Shakes & Fidget - Das offizielle Supportforum  

Zurück   Shakes & Fidget - Das offizielle Supportforum > Community Area > Laberecke

Hinweis

Laberecke Hier könnt Ihr über Gott und die Welt reden.

Antwort
 
Themen-Optionen Ansicht
  #1  
Alt 10.04.2013, 19:24
Benutzerbild von BoehserSteve
BoehserSteve BoehserSteve ist offline
Raidleader
 
Registriert seit: 31.10.2011
Beiträge: 4.530
BoehserSteve eine Nachricht über Skype™ schicken
Standard Warnungen - Internetuser betreffend

Weil mir des öfteren sowas unterkommt, das ich gern weiterleiten möchte, ich aber nicht jedesmal einen neuen Thread machen will, hab ich beschlossen, dass ich hier nun eben einen Dauerthread erstelle


Zuerst gehts mit dieser Meldung los:

Zitat:
Gefahr durch Java, Flash & Co.
BSI warnt: Werbe-Server OpenX verbreitet massig Schadcode


08.04.2013, 13:45 Uhr

Von Florian Schmidt

Achtung: Derzeit verbreiten diverse große Online-Angebote massig Schadcode via Werbebanner. Grund: Online-Kriminelle haben den freien Werbe-Server OpenX angegriffen.


Laut OpenX nutzt etwa die New York Post den Werbe-Server. Tipp: Aktualisieren Sie Java, Flash & Co., bevor Sie die Webseite besuchen.
OpenX mutiert zur Schadcode-Schleuder

Viele große Online-Angebote von Nachrichten-, Politik- und Lifestyle-Portalen sowie Jobbörsen und Tageszeitungen meiden Sie derzeit besser – sie verbreiten Schadcode, so das Bundesamt für Sicherheit in der Informationstechnik (kurz BSI) in einer Pressemitteilung. Betroffen sind Online-Angebote, die den freien Werbe-Server „OpenX“ für Werbebanner nutzen. Der Server weist seit Januar 2013 eine gefährliche Sicherheitslücke auf, die die Entwickler bislang nicht repariert haben und die Online-Kriminelle nun verstärkt ausnutzen. Das Kritische: Es bedarf keines Mausklicks auf eine manipulierte Anzeige, um den eigenen Rechner zu infizieren. Die Übertragung von Schadcode erfolgt bereits beim Aufrufen einer betroffenen Webseite.

Die Einfallstore heißen Java, Flash & Co.
mehr im Spoiler

http://www.computerbild.de/artikel/c...e-8243112.html
Zitat:
19.03.2013, 15:30 Uhr
Gefahren im Netz
Origin: Massive Sicherheitslücke im Online-Dienst von EA

Der Online-Dienst Origin zählt stolze 40 Millionen Mitglieder. Experten entdeckten nun eine massive Sicherheitslücke.
Origin: Mac-Angebot © Electronic Arts

Über den Onlinedienst Origin schleusen Hacker problemlos schadhafte Dateien auf Ihren Rechner.
Hersteller Electronic Arts folgt mit seinem Onlinedienst Origin dem Vorbild von Steam – das ist offensichtlich. Dass der Verleger nun allerdings auch die Fehler des Vorreiters wiederholt, stimmt nachdenklich. Auf einer Sicherheits-Konferenz in Amsterdam deckten Experten einem Medienbericht zufolge auf, dass Hacker problemlos schadhafte Befehle und Software auf Rechnern von Origin-Nutzern ausführen können. Sie machen sich eine Manipulation der Dateien zu Nutze, die EA verwendet, um Spiele automatisch über den Onlinedienst zu starten.

Da viele Kunden dem Dienst bei der ersten Nutzung einräumen, Origin-Dateien ohne vorherige Nachfrage über die Online-Plattform ausführen zu dürfen, haben die Angreifer freie Bahn. Über umgebaute Origin-Links erhalten die Hacker Zugriff auf Ihren Rechner. Um sich gegen das Problem zu schützen, sollten Sie Origin-Links stets vor dem Öffnen per Klick bestätigen und zuvor genau prüfen, was sich dahinter verbirgt. Erst letztes Jahr enthüllte das gleiche Experten-Team eine identische Sicherheitslücke in Valves Onlinedienst Steam.


http://www.computerbild.de/artikel/c...39409&pm_ln=52


Geändert von BoehserSteve (10.04.2013 um 19:29 Uhr)
Mit Zitat antworten
Die folgenden 3 User sagen "Danke" zu BoehserSteve für dieses Posting:
  #2  
Alt 24.07.2013, 15:50
Benutzerbild von BoehserSteve
BoehserSteve BoehserSteve ist offline
Raidleader
 
Registriert seit: 31.10.2011
Beiträge: 4.530
BoehserSteve eine Nachricht über Skype™ schicken
Standard

Zitat:
Nackter Leichtsinn
Verliebte Neuburger Schülerin verschickt Nacktfoto


Eine Achtklässlerin schickte ihrem Schwarm ein Oben-Ohne-Bild von sich. Der leitete es weiter und das Foto machte die Runde. Jetzt geht die Polizei gegen Dutzende Jugendliche vor. Von Gloria Brems


Sie war verliebt und wollte den Mann ihrer Träume auf sich aufmerksam machen. Doch was die Achtklässlerin mit einem einzigen unbedachten Foto auslöste, gleicht einer Lawine. Die Staatsanwaltschaft ermittelt.
Viele Jugendliche von der Polizei verhört

Einen dicken Aktenordner füllt der Related contentinzwischen. Dutzende Jugendliche wurden von der Neuburger Polizei verhört, Handys beschlagnahmt. Vielen Familien wird in den nächsten Wochen wohl eine Strafanzeige ins Haus flattern. Der Grund: Die Buben und Mädchen haben das Foto einer Schülerin weiterverschickt, manche haben es sogar in Facebook gepostet und mit dummen Sprüchen und Beleidigungen garniert.



Oben-Ohne-Bild per WhatsApp verschickt

Los ging die Sache Ende April. Eine Schülerin knipste oben ohne ein Foto von sich. Dieses schickte sie per WhatsApp, einem Kurznachrichtendienst für das Handy ähnlich einer SMS, ihrem Angebeteten. Doch auch damit, so scheint es, konnte sie sein Interesse für sie nicht wecken. Im Gegenteil: Der Junge machte sich einen Spaß daraus und leitete das Bild an einige seiner Kumpels weiter. So machte das Foto seine Runde. Wie viele das Nackt-Bild tatsächlich erreichte, ist kaum nachzuvollziehen. Die Polizei tut sich schwer, den Weg des Bildes zu verfolgen – zumal es auch noch auf Facebook gepostet wurde, versehen mit dem Namen und der Anschrift des Mädchens. So sei Pädophilen natürlich Tür und Tor geöffnet, warnen Polizei und Staatsanwaltschaft.

Mitschüler machten sich über das Bild lustig

Ermittelt wird gegen Jugendliche im Alter von unter 14, und damit strafunmündig, bis hin zu 18-Jährigen. „Es sind auch erschreckend viele Mädchen dabei, die das Foto weiterleiteten und sich über ihre Mitschülerin lustig machten“, erzählt eine Mutter, deren Sohn die Nachricht ebenfalls erhalten und weitergeschickt hat.

„Viele sind sich gar nicht bewusst, etwas strafrechtlich Falsches getan zu haben“, sagt Oberstaatsanwalt Dr. Helmut Walter. Doch liege hier eindeutig eine Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen vor. Dazu kommen natürlich noch diverse Beleidigungen gegen das Mädchen.

Polizei ermittelt

Beamte der Neuburger Polizei waren deswegen in der Neuburger Schule, an der der Vorfall passierte – um aufzuklären und zu warnen. Das Weiterschicken eines privaten Bildes ist kein Kavaliersdelikt und nicht nur moralisch verwerflich, sondern auch strafrechtlich zu verfolgen. Die Polizisten werden noch einige Wochen brauchen, um das gesamte Ausmaß und alle Beteiligten erfassen zu können.

http://www.augsburger-allgemeine.de/...d26199471.html
Wollte damit mal wieder ins Gedächtnis rufen, Thema Beleidigungen im Internet sind durchaus auch im "realen Leben" strafbar!
Mit Zitat antworten
Die folgenden 3 User sagen "Danke" zu BoehserSteve für dieses Posting:
  #3  
Alt 02.10.2013, 21:52
Benutzerbild von BoehserSteve
BoehserSteve BoehserSteve ist offline
Raidleader
 
Registriert seit: 31.10.2011
Beiträge: 4.530
BoehserSteve eine Nachricht über Skype™ schicken
Standard

Zitat:
Provisorisches Fix-it-Tool erhältlich
Internet Explorer derzeit stark gefährdet
Internet Explorer 9

Ein Exploit für eine ungepatchte Lücke im Internet Explorer könnte zu einer breiten Angriffswelle gegen den Browser führen. Betroffen sind derzeit Windows-7-Systeme, auf denen Internet Explorer 9 sowie Office in der Version 2007 oder 2010 installiert sind. Potenziell sind aber alle Versionen von IE 6 bis 11 gefährdet.

Das Open-Source Penetrations-Werkzeug Metasploit der Firma Rapid7 enthält seit Vorgestern ein Modul, dass die kritische Zero-Day-Lücke mit der Bezeichnung CVE-2013-3893 im IE ausnutzen kann. Damit ist der Exploit einfach zugänglich, sodass Experten mit einer breit gefächerten Angriffswelle rechnen. Zudem ist es nur eine Frage der Zeit, bis Exploits auch für die anderen von der Lücke betroffenen Browser-Versionen verfügbar ist.

Die Lücke ist eine sogenannte Use-After-Free-Lücke, die sich freigegebene Speicherbereiche zunutze macht. Die Installation einer der beiden Office-Suiten ist nötig, weil der Exploit Code-Fragmente aus dem Help Data Services Module der Office-Pakete verwendet, um Schutzmechanismen wie Data Execution Prevention (DEP) und Address Space Layout Randomization (ASLR) zu umgehen. Letzteres würde es dem Exploit wesentlich erschweren, freigegebene Speicherbereiche zu belegen. Exploits gegen CVE-2013-3893 gibt es bereits seit rund drei Monaten, Angriffe beschränkten sich bisher aber auf Unternehmen und Organisationen in Japan und Taiwan.

Microsoft hat noch keinen permanenten Fix für diese Lücke, ein solcher soll aber im Paket des Patchday am 8. Oktober enthalten sein. Seit Mitte September stellt Microsoft jedoch ein Fix-it-Tool zur Verfügung, das die Lücke vorläufig schließt. Es wird dringend geraten, die Zeit bis zum Patchday mit diesem provisorischen Fix zu überbrücken, da die Gefahr von Angriffen seit der Metasploit-Veröffentlichung am Montag stark gestiegen ist und mit einer zügigen Integration des Exploits in die bekannten Expoit-Kits wie etwa Blackhole oder Neutrino gerechnet wird.


http://www.computerbase.de/news/2013...rk-gefaehrdet/
Mit Zitat antworten
  #4  
Alt 10.11.2013, 23:07
Benutzerbild von BoehserSteve
BoehserSteve BoehserSteve ist offline
Raidleader
 
Registriert seit: 31.10.2011
Beiträge: 4.530
BoehserSteve eine Nachricht über Skype™ schicken
Standard

Zitat:
09.11.2013 23:07
Tool zeigt, ob man betroffen ist
Adobe-Hack betrifft bis zu 150 Millionen Kunde
n
Adobe

Nach neuesten Informationen war der Einbruch in die Server von Adobe, bei dem vor mehr als einem Monat Kundendaten und Quelltexte von Adobe-Software entwendet wurden, weitaus schlimmer als zunächst berichtet. Anstelle der zunächst berichteten 2,9 Millionen sollen nun 150 Millionen Kundendaten betroffen sein.

Nach Angaben von Paul Ducklin
von „Sophos Naked Security“ wurde erst kürzlich eine Datenbank, die komprimiert vier Gigabyte groß ist, auf ein Netzwerk von Cyber-Kriminellen hochgeladen. Sie soll 150 Millionen Datensätze von Adobe-Kunden aus dem Einbruch enthalten. Sollten sich diese Zahlen weiter erhärten, könnte der Einbruch zu einem der größten Hacks der Geschichte werden.

Sophos hat eine Million Datensätze untersucht und festgestellt, dass die ebenfalls gestohlenen sogenannten Password Hints, die eine Hilfestellung beim Erinnern des Passwortes geben sollen, oft genug dem Passwort selbst entsprachen oder aber die Ableitung des Passworts ohne Aufwand zuließen. Zudem vermuten die Sophos-Spezialisten, die Passwörter seien entgegen Adobes Aussage zwar verschlüsselt, aber nicht gehashed gewesen.

Adobe bleibt bisher bei der Zahl von 38 Millionen Datensätzen, da die zu Beginn angegebene Zahl von 2,9 Millionen Betroffenen nicht lange haltbar war. Alle betroffenen Kunden seien benachrichtigt, die Passwörter der betroffenen Datensätze geändert. Ein von den Kunden selbst zu verantwortendes Problem ist die Mehrfachverwendung von Passwörtern für verschiedene Dienste, die jetzt von den Dieben durchprobiert werden können. Davon betroffene Kunden müssen das verwendete Passwort in allen betroffenen Diensten ändern. Ein Firmensprecher von Adobe sagte, in der Datenbank seien viele inaktive oder mit ungültigen Passwörtern versehene Adobe-IDs. Weiter sagte er, derzeit „gebe es keine Hinweise auf unautorisierte Aktivitäten bei den von dem Einbruch betroffenen Adobe-IDs“.

Die Firma Lastpass, Hersteller des gleichnamigen Passwort-Managers, hat ebenso wie der Entwickler hilare_belloc ein kleines Tool online gestellt, mit dem Betroffene überprüfen können, ob ihre E-Mail-Adresse in der aufgetauchten Datenbank vorhanden war und somit das Passwort kompromittiert wurde.

http://www.computerbase.de/news/2013...lionen-kunden/
https://lastpass.com/adobe/
http://adobe.cynic.al/
Mit Zitat antworten
  #5  
Alt 04.12.2013, 21:15
Benutzerbild von BoehserSteve
BoehserSteve BoehserSteve ist offline
Raidleader
 
Registriert seit: 31.10.2011
Beiträge: 4.530
BoehserSteve eine Nachricht über Skype™ schicken
Standard

Zitat:
04.12.2013, 14:01

Hacker-Lieblinge: Java & Adobe sind Angriffsziel Nr.1

Fotostrecke: Top 10 - meist verseuchte Dateitypen & Software


Löchrig: Adobe & Java machen Windows unsicher.
Dass der Adobe-Produkte und Java-Varianten nicht gerade zu den sichersten Windows-Tools gehören, ist bereits länger bekannt. Jetzt kommt die Langzeit-Studie von AV-Test zu folgendem Resultat: Adobes Reader und Flash sowie alle Varianten von Java zusammen sind für 66 Prozent der durch Schadsoftware ausgenutzten Schwachstellen unter Windows verantwortlich. AV-TEST sah sich dazu Daten über einen Zeitraum von mehr als 10 Jahren an.

Sobald eine Sicherheitslücke in einer Software bekannt wird, entwickeln Angreifer dafür spezielle Schädlinge, so genannte Exploits. Java und Adobe führen laut AV-Test die Rangliste der unsichersten Programme an. Traurige Spitzenposition nimmt laut der Auswertung der Adobe Reader dabei ein: Mit knapp 37.000 registrierten Exploits landet das PDF-Anzeigeprogramm auf Platz 1 der unsichersten Software. Danach folgt die erste Version von Java mit mehr als 31.000 Exploit-Varianten. In der Rangliste auf Platz Nummer drei folgt Adobe Flash mit mehr als 20.000 Angriffen.


Angriffsziel Java: 82.000 Exploits.
Schlachtfeld Windows: Java bleibt unsicher

In der Gesamtheit ist allerdings Java klar die Nummer 1: Wer alle Angreifer für die verschiedenen Java-Versionen zusammenzählt, kommt auf 82.000 Exploits. Dicht gefolgt, an der zweiten Stelle, stehen zusammengefasst die Adobe-Produkte Reader und Flash - mit 64.000 Angriffsvarianten. Der dritte Platz geht an Mediendateitypen wie WMF, ANI und JPG mit 33.000 Exploits.

Die Angriffe werden dabei auf zwei Arten durchgeführt - über E-Mails, mehr noch aber über den Browser. Gerade über letzteren Weg gebe es laut AV-Test eine "hohe Präzision": Ist die Schwachstelle erst einmal aufgedeckt, wird die passende Exploit-Version geladen und via Drive-by-Download auf den Anwender "losgelassen".


Updates: Software aktualisieren, Sicherheit erhöhen.
Gibt es einen wirksamen Schutz gegen Exploits?

Gegen Exploits hilft vor allem, das stete Updaten aller Programme und Betriebssysteme. Java, als Einfallstor Nummer eins beispielsweise, ist inzwischen im Firefox-Browser nur noch als Click-to-Play verwendbar. Der Chrome-Browser blockiert Java Plug-in-Versionen, die veraltet sind oder mit Sicherheitsrisiken identifiziert wurden. Dennoch bleibt das Java-Problem weiter ungelöst.

Was passiert, wenn Anwender vergessen, ihre Software auf den neuesten Stand zu bringen - oder wenn es für eine Schwachstelle noch kein Update gibt? Nutzen Anwender eine verlässliche Security-Suite, so sei das Risiko einer Infektion über die Schwachstelle eher unwahrscheinlich.

In unserer Fotostrecke zeigen wir Ihnen, was alles an gefährlicher Software auf Ihrem Rechner schlummert. (bkp)

http://www.chip.de/news/Hacker-Liebl..._65811637.html
Zitat:
Adobe & Java machen Windows unsicher
Eine Langzeituntersuchung von AV-TEST belegt es: Adobes Reader und Flash sowie alle Varianten von Java sorgen zusammen für 66 Prozent der durch Schadsoftware ausgenutzten Schwachstellen unter Windows. Durch diese Löcher marschieren Trojaner und andere Schädlinge zum Teil ungebremst in das System.

Experten raten Anwendern schon seit langem, den Adobe Reader ständig aktuell zu halten, da er sonst zum gefährlichen Einfallstor für Schädlinge in einem Windows-System werden kann. Die Langzeituntersuchung von AV-TEST über einen Zeitraum von mehr als 10 Jahren bestätigt nicht nur den Expertenrat, sondern zeigt auch deutlich, dass der Adobe Reader, Adobe Flash und Java gemeinsam zwei Drittel der von Malware ausgenutzten Sicherheitslücken unter Windows verursachen. Anwender, die ihre Software selten updaten und unzureichende Sicherheits-Software nutzen, haben gegen speziell vorbereitete Schädlinge fast keine Chance.
Exploits als Lückenstürmer

Kaum wird eine Sicherheitslücke in einer Software bekannt, entwickeln Angreifer dafür spezielle Schädlinge, so genannte Exploits. Diese versuchen dann direkt in die Schwachstelle einzudringen und sich im Windows-System festzusetzen. Der Großteil der Angriffe geschieht über das Internet und zielt auf den Browser des Nutzers während des Surfens. Die zweite Schiene sind verseuchte E-Mails.

Die Angriffe auf den Browser erfolgen mit hoher Präzision. So fragen Webseiten via Browser die Daten des Besuchersystems ab, etwa nach den verwendeten Versionen von Windows, Java, Flash oder anderer Software. Ist eine bekannt schwache Version dabei, wird die passende Exploit-Version geladen und via Drive-by-Download auf den Anwender losgelassen. Hat dieser keine gute Schutz-Software, bekommt er vom Eindringen des Exploits nicht einmal etwas mit.
Mittäter Java und Flash

In der Auswertung von AV-TEST über die 25 größten Angriffe steht ein Exploit für Adobe Reader mit knapp 37.000 registrierten Varianten auf dem ersten Platz, danach folgt sofort die erste Version von Java mit über 31.000 Exploit-Varianten. In der Rangliste auf Platz drei steht Adobe Flash mit über 20.000 speziell gefertigten Angreifern.

Zählt man alle Angreifer für die diversen Java-Versionen zusammen, so sind das über 82.000. Damit ist Java insgesamt die Schwachstelle Nummer 1. Dabei ist noch zu bedenken, dass der Mutterkonzern Oracle damit Werbung macht, dass Java auf 3 Milliarden Geräten installiert sei.
mehr unter

http://www.av-test.org/news/news-sin...dows-unsicher/

Geändert von BoehserSteve (04.12.2013 um 21:26 Uhr)
Mit Zitat antworten
Die folgenden 2 User sagen "Danke" zu BoehserSteve für dieses Posting:
  #6  
Alt 04.01.2014, 21:10
Benutzerbild von BoehserSteve
BoehserSteve BoehserSteve ist offline
Raidleader
 
Registriert seit: 31.10.2011
Beiträge: 4.530
BoehserSteve eine Nachricht über Skype™ schicken
Standard

Zitat:
03.01.2014 13:19
Auch über das Internet erreichbar
Backdoor bei Routern von Linksys und Netgear entdeckt
Router


Das Thema ist nicht neu, in regelmäßigen Abständen berichten wir über manipulierbare Router. Jetzt wurde auf WLAN-Routern von Linksys, Netgear und anderen ein undokumentiert laufender Dienst entdeckt, der es erlaubt, die Konfiguration samt Passwörtern über das lokale WLAN-Netz auszulesen und zu manipulieren.

Der Hacker Eloi Vanderbeken versuchte während der Feiertage, Zugang zum Administrator-Panel des Linksys WAG200G seiner Familie zu bekommen, obwohl er das Panel früher gesperrt hatte und das Passwort nicht mehr verfügbar war. Bei seinen Scans entdeckte er unter anderem, dass auf dem TCP-Port 32764 ein aktiver Dienst lief, der in keiner Dokumentation auftaucht. Eine Recherche im Internet ergab, dass auch weitere Anwender diesen Dienst entdeckt hatten, ohne die Bewandnis ergründen zu können.

Vanderbecken lud die entsprechende Firmware aus dem Internet und untersuchte den MIPS-Code mit dem Analysewerkzeug binwalk. Dabei entdeckte er eine einfache Schnittstelle, über die er Kommandos an den Router senden konnte, ohne als Administrator authentifiziert zu sein. Ein erster Versuch setzte alle Einstellungen samt Passwörtern auf Werkseinstellungen zurück. Nach weiteren Tests erstellte Vanderbecken ein Script, dass er auf Github zur Verfügung stellte. Das Script erlaubt den Zugang zur Administrations-Schnittstelle ohne Kenntnis des Passworts. Kurz darauf meldeten sich andere Anwender, die bestätigten, dass auch andere Linksys-Router und auch solche von Netgear die undokumentierte Schnittstelle aufweisen.

Ein erster Hinweis, woher die Backdoor stammt gab der String „ScMM“ im Quellcode. Diese Buchstabenfolge könnte auf den Hersteller SerComm hinweisen, der zumindest einige der betroffenen Geräte hergestellt hat. Da SerComm als OEM unter anderem auch Router für Belkin und LevelOne, Diamond und Cisco herstellt, könnten auch Geräte dieser Marken betroffen sein. Bisher wurde die Backdoor zumindest in den Modellen Cisco WAP4410N, Diamond DSL642WLG und LevelOne WBR3460B entdeckt.

Wie der Newsdienst Heise Online heute berichtet, soll es entgegen ersten Aussagen möglich sein, den Dienst nicht nur im lokalen Netz sondern auch über das Internet zu erreichen. Die Suchmaschine Shodan erbrachte nach einer Suche nach Antworten auf Port 32764 rund 3.000 betroffene IP-Adressen, 60 davon in Deutschland. Eine Antwort auf eine Nachfrage seitens Heise Security bei Linksys und Netgear steht noch aus.

Quelle
http://www.computerbase.de/news/2014...gear-entdeckt/
Zitat:
04.01.2014 14:30
Immer mehr Router-Modelle betroffen
Test zum Nachweis der neuen Backdoor auf Routern

Router

Die gestrige Nachricht über eine Backdoor in Routern, die eventuell auch über das Internet ausgenutzt werden kann, hat viele Anwender beunruhigt. Heise Online hat daher ein Testszenario erstellt, mit dem sich testen lässt ob der Router über diese Backdoor verfügt und wenn ja, ob diese auch über das Internet erreichbar ist.

Die Liste der betroffenen Geräte wird immer länger. Mit dem Netgear DG834B V5.01.14 steht auch der erste Router in der Liste, bei dem bestätigt ist, dass die Backdoor über das Internet erreichbar ist. Besitzer von Routern, die in der Liste weder bestätigt noch ausgeschlossen sind, fragen sich aber immer noch, ob sie von der potenziell sehr gefährlichen Lücke betroffen sind.

Mit einigen kleinen Tests lässt sich jetzt etwas Licht ins Dunkel bringen. Unter Windows kann ein Schnelltest mit Telnet ersten Aufschluss geben. Ab Windows 7 muss hierzu Telnet zunächst aktiviert werden. Dann kann mittels des Befehls „telnet <router ip> 32764“ in der Eingabeaufforderung getestet werden, ob jemand auf Port 32764 lauscht. Kommt hier das Kürzel „ScMM“ oder „MMcS“ zurück, ist dies ein sicherer Indikator für das Vorhandensein der Backdoor. Unter Linux kann alternativ Netcat verwendet werden.

Ist dieser Test positiv, ist das schlimm genug. Aber erst ein weiterer Test klärt ob der Router über die Backdoor auch von außen erreichbar ist. Hierzu kann der Portscan von Heise Online genutzt werden. In diesem Fall ist dort „Mein Scan“ auszuwählen und in das Feld darunter „32764“ einzutragen. Erscheint das Ergebnis mit einem grünen Balken hinterlegt, ist der Port geschlossen, bei rotem Balken ist der Port offen. Sollte der Port nicht manuell geöffnet worden sein, besteht die Gefahr, dass eine zufällige Entdeckung dieses offenen Ports zum Auslesen der Router-Konfiguration samt Passwörtern führt. Außerdem kann der Router von außen auf Werkszustand gesetzt werden, was ihn völlig offen für Manipulationen bis hin zum Umleiten des Datenverkehrs durch Änderung des DNS-Servers macht. Sollte der Netzwerkcheck positiv sein, kann dieser mit dem dezidierten Backdoor-Test überprüft werden.

Als letztes können Anwender versuchen, die Router-Konfiguration auszulesen. Dazu sollte ein anderer Internetanschluss verwendet werden. Der Rechner, auf dem das Script von Eloi Vanderbeken, dem Entdecker der Backdoor, läuft, muss eine Python-Installation aufweisen. Der Befehl „python backdoorolol.py --ip <IP-Adresse des Routers> --print-config“ gibt aus, ob der Router angreifbar ist und versucht, im positiven Fall als Beweis die Konfigurationsdatei des Routers auszulesen. Sollte der Router von außen über das Internet erreichbar sein, sollte er sofort vom Netz genommen werden.

Von den Herstellern der betroffenen Geräte steht eine Stellungnahme derzeit noch aus.


http://www.computerbase.de/news/2014...-auf-routern/?


Mit Zitat antworten
Folgende User bedankten sich bei BoehserSteve für das Posting:
  #7  
Alt 04.01.2014, 23:23
scratchy
Gast
 
Beiträge: n/a
Standard

Man muss zwar nicht immer von einer NSA Spionageverschwörung ausgehen, wenn die Hersteller solche Wartungskanäle offen lassen, aber dennoch irgendwie beruhigend, dass es da draußen Leute gibt, die auf sowas ein Auge halten und Sicherheitslücken offen legen.

Für diejenigen, die das python Skript ausprobieren wollen, der Parameter lautet nicht --print-config sondern --print_conf.

Unitymedia-Kunden mit der Standard 6360 Fritzbox sollten davon nicht betroffen sein... zumindest bei mir lief der Check negativ.
Mit Zitat antworten
  #8  
Alt 04.01.2014, 23:29
Benutzerbild von BoehserSteve
BoehserSteve BoehserSteve ist offline
Raidleader
 
Registriert seit: 31.10.2011
Beiträge: 4.530
BoehserSteve eine Nachricht über Skype™ schicken
Standard

AVM, die Hersteller von Fritz-Produkten gaben eine Meldung heraus, dass ihre Produkte nicht von der Problematik betroffen sind.


Zitat:
FRITZ!Box sicher vor versteckter Hintertür
In den Medien wird aktuell über eine Router-Sicherheitslücke berichtet, bei der Passwörter im Klartext und die Konfiguration ausgelesen werden können. Kein Modell der FRITZ!Box-Familie ist von der beschriebenen Sicherheitslücke betroffen. Bei der FRITZ!Box lassen sich über keinen Port Passwörter im Klartext erspähen oder unbefugt die Konfiguration auslesen. FRITZ!Box-Produkte sind AVM-Eigenentwicklungen und unterliegen ständigen Qualitäts- und Sicherheitskontrollen.
http://www.avm.de/de/News/artikel/20...nt=kurznotiert
Mit Zitat antworten
Folgende User bedankten sich bei BoehserSteve für das Posting:
  #9  
Alt 15.01.2014, 22:56
Benutzerbild von BoehserSteve
BoehserSteve BoehserSteve ist offline
Raidleader
 
Registriert seit: 31.10.2011
Beiträge: 4.530
BoehserSteve eine Nachricht über Skype™ schicken
Standard

Zitat:
Ravensburg – Neue Betrugsmaschine – angebliche Anrufe der Firma Microsoft
Mit einer neuen Betrugsmasche versuchten unbekannte Täter eine 46-jährige Frau aus Ravensburg zu einer Überweisung zu veranlassen. Die Geschädigte erhielt am Donnerstag, 09.01.2014, einen Anruf einer angeblichen Mitarbeiterin der Firma Microsoft, die in einem schlechten Englisch mit asiatischem Dialekt vorgab der Geschädigten bei einem angeblich massiven Virenproblem auf ihrem PC helfen zu wollen/müssen. Das Gespräch wurde nach kurzer Zeit von einem männlichen Mitarbeiter in akzentfreiem Englisch fortgeführt.

Insgesamt wurde die Geschädigte 1 1/2 Stunden von dem Mitarbeiter u.a. mit der Installation eines Fernwartungsprogramms beauftragt. In dieser Zeit hatte der Mann Zugriff auf den PC der Geschädigten. Nach dem die Geschädigte dazu aufgefordert wurde für die Unterstützung anonym eine Überweisung vorzunehmen, wurde sie stutzig und unterbrach sofort die Internetverbindung. Aufgrund eines Zeitungsartikels am Samstag, 11.01.2014, in dem die Betrugsmasche beschrieben wurde, wurde der Frau der tatsächliche Hintergrund des Anrufes von dem angeblichen Microsoft-Mitarbeiter bekannt und sie erstattete jetzt Anzeige bei der Polizei.

Welche Art von Programmen auf dem Rechner installiert wurden, kann nicht mehr festgestellt werden, da der Rechner zwischenzeitlich formatiert und das Betriebssystem frisch aufgespielt wurde.

http://www.new-facts.eu/blaulicht-ei...irma-microsoft
Mit Zitat antworten
Folgende User bedankten sich bei BoehserSteve für das Posting:
  #10  
Alt 21.01.2014, 13:38
Benutzerbild von BoehserSteve
BoehserSteve BoehserSteve ist offline
Raidleader
 
Registriert seit: 31.10.2011
Beiträge: 4.530
BoehserSteve eine Nachricht über Skype™ schicken
Standard

Zitat:
DRINGENDE WARNUNG DES BSI
16 Millionen Benutzerkonten geknackt: Das müssen Sie jetzt tun!

VON LYDIA CIESLUK, RAINER SCHULDT, 21.01.2014, 12:00 UHR

Botnetze haben rund 16 Millionen Benutzerkonten befallen. COMPUTER BILD sagt Ihnen, wie Sie sich schützen und wie Sie testen, ob Sie betroffen sind.

Was ist passiert?
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einem gravierenden Sicherheitsproblem: Im Rahmen der Analyse von Botnetzen durch Forschungseinrichtungen und Strafverfolgungsbehörden wurden rund 16 Millionen kompromittierte Benutzerkonten entdeckt. Die bestehen in der Regel aus einem Benutzernamen in Form einer E-Mail-Adresse und einem Passwort. Viele Internetnutzer verwenden diese Login-Daten nicht nur für das eigene Mail-Konto, sondern auch für Benutzerkonten bei Internetdiensten, Online-Shops, sozialen Netzwerken.

So prüfen Sie, ob Sie betroffen sind
Das BSI bietet ab sofort unter https://www.sicherheitstest.bsi.de einen Online-Test an, über den Sie überprüfen, ob sie von diesem Identitätsdiebstahl betroffen sind. Geben Sie dort Ihre E-Mail-Adresse ein, die das BSI dann in einem technischen Verfahren mit den Daten aus den Botnetzen abgleicht. Ist die Adresse und damit auch die digitale Identität des Nutzers betroffen, erhält er eine entsprechende Information per E-Mail an die angegebene Adresse. Die Antwort-Mail enthält auch Empfehlungen zu erforderlichen Schutzmaßnahmen. Ist die eingegebene E-Mail-Adresse nicht betroffen, bekommt der Nutzer keine Benachrichtigung.


Das müssen Sie jetzt tun
Gehören Sie zu den Betroffenen, überprüfen Sie mit Ihrer Virenschutzsoftware sofort Ihren Rechner und alle Computer, die Sie eventuell noch genutzt haben, auf einen etwaigen Befall mit Schadsoftware. Ändern Sie alle Passwörter, die Sie zur Anmeldung bei sozialen Netzwerken, Online-Shops, E-Mail-Accounts und anderen Online-Diensten nutzen. Ändern Sie auch diejenigen Passwörter, die Sie nicht zusammen mit der betroffenen E-Mail-Adresse als Login nutzen. Das ist deshalb empfehlenswert, weil im Falle einer Betroffenheit die Möglichkeit besteht, dass ein benutzter Rechner mit einer Schadsoftware infiziert ist.

http://www.computerbild.de/artikel/c...n-9206176.html
EDIT


weitere, interessante Themen des Newsletters der Computerbild

Gut geschützt ins Netz: Zehn Tipps für sicheres WLAN
http://www.computerbild.de/artikel/c...n-2232209.html


Update: KRITISCHE SICHERHEITSLÜCKEN IN ROUTERN BESTÄTIGT
Der Anti-NSA-Test von COMPUTER BILD: Prüfen Sie jetzt Ihren Router!
http://www.computerbild.de/artikel/c...t-8574346.html

Geändert von BoehserSteve (21.01.2014 um 15:25 Uhr)
Mit Zitat antworten
Die folgenden 2 User sagen "Danke" zu BoehserSteve für dieses Posting:
Antwort

Themen-Optionen
Ansicht

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 00:17 Uhr.


Powered by vBulletin® Version 3.8.3 (Deutsch)
Copyright ©2000 - 2017, Jelsoft Enterprises Ltd.
Copyright by 'Playa Games GmbH'