Seite 2 von 2 ErsteErste 12
Ergebnis 11 bis 13 von 13

Thema: Diverse Virenmeldungen

  1. #11
    Super-Moderator Avatar von Stone
    Registriert seit
    12.08.2010
    Beiträge
    4.982
    Blog-Einträge
    1
    Mentioned
    222 Post(s)
    Follows
    1
    Following
    0
    Renommee: 267933

    AW: Diverse Virenmeldungen

    Ganz ernsthaft @AreWe?...Es war sich DER Russe
    Was auch immer du tust, handle klug und bedenke das Ende


  2. #12
    Erfahrener Benutzer Avatar von green energy
    Registriert seit
    30.06.2011
    Ort
    Wien & OÖ
    Beiträge
    9.148
    Blog-Einträge
    3
    Mentioned
    74 Post(s)
    Follows
    0
    Following
    0
    Renommee: 336597

    AW: Diverse Virenmeldungen

    Wie die Ransomeware-Attacke gestoppt wurde

    Sonntag, 14. Mai 2017 , von Freeman um 10:00

    Wie ihr wahrscheinlich mitbekommen habt, hat am vergangenen Freitag ein riesiger Angriff mit einem Erpressungsversuch (Randsomware) gegen 126'000 Computer in 90 Länder stattgefunden. Dabei wurden die Daten auf den befallenen Computern verschlüsselt und wenn die Besitzer auf diese wieder Zugriff haben wollen, müssen sie jeweils 300 Dollar in Bitcoins zahlen. Schuld an dieser Attacke ist im Endeffekt die NSA und Microsoft, denn die amerikanische Spionagebehörde hat eine Lücke in Windows nicht gemeldet, sondern sie für eigene Angriffe verschwiegen und auch dann verwendet. Aber diese "Hintertür" wurde in Hackerkreisen bekannt und nun haben Cyber-Kriminelle die Lücke für die Erpressung genutzt. Betroffen sind alle Windows-Versionen niedriger als 10, wofür Mikroschrott einen Update herausgebracht hat, sogar für XP. Ein 22-jähgriger britischer PC-Experte hat zufällig die Verbreitung der Schadsoftware gestoppt, jedenfalls vorübergehend.


    Der "Zufallsheld" hat sich den Code der "WannaCry" genannten Schadsoftware angeschaut und dabei eine Internet-Adresse darin gefunden. Als er diese im Browser aufrufen wollte merkte er, sie existiert nicht. Daraufhin hat er sie unter seinem Namen registriert. Als die Adresse dann aktiviert wurde merkte er, tausende Zugriffe finden auf diese statt. Gleichzeitig ging die Anzahl an Verseuchungen zurück.

    Er realisierte dann, wer immer die Schadsoftware programmierte, hat eine "kills witch" damit eingebaut. Das heisst, der Programmierer hatte die Internet-Adresse deshalb vorgesehen, um selber eine Verbreitung zu stoppen. Wenn das schädliche Programm merkt, die Adresse existiert, dann schaltet sich diese aus.

    Es ist nur eine vorübergehende Lösung zur Verhinderung der Schädigung von Computern, denn der Autor der Schadsoftware kann eine andere Adresse jetzt einbauen oder einen ganz anderen Mechanismus als Ausschalter programmieren. Die Erpressung ist höchst kriminell, aber der wirkliche Skandal ist, die NSA hat bewusst diese Lücke zugelassen, um sie selber zu verwenden.

    Der junge Mann der sich "MalwareTech" nennt, ist ein 22-Jähriger aus dem Südwesten von England, der für "Kryptos logic" arbeitet, eine in Los Angeles beheimatete Firma, die auf Cyber-Bedrohungen spezialisiert ist.

    "Ich war draussen für ein Mittagessen mit einem Freund und kam um 15:00 Uhr zurück, als ich eine Flut an Nachrichten über die NHS (britisches Gesundheitssystem) und andere Organisationen die betroffen waren sah. Ich schaut mir die Sache an und fand ein Exemplar der Schadsoftware, und sah, sie versuchte auf eine spezielle Domain zuzugreifen, die aber nicht registriert war. Also habe ich sie genommen ohne zu wissen was diese tut zu der Zeit."

    Die "kill switch" war in der Schadsoftware hartkodiert, im Falle der Autor wollte die Verbreitung beenden. Dies involviert einen sehr langen unverständlichen Domein-Name, den die Schadsoftware aufruft - so wie wenn man jede andere Webseite aufrufen will - und wenn die Domain existiert, wird der Ausschalter aktiviert und die Verbreitung beendet.

    Das Registrieren der Domain kostete 10,69 Dollar und darauf liefen sofort tausende Anfragen pro Sekunde. MalwareTech erklärte, er kaufte die Domain, weil seine Firma Botnets verfolgt und durch die Registrierung können sie Einsicht in die Verbreitung der Botnets beobachten.

    Ein Botnet oder Botnetz ist eine Gruppe automatisierter Computer-schadprogramme, die in ungeschützten am Internet angeschlossenen Geräten sich unbemerkt einnisten, um meistens gemeinsam etwas schädliches zu bewirken. Zum Beispiel, zusammen einen Angriff durchzuführen, wie Pishing-Mails versenden oder DDos-Attacken.

    "Die Absicht war, nur die Verbreitung zu beobachten und dann zu überlegen, ob wir später etwas dagegen tun können. Aber wir haben damit die Verbreitung gestoppt", sagte er.

    Wie oben gesagt, jeder der eine älter Windows-Versionen unter 10 benutzt, sollte sofort den Update von Mikrosaft durchführen lassen, wenn nicht bereits getan, welche die Hintertür für das Eindringen der Schadsoftware schliesst. Betroffen wurden sowieso "nur" alle PCs, die nicht regelmässig einen Update zulassen.

    Da ich schon lange kein Windoof sondern Linux Mint verwende, bin ich und alle anderen die dieses tolle Betriebssystem nutzen nicht betroffen. Wieso man überhaupt noch die völlig unsicheren und spionierenden Microsoft-Produkte nutzt, statt die kostenlosen Alternativen, ist mir völlig schleierhaft.

    Viele sagen jetzt, die US-Regierung muss unbedingt gegen die NSA etwas unternehmen, damit sie in Zukunft alle Lücken die sie entdeckt auch meldet, um sie schliessen zu können. Es geht überhaupt nicht an, dass die NSA Hintertüren offen lässt und Cyber-Kriminelle nutzen sie dann für Angriffe.

    Die Abkürzung NSA bedeutet Nationale-Sicherheits-Agentur, soll also Amerika sicherer machen, aber offensichtlich tut sie nichts für die Sicherheit, sondern nutzt Sicherheitslücken, um PC-Nutzer auszuspionieren! Das wäre so wie wenn die Polizei wüsste, die Tür zu einem Haus ist immer offen und statt es dem Hausbesitzer zu melden, dringt sie selber in das Haus ein um zu stehlen.

    Auch Microsoft ist für das Debakel verantwortlich. Nicht nur weil sie überhaupt den Fehler programmierten, sondern spätestens seit 14. März die Verwundbarkeit ihrer Betriebssoftware kannten, denn an diesem Tag haben sie einen Update zur Behebung veröffentlicht. Nur, man hat nicht allgemein alle Windows-Nutzer über die Gefahr informiert, die keine Updates fahren.

    Am Sonntag hat der Exekutivdirektor von Europol, Rob Wainwright, im britischen Fernsehen gesagt, Freitag war wegen dem Start zum Wochenende nicht so schlimm, aber am Montag, wenn die Leute ihre Computer wieder in den Büros einschalten, kann es zu einer erneuten massiven Attacke kommen.

    Auf ITV sagte er: "Wie befinden uns in einer steigenden Bedrohung, die Zahlen gehen rauf. Ich mach mir Sorgen, wie die Zahlen weiter steigen werden, wenn die Menschen zur Arbeit gehen und ihre PCs am Montag einschalten."

    "Die letzte Zählung beläuft sich auf 200'000 Opfer in mindestens 150 Länder. Viele dieser werden Firmen einschliesslich Grosskonzerne sein."

    Natürlich wächst jetzt die Schuldzuweisung als Ablenkung von den wahren amerikanischen Schuldigen, die Russen waren es. Haben sie die Tür in Windows gemacht? Haben sie die Tür offen gelassen? Nein, es war Microsoft und die NSA!

    Fazit, Microsoft arbeitet mit Big Brother NSA zusammen, um über offene Hintertüren die Computer auszuspionieren. Kriminelle haben diese Lücke entdeckt und nutzen sie zur Erpressung. Wer jetzt nicht endlich sich von Windows verabschiedet ist verantwortungslos.

    --------------

    Siehe: "Linux Mint ist einfach toll"
    ...das war eine Co Produktion von NSA und Microsoft!


    lg

  3. #13
    Erfahrener Benutzer Avatar von green energy
    Registriert seit
    30.06.2011
    Ort
    Wien & OÖ
    Beiträge
    9.148
    Blog-Einträge
    3
    Mentioned
    74 Post(s)
    Follows
    0
    Following
    0
    Renommee: 336597

    Ausrufezeichen AW: Diverse Virenmeldungen

    Gefährlicher „unsterblicher“ Virus im Netz entdeckt



    Das seit 2012 im Netz weit verbreitete Trojaner-Programm „Slingshot“ kann jegliche Computerdaten stehlen und sich bei der Viruskontrolle ausschalten. Dies berichtet der russische IT-Konzern Kaspersky Lab.


    Das Schadprogramm solle die Netzwerkrouter vom lettischen Unternehmen MikroTik durch Herunterladen einer infizierten DLL-Datei infizieren. Auf Wunsch der Hacker bekomme dann der Router die Möglichkeit, auch andere schädliche Dateien herunterzuladen, sie dann zu speichern und an Computer im lokalen Netzwerk zu verteilen.

    Obwohl MikroTik das erforderliche Update veröffentlicht habe, schütze das Flashen der Router laut Kaspersky Lab nicht vollständig gegen den Slingshot-Virus, der auch die Router anderer Hersteller angreifen könne.

    Der „Slingshot“ —Virus, der von den Experten „ein Meisterwerk“ genannt wurde, bestehe aus zwei Modulen, meldet die Nachrichtenagentur Regnum.
    Das erste Modul heiße „Canhadr“. Es führe einen Low-Level-Kernelcode aus, der es den Hackern ermögliche, einen infizierten Computer ohne Einschränkungen zu benutzen.

    Das zweite Modul namens „GollumApp“ enthalte etwa 1.500 Funktionen der Benutzer-Code und könne das Dateisystem verwalten, ohne im Gegensatz zu anderen ähnlichen Trojaner-Programmen „Blue Screen of Death“ zu verursachen.

    „Dank diesem Modul kann ‚Slingshot‘ Screenshots, Tastaturdaten, Netzwerkdaten, Passwörter sammeln sowie die Benutzeraktionen und die Zwischenablage verfolgen. Und das alles geschieht ohne die Verwendung der Zero-Day-Schwachstelle. Zumindest haben unsere Experten noch nicht herausgefunden, dass Slingshot sie benutzt“, berichtet Kaspersky Lab.

    Bemerkenswert sei auch, dass, wenn der Virus eine Gefahr für sich selbst entdecken sollte (z. B. beim Antiviren-Scannen eines Computers), er seine Komponenten sofort ausschalten könne. WEITER: https://de.sputniknews.com/panorama/20180312319895284-virus-netz-gefaehr-schadprogramm
    LG

Seite 2 von 2 ErsteErste 12

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •