Archiv für das Tag 'schadsoftware'

Apr 26 2013

Profile Image of holgi-w

Mobile Endgeräte im Visier von Hackern

Sensible Daten von Tablets und Smartphones am besten extern sichern

Teutschenthal (pts006/26.04.2013/09:00) – Tablets und Smartphones stehen bei Endanwendern derzeit besonders hoch im Kurs. Die Technik-Branche vermeldet beim Absatz eine Rekordmarke nach der anderen. Zum Weihnachtsgeschäft 2012 fiel die nächste: Namhafte Elektronik-Fachmärkte verbuchten bei den Tablets einen Anstieg der Verkaufszahlen um bis zu 300 Prozent. Und auch die Smartphones standen zum vergangenen Weihnachtsfest wieder ganz oben auf den Wunschlisten der Deutschen.

Die Gründe für den Siegeszug der mobilen Begleiter liegen auf der Hand: Die große Mobilität, die hohe Erreichbarkeit und die mittlerweile umfangreiche Bandbreite an Funktionen, die es sogar mit denen herkömmlicher PCs aufnehmen können, werden von den Anwendern besonders geschätzt. Das gilt auch für den geschäftlichen Bereich. Denn auch in immer mehr Unternehmen gehören Tablets und Smartphones schon zur Grundausstattung der Mitarbeiter – vor allem in gehobenen Positionen. “Diese Beliebtheit der mobilen Endgeräte verführt natürlich auch dazu, auf diesen sensible Informationen über sich selbst, über das eigene Unternehmen oder gar zu Kunden und Geschäftspartnern zu speichern, was allerdings alles andere als empfehlenswert ist”, warnt Manuela Gimbut, Geschäftsführerin der DIGITTRADE GmbH.

Schließlich machen sich zunehmend auch Hacker die Beliebtheit dieser neuen Medien zunutze. Binnen nur eines Jahres brachten sie 30.000 neue Viren und andere Schadsoftware in Umlauf, die gezielt Smartphones und Tablets ins Visier nehmen. Seine mobilen Begleiter vor diesen Gefahren – beispielsweise durch den Einsatz von Antivirensoftware – zu schützen, ist unabdingbar. “Ein 100-prozentiger Schutz, vor allem der eigenen Daten, lässt sich so allerdings nicht realisieren. Daher sollten sich Anwender Gedanken machen, wie sie ihre sensiblen Daten unterwegs auf anderem Wege vor dem Zugriff unbefugter Dritter schützen können”, empfiehlt Manuela Gimbut.

Einige Anwender greifen dabei bereits auf die Cloud zurück. Das Arbeiten mit der Cloud setzt aber eine regelmäßig gute Internet-Verbindung voraus, die nicht immer und überall verfügbar ist. Zudem bedeutet die Nutzung von “Online-Speichern” meist auch, dass die eigenen sensiblen Daten an einen externen Dienstleister, der die Cloud betreibt, transferiert werden müssen. “Wer gerade unterwegs unabhängig von Clouds sowie der damit verbundenen Notwendigkeit einer Internetverbindung mit sensiblen Daten arbeiten und zugleich Herr über seine Daten bleiben will, der sollte auf mobile hardwareverschlüsselte Festplatten zurückgreifen”, so die DIGITTRADE-Geschäftsführerin.

Hierzu steht mit der High Security-Festplatte HS256S einer der weltweit sichersten mobilen Datenträger bereit. Auf dem mit dem renommierten Datenschutzgütesiegel des ULD sowie dem europaweit anerkannten European Privacy Seal (EuroPriSe) ausgezeichneten Datenträger können Tablet- und Smartphone-Nutzer ihre sensiblen Daten dank einer 256-Bit Full-Disk-Hardwareverschlüsselung nach AES im CBC-Modus für unbefugte Dritte unzugänglich aufbewahren. Dabei gewährleistet die weltweit einzigartige Zwei-Faktor-Authentifizierung aus Smartcard und achtstelliger PIN einen hochsicheren Zugriffsschutz. Der kryptografische Schlüssel, mit dem die Daten auf der HS256S verschlüsselt werden, wird dabei außerhalb der Festplatte und über eine PIN geschützt auf der Smartcard gespeichert: Er kann darüber hinaus vom Anwender selbst erstellt, kopiert, verändert und – bei Bedarf – zerstört werden. Damit realisiert die entlang der Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelte, mobile Sicherheitsfestplatte Datenschutz auf höchstem Niveau.

Mit Hilfe von USB-OTG-Adaptern, welche kostengünstig bei Internet-Versandhäusern erhältlich sind, können externe, hardwareverschlüsselte Festplatten wie die HS256S nach einigen Modifizierungen schnell an Smartphones und Tablets angeschlossen werden. Über den Dateimanager sind die mobilen Datentresore dabei ebenso einfach zu handhaben wie normale Festplatten. “Wer sich Gedanken um einen erhöhten Stromverbrauch macht, kann zudem zu einem separaten Netzteil greifen”, gibt Manuela Gimbut einen weiteren Tipp.

Weitere Informationen unter http://www.digittrade.de?refID=88

Quelle: pressetext.com

via Mobile Endgeräte im Visier von Hackern.

Use a Highlighter on this page

Keine Kommentare

Jun 23 2012

Profile Image of holgi-w

Milicenso: Trojaner lässt Drucker heißlaufen

Nebeneffekt der Infektion erzeugt Papierflut in Büros

Sunnyvale (pte018/22.06.2012/13:30) – Ein Trojaner namens “Milicenso” hat zu einer regelrechten Papierflut in Büros rund um die Welt geführt. Der seit 2010 bekannte Schädling verursacht als Nebenwirkung des Befalls eine endlose Auftragsschlange an angeschlossene Drucker, die seitenweise wirre Inhalte zu Papier bringen. Die Sicherheitsfirma Symantec hat herausgefunden, was es mit der neuesten Angiffswelle auf sich hat.

Malware seit 2010 bekannt

Obwohl Milicenso bereits seit zwei Jahren bekannt ist, taucht er seitdem in verschiedenen Variationen immer wieder auf. Grund dafür ist, dass es sich laut Symantec um ein “käufliches Vehikel” handelt. Die Codebasis der Schadsoftware wird in den Tauschbörsen der Cyberkriminellen als digitaler Bausatz angeboten.

Die Käufer können die Schadsoftware selbst nach ihren Bedürfnissen anpassen. Das Wiederverwerten bereits bekannter Exploits ist Gang und Gäbe, wenn es um die Abschöpfung von Geld aus einer großen Zielgruppe an Opfern geht.

Schädling schleust Werbung ein

Milicenso dient als Transportmittel für andere Schädlinge und verbreitet sich über E-Mail-Attachements, kompromittierte Webseiten oder indem es sich als nützliche und bekannte Software tarnt. In seiner letzten Ausprägung diente der Trojaner zur Verbreitung der französischsprachigen Adware “Eorezo”. Einmal eingerichtet, leitet Milicenso den Web-Traffic des Computers um, um etwa Werbeanzeigen in aufgerufene Seiten einzuschleusen und den Hintermännern Einnahmen zu bescheren. Besonders betroffen sind aktuell die USA, England, Indien, Brasilien, Peru sowie die EM-Gastgeber Polen und die Ukraine.

Die Infektion führt zur Einschleusung eines Dropper-Tools, das eine stark verschlüsselte DLL-Datei erstellt und sich selbst anschließend löscht. In dieser ist ein eindeutiger Schlüssel abgespeichert, der zur Identifikation des befallenen Systems dient. Der Schädling verfügt auch über Mechanismen zur Erkennung, ob er in einer virtuellen Maschine ausgeführt wird. Ist dies der Fall, so führt Milicenso bestimmte Aktionen aus, die ihn vor Erkennung schützen sollen, indem neugierige Spürnasen mit der mitgelieferten Adware abgelenkt werden.

Endlose Druckaufträge

Der Trojaner erstellt aus allen Dateien, die sich in seinem Verzeichnis befinden, Printjobs. Diese sind die Ursache für den massenhaften Ausdruck wirrer Zeichenfolgen, die weltweit gemeldet wurden. Warum die Malware dieses Verhalten an den Tag legt, bleibt rätselhaft. Bei Symantec geht man davon aus, dass dies kein von den Programmierern gewolltes Verhalten ist.

Verschiedene Hersteller von Antivirenprogrammen haben ihre Signaturen mittlerweile um die neueste Variante von Milicenso erweitert.

Blogpost von Symantec zu Milicenso

Quelle: pressetext.com

via Milicenso: Trojaner lässt Drucker heißlaufen.

Use a Highlighter on this page

Keine Kommentare

Feb 09 2012

Profile Image of holgi-w

Google prüft jetzt alle Android-Apps

Abgelegt unter Handy-Ecke

Eine Software analysiert nun alle Apps, die im Android Market hochgeladen werden. Googles offene Plattform hatte bisher den Ruf, unsicherer zu sein als Apples App Store.

Googles offizieller Android Market hat jetzt einen Türsteher. Bouncer (Türsteher) heißt eine Software, die jede neue App auf Schadsoftware scannt. Der Vorgang beginnt nach Angaben von Google in dem Moment, in dem die App in den Android Market hochgeladen wird.

In einem Beitrag im Google Mobile Blog vom 02.02.2012 heißt es, Bouncer untersuche neue Apps auf Malware, Spyware und Trojaner sowie auf sonstiges verdächtiges Verhalten. Die neuen Apps würden dabei mit vorher analysierten Apps verglichen. Der Test laufe in Googles Cloud ab, in der eine Android-Umgebung simuliert werde.

Auch Apps, die bereits vor längerer Zeit hochgeladen wurden, durchsucht Google nach eigenen Angaben inzwischen. Ob dabei alle 360.000 Apps analysiert werden, teilte Google nicht mit. Zudem würden neue Entwickler-Konten analysiert, um überführte Betrüger zu identifizieren, wenn sie sich mit einem neuen Account anmelden.

Von alldem sollen weder die Nutzer des Markets noch die Entwickler selbst etwas merken. Es werde keinen Genehmigungsprozess für neue Apps geben, wie es bei Apple der Fall ist, heißt es im Blog. Google will so seinen Vorteil gegenüber Apple behalten – die Offenheit für alle Entwickler und Nutzer. Gleichzeitig will der Konzern die Wahrnehmung ändern, der Android Market sei gefährlicher für den Nutzer als Apples App Store, wo jede neue App erst einen aufwendigen Prüfprozess durchläuft.

Verseuchte Apps vor allem auf alternativen Plattformen

Aus dem Blogeintrag geht hervor, dass Bouncer nicht neu, sondern bereits seit mindestens einem Jahr in Betrieb ist. Die Existenz der Software wurde einfach erst jetzt bekanntgegeben – wohl auch, um zuvor ihre Effektivität testen zu können. Zwischen der ersten und der zweiten Jahreshälfte 2011 habe man bei den Downloads einen Rückgang um 40 Prozent an potenziell verseuchten Apps beobachtet , schreibt Google-Vizepräsident Hiroshi Lockheimer – während Antivirenhersteller gleichzeitig vor einer steigenden Anzahl an Malware-Apps gewarnt hätten.

Wired.com weist darauf hin, dass in den meisten Fällen nicht der offizielle Android Market die Quelle für Schadsoftware ist, sondern kleinere Plattformen von Drittanbietern.

Das Analyseprogramm von Google ist deshalb also auch ein Argument für Android-Nutzer, Apps nur vom offiziellen Android Market herunterzuladen. Sind die kostenpflichtig, verdient Google mit. Die Transaktionsgebühr beträgt 30 Prozent des Verkaufspreises der App. Sollte sich doch einmal eine App in den Android Market einschleichen, die ein Schadprogramm enthält und von vielen Nutzer heruntergeladen wird, kann Google die App aus der Ferne von den Smartphones der Nutzer entfernen.

Quelle: Die Zeit

via Google prüft jetzt alle Android-Apps.

Use a Highlighter on this page

Keine Kommentare

Sep 27 2011

Profile Image of holgi-w

Computervirus feiert 40. Geburtstag

Abgelegt unter PC-Ecke

Entwicklung von Malware so alt wie Vernetzung von Computern

Cambridge/New York (pte003/27.09.2011/06:00) – Vor genau 40 Jahren wurde der erste Computervirus entwickelt. Seitdem haben Malware-Programme die unterschiedlichsten Formen angenommen und neben Ärger bei den Usern auch wirtschaftlichen Schaden verursacht. Tatsächlich gibt es sogenannte Computerviren schon seit den ersten Versuchen, die Rechenmaschinen zu vernetzen. Während “Creeper”, der erste Laborversuch einer sich replizierenden Software, noch zu Forschungszwecken diente und nicht darauf ausgerichtet war, Schaden anzurichten, wurde das Phänomen Virus im Laufe der Zeit zu mannigfaltigen Zwecken genutzt.

Gestern böser Streich, heute Beruf

“Heute werden Computerviren geschrieben, weil sich einfach viel Geld damit verdienen lässt. Computerviren und Internetkriminalität gehen von gut organisierten Banden aus. In den letzten Jahren sehen wir einen steten Anstieg an Professionalität im Angriffsverhalten”, so Josef Pichlmayr, Geschäftsführer von Ikarus Software http://ikarus.at. Vor 20 Jahren wurden Computerviren noch von Hackern geschrieben, die Spaß am Programmieren und an der Technologie hatten, so Pichlmayr. “Den heutigen Malware-Verteilern und -Schreibern ist es wichtig, Computersysteme intakt zu lassen, um dauerhaft Geld zu verdienen – also infizierte Systeme möglichst nachhaltig zu bewirtschaften. Malware hat sich vom Spielzeug zu einem Produkt gewandelt.”

Programmlöschen, Passwortklau und Terrorismus

Creeper wurde in Cambridge, Massachusetts, für das Arpanet – einen Vorgänger des Internet – entwickelt. Die Aufgabe war, selbst-replizierende Software zu schaffen. Der eigentliche Begriff Virus wurde 1983 geschaffen. Fred Cohen, damals Doktorand an der University of Southern California, benutzte als Erster diesen Ausdruck. Im Jahr 1987 verbreitete der nach seinem ersten bekannten Fundort benannte “Jerusalem” zum ersten Mal Angst und Schrecken auf Computersystemen weltweit: Ausgerichtet auf DOS, löschte er bei infizierten Maschinen am Freitag dem 13. wichtige Programme. Dagegen blieb die Angst vor “Michaelangelo” im Jahr 1992 entgegen den Vorhersagen unbegründet. Der Geburtstag des Renaissance-Malers am 6. März verstrich ohne größere Crashes.

Mitte der 90er-Jahre wurde erstmals Phishing verwendet, um an vertrauliche Informationen von Usern zu gelangen. Dabei geht es nicht so sehr um den Gebrauch von Schadsoftware, als vielmehr darum, vorzugeben, eine vertrauenswürdige Quelle zu sein, um leichtgläubige User um Passwörter und Kreditkartennummern zu erleichtern. Um die Jahrtausendwende wurden von Varianten des als “I love you” bekannten Virus Millionen von Computern rund um den Globus infiziert. Die Viren verbreiteten sich durch E-Mails. “Code Red” befiel im Jahr 2001 Webserver, um dann die Botschaft “Gehackt von den Chinesen” anzuzeigen. Ein von dem Virenautor ebenfalls intendierter Zweck des Virus war eine Cyberattacke auf das Weiße Haus, die allerdings abgewehrt werden konnte.

2000er: Viren wirken auf reale Welt

Der Internet-Wurm Sasser hatte 2004 als erstes Malware-Programm auch Auswirkungen außerhalb des World Wide Web: Er verursachte Unterbrechungen in Satellitenkommunikation und führte zu Absage von Flügen. MyTob schuf im Jahr darauf ein Botnet, das von den ferngesteuerten Computern aus zur Verbreitung von Spam, Spyware und Phishing genutzt wurde. Die Kombination eines Botnets mit Spam eröffnete Hackern erhebliche Möglichkeiten, Geld zu verdienen. Der im vergangenen Jahr im Iran aufgetauchte Virus “Stuxnet” gilt hingegen als eine ausgefeilte Cyberwaffe: Sein ausgeklügelter Mechanismus kann spezielle Industrie-Software lahm legen. Es wird ein geheimdienstlicher Hintergrund vermutet sowie, dass Zentrifugen zur Anreicherung von Uran im iranischen Nuklearprogramm das Ziel waren.

Quelle: pressetext.com

via Computervirus feiert 40. Geburtstag.

Use a Highlighter on this page

Keine Kommentare