker Blog einen Nachruf zum Tod von Steve Jobs wie man ihn besser nicht schreiben könnte.
 
Aus dem Blog von Manfred Rädlein

Dear Steven Jobs,

I am sad to see you leave us. I loved to watch you present your innovations to the world. You leave a heritage to all of us of unbelievable proportion. You gave each of us the opportunity to own a personal computer and thus access to the changing world. Your visions and your creativity was without boundaries. You put a soul in your little machines, which lifted world of communications to elevations nobody ever would hoped for. You brought the world together. You integrated. You made people happy, you gave them access to the world communications and its networks. You were genius. You were my one and only idol. You have made this world a better place. I am deeply saddened that you were victored by death. You will always be remembered to be one of the greatest genius of mankind. Good bye Steven Jobs. …. there is one more thing…. your spirit will always be with us

Manfred Rädlein

Quelle: http://manfred-raedlein.de/blog/

Virus TDL-4 / TDSS. Weiterführende Info zu Bootviren und Botnetz

Virus
Virus

..[]…Zum gegenwärtigen Zeitpunkt zählt das von Kaspersky Anti-Virus als TDSS klassifizierte Schadprogramm zu den kompliziertesten Schädlingen überhaupt. TDSS verwendet verschiedene Methoden, um die signaturbasierte, heuristische und proaktive Erkennung zu umgehen. Zudem verschlüsselt das Programm die Kommunikation zwischen einem Bot-Rechner und dem Steuerungszentrum des Zombie-Netzes und verfügt über eine leistungsstarke Rootkit-Komponente, die es ermöglicht, beliebige andere Schadprogramme im System zu verbergen.

Der Name, der diesem Programm von seinen Autoren gegeben wurde, lautet TDL. Seit seinem Erscheinen im Jahr 2008 verbessern die Virenschreiber den Schädling fortwährend. ….

..[]…Ebenso wie Sinowal ist auch TDL-4 ein Bootkit. Der Schädling infiziert für seinen Autostart also den MBR, was das Laden des Schadcodes noch vor dem Start des Betriebssystems ermöglicht. Diese Funktionsmethode klassischer Bootviren bietet diesen Programmen eine ungewöhnliche Zählebigkeit und macht sie für die meisten Schutzprogramme unsichtbar.

TDL war in der Lage, sich und die von ihm geladenen Schadprogramme vor Antiviren-Produkten zu verstecken. Damit andere Schädlinge, die ohne Kenntnis der TDL-Besitzer auf infizierte Computer gelangen, nicht die Aufmerksamkeit der Anwender wecken, kann TDL-4 diese Schädlinge löschen. Zwar betrifft das nicht alle, doch immerhin die bekanntesten schädlichen Programme…….

…[]..TDSS und das Botnetz, das von diesem Schädling befallene Computer vereint, verursacht sowohl Anwendern als auch Experten für IT-Sicherheit noch immer eine Menge Unannehmlichkeiten. Dieses dezentralisierte, serverlose Botnetz ist praktisch unzerstörbar, was durch die Epidemie des Wurms KIDO einmal mehr bestätigt wurde.
 
 
Lesen Sie den ganzen Artikel bei Viruslist.com
 
Quelle:
viruslist.com
Author:
Sergej Golovanov
Senior Malware Analyst bei Kaspersky Lab
Igor Soumenkov
Infrastructure Research Group Manager bei Kaspersky Lab
 
 
Lesen Sie auch den Artikel vom 3.7.2011. Bot-Netzwerk TDL-4 Unkaputtbar?
 


Bot-Netzwerk TDL-4
Unkaputtbar?

Bot-Netzwerk TDL-4. Unkaputtbar?.03.07.2011 – ( KOD ) Wie berichtet wird, infiziert die Maleware TDL-4 den Rechner um diesen in Bot-Netzwerken für kriminelle Machenschaften zu nutzen.
Je länger man sich mit diesem Thema befasst umso komplizierter wird das Ganze. Die Gefährlichkeit dieses Virus wird einem immer bewusster.
 
In dem Bericht bei Stern.de wird etwas über MBR geschrieben.
 
Kurz zur Erklärung Master Boot Record (MBR).
Sie brauchen für einen PC erst mal kein Betriebssystem. Der PC hat ein ganz kleines Programm (im BIOS, Basic Input Output System) fest verdrahtet das beim Einschalten aufgerufen wird. Ob UNIX oder Windows ist mal völlig schnuppe. Sie können angeben von welcher Hardware dieses kleine Programm die nächsten Anweisungen erhalten soll. Von der Festplatte, vom USB-Stick oder von der CD. Das kleine Programm wird jetzt von dieser angegebenen Hardware einen FEST definierten Datensatz (der ein Programm enthält) lesen und ausführen. Das ist der MBR, Master Boot Record mit dem nun das eigentliche Betriebssystem gestartet wird.
 
Nostalgie
Um bei den ersten PCs die sogenannte IBM-Kompatibilität zu testen wurde der Flugsimulator gestartet. Diese ersten Flugsimulatoren benötigten im weitesten Sinne KEIN Betriebssystem. Also, ein PC läuft auch ohne Betriebssystem wenn Sie es dann wollen und so programmieren können.
 
Gefahren
Wenn jetzt einer etwas Schlimmes vorhat, wäre es das einfachste diesen MBR so zu verändern, um damit die Kontrolle über den PC zu jedem gewünschten Zeitpunkt zu übernehmen. Sie werden davon nichts bemerken. Auch wenn ein Virenprogramm den MBR überprüfen soll, kann die Virensuche von dem Schadensprogramm so manipuliert werden, dass keine Fehler entdeckt werden.
 
Wenn z.B das Betriebssystem bzw. Antivirenprogramm den MBR lesen, wird eine Kopie des ursprünglichen MBR gezeigt. Der real vorhandene MBR bleibt unsichtbar.
 
 
Schutz
Wenn Sie eine aktuelle Virensoftware und einen aktuellen Firewall installiert haben, sind Sie relativ sicher vor solchen Angriffen. Ein Test, der Ihnen Sicherheit (keine 100%) geben kann ob Ihr PC Virenfrei ist, kann nur der Start des Betriebssystem von einer SAUBEREN CD mit anschließendem Virencheck geben.
 
Ein aktuelles Antivirenprogramm und Firewall ist PFLICHT. Antivirenprogramme schützen auch vor Veränderung des MBR durch Rootkits. Liegt aber vor der Installation eines Antivirenprogramm bereits eine Infektion vor, können auch dieses Schutzprogramme nicht mehr helfen.
 
Was kann man unternehmen?
Diese Frage (von mir gestellt) kann ich nicht beantworten. Zunächst muss man feststellen können, ob der MBR befallen ist oder nicht. Aber wie kann man das ZWEIFELSFREI feststellen? Wenn ein defekter (befallener) MBR vorliegt kann man den MBR evtl. wie folgt beschrieben reparieren.
Den Rat nur dann befolgen wenn man einen Fachmann gefragt hat.
Es gibt vom Betriebssystem Befehle die den MBR neu erstellen. Je nach Betriebssystem ist das fixmbr bzw. bootrec.exe /FixMbr. Sie müssen den PC aber von einem 100% virenfreien Medium starten. Nur dadurch sind Sie sicher, dass nicht irgendeine eingenistete Schadenssoftware auf einem verseuchten BOOT Medium die Malware wieder in den MBR schreibt.
Das könne zunächst wie die richtige Lösung aussehen. Nur, mit der Veränderung des MBR wurden bei TDL-4 auch weitere System-Programme verseucht. Welche das im Einzelnen sind (man spricht von bis zu 30 Schadprogramme) kann nicht genau gesagt werden.
Das bedeutet: „Betriebssystem komplett neu auf aufspielen.
 
Warum das nicht in dem Bericht vom Stern erwähnt wird bzw. warum die dort befragten Hersteller von Anti-Virensoftware nicht erwähnen mag deren Geheimnis bleiben.
 
 
Erkennen von Rootkits
Es gibt kostenlose Programme mit denen Sie Ihren PC auf Befall untersuchen können. Aber eine 100% Sicherheit gibt Ihnen das auch nicht.

Fazit: Rootkit-Schutz gehört wie Firewall, Viren-Scanner und Phishing-Blocker zur Grundausstattung jedes sicheren Computers. „Sophos Anti-Rootkit“ durchsucht Ihren PC gründlich nach Schädlings-Befall, kann allein aber auch keine 100% Sicherheit versprechen…Aus Chip.de. Hier auch der Link zum download.

Ich habe dieses Programm einmal ausprobiert. Ich glaube kaum, dass mit diesem Programm ein durch TLD-4 veränderter MBR erkannt werden kann. Wenn Sie nach der Installation das Programm starten wird es mit dem evtl. verseuchtem System gestartet. Das bringt dann mal wenig. :-(.
 
Aus Stern.de
Was verbirgt sich hinter TDL-4?

..[]..Hinter dem Kürzel TDL-4 verbirgt sich eine besonders ausgeklügelte Schadsoftware. Es ist bereits die vierte Version der gefährlichen TDL-Reihe. Sie versteckt sich anders als ihre Vorgänger nicht auf dem Rechner, sondern im sogenannten Master-Boot-Record (MBR). Das ist der erste Datenblock einer Festplatte, der noch vor dem eigentlichen Betriebssystem geladen wird. Damit ist die Malware unsichtbar für aktuelle Antiviren-Programme. Hat sie sich einmal eingenistet, wird der Rechner Teil eines weltumspannenden Bot-Netzwerks.
Lesen Sie den ganzen Artikel bei stern.de

 
Für diejenigen die etwas tiefer einsteigen wollen
F-Secure Labs: Analyse eines MBR File System Infectors
 
Lesen Sie auch den Artikel vom 5.07.2011. Virus TDL-4 / TDSS Weiterführende Info zu Bootviren