Zip-Dateien als Mailanhang?

Derzeit versenden „böse“ Buben an alle möglichen Adressen E-Mails mit einem Zip-File als Anhang. Das an sich ist nicht wirklich etwas besonderes. Unfein oder besonders ist aber, dass die Viren-Scanner die Schädlinge derzeit nicht zuverlässig erkennen.  Kunden der twosteps GmbH können an dieser Stelle aufatmen: Bis die Virenscanner die Schädlinge sauber identifizieren, blockt die twosteps GmBH den Empfang und Versand von Zip-Dateien ab.

Betreffzeilen wie „Ich bin verliebt in das Leben“ , „Ihr Lieferschein Nr. 21300563“ oder „BKA erdrückende Akte gegen …“ sollen dazu verleiten, die E-Mail mit dem Anhang anzunehmen und zu öffnen. Das Problem dabei ist jedoch, dass je nach Konfiguration des Systems schon bei Empfang der E-Mail eine Infizierung stattfinden kann.

Ganz sicher verloren hat man, wenn man das Zip-File (z.B. „akte.zip“, „2012.zip“, „sexy.zip“) öffnet. Je nach Art des Schadcodes wird der Rechner (Windows- wie auch Apple-Rechner) entweder zum Zombi, der sich dann modifiziert ebenfalls an alle auffindbaren Adressen verteilt oder die Festplatte verschlüsselt.  Anschließend wird in einem Pop-up-Fenster angezeigt, dass der Computer nach den Besuchen „pornografischer“ Webseiten oder Sex-Websites mit einem Verschlüsselungstrojaner infiziert sei. Der User müsse über „uKash“ oder „Paysafecard“ für zwischen 100 und 350 Euro ein kostenpflichtiges „Sicherheits-Update“ herunterladen, um die Verschlüsselung zu beseitigen.

 

Veröffentlicht unter Hosting, Sicherheit, Software | Verschlagwortet mit , , , | Schreib einen Kommentar

Tag der Kristallkugel

Heute ist eindeutig Tag der Kristallkugel.

Anders sind E-Mails wie

Lieber Support
Ich habe ein Problem, können Sie mir helfen?
Mit freundlichen Gruß
oder

[....] Seit Anfang dieser Wochen scheinen uns diverse Mails nicht mehr zu erreichen.
Dier Mailverkehr ist um rund 50% rückläufig, was nicht durch die Vorweihnachtszeit
zu erklären sein dürfte. Was können wir tun?

 

nicht zu erklären, oder?

Liebe Kunden. Wir helfen gerne, aber: Leider haben wir unsere Kristallkugeln schon für die allfälligen Bäume vorgesehen.  

 

 

 

Veröffentlicht unter Fassungslos, Hosting | Schreib einen Kommentar

Adobe die 2011te …

Alle Wochen wieder … So natürlich auch diese Woche:
Adobe warnt in einer neuen Warnung vor einer sehr kritischen Sicherheitslücke im Adobe Reader sowie in der Acrobat-Software. Die Sicherheitslücke bringe entweder den betroffenen Rechner zum Absturz oder mache es einem Angreifer direkt möglich, die Kontrolle über den Rechner zu erlangen.

Verschärft wird das Problem wie immer noch dadurch, daß die Sicherheitslücke schon vor Veröffentlichung des Warnhinweises „in the wild“ mißbraucht wird. Eine Lösung des Problems kann Adobe derzeit noch nicht anbieten, doch es wird empfohlen, den „geschützten Modus“ bei den betroffenen Software-Versionen zu aktivieren.

Als betroffen werden genannt: Adobe Reader X (10.1.1) sowie frühere Versionen für Windows und Macintosh, Adobe Reader 9.4.6 und frühere 9.x Versionen für UNIX sowie Adobe Acrobat X (10.1.1) und frühere Versionen für Windows und Macintosh. Ein Patch wird für spätestens kommende Woche angekündigt.

 

Veröffentlicht unter Fassungslos, Sicherheit, Software | Verschlagwortet mit , , | Schreib einen Kommentar

Adobe schon wieder …

Adobe hat ein Update für seinen Flash Player veröffentlicht, das ca. 13 Sicherheitslücken fixt. Das Update steht für Windows, Mac OS X und Linux bereit.

Zeitglich ist ein Update für den Shockwave Player veröffentlicht worden, das sieben kritische Lücken schließt. In Photoshop CS5 und 5.1 fixt Adobe mit einem Update ein Problem mit GIFs, das sich zum Einschleusen und Ausführen von Code missbrauchen lässt.

Veröffentlicht unter Hosting, Sicherheit, Software | Schreib einen Kommentar

Sehr kritische Sicherheitslücke in WordPress-Addon Timthumb

Durch eine sehr kritische Lücke in der WordPress-Erweiterung Timthumb können Angreifer schlimmstenfalls die Kontrolle über den Server übernehmen, so der Blogger Mark Maunder. Timthumb ist ein quelloffenes PHP-Script zur Größenänderung von Bildern, das von zahlreichen WordPress-Themes genutzt wird. Das Script läd auch Bilder von externen Domains, die man zuvor in einer Whitelist festlegen muss. Allerdings prüft das Script lediglich, ob eine erlaubte Domain in der URL enthalten ist – nicht jedoch, an welcher Stelle der Domainname steht oder ob die Domain nur eine beinhaltende Subdomain der URL ist. Natürlich (und hier ist Timthumb in bester Gesellschaft mit Joomla und Typo3-Entwicklern) wird auch nicht überprüft, ob es wirklich ein Bild und kein Schadcode ist (die Überprüfung ist -da sehr einfach- sichtlich unter der Würde der Programmierer).

Ruft ein Angreifer das Script mit dem URL-Parameter http://flickr.com.boesehackersite.tld/badscript.php auf, führt dies zu einem Whitelist-Treffer für die vertrauenswürdige Domain flickr.com. Dabei lädt das Script aber die PHP-Datei badscript.php vom Server boesehackersite.tld in sein öffentlich erreichbares Cache-Verzeichnis. Von dort aus kann die eingeschleuste PHP-Datei nun von jedermann gestartet werden. Handelt es sich bei dem Script z.B. um eine Remote Shell könnte ein Angreifer auf diesem Weg die Kontrolle über den Server gewinnen.

Unsere Empfehlung: Updaten und dann -wie es der gesunde Menschenverstand schon vorschreibt- keine Domains in die Whiteliste aufnehmen.

 

Veröffentlicht unter Fassungslos, Hosting, Sicherheit, Software | Verschlagwortet mit , , , | Schreib einen Kommentar

Betrug beim Online-Banking

Das Bundeskriminalamt (BKA) warnt vor einer neuen, sehr dreisten Schadsoftware, die dem Nutzer beim Online-Banking eine Fehlüberweisung vorgaukelt. Nach dem Login bei der Bank wird eine Information eingeblendet, dass irrtümlich eine Überweisung eingegangen und das Konto gesperrt sei, so das BKA. Um das Konto wieder zu entsperren, müsse angeblich das Geld zurücküberwiesen werden. Genau das sollten die Nutzer aber keinesfalls tun.

Der Trojaner manipuliert die Online-Banking-Seite so, dass ein Geldeingang in der Saldoübersicht angezeigt wird. Tatsächlich ist dies aber nicht der Fall, erklärt das BKA. Wer der Aufforderung zur Rücküberweisung folgt, bekommt das gewohnte, jedoch vollständig ausgefüllte Online-Überweisungsformular angezeigt. Dies sollte keinesfalls bestätigt und abgeschickt werden, da sonst Geld auf die Konten der Täter überwiesen wird. Die üblichen Sicherungsmechanismen beim Online-Banking greifen in diesem Fall nicht, weil der Nutzer selbst die Überweisung tätigt, warnt die Behörde.

Damit solche Schadsoftware erst gar nicht auf Ihren Rechner gelangt, sollten Sie IMMER nur mit aktueller Antivirensoftware surfen. Professionelle Antiviren-Software wie Kaspersky Antivirus
bietet dabei auch noch einen speziellen Sandkasten-Modus (die sogenannte Sichere Umgebung), in dem Sie z.B. Bankgeschäfte noch sicherer durchführen oder auch gefahrlos auf unbekannten Seiten surfen können.

Veröffentlicht unter Sicherheit, Uncategorized | Verschlagwortet mit , , , | Schreib einen Kommentar

Apple is watching you

Zwei Entwickler haben nachvollzogen, wie heftig die Datensammlungswut von Apple tatsächlich ist.

Das iPhone zeichnet ständig auf, wo sich der Nutzer aufhält – und speichert diese Information zusammen mit detaillierten Zeitangaben in eine Datei auf dem Telefon. Schließt man das iPhone an den Rechner an und startet eine Synchronisierung, wird die Datei auf den Computer überspielt –natürlich unverschlüsselt. Dort kann sie praktisch von jedem ausgelesen werden, der Zugang zu dem Gerät hat. Im Moment ist auch noch nicht klar, inwieweit diese Datei an Apple/iTune übertragen wird.

Nebenbei, bei uns ist seit einiger Zeit iPad/iPhone-freie Zone.

Veröffentlicht unter Fassungslos, Sicherheit, Software | Verschlagwortet mit , , , , | Schreib einen Kommentar

Sauerstoff

Vor dem Start eines Flugs von Stuttgart nach Hamburg: „Bei einem Abfall des Kabinendrucks fallen automatisch Sauerstoffmasken herunter. Pressen Sie diese fest auf Mund und Nase und stecken Sie Ihre Kreditkarte in den dafür vorgesehenen Schlitz.“

😉

Veröffentlicht unter Flughafenwelt | Schreib einen Kommentar

Wow. Armes Land!

Soeben hat uns ein „Callback“ eines Kunden erreicht: (Kundenname, Email und Telefonnummer unkenntlich gemacht, Fehler sind Original)

—————————————————————————————
Callback from ***** ************ 05.04.2011 15.45 ****@*********** 0470****** Sehr geeherte Damen und Herren,
hiermit kündige ich zum nächst-möglichen Zeitpunkt meine bei Ihnen geführten Domians bzw. bitte ich den Umzug zu Strato zu vollziehen.
Dafür benötige ich von Ihnen den AuthInfo Code und bitte Sie diesen an meine o.g. Email-Adresse sowie die entsprechende Bestätigung der Kündigung und die Fristen zu zusenden.

Mit freundlichen Grüßen
**** ********
—————————————————————————————

In zivilisierten Ländern (u.A. damit auch in Deutschland) vollzieht man Kündigungen in Schriftform und nicht per Callback-Formular. Zumindest steht dies bei uns so auch seit Anbeginn in freundlicher Hommage an anständige Geschäftspraktiken in unseren AGB.

Veröffentlicht unter Fassungslos, Hosting | Schreib einen Kommentar

Dank Flashplayer: Einbruch bei RSA

Die RSA hat im Firmenblog Details zu dem vor rund zwei Wochen bekannt gewordenen Einbruch in seine Server veröffentlicht (http://blogs.rsa.com/rivner/anatomy-of-an-attack/).

Laut Uri Rivner gelang der Einbruch über eine Backdoor, die über infizierte E-Mail installiert wurde. Die E-Mails enthielten im Anhang eine Exceltabelle, in der wiederum eine präparierte Flash-Datei eingebettet war. Beim Öffnen der Tabelle startete der Flash Player zum Abspielen das Flash-Applets. Durch einen der ungezählten Fehler in Flash war es dann möglich, Code in das System einzuschleusen und diesen zu starten.

Was lernen wir daraus? Flashfrei ist sicherer, denn es wird noch Jahre daueren, bis zumindest die gröbsten Sicherheitslücken entfernt sind…

Veröffentlicht unter Sicherheit, Software | Schreib einen Kommentar