Seite 3 von 6 ErsteErste 123456 LetzteLetzte
Ergebnis 21 bis 30 von 51

Thema: Internet News (Aktuelle Hacker-Meldungen,Stream Portale usw)

  1. #21
    Administrator Avatar von zwirni
    Registriert seit
    25.02.2010
    Ort
    Meissen
    Beiträge
    129.181
    Mentioned
    187 Post(s)
    Follows
    0
    Following
    2
    Renommee: 38231

    Re: Internet News (Aktuelle Hacker-Meldungen,Stream Portale usw)

    Danke SETI....

    Endlich mal ein richtiger Schlag.... diese wahnsinnigen von Facebook.... Ich hoffe wirklich, dass die von mir sehr geschätzte Gruppe dies tut.

    Ich bin voll deren Meinung und sie sprechen mir als ITer aus dem Herzen. Was Facebook da treibt schreit zum Himmel. Dies sind für mich ein haufen von Geldgeilen Verbrechnern die sich auf Kosten von ahnungslosen Usern bereichern. Und dabei gaugeln sie den Otto-Normal Verbraucher einen Datenschutz vor den es bei diesen Wichten gar nicht gibt.... Macht diese Affen platt kann ich da nur sagen....

    VERANTWORTUNGSVOLLER UMGANG MIT BENUTZERDATEN SIEHT ANDERS AUS.........

    DANKE ANONYMOUS

    VG. ZWIRNI

  2. #22
    Erfahrener Benutzer
    Registriert seit
    05.04.2010
    Beiträge
    1.132
    Mentioned
    0 Post(s)
    Follows
    0
    Following
    0
    Renommee: 16

    Re: Internet News (Aktuelle Hacker-Meldungen,Stream Portale usw)


  3. #23
    Super-Moderator Avatar von Stone
    Registriert seit
    12.08.2010
    Beiträge
    4.946
    Blog-Einträge
    1
    Mentioned
    219 Post(s)
    Follows
    1
    Following
    0
    Renommee: 241186

    Re: Internet News (Aktuelle Hacker-Meldungen,Stream Portale usw)

    Anonymous Austria veröffentlicht neue Daten

    28.09.2011 | 20:53 | (DiePresse.com)

    Über simple Internet-Recherche dürfte die Gruppierung etwa Daten aus Ministerien und einer Umfrage der Stadt Wien gefunden haben.

    AnonAustria, der Österreichableger der Internet-Gruppierung Anonymous, hat am Mittwochabend wieder Daten via Twitter veröffentlicht.

    Betroffenen waren offenbar alte Daten von Ministerien, eine Umfrage der Stadt Wien oder auch das Strahlenregister. Das Material dürfte aber nicht die Brisanz haben, wie jenes der Tiroler Krankenkasse (TGKK), das am Mittwoch in die Hände von AnonAustria geraten ist.

    "Das meiste war übrigens Müll", räumt die Gruppe via Twitter ein. Anonymous dürfte die Daten jedoch durch simple Internetrecherche bekommen haben. "Das findet man durch eine einfache Suche bei Google", schrieben sie. Dass man "einfach so" auf Informationen aus dem Zentralen Melderegister komme, ist für die Gruppe "grob fahrlässig".

    Erst am Mittwoch in der Früh hat Anonymous behauptet, im Besitz von 600.000 Datensätzen von Versicherten bei der Tiroler Gebietskrankenkasse (TGKK), darunter auch von Prominenten wie Schlagersänger Hansi Hinterseer, Schauspieler Tobias Moretti und Skifahrerin Nicole Hosp, zu sein
    Quelle:

    http://diepresse.com/home/techscience/internet/696924/Anonymous-Austria-veroeffentlicht-neue-Daten?from=gl.home_tech
    Was auch immer du tust, handle klug und bedenke das Ende


  4. #24
    Erfahrener Benutzer
    Registriert seit
    05.04.2010
    Beiträge
    1.132
    Mentioned
    0 Post(s)
    Follows
    0
    Following
    0
    Renommee: 16

    Re: Internet News (Aktuelle Hacker-Meldungen,Stream Portale usw)

    Federal Reserve plant Überwachung des Internets



    Wie nun bekannt wurde, lässt die Federal Reserve Bank of New York künftig das gesamte Internet überwachen. Anhand eines elektronischen Überwachungssystems will die Fed damit künftig im Internet nach Berichten und Äußerungen über die Zentralbank der USA suchen und diese auswerten.

    Vor allem kritische Blogs, soziale Netzwerke, Kommunikationsdienste wie Twitter oder das Videoportal YouTube werden unter die Lupe genommen. Überall, wo das Wort "Fed" vorkommt, wird eine Kopie dieser Äußerung gemacht.

    Offiziell soll die Überwachung dazu dienen, einen Eindruck von der Gefühlslage des Volkes im Hinblick auf Maßnahmen der Fed zu gewinnen. Zudem will die US-Zentralbank zeitnah über geldpolitische Reaktionen informiert werden. In den USA sorgt die Überwachung derzeit für große Aufregung.

    http://www.mmnews.de/index.php/etc/8591-fed-will-internet-ueberwachen

  5. #25
    Super-Moderator Avatar von Stone
    Registriert seit
    12.08.2010
    Beiträge
    4.946
    Blog-Einträge
    1
    Mentioned
    219 Post(s)
    Follows
    1
    Following
    0
    Renommee: 241186

    Re: Internet News (Aktuelle Hacker-Meldungen,Stream Portale usw)

    Wer? Wie? Was? Pornos in "Sesamstraßen"-Kanal

    Unbekannte haben den amerikanischen Youtube-Kanal der "Sesamstraße" gehackt. Statt Ernie und Bert waren 22 Minuten lang nur Sex-Filme zu sehen.

    Das Lied der wohl berühmtesten Kindersendung der Welt kann jeder mitsingen. "Der, die, das. Wer, wie, was. Wieso, weshalb, warum. Wer nicht fragt bleibt dumm" heißt es in der "Sesamstraße". Und weil Kinder in unserer digitalen Zeit viele Fragen haben, gehen sie mittlerweile ohne Probleme ins Internet und schauen sich dort die Clips vom Krümelmonster und Kermit dem Frosch noch einmal an.

    Am Sonntag wurde der US-amerikanische Youtube-Kanal der "Sesamstraße" gehackt. Statt Videos für Vorschulkinder wurden Porno-Filme eingespielt. Nach 22 Minuten reagierte Google und schaltete die Internetseite ab. Der offizielle Kanal ist noch gesperrt, einzelne Videos hingegen von „Sesam Street“ kann man aber sehen.

    Die unbekannten Hacker haben den Youtube-Kanal „Sesame Street“ dem Nutzernamen „MrEdxwx“ zugeordnet. Diesen Youtuber gibt es tatsächlich, und er stellt Computerspiel-Videos online. Auf seinem eigenen Kanal beteuert er seine Unschuld: „Ich habe Sesamstraße nicht gehackt. Ich bin ein ehrlicher Youtuber. Ich respektiere die Community-Richtlinien.”

    Zuvor wurde er online von anderen Kommentatoren als Hacker beschimpft. Kinder, die die Pornos schon gesehen haben, hatten mit Sicherheit viele Fragen an ihre Eltern
    http://www.welt.de/channels-extern/ipad3_welthd/b_welt_ipad3/panorama_b_ipad3/article13667746/Wer-Wie-Was-Pornos-in-Sesamstrassen-Kanal.html
    Was auch immer du tust, handle klug und bedenke das Ende


  6. #26
    Super-Moderator Avatar von Stone
    Registriert seit
    12.08.2010
    Beiträge
    4.946
    Blog-Einträge
    1
    Mentioned
    219 Post(s)
    Follows
    1
    Following
    0
    Renommee: 241186

    Re: Internet News (Aktuelle Hacker-Meldungen,Stream Portale usw)

    Stuxnet-Nachfolger Duqu: Attacken auf Objekte im Iran und Sudan

    Komplexes Spionage-Programm stiehlt zielgerichtet sensible Informationen

    Stuxnet-Nachfolger Duqu: Attacken


    Moskau/Ingolstadt (pts021/27.10.2011/14:10) - Kaspersky Lab identifiziert zielgerichtete Attacken des Duqu-Wurms im Iran und Sudan. Das Schadprogramm ähnelt in einigen Merkmalen dem gefährlichen Stuxnet-Wurm, der im vergangenen Jahr Industrieanlagen im Iran im Visier hatte. Welche Ziele genau die Cyberkriminellen bei Duqu im Blick haben, ist noch unbekannt. Das gefährliche Schadprogramm ist ein universelles Werkzeug, um gezielte Attacken durchzuführen. Duqu kann je nach Einsatz modifiziert werden.

    Die ersten Kaspersky-Analysen des Wurms haben die folgende Erkenntnisse ergeben: In den bisher entdeckten Duqu-Modifikationen wurden die verwendeten Treiber verändert. Die manipulierten Treiber verwenden beispielsweise eine gefälschte Signatur oder sie sind nicht signiert. Zudem wurde deutlich, dass weitere Komponenten von Duqu wohl existieren, die aber bisher nicht vorliegen und in ihrer genauen Funktion noch unbekannt sind. Alles in allem kann der Wurm für ein vordefiniertes Ziel modifiziert werden.

    "Wir wissen noch nicht, wie sich die Computer mit dem Trojaner infiziert haben", so Tillmann Werner, Senior Virus Analyst bei Kaspersky Lab. "Wenn Duqu aber erst einmal in den Computer eingeschleust ist, modifiziert er die Sicherheitsprogramme so, dass er nicht mehr erkannt wird und unbemerkt bleibt. Die Qualität des Schadprogramms ist verblüffend hoch."

    Duqu-Infektionen wurden bisher nur wenige Male entdeckt, was ihn zum Beispiel von Stuxnet unterscheidet. Nachdem die ersten Samples des Schadprogramms aufgetaucht sind, konnte Kaspersky Lab über sein Cloud-basiertes Kaspersky Security Network vier neue Infektionen feststellen, eine im Sudan und drei weitere im Iran.

    Bei den vier oben genannten Duqu-Fällen wurde für die Infizierung jeweils eine speziell modifizierte Version des Treibers verwendet. Bei einem der Vorfälle im Iran konnte Kaspersky Lab zwei versuchte Netzwerk-Attacken feststellen, welche auf die Schwachstelle MS08-067 abzielten. Diese Schwachstelle wurde unter anderen von Stuxnet und von Kido missbraucht. Die beiden Netzwerk-Attacken fanden am 4. und am 16. Oktober 2011 statt. Beide wurden von derselben IP-Adresse ausgeführt, die offiziell einem US-Internet-Provider gehört. Hätte es nur eine Netzwerk-Attacke gegeben, hätte man diese als eine typische Kido-Aktivität klassifizieren können. Dass es in diesem Fall gleich zwei aufeinander folgende Attacken gab, weist aber auf eine explizite Attacke auf ein iranisches Ziel hin. Es ist aber möglich, dass bei diesem Angriff noch weitere Schwachstellen ausgenutzt wurden.

    "Obwohl sich die von Duqu attackierten Ziele im Iran befinden, gibt es bisher keine Beweise, dass es das Schadprogramm auf iranische Industrie- und Atomanlagen abgesehen hat", so Alexander Gostev, Chief Security Expert bei Kaspersky Lab. "Daher können wir nicht bestätigen, dass Duqu dasselbe Ziel wie Stuxnet hat. Dennoch sind die Duqu-Infektionen einzigartig. Deshalb gehen wir davon aus, dass Duqu für zielgerichtete und maßgeschneiderte Attacken eingesetzt wird."

    Tillmann Werner, Senior Virus Analyst bei Kaspersky Lab, ergänzt: "Bei Duqu deutet vieles darauf hin, dass die Angreifer es auf den Diebstahl von Informationen aus Unternehmen oder politischen Organisationen abgesehen haben. Denn wir haben bei Duqu keine destruktiven Eigenschaften entdeckt. Duqu ist noch komplexer als Stuxnet. Wir nehmen zudem an, dass er aus derselben Quelle wie Stuxnet stammt. Wer auch immer so ein Schadprogramm entwickelt, verfügt über viel Geld, Zeit und Wissen."

    Zwei aktuelle Blogbeiträge zu Duqu von Alexander Gostev sind verfügbar unter:
    http://www.securelist.com/en/blog/208193197/The_Mystery_of_Duqu_Part_Two
    http://www.securelist.com/en/blog/208193182/The_Mystery_of_Duqu_Part_One

    Für Journalisten und Redakteure hat Kaspersky Lab einen Newsroom eingerichtet. Unter http://newsroom.kaspersky.eu finden Sie alle aktuellen Unternehmens- und Hintergrundinformationen inklusive Audio-, Video- und Bilddateien.

    Kaspersky Lab ist Europas größtes Unternehmen für Antivirus-Technologie und reagiert im weltweiten Vergleich von Antivirus-Herstellern meist am schnellsten auf IT-Sicherheitsbedrohungen wie Viren, Spyware, Crimeware, Hacker, Phishing-Attacken und Spam. Das Unternehmen gehört zu den weltweit vier erfolgreichsten Herstellern von Sicherheitslösungen für den Endpoint (IDC 2008). Die Produkte von Kaspersky Lab haben sich sowohl bei Endkunden als auch bei KMU, Großunternehmen und im mobilen Umfeld durch ihre erstklassigen Erkennungsraten und kurzen Reaktionszeiten einen Namen gemacht. Neben den Stand-Alone-Lösungen des Security-Experten ist Kaspersky-Technologie Bestandteil vieler Produkte und Dienstleistungen führender IT-Sicherheitsunternehmen.
    Quelle:
    http://www.pressetext.com/news/20111027021
    Was auch immer du tust, handle klug und bedenke das Ende


  7. #27
    Erfahrener Benutzer Avatar von poseidon
    Registriert seit
    08.04.2010
    Ort
    Berlin
    Beiträge
    1.330
    Mentioned
    3 Post(s)
    Follows
    0
    Following
    0
    Renommee: 532

    Re: Internet News (Aktuelle Hacker-Meldungen,Stream Portale usw)

    Operation Ghost Click
    FBI entlarvt riesiges PC Parasiten Netzwerk


    Die Vorarbeit dauerte fünf Jahre, jetzt ist dem FBI der bisher größte Schlag gegen Betreiber eines sogenannten Botnets gelungen. Die Kriminellen hatten die Kontrolle über Millionen Computer übernommen und mit gezielt platzierter Schadsoftware ein Vermögen gescheffelt. Gebannt ist die Gefahr noch nicht.


    weiter hier http://www.spiegel.de/netzwelt/web/0,1518,796965,00.html


    Liebe Grüße
    Wir können die Windrichtung nicht ändern. Aber wir können die Segel richtig setzen.

  8. #28
    Gast

    Re: Internet News (Aktuelle Hacker-Meldungen,Stream Portale usw)

    Hacker-Angriff auf US-Sicherheitsfirma

    • Anonymous behauptet, eine Million Dollar von Konten gespendet zu haben.



    Washington. Die Hacker-Organisation Anonymous hat nach eigenen Angaben sensible Daten wie E-Mail-Adressen und Kreditkartennummern von tausenden Kunden der US-Sicherheitsfirma Stratfor geknackt. Die Gruppe veröffentlichte im Kurznachrichtendienst Twitter einen Internet-Link zu einer angeblichen Liste von Stratfor-Kunden. Stratfor räumte einen Hackerangriff ein.

    Unter den Kunden, deren Daten veröffentlicht wurden, sollen sich nach Angaben der Hacker das US-Verteidigungsministerium, die US-Armee, die US-Luftwaffe und Technologie-Giganten wie Apple und Microsoft befinden. Ein mutmaßlicher Anonymous-Hacker vermeldete über Twitter, die Zugangsdaten für 90.000 Kreditkarten seien geknackt worden. Damit sei es möglich gewesen, von diesen Karten unfreiwillige Spenden im Gesamtumfang von mehr als einer Million Dollar (rund 770.000 Euro) abzubuchen.

    In einer anderen Twitter-Mitteilung war dagegen lediglich von 4000 geknackten Kreditkarten, Passwörtern und Privatadressen die Rede. Die Stratfor-Daten waren laut Anonymous leicht zugänglich, weil sie nicht verschlüsselt waren - sollte dies sich als wahr herausstellen, wäre das eine große Blamage für das Sicherheitsunternehmen. "Vielleicht sollten sie (Stratfor) lernen, was Verschlüsselung ist", schrieb ein Twitter-Nutzer.

    Nach Angaben von Stratfor handelt es bei den von den Hackern veröffentlichten Daten "lediglich um eine Liste von einigen unserer Mitglieder, die unsere Veröffentlichungen gekauft haben. Sie umfasst nicht eine Liste von Einzelpersonen oder Institutionen, die eine Verbindung zu Stratfor haben." Stratfor teilte zudem mit, die Server und E-Mail-Accounts seien nach Bekanntwerden des Vorfalls umgehend blockiert worden.

    Anonymous war mit Online-Angriffen auf Gegner der Internet-Enthüllungsplattform Wikileaks bekannt geworden. Die Gruppe soll auch hinter zahlreichen weiteren Hackerangriffen stehen.

    http://www.wienerzeitung.at/nachrichten/politik/welt/422099_Hacker-Angriff-auf-US-Sicherheitsfirma.html

  9. #29
    Gast

    Re: Internet News (Aktuelle Hacker-Meldungen,Stream Portale usw)

    "Cyberwar": USA drohen Offensive an

    [size=110:u0u8dbr7]Für 2012 wird das Budget für die "Cyberwar"-Forschung des Militärs fast verdoppelt - Schwerpunkt ist "Offensivkraft". Damit sind vor allem neue Supertrojaner vom Typ Stuxnet und aktuell Duqu gemeint.[/size]

    Die Administration von US-Präsident Barack Obama plant rund 400 Milliarden Dollar an Einsparungen, quer durch die Militärbudgets. Die Gelder für diverse neue Waffensysteme wurden bereits zusammengestrichen, weitere Schnitte stehen bevor. Die Sparmaßnahmen betreffen jedoch längst nicht alle Teile des Militärapparats der USA. In bestimmten Forschungsbereichen der Armee wird zum Beispiel nicht gespart, sondern verstärkt ausgegeben.

    Budgetvervielfachung

    Anfang November kündigte Regina Dugan, die Direktorin der Defense Advanced Research Projects Agency (DARPA), an, dass die bestehenden jährlichen 120 Millionen für "Cyberforschung" auf 208 Mio. Dollar erhöht werden. Aus dem Verteidigungsministerium kam die Forderung, im Budgetentwurf 2012 zusätzl?che 500 Millionen Dollar über die nächsten fünf Jahre dafür locker zu machen.

    "Erkundung offensiver Kapazitäten"

    Aufhorchen ließ, dass die DARPA-Direktorin erstmals Begriffe in den Mund nahm, die von den Militärs bis jetzt konsequent vermieden wurden. Wörtlich heißt es in Dugans Erklärung: "Daher werden wir den Schwerpunkt unserer 'Cyberforschung' auf die Erkundung offensiver Kapazitäten verlegen, um militärspezifische Anforderungen zu erfüllen."

    "Cyberoffensive" reicht von gezielter Spionage auf ausgewählten Rechnern über massive Desinformationskampagnen zu kruden, aber temporär sehr effizienten Überlastungsattacken (DDoS) auf gegnerische Server. Seitens des österreichischen Abwehramts zeigte man sich über den jüngsten Spionagefall gegen UN-Organisationen mit dem Duqu-Trojaner jedenfalls "nicht überrascht".
    Trainings für Offensiven

    Etwa zur gleichen Zeit trat der eben erst pensionierte Viersternegeneral James Cartwright an die Öffentlichkeit. Als frischgebackener Fellow des Center for Strategic and International Studies in Washington sagte er gegenüber der Nachrichtenagentur Reuters: Die USA sollten sich über ihre Offensivkapazitäten nicht länger bedeckt halten, sondern offen dafür trainieren. Was nicht bekannt sei, schrecke auch nicht ab.
    Abschreckende Szenarien

    Hier kündigt sich eine erneute Änderung der Cyberstrategie des US-Verteidigungsministeriums an. Die bisherigen Maßnahmen hatten nämlich nicht dazu geführt, ein glaubwürdiges Abschreckungsszenario gegen Angriffe auf die IT-Infrastruktur zu vermitteln. Im Gegenteil: Zunächst wurden unter viel Mediengetöse "Cyber Challenges" an technischen Schulen und "Cyber Shooting Ranges" für die Kadetten eingerichtet - abschrecken konnte das nicht.

    Atomschlag nicht ausgeschlossen

    Vielmehr wurden die Attacken auf die Netze im Pentagon immer gefinkelter. Daraufhin wurde bei Gelegenheit hinausposaunt, dass bei Cyberangriffen auf die USA künftig auch atomare Schläge nicht ausgeschlossen werden. Das war am wenigsten glaubhaft.

    Das weitaus Schwierigste bei dieser virtuellen Kriegsführerei ist die eindeutige Zuordnung eines solchen Angriffs, zumal im Cyberspace gänzlich andere Regeln gelten als in der herkömmlichen Kriegsführung. Sobald da der erste Schuss fällt, weiß man auf beiden Seiten zumindest ziemlich schnell, wer da wen angreift. Im Netz gilt das genaue Gegenteil: Die größte Herausforderung ist es hier bekanntlich, die Angreifer zu identifizieren.

    Die Mühen der Attribuierung

    Wie komplex die Zuordnung von Netzangriffen ist, zeigt der aktuelle Supertrojaner Duqu. Seit Wochen ist weltweit das Re-Engineering dieser modular gebauten Schadsoftware in Gange, die besten Virenlabors beteiligen sich daran. Nur nach und nach kommen weitere Details heraus: Nun sind es schon vier Kommandoserver, die angesteuert wurden. Wie es derzeit aussieht, wurde jeder erfolgreich angegriffene PC über eine eigene Command-Control-Struktur gesteuert. Dazu lädt Duqu immer wieder neue Module nach.

    Unter dem Radar - "stealth"

    Das ist der Stand der Analyse einer höchst professionell programmierten Schadsoftware, die unbekannten, aber jedenfalls militärischen Ursprungs ist, nach drei Wochen Forschung rund um die Welt. Dass nur so wenige Rechner auf einmal betroffen waren, ist darauf zurückzuführen, dass eben nicht mehr PCs infiziert werden sollten.

    Duqu sollte so lange wie möglich unter dem Radar der Virenscanner durchfliegen, um besondere Missionen wie Spionage in gut gesicherten Netzen durchzuführen. Die Vorgangsweise nennt sich "stealth" wie die gleichnamigen Tarnkappenbomber - nur nicht auffallen gilt als Motto.

    Laut Symantec wurden Standorte in Frankreich, Holland, Schweiz und der Ukraine angegriffen. Dazu Indien, Sudan, Vietnam und zweimal Iran. Andere Securityfirmen melden Sichtungen "in the wild" in Indien, Ungarn, Österreich und wieder im Iran - allerdings in einer anderen Variante.
    Mission des Trojaners Duqu

    Duqu hat aktuell vor allem Netze von einer oder mehreren UN-Organisationen in einer Reihe von Ländern angegriffen.
    Ein Fundort ist Wien, drei Funde gab es im Iran sowie in mehreren anderen Ländern. Wie lange da spioniert wurde und wonach, ist ebenso unklar, wie der Zeitpunkt der Programmierung von Duqu, die jedenfalls mehrere Personenjahre in Anspruch nahm.

    Der Preis der Entwicklung

    Die Entwicklung von Duqu hatte also ordentlich Geld gekostet. In Maßstäben, die für Schadsoftware gelten, ist das ein horrender Preis. Für die US-Militärs ist so ein Waffensystem, das obendrein wiederholt bis vielfach eingesetzt werden kann, ein Fall für die Portokasse.

    Jeden Wochentag vergibt das Department of Defense neue Aufträge um mehrere hundert Millionen, dabei sind kleinere unter fünf Mio. nicht einmal mit eingerechnet. An einem beliebigen Tag Mitte November (14. 11.) kamen zum Beispiel ziemlich genau 350 M?llionen Dollar zusammen, nach Sparkurs sieht das nicht wirklich aus.

    Wo gespart wird

    Wo aber wird dann gespart im Militär? Die "Washington Post" hatte in einem Editorial Anfang November darauf hingewiesen, dass die Familien der Militärs nur ein Zehntel dessen an Krankenversicherung bezahlen, was Zivilisten in den Vereinigten Staaten von Amerika dafür privat ablegen müssen. Das gilt auch für frühzeitig pensionierte Militärs, die umgehend in die Privatwirtschaft wechseln. Insgesamt kostet allein die militärische Gesundheitsvorsorge laufend so viel wie der Militäreinsatz im Irak.

    http://fm4.orf.at/stories/1690506/

  10. #30
    Susi
    Gast

    Bundesbehörde rät allen Internetnutzern zum Selbsttest

    Virenbefall

    Bundesbehörde rät allen Internetnutzern zum Selbsttest


    [img_lytebox=Gekaperte Server: 14 Millionen Dollar mit Anzeigenwerbung eingenommen:3ude1hgd]http://cdn2.spiegel.de/images/image-201901-galleryV9-mfqd.jpg[/img_lytebox:3ude1hgd]

    [size=110:3ude1hgd]Sind Tausende deutsche Web-Surfer ab März offline? Ein Schadprogramm hat zahlreiche Rechner infiziert. Das Bundesamt für Sicherheit in der Informationstechnik rät Internetnutzern zum PC-Schnelltest. Auf einer Website kann man jetzt prüfen, ob der eigene Datenverkehr umgeleitet wird.[/size]

    Hamburg - Die Situation ist kurios: Die US-Bundespolizei FBI betreibt derzeit Server, über die Kriminelle zuvor den Datenverkehr von Millionen Rechnern umgeleitet haben. Als Fahnder des FBI im November in New York mehr als hundert Server sicherstellten, über die eine Truppe von Cyber-Gangstern ein Netzwerk infizierter Rechner manipuliert hatte, standen die Ermittler vor einem Problem: Hätten sie einfach alle Steuerungscomputer der Kriminellen abgeschaltet, wären wohl Millionen Computer auf der ganzen Welt schlagartig vom Internet abgeschnitten gewesen.

    Also betreibt das FBI einige der Steuerungscomputer bis heute weiter. Im März jedoch sollen die Steuerungscomputer abgeschaltet werden. Deshalb rät das Bundesamt für Sicherheit in der Informationstechnik (BSI) jetzt allen Internetnutzern zur Überprüfung ihrer Computer. Laut FBI rufen derzeit bis zu 33.000 Computer am Tag aus Deutschland die von der Behörde übernommenen Steuerungsrechner des Zombie-Netzwerks auf, nun können Nutzer testen, ob der eigene PC betroffen ist.

    Ob ein Rechner von der Schadsoftware DNS-Changer befallen ist, kann man mit dem Aufruf der von BSI und Deutscher Telekom betriebenen Website http://www.dns-ok.de überprüfen. Im Browser sieht man, ob der eigene Rechner befallen ist und wie man gegebenenfalls das Schadprogramm loswird. Letzteres allerdings könnte sich nach Informationen von SPIEGEL ONLINE schwierig gestalten: Die kriminellen Betreiber des DNS-Changer-Netzwerks installierten demnach sogenannte Rootkits auf den Rechnern ihrer Opfer. Das sind Schädlinge, die tief im Betriebssystem des Computers wurzeln und schwer wieder zu entfernen sind. Auf der Warnseite gibt es Tipps und weiterführende Links, um Betroffenen zu helfen. Wenn sich das machen lässt, raten Fachleute im Fall einer Rootkit-Infektion allerdings zum radikalen Schritt: das System komplett neu aufzusetzen. Was ein Grund ist, warum jedem Computernutzer regelmäßige Back-up-Kopien seines Datenbestands dringend anzuraten sind.

    Wenn Ihr Rechner nicht vom DNS-Changer betroffen ist, Sie aber die Informationen auf der Warnseite trotzdem sehen wollen, finden sie die Seite hier. Wichtig ist: Wenn Sie die Seite über diesen Link erreichen, sehen sie zwangsläufig die Warnmeldung, was aber nicht bedeutet, dass Ihr Rechner betroffen ist! Zum Selbsttest nutzen Sie bitte http://www.dns-ok.de. Wichtig ist: Die Seite führt keinen Virenscan durch. Sie überprüft nur, ob der eigene Rechner über einen der ehemals kriminell betriebenen DNS-Server gleitet wird.

    Eine Prüfung lohnt sich. Wenn die infizierten Rechner bis zum 8. März nicht von dem Schadprogramm befreit sind, kann man mit ihnen nach Abschaltung der Steuerungsrechner in den USA zunächst nicht mehr aufs Internet zugreifen.

    Der Grund dafür: Die Kriminellen hatten die Rechner unter anderem mit der Schadsoftware namens DNS-Changer infiziert, welche die DNS-Einstellungen der Rechner manipulierte. Das DNS-System wird im Internet dazu benutzt, benutzerfreundliche Web-Adressen, sogenannte URLs (wie http://www.spiegel.de) in computertaugliche Netzwerkadressen oder IP-Nummern (195.71.11.67) zu übersetzen. Indem sie die DNS-Abfragen der betroffenen Rechner auf manipulierte DNS-Server umleiteten, konnten die Kriminellen gezielt Werbeeinblendungen an die Rechner senden, Suchergebnisse manipulieren oder weitere Schadsoftware nachladen lassen. Schaltet das FBI die manipulierten DNS-Server ab, können die infizierten Rechner nicht mehr nachschlagen, welche Netzwerkadressen zu welchen Web-Adressen gehören.

    Ausgenutzt haben die Täter diese Möglichkeiten dem FBI zufolge zum Beispiel so: Anwender, die Apples offizielle iTunes-Seite aufrufen wollten, seien zum Angebot eines Unternehmens umgeleitet worden, das mit Apple in keinerlei Beziehung stehe und vorgab, Apple-Software zu verkaufen.

    http://www.spiegel.de/netzwelt/web/0,1518,808449,00.html
    Hier der ECHTE Test und dein Ergebnis dazu, wenn Ihr folgenden Text "Ihre DNS Konfiguration ist korrekt" in Grün lesen könnt, ist alles in Ordnung, falls NICHT informiert uns hier bitte darüber...


    [iframe=http://www.dns-ok.de/:3ude1hgd]100,700[/iframe]

Seite 3 von 6 ErsteErste 123456 LetzteLetzte

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •