Forum: Netzwelt
Spanien: Polizei fasst Hintermänner des BKA-Trojaners

Der Trojaner befiel und blockierte Abertausende Rechner, auch in Deutschland. Seine Botschaft: Das BKA, die Bundespolizei oder eine andere Behörde hat den Computer angeblich gesperrt - eine Strafzahlung sei fällig. Nun sind die Hintermänner in Spanien festgenommen worden.

Seite 19 von 24
blackwildcat 14.02.2013, 13:53
180. Genau!

Zitat von hman2
Ganz einfach: Hundertprozentigen Schutz gibt es nicht, kann es nicht geben. Gegen Zero Day Exploits gibt es sogar überhaupt keinen Schutz.
Es sollte sich keiner alleine auf installierte Virenscanner und Firewalls verlassen, denn kein System erkennt alles. Das größte Problem sitzt nach wie vor vor dem Rechner ;-). Da heißt es also, immer schön aufpassen und nicht alles vorschnell anklicken und bestätigen.

Diese "BKA-Trojaner" (der echte BKA-Trojaner ist etwas ganz anderes und fällt eher unter die Rubrik Rootkit) sind jedenfalls mittels Boot-CD relativ einfach zu entfernen.

Beitrag melden Antworten / Zitieren
Berliner42 14.02.2013, 13:54
181.

Zitat von adamsh
"Absolut sichere Systeme" hat niemand gefordert. Es reicht, erfolgversprechende Angriffe so teuer/aufwändig zu machen, dass sie sich nicht mehr rentieren, einfach weil deren Ertrag zu klein ist. Soweit sich die Angriffe nicht mehr rentieren, werden sie auch nicht mehr begonnen....
Das skaliert mit der Verbreitung der Systeme. Sollten MacOS oder Linux mal aus der 5%-Nische kommen, werden sie Ziel der Angriffe. Und dann spielt den Angreifern noch in die Hände, daß Linux/Mac-Besitzer bislang nicht damit rechnen, Ziel der Angriffe zu sein. Insbesondere bei Mac kommt dazu, daß Apple noch keine richtige Hotfix-Strategie hat.

Zitat von
... und jetzt geben Sie bitte tatsächlich erfolgreiche Angriffe gegen o.g. BS an.
Trojan BackDoor.Flashback - Wikipedia, the free encyclopedia

Beitrag melden Antworten / Zitieren
s.j.m. 14.02.2013, 13:58
182. Der Abmahnwahn machts moeglich

Bei dem Abmahnwahnsinn in Deutschland ist es schon gut moeglich, dass nichtsahnende PC-Nutzer glauben wieder mal in die Faenge eines Abmahntrolls geraten zu sein. Solange die Ministerien sich die Gesetzte von der Anwalts-Mafia selber schreiben lassen, muss man sich ja schon "schuldig" fuehlen, wenn man den PC nur einschaltet. Da haben solche Betrueger natuerlich leichte Beute.

Beitrag melden Antworten / Zitieren
defortune 14.02.2013, 14:00
183. Ich...

Zitat von hman2
Wenn Sie Ahnung von Informatik hätten, würden Sie nicht nach sowas fragen. Ich werden Ihnen hier jetzt nicht neun Semester Info in einen SPON-Kommentar quetschen. Es gibt keine fehlerfreien IT-Systeme. Keine. Punkt. Das können Sie nicht wegdiskutieren. Und über Fehler in von-Neumann-basierten Architekturen, aber nicht nur bei denen, können Sie über Daten(!)übertragung eigenen Programm(!)code in fremde Rechensysteme injizieren.
...habe k.A. von Informatik. Ich bin ein "kleiner" Betriebsschlosser mit Realschulabschluss kurz vor der Rente und jede Menge Neugierde.
Deswegen, klamüsern Sie doch mal, muss ja nicht gleich ein komplettes Hochschulseminar sein...

Beitrag melden Antworten / Zitieren
genesys 14.02.2013, 14:02
184. sorgenfrei surfen

Sorgenfreies Surfen habe ich ganz einfach realisiert: Über eine virtuelle Maschine mit einer alten XP-Lizenz drauf. Das Ding ist, wenn ich etwas im Internet recherchiere, meist schon nach wenigen Minuten total verseucht.

Macht aber nichts, denn der virtuelle Rechner wird in der Nacht via cronjob komplett gelöscht und die Sicherheitskopie eingespielt.

Beitrag melden Antworten / Zitieren
nurich666 14.02.2013, 14:05
185.

Zitat von hman2
Das ist falsch. Ein guter Virenscanner scannt und erkennt schädlichen Code, bevor er zur Ausführung kommt, oder auch nur auf den Massenspeicher geschrieben wird.
Genau, selbst wenn er noch gar nix davon weiss, ist eh klar, der schaut mal kurz in die Zukunft. Es ist immer wieder erstaunlich wie weit verbreitet doch Unkenntnis im IT-Bereich ist. Diese Erkenntnis kann jeder selbst erlangen wenn er sich überlebt wie das mit den Viren/Trojaner/Malware und den Virenscannern, so rein zeitlich gesehen, funktioniert.

Den grössten Nachteil den Virenscanner haben ist, sie wiegen einen in Sicherheit weil man ja geschützt ist.

Beitrag melden Antworten / Zitieren
robertik 14.02.2013, 14:05
186. Hilfe muss her

Zitat von John2k
Zu 90% mit einem Werbeblocker und von den restlichen 10% muss man Ahnung haben. Leider kann mann einen Unwissenden nicht davor bewahren einen Youtubemp3converter.exe mit 10 verschiedenen und versteckten Müllleisten und Systemoptimierern zu installieren. Da sind Sicherheitslücken vorprogrammiert. Aber wenn man alles selber machen möchte sind Fehler unvermeidlich. Im Zweifelsfall lieber einen gelernten Fachinformatiker befragen.
90% aller Nutzer gehen sehr unbedarft mit dem PC um, und wenns brennt ist es schwierig zu wissen was passiert ist und an wen man sich wenden soll. Zuerst wird in der Familie gefragt, dann geht man zur Polizei oder zu Media Markt. "Offensichtliche" Schutzmittel sind garnicht so offentlich wie man glaubt, die meisten Leute sind doch mit der Auswahl von Antivirus überfordert und wollen bloß kein neues Betriebssystem. Aufmerksamkeit ist das wichtigste. Und ein kompetenter Ansprechpartner. Und diese Aufmerksamkeit muss für die richtigen Indizien sein:

Hackerangriffe und wie sie erkannt werden können

Beitrag melden Antworten / Zitieren
felisconcolor 14.02.2013, 14:12
187. Vorsicht

Zitat von netztier
... Und eine Frage bleibt doch offen: Wie schütze ich mich nachhaltig, selbst Opfer eines solchen Angriffs zu werden?
ist die Mutter der Porzellankiste.

Kluger Spruch ich weiss.
Und auch das hilft nicht immer.

Wenn man ehrlich ist gibt es keinen Schutz vor diesem Dreck.
Virenprogramme werden ausgehebelt.
Schadsoftware kann auf seriösen Seiten versteckt sein.
Selbst über die Werbung bei SPON könnte man so etwas einschleusen.

Wenn es machbar ist (sprich man kann seine Produktivsoftware durch ähnliche Programme ersetzen) dann wechselt man tatsächlich das Betriebssystem. ABER auch kein 100% iger Schutz.
Und man hat die Arbeit, vorher alle Daten auf die neue Produktivsoftware zu portieren. Bei manchen Daten mit eigenen Formaten schlichtweg unmöglich ohne Informationsverluste.
Das hier so lax genannte "wechsel doch zu Mac oder Linux oder ähnliches" funktioniert vielleicht noch beim Hobbyuser oder Schreibbüro, aber dann ist auch schon beinahe Ende im Gelände.
Kommt spezielle Hardware ins Spiel ist auch Schluss. Steuersoftware wird leider meist nur in Windowsversionen ausgegeben.
Solche Rechner haben normalerweise auch nichts im oder am netz zu suchen. Aber der Teufel ist halt ein Eichhörnchen.
Es gibt keine 100%ige Lösung.
Und so lange es immer wieder Programmierer gibt die man mit Geld kaufen kann wird es solche Schadsoftware geben.

Beitrag melden Antworten / Zitieren
hman2 14.02.2013, 14:16
188. Hack

Zitat von defortune
stellt sich doch die Frage des Umstiegs auf ein legales und von der Architektur her jedenfalls erheblich sichereren BS, z.B. Ubuntu und seinen Derivaten.
Die Architektur von Linux ist keineswegs "erheblich sicherer". Zumal die Masse der Angriffe heute eh nicht mehr über das Betriebssystem laufen. Auch nicht unter Windows. Angriffe laufen heute über unsichere Browserplugins, vor allem Flash und PDF, dann kommt schon gleich Java.
Was viele nicht wissen: Sowohl Flash als auch PDF sind Containerformate, und eben keine (!) reinen Daten. Beide können zusätzlich zu Daten auch binären Programmcode enthalten!
Darüber hinaus verwalten Adobe-Programme ihre eigenen Regelwerke, was den Zugriff auf das Internet angeht. Wer also nur seinen IE oder Firefox abdichtet, hat immer noch zwei große Löcher...

Aber es kommt noch schlimmer. Der Adobe Reader beinhaltet einen SQL-Enumerator, d.h. das er kann direkt (!) fremde Datenbanken anzapfen. Dazu braucht er natürlich die Zugangsdaten, aber was zum Beispiel machbar ist, nur um mal die mögliche Dimension aufzuzeigen:

Ein PDF namens dicketitten.pdf, womit man schon mal die erste Hürde, den Anwender durch Social Engineering überlistet hat. Es klingt primitiv, aber es funkioniert vor allem bei männlichen Anwendern erschreckend oft. Dazu kommt, dass sehr viele, auch Admins, glauben "PDF ist doch ein Datenformat". Ich sah schon Sicherheitsfirmen Security-Schulungen für Konzernmitarbeiter abhalten mit der haarsträubenden Aussage: "Klicken Sie keine EXE, BAT oder COM an. PDF können Sie bedenkenlos anklicken"...

Ein solches PDF könnte ein Binärprogramm in der Payload haben, das anschließend in ihrem LAN nach Default-Datenbanken sucht, also zum Beispiel Datenbanken einer Business-Software, und es einfach mal mit dem Defaultuser und Defaultpasswort probiert. So ein PDF könnte dann den Inhalt der Datenbank ins Internet spiegeln...

Ein anderer Angriffsvektor, den noch kaum jemand auf dem Radar hat: Der Drucker. Ein moderner Multifunktionsdrucker draußen auf dem Gang, das ist de fakto ein Linux-PC mit einer PowerPC-CPU mit angeschlossenem Druckwerk. Wenn da noch ein alter Kernel drauf ist, z.B. mit der USB-Verwundbarkeit, dann kann man so ein Büchse durch simples Anstecken eines USB-Sticks, z.B. bei einem Besuch, infizieren. Dann könnte so ein Gerät eine Brücke um die Firewall herum aufbauen - über den Faxconnector...

Auch sah ich schon Drucker, die sich selbsttätig (!) Firmwareupdates von einen TFTP-Server holen, also ohne jeden Zugriffsschutz...

Beitrag melden Antworten / Zitieren
elikey01 14.02.2013, 14:21
189. Wobei

Zitat von founder
War zum Glück ein uralter Notebook von 2003. Einfach Harddisk ausgebaut, in ein USB Gehäuse gesteckt und die Daten kopiert, dann mit Original CDs neu formatiert und Betriebssystem drauf, Daten zurück.....
jedem Geschädigten klar sein dürfte, dass er niemals auch nur einen Cent sehen wird, abgesehen von den schlichen Geistern, die auch noch den Zahlungsforderungen nachkamen.

Den Internetkriminellen ihre Taten nachzuweisen, so dass es überhaupt zu Anklagen und Verurteilungen kommt, ist genau so schwierig wie bei Wirtschaftskriminellen. Den Ermittlungsbehörden mangelt es einfach an ausreichendem, entsprechend fachkundigem (tariflichem) Personal, nicht zuletzt, weil solchermaßen Qualifizierte in der Privatwirtschaft so viel besser entlohnt werden, dass die Behörden trotz Möglichkeiten für übertarifliche Vergütungen nur sehr schwer geeignete Kräfte bekommen.

Auch im Vollzugsbeamtenbereich wurden über die Jahre so viele Stellen abgebaut, dass es in solchen Fachbereichen ebenfalls an Kräften mangelt, zumal dgl. Erm.-Verfahren sehr aufwendig sind.

Beitrag melden Antworten / Zitieren
Seite 19 von 24