Seite 71 von 71 ErsteErste ... 2161697071
Ergebnis 701 bis 709 von 709

Thema: Diskussion über aktuelle Bedrohungen

  1. #701
    AVADAS GmbH
    Registriert seit
    Sep 2007
    Beiträge
    16.365
    Avast
    17.x Premier
    OS
    Windows 10
    OS
    64-bit
    Danke / Gefällt mir
    Hallo,

    den meinte ich ja auch ;-)
    Aktuelles Avast Release: Version Avast 17.5.2303 verfügbar!

  2. #702
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.030
    Avast
    17.x IS
    OS
    Windows 7 SP1
    OS
    64-bit
    Danke / Gefällt mir
    Dridex: Botnetz verteilt millionenfach Angriffs-Mails auf ungepatchte Office-Lücke

    Das riesige Necurs-Botnetz verteilt momentan Millionen von Spam-Mails, an denen Schadcode anhängt, der auf die Zero-Day-Lücke abzielt, die Microsoft im Laufe des heutigen Tages fixen will. Auch das CERT des Bundes warnt vor Angriffen.

    Momentan heißt es besonders aufgepasst beim Öffnen von E-Mails. Das riesige Necurs-Botnetz verteilt Angriffsmails mit angehängten RTF-Dokumenten, die eine bisher ungepatchte Lücke in Microsoft Office ausnutzen sollen. Der Zero Day wurde gestern bekannt und Microsoft hat bereits bestätigt, dass man die Lücke am heutigen Patch Day schließen will. Bis dahin sind Windows-Rechner mit installiertem Office allerdings besonders gefährdet.

    Auch das Computer Emergency Response Center des Bundes warnt akkut vor den Angriffen. Entdeckt hat die Schadcode-Kampagne die Sicherheitsfirma Proofpoint. Die Forscher berichten, dass ein Öffnen der infizierten Dateien bereits dazu führt, dass der Rechner des Opfers kompromittiert wird. Word blendet zwar eine Warnung vor potenziell gefährlichen Links ein, an diesem Punkt ist der Rechner aber bereits geowned. Die Necurs-Bots versuchen anscheinend den Dridex-Trojaner zu installieren.

    Anwender sollten verdächtig aussehende Mails momentan unter keinen Umständen öffnen, wenn sie Office installiert haben. Außerdem sollten sie alle von Microsoft für den heutigen Abend angekündigten Sicherheitsupdates umgehend installieren.
    Quelle : https://www.heise.de/security/meldun...e-3681553.html
    Gruß : Tomba

  3. #703
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.030
    Avast
    17.x IS
    OS
    Windows 7 SP1
    OS
    64-bit
    Danke / Gefällt mir
    Firmware-Status von AVM-Routern checken: Kritisches Sicherheitsloch in Fritzbox-Firmware gestopft

    Durch eine kritische Sicherheitslücke in FritzOS könnten Angreifer beliebte Fritzbox-Modelle wie die 7490 aus der Ferne kapern. AVM hat die Lücke in den Routern bereits mit Firmware-Version 6.83 geschlossen – allerdings ohne es zu wissen.

    Die kürzlich ausgespielte Fritzbox-Firmware 6.83 stopft ein kritisches Sicherheitsloch, durch das Angreifer die volle Kontrolle über die AVM-Router hätten übernehmen können. Betroffen sind die Fritzbox-Modelle 7390, 7490 und 7580. AVM hatte das FritzOS-Update ursprünglich nicht als Sicherheits-Update gekennzeichnet.

    Code-Ausführung als root
    heise Security stieß auf eine Schwachstelle in den Internettelefonie-Funktionen (VoIP) der Fritzbox, die es in sich hat: Durch eine fehlerhafte Längenprüfung kann es zu einem Pufferüberlauf auf dem Heap kommen. Ein Angreifer kann solche Lücken fast immer ausnutzen, um über das Netz beliebige Befehle auf den anfälligen Geräten auszuführen. Da der betroffene Dienst als root läuft, hat er dann sehr weitreichende Möglichkeiten, das System zu manipulieren. Ein Angreifer könnte etwa den Datenverkehr mitlesen oder den VoIP-Anschluss seines Opfers für kostenpflichtige Anrufe missbrauchen. An der Entdeckung der Lücke war maßgeblich der Aachener Security-Experte Hanno Heinrichs beteiligt, der im Auftrag von heise Security eine Analyse der Fritzbox-Firmware vorgenommen hat.

    heise Security informierte AVM über die Existenz der Sicherheitslücke im März; in der Folge bemühten sich AVM und heise Security gemeinsam um ein genaueres Verständnis des Sachverhalts. Schließlich konnte heise Security das Einschleusen und Ausführen von Code mit einem von Heinrichs zusammen mit Robert Femmer und Kristoffer Janke entwickelten Proof-of-Concept-Exploit nachvollziehen und hat AVM über die Details in Kenntnis gesetzt. AVM konnte das Einschleusen und Ausführen von Code übers Netz nicht nachstellen. Nach Einschätzung des Herstellers wäre dies insbesondere "bei kundenüblichem Einsatz der Produkte praktisch unmöglich". Heinrichs hingegen ist der Überzeugung, man könnte seinen nur als Machbarkeits-Studie entworfenen Exploit durchaus mit überschaubaren Aufwand zu einem zuverlässigen Angriffswerkzeug weiterentwickeln.

    Andere von heise Security befragte Experten auf dem Gebiet sehen das ähnlich: "Nach meiner Erfahrung lässt sich die große Mehrzahl aller Pufferüberläufe auf dem Heap letztlich zum Einschleusen und Ausführen von Schadcode eskalieren", erklärt Gregor Kopf gegenüber heise Security. Kopf arbeitet bei der auf IT-Sicherheitsuntersuchungen spezialisierten Firma Recurity Labs und hat im Rahmen seiner Tätigkeit bereits dutzende von Remote-Code-Execution-Exploits realisiert. Es tauchen dabei zwar immer wieder besondere Hürden auf; letztlich lassen sich die jedoch fast immer irgendwie umgehen, so Kopf.

    Betroffene Fritzboxen
    Betroffen sind die Fritzbox-Modelle 7390, 7490 und 7580 mit den Firmware-Versionen 6.80 oder 6.81. Für Abhilfe sorgt FritzOS 6.83, das AVM seit März an seine Kunden verteilt. Im Changelog der Version geht der Hersteller nicht auf die kritische Schwachstelle ein, er verspricht lediglich ganz allgemein "ein Plus an Sicherheit und Netzanpassungen". Der Grund dafür ist laut AVM, dass die Existenz der Lücke vor der Kontaktaufnahme durch heise Security nicht bekannt war. Die Lücke wurde nach Unternehmensangaben ohne gezielte Absicht im Rahmen von Änderungen am Code beseitigt.


    Die gute Nachricht ist, dass die verwundbaren Firmware-Versionen laut AVM kaum noch im Einsatz sind. Die meisten Kunden sollen inzwischen über die automatische Update-Funktion der Fritzbox eine abgesicherte Firmware erhalten haben. Die Fritzbox-Varianten für Kabel-Breitbandanschlüsse sind laut AVM ohnehin nicht betroffen.
    Quelle : https://www.heise.de/security/meldun...t-3687437.html
    Gruß : Tomba

  4. #704
    Daily Planet
    Registriert seit
    Aug 2008
    Beiträge
    1.487
    Avast
    17.x Free
    OS
    Windows 10
    OS
    64-bit
    Danke / Gefällt mir
    Nicht klicken: Kapo Zürich warnt vor Trojaner-Mails
    Übers Wochenende ist eine grosse Anzahl falscher Mails mit dem Absender «Kantonspolizei Zürich» von einem unbekannten Urheber versendet worden.

    Freitagvormittag, 9. Juni*sind dubiose Spam- bzw. Phishing-Mails mit angeblichem Absender der Kantonspolizei Zürich im Umlauf. Die Kantonspolizei Zürich und das GovCERT empfehlen, die Mails nicht zu öffnen und ungelesen zu löschen. Die KaPo schreibt dazu auf ihrer Website:

    Quelle: http://www.pctipp.ch/news/sicherheit...r-mails-87861/
    Brain.exe die Rundumlösung für viele PC-Probleme : http://brain.yubb.de/

  5. #705
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.030
    Avast
    17.x IS
    OS
    Windows 7 SP1
    OS
    64-bit
    Danke / Gefällt mir
    Erpressungstrojaner Locky ist zurück, bedroht aber derzeit nur Windows XP

    Sicherheitsforscher warnen vor einer neuen Locky-Kampagne. Doch offenbar haben die Drahtzieher die neue Version des Schädlings hastig zusammengezimmert.

    Verschiedene Sicherheitsforscher haben ein erhöhtes Aufkommen von gefälschten Rechnungs-Mails mit dem Verschlüsselungstrojaner Locky als Dateianhang beobachtet. Offenbar bedroht die neue Version der Ransomware derzeit aber nur Computer mit Windows XP, erläutern Sicherheitsforscher von Cisco Talos. Von Locky verschlüsselte Dateien sollen die Dateiendung .loptr aufweisen.

    Infektion nicht ohne Weiteres
    Talso berichtet, dass sich Locky als ausführbare Datei in einem doppelt gepackten Zip-Archiv im Anhang der Mails befindet. Der alleinige Empfang ist in der Regel noch nicht gefährlich: Ein Opfer muss erst die Archive öffnen und Locky offenbar selbst ausführen – ein Angriffszenario mit ziemlich vielen Stolpersteinen.

    Normalerweise infizieren Erpressungstrojaner Computer über als Rechnung getarnte Word-Dokumente mittels Makros. Hier ist es wahrscheinlicher, dass sich ein Opfer vom Text in der Mail dazu bringen lässt, das Dokument zu öffnen, die Makros zu aktivieren, um so die Infektion einzuleiten.

    Während der Entdeckung stellte Talos fest, dass der von einem Analyse-Computer dokumentierte Spam-Traffic für einige Stunden mit rund sieben Prozent auf Locky zurückging – den Sicherheitsforschern zufolge ein "beträchtlicher" Wert. Danach brach die Verbreitung deutlich ein. Ob Locky wieder so wüten wird wie beim ersten Auftauchen Anfang 2016, ist derzeit nicht bekannt.

    Bedrohung nicht ganz klar
    Eigenen Angaben zufolge hat Talos ein aktuelles Sample analysiert und sie konnten ausschließlich XP-Systeme infizieren. Talos berichtet, dass bei Systemen ab Windows 7 der Schutzmechanismus Data Execution Prevention (DEP) dem Unpacker dazwischenfunkt und so das Ausführen von Locky verhindert.

    Die DEP-Funktion gibt es jedoch bereits seit Windows XP Service Pack 2. Seit Windows Vista wird DEP um Adress Space Layout Randomization (ASLR) zum vorbeugen von Speicherfehlern ergänzt. Ob XP Service Pack 2 und Vista für die aktuelle Locky-Version anfällig sind, führt Talos derzeit nicht aus.

    Neu ist, dass Locky sich aktiver gegen Debugging wehrt. Der Trojaner soll etwa eine virtuelle Maschine erkennen und darin nicht laufen. Talos bietet mit LockyDump ein aktualisiertes Tool an, um die neue Schädlingsversion analysieren zu können.

    Mit heißer Nadel gestrickt
    Talos zufolge wird Locky über das Spam-Botnet Necurs verbreitet. Darüber liefen jüngst Kampagnen mit der Ransomware Jaff. Doch für diese erschien ein kostenloses Entschlüsselungstool und die Verteilung wurde eingestellt. Talos geht davon aus, dass hinter Locky die gleichen Drahtzieher stecken.

    Ausgehend vom für die Angreifer nicht optimalen Infektionsweg und der Blockierung von Locky auf vielen Windows-Systemen, haben die Entwickler die neue Locky-Version offenbar mit heißer Nadel gestrickt.
    Quelle : https://www.heise.de/security/meldun...P-3753794.html
    Gruß : Tomba

  6. #706
    Daily Planet
    Registriert seit
    Aug 2008
    Beiträge
    1.487
    Avast
    17.x Free
    OS
    Windows 10
    OS
    64-bit
    Danke / Gefällt mir
    Kantonale Polizeistellen warnen vor Internetbetrügern

    Unbekannte versenden derzeit falsche E-Mails mit dem Absender Kantonspolizei. Die Zuger, die Schwyzer und die Baselbieter Kantonspolizei haben am Montag vor den betrügerischen Mails gewarnt.
    In den E-Mails wurde den Empfängern mitgeteilt, dass sie ein Strassenverkehrsdelikt begangen hätten. Um weitere Informationen zu erhalten, solle der Anhang geöffnet werden. In den E-Mails wurde den Empfängern mitgeteilt, dass sie ein Strassenverkehrsdelikt begangen hätten. Um weitere Informationen zu erhalten, solle der Anhang geöffnet werden.
    Quelle: https://www.bluewin.ch/de/digital/re...etruegern.html
    Brain.exe die Rundumlösung für viele PC-Probleme : http://brain.yubb.de/

  7. #707
    Daily Planet
    Registriert seit
    Aug 2008
    Beiträge
    1.487
    Avast
    17.x Free
    OS
    Windows 10
    OS
    64-bit
    Danke / Gefällt mir
    Freiheit und dass all deine Ziele in Erfüllung gehen.

    Gut sechs Wochen nach der globalen Attacke des Erpressungstrojaners "WannaCry" hat ein Cyber-Angriff Dutzende Unternehmen vor allem in der Ukraine lahmgelegt. Betroffen war aber auch mindestens ein Schweizer Unternehmen, die Werbeplattform Admeira.

    Das Unternehmen twitterte am Dienstagabend, dass es von der Cyber-Attacke betroffen sei. Die Ausspielung von TV-Werbung bei SRG und privaten Sendern sei aber gewährleistet, hiess es. Ebenso könnten Online-Kampagnen wie gewohnt ausgespielt werden.
    Die Schweizer Melde- und Analysestelle Informationssicherung (MELANI) hatte zuvor auf Anfragen der Nachrichtenagenturen sda und Reuters noch erklärt, Schweizer Unternehmen seien gegenwärtig vorliegenden Informationen zufolge nicht betroffen. Es gebe Hinweise, dass das Schadprogramm "Petya" erneut im Umlauf sei.
    Quelle: https://www.bluewin.ch/de/news/ausla...rmen-lahm.html
    Brain.exe die Rundumlösung für viele PC-Probleme : http://brain.yubb.de/

  8. #708
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.030
    Avast
    17.x IS
    OS
    Windows 7 SP1
    OS
    64-bit
    Danke / Gefällt mir
    Fritzbox-Lücke erlaubt delikate Einblicke ins lokale Netz

    Durch ein Informationsleck können Webseiten offenbar viele Details über das Heimnetz eines Fritzbox-Nutzers erfahren. Zu den abfischbaren Daten zählen die Netzwerknamen aller Clients, IP- und Mac-Adresssen und die eindeutige ID der Fritzbox.

    In der aktuellen Fritzbox-Firmware existiert offenbar ein Informationsleck, das Angreifern aus dem Internet einen detaillierten Einblick in die interne Netzwerkstruktur erlaubt: Der Angreifer erfährt die Hostnamen der an der Fritzbox angemeldeten Geräte, ihre lokalen IP-Adressen und MAC-Adressen sowie, ob die Geräte derzeit mit dem AVM-Router verbunden sind. Zudem verrät die Fritzbox ihre Modellbezeichnung und ihre ID, über die man das Gerät eindeutig identifizieren und wiedererkennen kann. Ist eine Fritz-App am Router angemeldet, können anscheinend auch Mail-Adressen Teil der Datenbeute sein. Diese Informationen enthalten teilweise Bezüge zu Personen und könnten nachgelagerte Angriffe erleichtern.

    Website zapft Fritzbox an
    Das Auslesen der Daten erfolgt über JavaScript, das der Angreifer auf einer beliebigen Website platzieren kann. Es nutzt eine bekannte Angriffstechnik namens DNS-Rebinding, um mit einer Konfigurations-Schnittstelle der Fritzbox zu sprechen. Darüber wäre die Fritzbox weitgehend steuerbar, die meisten Funktionen sind allerdings passwortgeschützt. Das JavaScript ruft eine der Funktionen auf, die ohne Authentifizierung nutzbar sind und liest darüber die Informationen über das lokale Netz des Opfers aus.

    Dieser Angriff nutzt unter anderem die Tatsache, dass das Konfigurations-Interface auch an die IPv6-Adresse der Fritzbox gebunden ist und der eingebaute DNS-Rebinding-Schutz dort offenbar nicht greift. Theoretisch sind via DNS-Rebinding auch Angriffe auf IoT-Devices denkbar, die sich hinter der schützenden Fritzbox-Firewall scheinbar in Sicherheit befinden, erklärt der Entdecker der Lücke.

    Proof-of-Concept
    Entdeckt hat das Problem Birk Blechschmidt, der AVM nach eigenen Angaben am 17. März darüber informierte. Nach der ursprünglichen Kontaktaufnahme hat der Berliner Router-Hersteller laut Blechschmidt über einen Zeitraum von über 90 Tagen nichts mehr von sich hören lassen, ohne das Problem bestätigt oder gar beseitigt zu haben. Also entschied sich der Finder, seine Informationen zu veröffentlichen und publizierte eine Seite mit einem Security-Advisory. heise Security liegt darüber hinaus ein Proof-of-Concept (PoC) vor, mit dem wir das Problem nachvollziehen konnten. Wir nutzten für unseren Test eine Fritzbox 7590 mit der aktuellen Firmware FritzOS 6.85. Mittlerweile hat Blechschmidt seine Seite, die den Angriff dokumentierte, wieder entfernt.

    FritzOS-Update in Aussicht
    Auf das Problem angesprochen erklärte AVM, dass "der genannte Punkt" bekannt sei und mit dem kommenden Update gelöst werde. Der Fritzbox-Hersteller stuft die davon ausgehende Gefahr in die "unterste Kategorie" ein. Viele konkrete Fragen, etwa welche Fritzbox-Modelle betroffen sind, ließ das Unternehmen indes unbeantwortet. Bis sich der Hersteller präziser äußert, muss man davon ausgehen, dass sämtliche IPv6-fähigen Fritzboxen für das Problem anfällig sind. Wer sich bis zum Erscheinen des Updates provisorisch schützen will, kann die IPv6-Unterstützung seiner Fritzbox unter "Heimnetz/Netzwerkeinstellungen/IPv6" temporär abschalten.
    Quelle : https://www.heise.de/security/meldun...z-3764885.html
    Gruß : Tomba

  9. #709
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.030
    Avast
    17.x IS
    OS
    Windows 7 SP1
    OS
    64-bit
    Danke / Gefällt mir
    BKA findet eine halbe Milliarde ausgespähte Zugangsdaten

    Das Bundeskriminalamt hat in einer Underground-Economy-Plattform eine riesige Sammlung ausgespähter Zugangsdaten gefunden. Mit einem Tool können Sie überprüfen, ob Ihre Daten betroffen sind.

    Wahrscheinlich über verschiedenste Hacker-Angriffe und über einen längeren Zeitraum haben Mitglieder einer Underground-Plattform eine riesige Sammlung an Zugangsdaten zusammengetragen. Wie das Bundeskriminalamt (BKA) meldet, sind mehr als 500 Millionen E-Mail-Adressen samt Passwörtern verschiedener Anbieter betroffen. Die aktuellsten Datensätze stammen wahrscheinlich aus dem Dezember 2016.

    Die betroffenen Email-Adressen und Passwörter sind dem "Identity Leak Checker" des Hasso-Plattner-Instituts hinzugefügt worden. Mit dem Online-Dienst können Sie überprüfen, ob Ihre Daten kompromittiert sind.

    Das BKA empfiehlt, nach positiver Prüfung die Passwörter zu ändern und dabei auch weitere genutzte Dienste zu berücksichtigen. Generell sollte man für Dienste und Portale im Internet immer unterschiedliche Zugangspasswörter verwenden.

    Tipps zur Passwortgestaltung liefert das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf seiner Website.
    Quelle : https://www.heise.de/newsticker/meld...n-3767465.html
    Gruß : Tomba

Ähnliche Themen

  1. Bundestrojaner - Technische Diskussion
    Von Doc im Forum Smalltalk
    Antworten: 76
    Letzter Beitrag: 27.11.14, 12:25
  2. Sammelthread Internet Explorer 9 Diskussion
    Von Auggie im Forum Smalltalk
    Antworten: 81
    Letzter Beitrag: 18.04.11, 16:20
  3. Diskussion: avast! FAQ/Knowledgebase
    Von Merlin im Forum Smalltalk
    Antworten: 16
    Letzter Beitrag: 21.04.10, 22:05
  4. Antworten: 7
    Letzter Beitrag: 20.01.10, 18:54
  5. Geschlossen Aktuelle Virus-Datei
    Von Katrin im Forum Avast 4.x
    Antworten: 1
    Letzter Beitrag: 20.02.06, 15:20

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •