Category Archives: Computer

13Feb/09

Wurm Downadup/Conficker besonders „trickreich“

Auf die genaue Zahl der befallenen Rechner wollte sich Rapp nicht festlegen, seinen Schätzungen zufolge seien rund zehn Millionen PCs weltweit befallen: „Momentan sind gut eine Million IP-Adressen, hinter der ja eine beliebige Anzahl von Rechnern stehen können, infiziert. Die meisten infizierten IP-Adressen sind in Russland, China und Brasilien registriert“, sagte der Sicherheitsspezialist weiter.

Der beste Schutz gegen die Bedrohung durch Downadup/Conficker sei ein mit allen aktuellen Patches versorgter PC, der auch über ein Anti-Viren-Programm mit aktuellen Signaturen verfügt. „Ebenso ist ein umsichtiger Umgang mit Dateien aus nicht vertrauenswürdigen Quellen generell ein guter Tipp“, unterstrich Rapp. Zugleich sollte man Funktionen wie Autorun und Autoplay für USB-Sticks unter Windows abschalten und starke Passwörter verwenden. Ob der eigene Rechner infiziert sei, erkenne man am einfachsten und zuverlässigsten durch einen entsprechenden Scan mit dem von F-Secure speziell für diesen Wurm bereitgestellten und kostenlosen Removal-Tool.

Das ganze Interview zum Nachlesen gibt es hier:

13Feb/09

Angriffe auch auf ausgeschaltete Rechner möglich

Durch Kühlung der Module, beispielsweise mit einem handelsüblichen Spray zur Staubentfernung und Reinigung von IT-Komponenten, sei die Zeitspanne laut Appelbaum noch deutlich zu verlängern. Relevant ist eine solche Attacke beispielsweise dann, wenn Festplattenverschlüsselung zum Einsatz kommt oder Web-Server mit RSA-Verschlüsselung arbeiten. In beiden Fällen legen Betriebssystem und Anwendung im Betrieb die notwendigen Kryptoschlüssel im Hauptspeicher ab. Durch Analyse des Speicherinhalts lassen sich laut Appelbaum gängige Verschlüsselungsprogramme wie Microsofts Bit Locker, die Open-Source-Software TrueCrypt, das Linux-Programm dm-crypt oder Apples File Vault für Mac OS X aushebeln. Mit Hilfe einer speziellen Software können die Keys anhand leicht zu erkennender Signaturen auch dann rekonstruiert werden, wenn lediglich 30 Prozent der Inhalte intakt sind.

Bei einer Cold Boot Attacke bringen Datendiebe das laufende System zum Absturz, starten es neu oder bauen die Speicherriegel in einen anderen Rechner ein und extrahiert dann den RAM-Inhalt. Die Attacke lässt sich auch aus der Ferne umsetzen, wenn das System nach dem Absturz per Netzwerkboot mit einem Boot-Image versorgt wird, das die Software zum Auslesen des Speichers mitbringt. Den Inhalt des Hauptspeichers kann das Tool dann an das komplette Intranet schicken. Hierdurch würde das Entdecken des Lauschers erheblich erschwert, da es keine Punkt-zu-Punkt-Verbindung zwischen Opfer und Angreifer gibt.

13Feb/09

Windows-Installation vom USB-Stick

Der PE Builder baut ein abgespecktes Windows, mit dem sich der Rechner hochfahren lässt. Danach müssen die beiden Dateien ramdisk.sys und setupldr.bin aus dem Service Pack 1 für Windows Server 2003 extrahiert werden, um beim Booten vom Stick Fehlermeldungen zu vermeiden. Anschließend werden die Windows-Dateien auf den USB-Stick kopiert, auf dem mit PeToUSB ein Bootsektor angelegt wird. Anschließend kann die Installation von Windows vom USB-Stick auf dem Netbook starten.

PC Professionell hat in dem Workshop alle Schritte detailliert und anschaulich dokumentiert und weist auch auf mögliche Fehlerquellen hin.

13Feb/09

Wegwerf-Telefonnummern gegen Spam

Der Nutzer muss nur festlegen, wohin Anrufe weitergeleitet werden sollen und wie lange die Wegwerf-Nummer bestehen soll – eine Stunde, einen Tag, eine Woche, einen Monate, ein halbes oder ein ganzes Jahr.
Seit kurzem wird auch eine Erweiterung für Firefox angeboten, mit der sich die Wegwerf-Nummer aus einem Formular auf einer Webseite heraus generieren lässt, ohne die Seite verlassen zu müssen. Zum Nachlesen bitte hier klicken.

13Feb/09

Virenschreiber setzen auf Obama

Allerdings führen sämtliche Links auf den Seiten zu einer Datei namens speech.exe, hinter der sich verschiedene Mitglieder der Wurm-Familie Waledec verbergen. Diese sammeln auf dem infizierten Rechner Mail-Adressen und verschicken diese in verschlüsselter Form an verschiedene Server. Aus dem Netz entfernen lassen sich die Fake-Seiten und der Wurm nicht so leicht, da McAfee zufolge die DNS-Einträge stetig geändert werden, um neue Server anzusteuern. Dieses Fast Flux genannte System kann auch mehrstufig aufgebaut werden, um Anfragen über mehrere Systeme zu leiten. Die Server im Hintergrund bleiben dadurch versteckt.

Zugleich ist auch der sogenannte Downadup-Wurm im Netz weiter auf dem Vormarsch. Nach Angaben der Sicherheitsexperten von F-Secure sind bereits fast 9 Millionen Rechner befallen. Selbst bei den Virenexperten löst die schnelle Verbreitung von Downadup alias Conficker Verwunderung aus. Innerhalb von vier Tagen hätte der Wurm rund 6,5 Millionen neue Systeme infiziert und war damit auf mehr als 8,9 Millionen Systemen zu finden.