Seite 71 von 71 ErsteErste ... 2161697071
Ergebnis 701 bis 706 von 706

Thema: Diskussion über aktuelle Bedrohungen

  1. #701
    AVADAS GmbH
    Registriert seit
    Sep 2007
    Beiträge
    16.307
    Avast
    17.x Premier
    OS
    Windows 10
    OS
    64-bit
    Danke / Gefällt mir
    Hallo,

    den meinte ich ja auch ;-)
    Aktuelles Avast Release: Version Avast 17.5.2302 verfügbar!

  2. #702
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    995
    Avast
    17.x IS
    OS
    Windows 7 SP1
    OS
    64-bit
    Danke / Gefällt mir
    Dridex: Botnetz verteilt millionenfach Angriffs-Mails auf ungepatchte Office-Lücke

    Das riesige Necurs-Botnetz verteilt momentan Millionen von Spam-Mails, an denen Schadcode anhängt, der auf die Zero-Day-Lücke abzielt, die Microsoft im Laufe des heutigen Tages fixen will. Auch das CERT des Bundes warnt vor Angriffen.

    Momentan heißt es besonders aufgepasst beim Öffnen von E-Mails. Das riesige Necurs-Botnetz verteilt Angriffsmails mit angehängten RTF-Dokumenten, die eine bisher ungepatchte Lücke in Microsoft Office ausnutzen sollen. Der Zero Day wurde gestern bekannt und Microsoft hat bereits bestätigt, dass man die Lücke am heutigen Patch Day schließen will. Bis dahin sind Windows-Rechner mit installiertem Office allerdings besonders gefährdet.

    Auch das Computer Emergency Response Center des Bundes warnt akkut vor den Angriffen. Entdeckt hat die Schadcode-Kampagne die Sicherheitsfirma Proofpoint. Die Forscher berichten, dass ein Öffnen der infizierten Dateien bereits dazu führt, dass der Rechner des Opfers kompromittiert wird. Word blendet zwar eine Warnung vor potenziell gefährlichen Links ein, an diesem Punkt ist der Rechner aber bereits geowned. Die Necurs-Bots versuchen anscheinend den Dridex-Trojaner zu installieren.

    Anwender sollten verdächtig aussehende Mails momentan unter keinen Umständen öffnen, wenn sie Office installiert haben. Außerdem sollten sie alle von Microsoft für den heutigen Abend angekündigten Sicherheitsupdates umgehend installieren.
    Quelle : https://www.heise.de/security/meldun...e-3681553.html
    Gruß : Tomba

  3. #703
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    995
    Avast
    17.x IS
    OS
    Windows 7 SP1
    OS
    64-bit
    Danke / Gefällt mir
    Firmware-Status von AVM-Routern checken: Kritisches Sicherheitsloch in Fritzbox-Firmware gestopft

    Durch eine kritische Sicherheitslücke in FritzOS könnten Angreifer beliebte Fritzbox-Modelle wie die 7490 aus der Ferne kapern. AVM hat die Lücke in den Routern bereits mit Firmware-Version 6.83 geschlossen – allerdings ohne es zu wissen.

    Die kürzlich ausgespielte Fritzbox-Firmware 6.83 stopft ein kritisches Sicherheitsloch, durch das Angreifer die volle Kontrolle über die AVM-Router hätten übernehmen können. Betroffen sind die Fritzbox-Modelle 7390, 7490 und 7580. AVM hatte das FritzOS-Update ursprünglich nicht als Sicherheits-Update gekennzeichnet.

    Code-Ausführung als root
    heise Security stieß auf eine Schwachstelle in den Internettelefonie-Funktionen (VoIP) der Fritzbox, die es in sich hat: Durch eine fehlerhafte Längenprüfung kann es zu einem Pufferüberlauf auf dem Heap kommen. Ein Angreifer kann solche Lücken fast immer ausnutzen, um über das Netz beliebige Befehle auf den anfälligen Geräten auszuführen. Da der betroffene Dienst als root läuft, hat er dann sehr weitreichende Möglichkeiten, das System zu manipulieren. Ein Angreifer könnte etwa den Datenverkehr mitlesen oder den VoIP-Anschluss seines Opfers für kostenpflichtige Anrufe missbrauchen. An der Entdeckung der Lücke war maßgeblich der Aachener Security-Experte Hanno Heinrichs beteiligt, der im Auftrag von heise Security eine Analyse der Fritzbox-Firmware vorgenommen hat.

    heise Security informierte AVM über die Existenz der Sicherheitslücke im März; in der Folge bemühten sich AVM und heise Security gemeinsam um ein genaueres Verständnis des Sachverhalts. Schließlich konnte heise Security das Einschleusen und Ausführen von Code mit einem von Heinrichs zusammen mit Robert Femmer und Kristoffer Janke entwickelten Proof-of-Concept-Exploit nachvollziehen und hat AVM über die Details in Kenntnis gesetzt. AVM konnte das Einschleusen und Ausführen von Code übers Netz nicht nachstellen. Nach Einschätzung des Herstellers wäre dies insbesondere "bei kundenüblichem Einsatz der Produkte praktisch unmöglich". Heinrichs hingegen ist der Überzeugung, man könnte seinen nur als Machbarkeits-Studie entworfenen Exploit durchaus mit überschaubaren Aufwand zu einem zuverlässigen Angriffswerkzeug weiterentwickeln.

    Andere von heise Security befragte Experten auf dem Gebiet sehen das ähnlich: "Nach meiner Erfahrung lässt sich die große Mehrzahl aller Pufferüberläufe auf dem Heap letztlich zum Einschleusen und Ausführen von Schadcode eskalieren", erklärt Gregor Kopf gegenüber heise Security. Kopf arbeitet bei der auf IT-Sicherheitsuntersuchungen spezialisierten Firma Recurity Labs und hat im Rahmen seiner Tätigkeit bereits dutzende von Remote-Code-Execution-Exploits realisiert. Es tauchen dabei zwar immer wieder besondere Hürden auf; letztlich lassen sich die jedoch fast immer irgendwie umgehen, so Kopf.

    Betroffene Fritzboxen
    Betroffen sind die Fritzbox-Modelle 7390, 7490 und 7580 mit den Firmware-Versionen 6.80 oder 6.81. Für Abhilfe sorgt FritzOS 6.83, das AVM seit März an seine Kunden verteilt. Im Changelog der Version geht der Hersteller nicht auf die kritische Schwachstelle ein, er verspricht lediglich ganz allgemein "ein Plus an Sicherheit und Netzanpassungen". Der Grund dafür ist laut AVM, dass die Existenz der Lücke vor der Kontaktaufnahme durch heise Security nicht bekannt war. Die Lücke wurde nach Unternehmensangaben ohne gezielte Absicht im Rahmen von Änderungen am Code beseitigt.


    Die gute Nachricht ist, dass die verwundbaren Firmware-Versionen laut AVM kaum noch im Einsatz sind. Die meisten Kunden sollen inzwischen über die automatische Update-Funktion der Fritzbox eine abgesicherte Firmware erhalten haben. Die Fritzbox-Varianten für Kabel-Breitbandanschlüsse sind laut AVM ohnehin nicht betroffen.
    Quelle : https://www.heise.de/security/meldun...t-3687437.html
    Gruß : Tomba

  4. #704
    Daily Planet
    Registriert seit
    Aug 2008
    Beiträge
    1.580
    Avast
    17.x Free
    OS
    Windows 10
    OS
    64-bit
    Danke / Gefällt mir
    Nicht klicken: Kapo Zürich warnt vor Trojaner-Mails
    Übers Wochenende ist eine grosse Anzahl falscher Mails mit dem Absender «Kantonspolizei Zürich» von einem unbekannten Urheber versendet worden.

    Freitagvormittag, 9. Juni*sind dubiose Spam- bzw. Phishing-Mails mit angeblichem Absender der Kantonspolizei Zürich im Umlauf. Die Kantonspolizei Zürich und das GovCERT empfehlen, die Mails nicht zu öffnen und ungelesen zu löschen. Die KaPo schreibt dazu auf ihrer Website:

    Quelle: http://www.pctipp.ch/news/sicherheit...r-mails-87861/
    Brain.exe die Rundumlösung für viele PC-Probleme : http://brain.yubb.de/

  5. #705
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    995
    Avast
    17.x IS
    OS
    Windows 7 SP1
    OS
    64-bit
    Danke / Gefällt mir
    Erpressungstrojaner Locky ist zurück, bedroht aber derzeit nur Windows XP

    Sicherheitsforscher warnen vor einer neuen Locky-Kampagne. Doch offenbar haben die Drahtzieher die neue Version des Schädlings hastig zusammengezimmert.

    Verschiedene Sicherheitsforscher haben ein erhöhtes Aufkommen von gefälschten Rechnungs-Mails mit dem Verschlüsselungstrojaner Locky als Dateianhang beobachtet. Offenbar bedroht die neue Version der Ransomware derzeit aber nur Computer mit Windows XP, erläutern Sicherheitsforscher von Cisco Talos. Von Locky verschlüsselte Dateien sollen die Dateiendung .loptr aufweisen.

    Infektion nicht ohne Weiteres
    Talso berichtet, dass sich Locky als ausführbare Datei in einem doppelt gepackten Zip-Archiv im Anhang der Mails befindet. Der alleinige Empfang ist in der Regel noch nicht gefährlich: Ein Opfer muss erst die Archive öffnen und Locky offenbar selbst ausführen – ein Angriffszenario mit ziemlich vielen Stolpersteinen.

    Normalerweise infizieren Erpressungstrojaner Computer über als Rechnung getarnte Word-Dokumente mittels Makros. Hier ist es wahrscheinlicher, dass sich ein Opfer vom Text in der Mail dazu bringen lässt, das Dokument zu öffnen, die Makros zu aktivieren, um so die Infektion einzuleiten.

    Während der Entdeckung stellte Talos fest, dass der von einem Analyse-Computer dokumentierte Spam-Traffic für einige Stunden mit rund sieben Prozent auf Locky zurückging – den Sicherheitsforschern zufolge ein "beträchtlicher" Wert. Danach brach die Verbreitung deutlich ein. Ob Locky wieder so wüten wird wie beim ersten Auftauchen Anfang 2016, ist derzeit nicht bekannt.

    Bedrohung nicht ganz klar
    Eigenen Angaben zufolge hat Talos ein aktuelles Sample analysiert und sie konnten ausschließlich XP-Systeme infizieren. Talos berichtet, dass bei Systemen ab Windows 7 der Schutzmechanismus Data Execution Prevention (DEP) dem Unpacker dazwischenfunkt und so das Ausführen von Locky verhindert.

    Die DEP-Funktion gibt es jedoch bereits seit Windows XP Service Pack 2. Seit Windows Vista wird DEP um Adress Space Layout Randomization (ASLR) zum vorbeugen von Speicherfehlern ergänzt. Ob XP Service Pack 2 und Vista für die aktuelle Locky-Version anfällig sind, führt Talos derzeit nicht aus.

    Neu ist, dass Locky sich aktiver gegen Debugging wehrt. Der Trojaner soll etwa eine virtuelle Maschine erkennen und darin nicht laufen. Talos bietet mit LockyDump ein aktualisiertes Tool an, um die neue Schädlingsversion analysieren zu können.

    Mit heißer Nadel gestrickt
    Talos zufolge wird Locky über das Spam-Botnet Necurs verbreitet. Darüber liefen jüngst Kampagnen mit der Ransomware Jaff. Doch für diese erschien ein kostenloses Entschlüsselungstool und die Verteilung wurde eingestellt. Talos geht davon aus, dass hinter Locky die gleichen Drahtzieher stecken.

    Ausgehend vom für die Angreifer nicht optimalen Infektionsweg und der Blockierung von Locky auf vielen Windows-Systemen, haben die Entwickler die neue Locky-Version offenbar mit heißer Nadel gestrickt.
    Quelle : https://www.heise.de/security/meldun...P-3753794.html
    Gruß : Tomba

  6. #706
    Daily Planet
    Registriert seit
    Aug 2008
    Beiträge
    1.580
    Avast
    17.x Free
    OS
    Windows 10
    OS
    64-bit
    Danke / Gefällt mir
    Kantonale Polizeistellen warnen vor Internetbetrügern

    Unbekannte versenden derzeit falsche E-Mails mit dem Absender Kantonspolizei. Die Zuger, die Schwyzer und die Baselbieter Kantonspolizei haben am Montag vor den betrügerischen Mails gewarnt.
    In den E-Mails wurde den Empfängern mitgeteilt, dass sie ein Strassenverkehrsdelikt begangen hätten. Um weitere Informationen zu erhalten, solle der Anhang geöffnet werden. In den E-Mails wurde den Empfängern mitgeteilt, dass sie ein Strassenverkehrsdelikt begangen hätten. Um weitere Informationen zu erhalten, solle der Anhang geöffnet werden.
    Quelle: https://www.bluewin.ch/de/digital/re...etruegern.html
    Brain.exe die Rundumlösung für viele PC-Probleme : http://brain.yubb.de/

Ähnliche Themen

  1. Bundestrojaner - Technische Diskussion
    Von Doc im Forum Smalltalk
    Antworten: 76
    Letzter Beitrag: 27.11.14, 12:25
  2. Sammelthread Internet Explorer 9 Diskussion
    Von Auggie im Forum Smalltalk
    Antworten: 81
    Letzter Beitrag: 18.04.11, 16:20
  3. Diskussion: avast! FAQ/Knowledgebase
    Von Merlin im Forum Smalltalk
    Antworten: 16
    Letzter Beitrag: 21.04.10, 22:05
  4. Antworten: 7
    Letzter Beitrag: 20.01.10, 18:54
  5. Geschlossen Aktuelle Virus-Datei
    Von Katrin im Forum Avast 4.x
    Antworten: 1
    Letzter Beitrag: 20.02.06, 15:20

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •