Zum Inhalt springen

Wichtig: News zur PC-Sicherheit + Updates


Leinadogal

Empfohlene BeitrÀge

Geschrieben

Patch Day: Microsoft stopft kritische LĂŒcken im Internet Explorer

Mit dem letzten Patch-Day in diesem Jahr veröffentlicht Microsoft ein Sicherheitsupdate fĂŒr den Internet Explorer. Das Update schließt insgesamt vier LĂŒcken, von denen zwei als kritisch eingestuft sind.

Bulletin ms05-054

Wichtig: Sie sollten das Sicherheitsupdate unbedingt und sofort installieren, um vor jeder Art von Attacke sicher zu sein. Auch wenn Sie den Internet Explorer nicht als Hauptbrowser verwenden, ist handeln gefragt. Nachdem Microsoft nun die SicherheitsanfĂ€lligkeiten publik gemacht hat und das dazugehörige kumulative Update fĂŒr den IE veröffentlicht hat, könnten die Angriffe zunehmen. Umso wichtiger ist es also, das Update zu installieren.

Update schnellstens HIER downloaden! (WinXP)

Im Sicherheits-Bulletin "MS05-055" wird eine SicherheitsanfÀlligkeit des Windows Kernel beschrieben, die die Erhöhung von Berechtigungen auf einem System ermöglichen kann. Der Schweregrad des Sicherheitsproblems: "hoch". Betroffen ist das Betriebssystem Windows 2000 Service Pack 4. Microsoft hat zur Behebung des Problems auch gleich ein Update (KB908523) veröffentlicht. Alle anderen Windows-Betriebssysteme sind nicht betroffen.

Sicherheitsupdate fĂŒr Windows 2000

Geschrieben

Auch gut, um sich das Downloaden einzelner Patches zu sparen:

Winboard.org hat eine neue Version des Update Packs fĂŒr Windows XP mit installiertem SP 2 veröffentlicht. Die neue Versionsnummer lautet 2.11. Ebenfalls aktualisiert wurden die Update Packs fĂŒr Windows XP SP 2 (Englisch), Windows XP SP 1 und Windows 2000 SP 4. ZusĂ€tzlich wurde auch die Update Pack CD in der neuen Version 1.3 zum Download bereitgestellt.

Die neue Version 2.11 des Update Packs fĂŒr Windows XP Service Pack 2 (deutsch) von Winboard.org enthĂ€lt alle von Microsoft seit der Veröffentlichung des Service Pack 2 nachgereichten Updates inklusive der mit dem letzten Patch-Day hinzugekommenen vier Updates.

Winboard.org

Geschrieben
Patch Day: Microsoft stopft kritische LĂŒcken im Internet Explorer

Mit dem letzten Patch-Day in diesem Jahr veröffentlicht Microsoft ein Sicherheitsupdate fĂŒr den Internet Explorer. Das Update schließt insgesamt vier LĂŒcken, von denen zwei als kritisch eingestuft sind.

Bulletin ms05-054

Wichtig: Sie sollten das Sicherheitsupdate unbedingt und sofort installieren, um vor jeder Art von Attacke sicher zu sein. Auch wenn Sie den Internet Explorer nicht als Hauptbrowser verwenden, ist handeln gefragt. Nachdem Microsoft nun die SicherheitsanfĂ€lligkeiten publik gemacht hat und das dazugehörige kumulative Update fĂŒr den IE veröffentlicht hat, könnten die Angriffe zunehmen. Umso wichtiger ist es also, das Update zu installieren.

Update schnellstens HIER downloaden! (WinXP)

Danke Leinadogal fĂŒr das IE Update! :anstossen:

  • 2 Wochen spĂ€ter...
Geschrieben

Achtung: Neue gefĂ€hrliche SicherheitslĂŒcke in Windows - Exploit im Umlauf

Diverse Sicherheitsspezialisten - etwa Secunia, das Internet Storm Center und F-Secure - warnen alle Anwender vor einer gefĂ€hrlichen SicherheitslĂŒcke in Windows XP und Windows 2003, die es einem Angreifer erlaubt, beliebigen schĂ€dlichen Code auf einem Rechner auszufĂŒhren. FĂŒr die SicherheitslĂŒcke existiert derzeit kein Patch und auch Windows XP mit installiertem Service Pack 2 ist betroffen.

Die neu entdeckte SicherheitslĂŒcke in Windows entsteht durch einen Fehler von Windows beim Umgang mit Windows Metafile Dateien (".wmf"). Dieser Fehler kann dazu fĂŒhren, dass beim Öffnen einer entsprechend prĂ€parierten WMF-Datei in der "Windows Bild- und Faxanzeige" schĂ€dlicher Code auf dem Rechner eingeschmuggelt wird.

Genauere Details zu der SicherheitslĂŒcke sind derzeit nicht bekannt und es existiert auch noch kein Patch. Betroffen sind alle Windows XP-Versionen und Windows Server 2003. Auch Windows XP mit installiertem Service Pack 2 ist nicht sicher.

Die SicherheitslĂŒcke ist vor allem deshalb gefĂ€hrlich, weil bereits ein Exploit im Umlauf ist, der diese SicherheitslĂŒcke ausnutzt, um bei den Anwendern diverse Trojaner auf das System zu befördern. Unter anderem wird auf den befallenen Rechnern eine Software installiert, die den Namen AVgold trĂ€gt und vorgibt, ein Anti-Malware-Programm zu sein, um dann den Anwender mit falschen Sicherheitsalarm-Meldungen auf schĂ€dliche Web-seiten zu locken.

Im Internet gibt es bereits Web-seiten, bei denen die schĂ€dlichen WMF-Dateien abgelegt sind und beim Besuch mit dem Internet Explorer automatisch eine Infizierung hervorrufen können, wenn der Internet Explorer beim Besuch der Site, die WMF-Datei automatisch öffnet oder in einer Vorschau anzeigt. Beim Besuch der Website mit Firefox erscheint ein Download-Dialog, der zum Öffnen der WMF-Datei mittels der "Windows Bild- und Faxanzeige" auffordert. Wer dieser Aufforderung folgt, öffnet sein System ebenfalls fĂŒr SchĂ€dlinge. Ähnlich wie Firefox verhĂ€lt sich Angaben von F-Secure zufolge auch Opera in der aktuellen Version 8.51.

Die Sicherheitsexperten von Secunia werten die SicherheitslĂŒcke in ihrer Warnung als "extrem kritisch" und empfehlen, keine WMF-Dateien zu öffnen, die von einer nicht vertrauenswĂŒrdigen Site stammen. Außerdem sollte beim Internet Explorer die Sicherheitsstufe auf Hoch gesetzt werden (unter "Extras, Internetoptionen, Sicherheit").

Quelle: pcwelt.de

...

Windows-Anwendern steht neues Ungemach ins Haus: FĂŒr eine bislang unbekannte LĂŒcke in Windows ist ein Exploit aufgetaucht, der ĂŒber ein manipuliertes Bild im WMF-Format den Rechner mit Spyware und Trojanern infiziert. Eine erste Seite ist auch bereits aktiv dabei, Besuchern SchĂ€dlinge auf die Platte zu schieben. Der Exploit lĂ€dt beim Aufruf einer prĂ€parierten Webseite mit dem Internet Explorer das Bild nach und zeigt es, je nach Konfiguration, unter UmstĂ€nden automatisch in der Windows Bild- und Faxanzeige an. Dabei gelingt es dem Exploit, Schadcode ins System zu schleusen und mit den Rechten des Anwenders auszufĂŒhren. Anschließend lĂ€dt der Schadcode mehrere DLLs nach und verbiegt die Startseite des Internet Explorers. Zudem öffnet er Pop-ups mit Angeboten fĂŒr Software, die den eben installieren Trojaner wieder entfernen soll.

Anzeige

Bei einem Test der heise-Security-Redaktion mit Windows XP SP2 fand zwar der mitlaufende Virenscanner von H+BEDV die nachgeladenen Dateien und schob sie in die QuarantĂ€ne, den eigentlichen Downloader erkannte er jedoch nicht. Zudem sperrte der Trojaner den Aufruf des Task Managers. Bei der Analyse des manipulierten WMF-Bildes mit Virustotal fand nur der Scanner von Symantec einen Trojan-Downloader. Nach Angaben des Internet Storm Centers soll der Exploit auf Windows-XP-SP2-Systemen mit AMD64-Prozessor eine Ausnahme der DatenausfĂŒhrungsverhinderung (Data Execution Prevention) verursachen, so dass der Exploit dort nicht ohne weiteres funktioniert.

Da fĂŒr die LĂŒcke noch kein Patch zur VerfĂŒgung steht und auch noch nicht klar ist, worauf die SicherheitslĂŒcke beruht, sollten Anwender die VerknĂŒpfung von WMF-Bildern mit jeglichen Anwendungen löschen (Windows Explorer/Ordneroptionen/Dateitypen). Zwar startet nur der Internet Explorer die verknĂŒpfte Anwendung automatisch, aber auch Nutzer alternativer Browser sind potenziell gefĂ€hrdet, sofern sie den Dialog zum Öffnen des Bildes bestĂ€tigen.

Quelle: www.heise.de

Geschrieben

DoS-Attacke auf Internet Explorer 6.0 SP2

Tech-Security hat eine Warnung herausgegeben, dass sich Internet Explorer mit bestimmtem Code zum Absturz bringen lÀsst.

Laut Warnung ist diese LĂŒcke nicht so dramatisch wie der kĂŒrzlich aufgetauchte WMF-Exploit. Die Experten betrachten die Schwachstelle nicht als eine direkte Bedrohung sondern eher als lĂ€stig.

In der AnkĂŒndigung ist weiterhin Beispiel-Code enthalten, der den Internet Explorer zum Absturz bringt. Derzeit könne sich niemand einen Vorteil durch diese LĂŒcke verschaffen. Die Sicherheitsexperten seien sich jedoch nicht vollkommen sicher, ob sich daraus nicht was grĂ¶ĂŸeres entwickeln könnte.

Wer ausprobieren möchte, ob sein System betroffen ist, findet auf Tech-Security eine "Proof Of Concept“-Seite. Als Lösung raten die Experten auf einen alternativen Browser, wie zum Beispiel Mozilla Firefox auszuweichen.

Geschrieben

WMF-Patch von Microsoft vorzeitig veröffentlicht

Ein Sicherheits-Update gegen als kritisch eingestufte WMF-Schwachstelle in Windows steht zum Download bereit.

Entgegen der AnkĂŒndigung, die schwerwiegende SicherheitslĂŒcke in Windows erst am kommenden Dienstag im Rahmen des regulĂ€ren Patch Day zu schließen, hat Microsoft das bereits fertig entwickelte Update schon am 5. Januar bereit gestellt.

Es wird dringend empfohlen das Update umgehend zu installieren, da diese SicherheitslĂŒcke seit mindestens einer Woche vielfĂ€ltig ausgenutzt wird, um Malware aller Art in anfĂ€llige Systeme einzuschleusen. Betroffen sind im Grunde alle Windows-Versionen seit Windows 3.0, Updates gibt es allerdings nur fĂŒr Windows 2000 (Service Pack 4), Windows XP (SP1, SP2) und Windows Server 2003.

Hier gehtÂŽs zum Update

Geschrieben

Patch-Day: Zwei kritische Updates fĂŒr Windows und Office erschienen

Microsoft hat anlĂ€sslich des ersten Patch-Days in diesem Jahr zwei weitere kritische Updates fĂŒr seine Produkte veröffentlicht. Dem Update gegen die WMF-LĂŒcke von letzter Woche folgen ein weiteres Sicherheitsupdate fĂŒr Windows und eines fĂŒr Office.

Inhalt

* MS06-003: Kritisches Update fĂŒr Office

* Schon installiert? Update gegen WMF-LĂŒcke

* Anti-Malware-Tool in neuer Version & Tipp fĂŒr Firefox-Fans

FĂŒr Windows ist ein Sicherheitsupdate erschienen, das eine SicherheitsanfĂ€lligkeit bei eingebetteten Webschriftarten schließen soll. Die LĂŒcke erlaubt potentiellen Angreifern die Kontrolle ĂŒber ein System zu ĂŒbernehmen. Die SicherheitsanfĂ€lligkeit entsteht durch die Art der Behandlung von ungĂŒltigen eingebetteten Webschriftarten. Angreifer könnten eine schĂ€dlich eingebettete Webschriftart erstellen, die Anwender dann ĂŒber eine manipulierte Website oder eine speziell prĂ€parierte Mail erreicht und die LĂŒcke ausnutzt.

Microsoft wertet die SicherheitslĂŒcke als "kritisch". Betroffen folgende Windows-Versionen: Windows 9x, ME, XP SP 1, XP SP2, Server 2003 und Server 2003 SP 1. Außerdem wird im zur LĂŒcke gehörenden Sicherheitsbulletin MS06-002 darauf hingewiesen, dass auch die 64-Bit-Versionen von Windows betroffen sind.

Derzeit ist das Update (KB908519) noch nicht fĂŒr alle betroffenen Betriebssysteme verfĂŒgbar.

Update

  • 2 Wochen spĂ€ter...
Geschrieben

Feebs: Wurm mit Rootkit

Eine Wurm-Familie verbreitet sich durch EinfĂŒgen von AnhĂ€ngen in normale Mails.

Die Feebs-Familie zeichnet sich durch die bei Mail-WĂŒrmern eher selten anzutreffene FĂ€higkeit aus vom Benutzer verschickte normale Mails infizieren zu können. Feebs-WĂŒrmer setzen ferner Rootkit-Techniken ein um sich auf einem verseuchten PC zu verbergen. Sie breiten sich zudem auch ĂŒber P2P-Netzwerke aus.

Diese Wurm-Familie startet außerdem einen Web-Server auf dem Port 80 (http) und enthĂ€lt eine Backdoor-Komponente. Diese meldet sich ĂŒber IRC und http bei ihrem Herrn und Meister, gestattet diesem so die Fernsteuerung befallener Computer. Feebs kopiert sich auch in Freigabe-Ordner von P2P-Netzen, die die Zeichenfolge "shar" im Namen tragen.

Die von Feebs zur Verbreitung genutzten Mails enthalten eine HTA-Datei, also eine spezielle HTML-Seite mit Script-Code, den der Internet Explorer ausfĂŒhren kann. Diese wird beim Mail-Versand stets automatisch neu generiert, was der im Wurm enthaltene Web-Server ĂŒbernimmt.

Wird diese HTA-Datei auf einem bis dahin sauberen PC ausgefĂŒhrt, legt sie den Wurm in der Datei C:\command.exe auf der Festplatte ab. Dieser erzeugt dann eine weitere Datei auf C:, deren Name nur aus einem Buchstaben (a bis z) besteht. Das ist die DLL-Komponente von Feebs, die wiederum zwei neue Dateien anlegt. Im System32-Verzeichnis von Windows entstehen dabei die Dateien "ms[variabel].dll" und "ms[variabel].exe".

Die Feebs-WĂŒrmer setzen Rootkit-Techniken zu ihrer Tarnung ein. Die DLL-Komponente wird in alle laufenden Prozesse injiziert und kann diese somit manipulieren. Auf diese Weise kann Feebs auch die generierten HTA-Dateien in vom Benutzer verschickte Mails einfĂŒgen. Die Gefahr liegt hier also darin, dass der Wurm in regulĂ€ren Mails von Bekannten enthalten sein kann.

Quelle: pcwelt.de

  • 2 Wochen spĂ€ter...
Geschrieben
"Nyxem"-Wurm

Der Wurm "Nyxem", der am 3. Februar seine Schadensfunktion ausfĂŒhrt, hat bereits Hunderttausende Systeme weltweit infiziert. Er löscht Word-, Excel- und Powerpoint-Dateien, Gratis-Entfernungstools sind bereits verfĂŒgbar.

Ein neuer Computerwurm verbreitet sich derzeit rasant im Netz.

Der PC-SchÀdling mit den Namen "Nyxem.E" oder "Blackmail" hat weltweit bereits Hunderttausende Rechner infiziert. Als Besonderheit trÀgt er eine so genannte Payload mit sich - eine Schadensfunktion, die zu einem bestimmten Zeitpunkt ausgelöst wird.

"Was den Nyxem so besonders 'gefĂ€hrlich' macht, ist, dass er im Gegensatz zu den meisten anderen WĂŒrmern eine explizite Schadensfunktion aktiviert", fĂŒhrt Joe Pichlmayr, Chef des österreichischen Anti-Viren-Unternehmens Ikarus, aus. Am 3. Februar ĂŒberschreibt der Wurm alle Dateien mit den Endungen .doc, .xls, .ppt, .zip, .pdf, .rar und .mdb.

Das fĂŒhrt dazu, dass der ursprĂŒngliche Inhalt dieser ĂŒberschriebenen Dateien verloren geht. "Der Wurm sucht dabei auf allen Festplatten eines PC oder Servers - auch mit dem infizierten System verbundenen Komponenten wie externe Festplatten, Netzwerklaufwerke oder USB-Sticks sind davon betroffen", so Pichlmayr.

300.000 Systeme infiziert

Der Wurm schickt von jedem infizierten System eine Nachricht an einen so genannten Counter, also einen ZÀhler im Web. Dadurch ist es möglich, exakt zu bestimmen, wie viele Systeeme tatsÀchlich vom Wurm infiziert worden sind.

In den zehn Tagen seit seinem erstmaligen Auftreten sind somit 300.000 Systeme infiziert worden. Die am meisten betroffenen LĂ€nder sind Indien, Peru, Italien, die TĂŒrkei und die USA. Der Blick auf die Logdateien des Counters zeigt, dass auch viele österreichische Betriebe, Provider und universitĂ€re Einrichtungen betroffen sind.

Gratis-Tool zum Entfernen

Schutz vor dem Wurm bieten laufend aktualisierte Virenscanner. Die Firma Ikarus bietet ein Gratis-Tool zum Entfernen des Wurms an.

Gratis-Tool zum Download

Ich hab ihn schon durchsuchen lassen. Hab keine Lust, da alle meine Daten zu verlieren ... damn bastards!!! :sauer:

Geschrieben

Danke fĂŒr die Info. Habe dazu noch etwas:

Nyxem-Wurm: Erste SchÀden gemeldet

Microsoft veröffentlicht eine Sicherheitsempfehlung zu dem Wurm.

Der Nyxem-Wurm, auch "Blackworm" oder " CME-24 " genannt, löscht am dritten Tag jedes Monats verschiedene Dateien auf einem Windows-PC ( wir berichteten ). Der Antivirus-Hersteller F-Secure meldet bereits erste FĂ€lle, in denen Dateien ĂŒberschrieben wurden. Offenbar ist bei den betroffenen Rechnern die Systemuhr nicht richtig gestellt und das Datum zeigt bereits in paar Tage in die Zukunft.

Microsoft reiht sich unter die Warner ein und hat eine Sicherheitsempfehlung zu dem von Microsoft als "Win32/Mywife.E@mm" bezeichneten Wurm veröffentlicht. Darin verweist Microsoft zum Schutz in erster Linie auf die noch in einer Testphase befindlichen Microsoft-Dienste "Windows Onecare Live Beta" und "Windows Live Safety Center Windows Live Safety Center Beta".

Eine ausfĂŒhrlichere Beschreibung des Wurms findet sich in der Microsoft Virus-EnzyklopĂ€die. Eine aktualisierte Fassung des " Windows-Tool zum Entfernen bösartiger Software ", die auch diesen Wurm erkennt und beseitigt, wird es hingegen erst zum Patch Day am 14. Februar geben.

Die Zahl der Infektionen mit CME-24 ist bereits rĂŒcklĂ€ufig, alle aktualisierten Antivirus-Programme erkennen ihn seit mehr als einer Woche. Kostenlose Programme zur Entfernung des Nyxem-Wurms gibt es zum Beispiel von Symantec , F-Secure und Bitdefender .

Geschrieben

Hochkritische LĂŒcken in allen Firefox-Versionen

Das IT-Sicherheitsunternehmen Secunia hat mehrere LĂŒcken fĂŒr Firefox 1.x und 0.x ausgemacht. Einige davon seien hoch kritisch und betrĂ€fen das gesamte Programm.

Angriffe ĂŒber die neu entdeckten Firefox-LĂŒcken könnten Cross-Site-Scripting-Attacken, die Umgehung von Sicherheitsmechanismen, das AusspĂ€hen persönlicher Daten und die Kontrolle des angegriffenen PC zur Folge haben. Dies berichtet der Security-Experte Secunia. Auch die JavaScript-Engine enthalte, so Secunia, mehrere Fehler. Einer sei nur in Firefox 1.5 zu finden, andere LĂŒcken betrĂ€fen die Version 1.5 und frĂŒher.

Eine weitere LĂŒcke in der QueryInterface-Methode erlaubt einem Angreifer, beliebigen Code auf dem betroffenen System auszufĂŒhren.

Ein Bugfix steht aber bereits bereit. Secunia rÀt daher, den Browser auf die Version 1.5.0.1 zu updaten.

Quelle: www.gmx.de

Geschrieben

Mögliche neue IE-SicherheitslĂŒcke entdeckt

Flash-Objekte, die VB-Scripte aufrufen, können den Internet Explorer zum Absturz bringen.

Auf einer Sicherheits-Mailing-Liste berichtet ein polnischer Teilnehmer, der sich "porkythepig" nennt, ĂŒber eine Schwachstelle im Internet Explorer (IE). Nach seinen Angaben kann der IE durch Script-Aufrufe aus Flash-Objekten zum Absturz gebracht werden. Ob sich diese Schwachstelle zum Einschleusen von Code eignet, habe er nicht getestet.

Das Problem soll demnach in Flash-Objekten liegen, die ein Visual-Basic-Script (VB-Script) aufrufen, das wiederum eine Jscript-Routine (Microsoft-Variante von Javascript) startet. Diese enthÀlt Anweisungen, um Text in die geladene HTML-Datei zu schreiben.

Die Script-Sprache Action-Script in Macromedias Flash Plug-in fĂŒr den Internet Explorer ermöglicht die Steuerung von Flash-Animationen und kann weitere Scripte starten. Nach dem Aufruf der Jscript-Routine fĂŒhrt ein Zeiger ins Leere, verursacht eine Schutzverletzung beim Speicherzugriff und damit den Absturz des Internet Explorers.

Betroffen sollen nicht nur Windows XP mit Service Pack 2 und dessen 64-Bit-Version sein sondern auch Windows 2000 sowie Windows 98. Das lĂ€sst vermuten, dass jede Windows-Version mit einem halbwegs aktuellen Internet Explorer anfĂ€llig ist. Ob sich dieser Absturz allerdings zum Einschleusen und AusfĂŒhren von schĂ€dlichem Code eignet, muss noch untersucht werden. Ein Kommentar von Microsoft steht ebenfalls noch aus.

Schutz vor möglichen SicherheitslĂŒcken dieser und Ă€hnlicher Art kann das Ausschalten von Active Scripting in den Sicherheitseinstellungen des Internet Explorers bieten. Mangels UnterstĂŒtzung von VB-Script sind andere Browser wie Firefox oder Opera nicht betroffen.

Quelle: pcwelt.de

  • 1 Monat spĂ€ter...
Geschrieben

Webseiten nutzen SicherheitslĂŒcke

27.03.2006 14:43 Uhr - Im Internet sind erste Webseiten gesichtet worden,

die eine in der vergangenen Woche entdeckte SicherheitslĂŒcke ausnutzen.

Bisher ist noch kein Patch von Microsoft veröffentlicht worden.

Derzeit geht der Softwaregigant davon aus, dass ein entsprechender Patch

trotzt der akuten Gefahr erst mit dem nÀchsten Patchday im April erscheinen wird.

Solange noch kein Patch verfĂŒgbar ist, sollten Sie Active Scripting im Browser

deaktivieren oder auf einen anderen Browser umsteigen. Ob der eigene Rechner

bereits infiziert wurde, können Sie im Safety Center an Hand eines Live-Scan ĂŒberprĂŒfen lassen.

Microsoft versuche außerdem in Zusammenarbeit mit anderen Firmen und Strafverfolgungsbehörden,

die betreffenden Webseiten vom Netz zu trennen.

(Thomas Schmitz)

  • 1 Monat spĂ€ter...
Geschrieben

Yahoo-Instant-Messenger-Wurm installiert eigenen Browser

Normalerweise hat Malware "lediglich" Schadprogramme im GepĂ€ck, die nach deren Installation das Leben der Anwender schwerer machen soll. Ein neuer Wurm, der sich ĂŒber den Yahoo Instant Messenger verbreitet, hat zusĂ€tzlich eine Besonderheit parat: Er installiert seinen eigenen Browser.

Die Sicherheitsexperten von Facetime Security Labs warnen vor einem neuen Wurm, der sich derzeit ĂŒber den Yahoo Instant Messenger verbreitet. "yhoo32.explr" heißt der MissetĂ€ter, der mit einer Besonderheit daherkommt. Neben den ĂŒblichen Schadprogrammen installiert die Malware auf infizierten Systemen einen eigenen Browser.

Zur Verbreitung verschickt die Malware Links per Instant Messenger, die zu einer speziellen Website fĂŒhren. Folgt ein Anwender dem Link, wird der so genannte "Safety Browser" installiert. Der Browser verwendet nach seiner Installation an einigen Stellen das Icon des Internet Explorers und versucht so sein Vorhandensein zu verschleiern. Weniger erfahrene Anwender sollen so offenbar weiter annehmen, mit dem Internet Explorer zu surfen. In der Folge wird die Startseite des Browsers gekapert und Anwender werden zur Startseite des "Safety Browsers" geleitet. Über diese Website wird dann versucht, weitere Spyware auf das infizierte System zu laden. Zudem startet bei jedem Start des "Safety Browsers" und beim Hochfahren des PCs eine Soundschleife, die nicht abgebrochen werden kann.

Die zweite Komponente der Malware ist ein klassischer Wurm, der sich ĂŒber den Yahoo Instant Messenger verbreitet. Dazu fĂŒgt er wĂ€hrend einer Konversation an zufĂ€lligen Stellen automatisch den Link zu der oben genannten Website ein.

"Dies ist eine der merkwĂŒrdigsten und heimtĂŒckischsten Malware seit Jahren", sagte Tyler Wells, Senior Director of Research bei Facetime Security Labs. "Dies ist das erste Beispiel einer vollstĂ€ndigen Browser-Übernahme ohne Zustimmung des Anwenders. Ähnliche Browser-Diebe wie der "Yapbrowser" haben bereits gezeigt, welche schweren SchĂ€den sie anrichten können, indem sie Anwender auf Seiten mit möglicherweise illegalen oder unerlaubten Inhalten geleitet haben."

  • 1 Monat spĂ€ter...
  • 4 Wochen spĂ€ter...
  • 3 Monate spĂ€ter...
Geschrieben (bearbeitet)

30.11.2006

Sicherheitsrisiko durch Adobe-Plugin fĂŒr IE

Das PDF-Plugin von Adobe fĂŒr den Internet Explorer enthĂ€lt schwerwiegende Fehler,

die das Einschleusen von beliebigem Code ermöglichen. Ein Update ist zurzeit nicht

erhÀltlich.

In Adobe Acrobat und im Adobe Reader sind SicherheitslĂŒcken entdeckt worden,

die durch eine mangelhafte ÜberprĂŒfung von ĂŒbergebenen Parametern entstehen.

Ein Angreifer könnte durch speziell prÀparierten HTML-Code auf einer Website

oder in einer Mail schĂ€dlichen Code einschleusen und ausfĂŒhren. Damit könnte

er unter UmstĂ€nden die Kontrolle ĂŒber den betroffenen Rechner ĂŒbernehmen.

In einer Sicherheitsempfehlung von Adobe nennt der Hersteller die ActiveX-Komponenten

der Versionen 7.0 bis 7.08 (aktuelle Version) als anfÀllig und bezeichnet die

SicherheitslĂŒcke als kritisch. Acrobat 8 soll demnach nicht betroffen sein.

Auch die PDF-Plugins fĂŒr andere Browser als den Internet Explorer sollen nicht

anfĂ€llig sein. Adobe hat ein Security Bulletin und ein Software-Update angekĂŒndigt.

Bis dahin empfiehlt Adobe, Anwender sollten die Datei "AcroPDF.dll" löschen,

die sich im Verzeichnis "\Programme\Adobe\Acrobat 7.0\ActiveX" befindet.

Eine alternative Möglichkeit ist das Setzen des so genannten Kill-Bits fĂŒr

das betroffene ActiveX-Steuerelement. Dadurch wird dessen AusfĂŒhrung im Internet

Explorer verhindert.

Quelle:pcwelt.de

Bearbeitet von Gregorek
  • 2 Wochen spĂ€ter...
Geschrieben

12.12.2006 19:05

Microsofts Anti-Malware-Tool in neuer Version.

Microsoft hat eine neue Version des Anti-Malware-Tools veröffentlicht.

Der Version 1.22 vom November folgt in diesem Monat die Version 1.23.

Das Tool bekÀmpft nun noch mehr Malware.

Das Anti-Malware-Tool "Microsoft Windows-Tools zum Entfernen bösartiger

Software" ist in der Version 1.23 erschienen. Die Zahl der ÜbeltĂ€ter,

die das Tool bekÀmpft, erhöht sich im Vergleich zur VorgÀngerversion

um einen auf 80.

Der Download des Anti-Malware-Tools betrÀgt 4,8 MB. Es kann unter Windows XP,

Windows 2000, Server 2003 und Vista eingesetzt werden.

Ein Antiviren-Programm soll das Tool nicht ersetzen.

Eine Installation ist nicht notwendig!

Wird das Tool fĂŒndig, dann schlĂ€gt es Alarm.

Quelle: www.pcwelt.de (Download)

  • 1 Jahr spĂ€ter...
Geschrieben

Neue SicherheitslĂŒcke in Word entdeckt

Publisher-Riese Microsoft hat davor gewarnt, dass im Programm Word eine neue SicherheitslĂŒcke existiert. Die Jet Database Engine ist schuld. Angreifer können ĂŒber manipulierte Word-Dokumente beliebige Codes anwenden. Ob es sich um einen gezielten Angriff handelt, ist noch nicht bekannt.

Betroffen von der SicherheitslĂŒcke sind die Word-Ausgaben Word 2000, Word 2002 mit SP3, Word 2003 mit SP2 und Word 2007 mit SP3 mit den Betriebssystemen Windows 2000, Windows XP und Windows Server 2003 mit SP1.

Außerdem wurden von einem argentinischen Hacker zwei SicherheitslĂŒcken im Apple Browser Safari fĂŒr Windows in der Version 3.1 entdeckt. Updates gibt es dazu noch keine, weshalb empfohlen wird, besondere Vorsicht walten zu lassen, wenn man den Browser verwendet.

Quelle: www.news.ch \www.shortnews.de

  • 2 Wochen spĂ€ter...
Geschrieben

GerĂŒchte zerschlagen: Windows XP-Service Pack 3 kommt im ersten Halbjahr 2008

FĂŒr die Veröffentlichung des Service Pack 3 fĂŒr das Microsoft-Betriebssystem Windows XP gilt als Termin nach wie vor die erste HĂ€lfte des Jahres 2008.

Zuvor hatte eine Internetseite des Software-Riesen bekannt gegeben, dass das Service Pack am 31. MĂ€rz veröffentlicht wird. Microsoft hat nun eingerĂ€umt, dass dieser Termin wohl ein Tippfehler war. Dies verkĂŒndete Microsoft gegenĂŒber ZDNet.

Das Betriebssystem Windows XP wĂŒrde auch nicht zum Vorteil von Windows Vista zurĂŒckgehalten.

Quelle: www.chip.de und/oder www.shortnews.de

Geschrieben

Internet Explorer in Version 8 standardkonform?

Die neueste Version des Browsers aus Redmond ist seit dieser Woche in der Betaversion erhĂ€ltlich. Bei der Programmierung dieser Version war das Augenmerk darauf gerichtet, den Browser Webseiten gemĂ€ĂŸ der W3C-Standards anzeigen zu lassen.

Einige neue Funktionen gibt es aber auch noch. Eine dieser Funktionen ist das "Domain Highligthing", was die eigentliche Domain der angesurften Webseite hervorhebt. Dies soll vor allem Phishingversuchen zuvorkommen, die gerne mit sehr langen Domainnamen arbeiten.

Da die Tests noch eine Weile laufen sollen, ist mit einem Erscheinen erst in der zweiten JahreshÀlfte zu rechnen.

Quelle: shortnews.de

  • 2 Wochen spĂ€ter...
Geschrieben (bearbeitet)

Windows XP wird deutlich flotter: Service Pack 3 soll Tempo machen

Wenn ab Dienstag das Service Pack 3 fĂŒr Windows XP zum offiziellen Download bereit stehen wird , können sich Nutzer des Betriebssystems aller Wahrscheinlichkeit nach ĂŒber einen deutlichen Geschwindigkeitszuwachs freuen.

Experten von "Exo Performance Network" und "Devil Mountain Software" gehen von einer rund zehn Prozent verbesserten Performance gegenĂŒber XP mit Servicepack 2 aus, berichten gar von einer doppelt so guten Performance gegenĂŒber Rechnern, die mit Vista ausgestattet sind.

Insgesamt hĂ€lt sich das Sammelupdate mit neuen Features jedoch zurĂŒck, so etwa fehlen die neueste Variante des IE-Browsers und des Media Players. Die rund 580 MB große Datei behebt rund 1.000 Fehler des Betriebssystems. Nur 70 MB davon bringen Neuerungen, so etwa eine verbesserte Netzwerk-KompabilitĂ€t zu Rechnern mit dem Betriebssystem Vista.

Quelle: shortnews.de

Oh das wÀre cool mit der Geschwindingkeitssteigerung. Bin mal gespannt. Aber das seiht man ja dann :-D

Bearbeitet von CrazyChris
  • 2 Wochen spĂ€ter...
Geschrieben

Microsoft hat die finale Version des Service Pack 3 fĂŒr Windows XP veröffentlicht.

CHIP Online bietet das Update-Paket zum Download an und zeigt alle Highlights.

Der Download ist gut 320 MByte groß und enthĂ€lt die deutsche Version des SP3. Damit bringen Anwender ihre Windows XP-Installation mit SP1 oder SP2 auf den aktuellen Stand.

Das SP3 ist in erster Linie eine Sammlung von Patches und Updates, die ĂŒber die Jahre zusammengekommen sind. Nach der Installation findet man daher nur wenige neue Funktionen, die fĂŒr Endanwender von Interesse sind. So rĂŒstet das SP3 das Feature Network Access Protection (NAP) nach, mit dem Netzwerkadministratoren verhindern können, dass sich Rechner ohne aktuelle Sicherheitsupdates und Antivirensoftware ins Firmennetz einwĂ€hlen. Neu kommen außerdem die Microsoft Management Console 3.0 und der Windows Installer 3.1 v2 hinzu. Windows XP wird also mit einigen Funktionen ausgerĂŒstet, um besser mit Windows Vista und Server 2008 zusammenzuarbeiten.

Zu den neuen Features gehören auch die UnterstĂŒtzung von WPA2 zum Sichern von drahtlosen Netzwerken und die Erkennung von Black Hole Routern.

Slipstream-CD

Sie können das Service Pack in die Installations-CD von Windows XP integrieren. So haben Sie gleich eine aktuelle Version, wenn Sie XP neu installieren. Kopieren Sie dazu den Inhalt der XP-CD auf die Festplatte, und öffnen Sie anschließend die Eingabeaufforderung. Hier tippen Sie folgenden Befehl ein »C:\SP3-Setup-Datei /integrate:C:\Windows-XP«. Passen Sie dabei die Angaben fĂŒr Laufwerksbuchstabe sowie Datei- und Verzeichnisnamen Ihrem eigenen System an. Anschließend brennen Sie das Windows-XP-Verzeichnis als bootfĂ€hige CD - etwa mit der Freeware ImgBurn

Hinweis: Derzeit können Anwender das SP3 noch nicht via Microsoft-Downloadcenter und Windows-Update-Service herunterladen, da Microsoft kurzfristig noch einen Fehler im Service Pack entdeckt hat und diesen zuerst ausbessern will. Dieses Problem betrifft aber nur einen kleinen Teil der Anwender, die das Dynamics Retail Management System (RMS) nutzen. Der Großteil der User sollte mit dem Update, das es nach wie vor bei CHIP Online als Download gibt, keine Probleme haben. Das bestĂ€tigen auch die Tests der Redaktion. Dennoch sollten Sie vor der Installation des SP3 ein Backup Ihres Rechners anlegen.

Quele: Chip.de

Habe SP 3 seit heute drauf. Muss sagen, von einem Geschwindigkeits Plus habe ich noch nichts bemerkt! Na ja aber das SP 3 wird soweit ich weiß nochmal ĂŒberarbeitet!

Hier der Download-Link: klick mich zum laden vom Windows XP Service Pack 3

Geschrieben

Das Service Pack 3 fĂŒr Windows XP wurde offiziell noch nicht veröffentlicht, Microsoft hat es erstmal auf unbestimmte Zeit verschoben! Das ist jedenfalls mein letzter Stand, nachdem es ja erst fĂŒr Ende April angekĂŒndigt war.

Was Chip da anbietet kann eigentlich nur ein Release Candidate des SP3 sein, also eine Testversion. Die wĂŒrde ich mir vorerst nicht installieren und lieber auf die finale Version warten.

Übrigens, an einen Geschwindigkeitsvorteil durch das SP3 glaube ich nicht. Im Prinzip ist das Ganze nur eine riesige Patchsammlung, wer bisher immer schon brav die Updates gemacht hat seit das SP2 draußen ist hat diese eventuellen Geschwindigkeitsvorteile schon lĂ€ngst. Das bisschen was neu dazu kommt liegt vor allem im Netzwerkbereich und geht mehr an die XP Pro-Anwender.

Wenn es dann von MS offiziell freigegeben ist lade ich mir das natĂŒrlich auch, bis dahin heißt es aber erstmal warten.

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto fĂŒr unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
  • Wer ist Online

    • Keine registrierten Benutzer online.
×
×
  • Neu erstellen...