Beiträge von rugk

    Nach Heise-Security hat ein Mitarbeiter eine Trojaner-Mail geöffnet und damit den Anfang der Infektion ausgelöst.
    Interessant ist auch, dass es nur im Arbeitsspeicher vorkommt und zu keinen Zeitpunkt Daten auf die Festplatte schreibt.

    Spionage-Trojaner wütete im Netzwerk von Kaspersky | heise Security

    Zitat

    ESET hat im Google Play Store 33 verfügbare Scareware-Anwendungen entdeckt. Die schädlichen Apps, die vorgeben, Cheats für das beliebte Spiel Minecraft zu sein, wurden von mehr als 600.000 Android-Nutzern installiert.
    [...]
    Die meisten dieser schädlichen Apps tarnen sich als Cheats für Minecraft. Den entdeckten gefälschten Apps ist gemein, dass sie über keine der versprochenen Funktionalitäten verfügen, sondern stattdessen Banner anzeigen, durch die der Nutzer überzeugt werden soll, dass sein Android-System mit einem „gefährlichen Virus“ infiziert wurde.

    Scareware: 33 schädliche Apps im Google Play Store entlarvt

    Interessant finde ich, dass nicht die App an sich die SMS versendet (da sie keine SMS-Berechtigung verlangt), sondern dies dem Nutzer überlässt.

    Heute hat ESET die neue Beta-Version von ESS und NOD32 (EAV) veröffentlicht. In dieser wurden viel "unter der Haube" geändert, allerdings ist auch das "Äußerliche" - die GUI vollkommen neu.
    Neue Features gibt es natürlich auch, wie ein eine Banking & Payment Protection, welche es erlaubt einen sicheren Browser zu nutzen, wenn man die Seite einer Bank aufruft.

    Hier einige der größeren Neuerungen:

    • Neue moderne GUI
    • Banking & Payment Protection (nur ESS)
    • Verbesserter Botnet-Schutz der jetzt jeden möglicherweise gefährlichen Netzwerkverkehr anhand von Signaturen erkennt


    Weitere Neuerungen:

    • Firewall-Regeln können nun geordnet werden, also können ihnen Prioritäten zugeteilt werden
    • Es gibt einen Firewall Troubleshooting-Assistenten (er zeigt die zuletzt blockierten Verbindungen an und erlaubt direkt anhand dieser eine neue Regel zu erstellen, z.B. um die Kommunikation zu erlauben)
    • Kleine Updates ("micro program component updates") sind nun möglich
    • Neue Aktivierungstechnologie (ohne Benutzername/Passwort), ähnlich der, die V6 der Buisness-Produkte nutzen

    [size=18]ESET v9 Beta-Anmeldung[/SIZE]
    Mehr Informationen

    Systemanforderungen:

    • Unterstütze Prozessoren: Intel® oder AMD x86-x64
    • Betriebssysteme: Microsoft® Windows® 10 (nur Build 10074)/8.1/8/7/Vista/XP SP3+ 32-bit/XP SP2+ 64-bit


    Hinweise:

    • Eine Installation über die alte Version ist aktuell nicht möglich! Die alte Version muss also zunächst deinstalliert werden.
    • Fehler können neben der obigen Anmeldelink auch hier gemeldet werden.
    • Bekannte Fehler können bei eset.centercode.com eingesehen werden.

    ESET hat einen Wurm entdeckt, der sich auf Linux-Router (auch oder insbesondere auf ganz normalen Heimanwender-Routern) einnistet und dort Session-Cookies (v.a.) von sozialen Netzwerken, wie Instagram und Twitter, abfängt und diese nutzt um Follower für Accounts zu finden.

    Zitat

    Linux/Moose ist ein standardmäßiges ausführbares Programm in Form eines statisch verlinkten ELF-Binärprogramms, bei dem allerdings sämtliche Debugging-Symbole entfernt wurden. Für seine Arbeit setzt dieser Schadcode auf Multithreading und nutzt stolze 36 Threads. Linux/Moose kann als Wurm klassifiziert werden, da die meisten dieser Threads dafür eingesetzt werden, automatisch andere Geräte zu finden und zu infizieren.

    Mehr Informationen: Linux/Moose: Wurm für soziale Netzwerke greift Router an


    Neben einem Test-Tool, gibt ESET Tipps zur Verhinderung dieser Attacke. Dazu sollte auf jeden Fall das Standartpasswort der Routers geändert werden (auch wenn diese nur vom LAN aus zugreifbar sind), Telnet deaktiviert werden (falls vorhanden) und der Router nicht über Ports von außen erreichbar sein.

    Das Feature Key Pinning ist ein Security-Feature für HTTPS-Verbindungen welches in Firefox seit Version 32 (in Firefox für Android seit Version 34) enthalten ist.
    Es gibt dabei einerseits HTTP Public Key Pinning (HPKP), welches von jeder Webseite genutzt werden kann, hier allerdings nicht weiter beleuchtet werden soll. Für eine Erklärung des Konzeptes sei auf diesen Artikel verwiesen: HTTPS-Zertifikate: Key Pinning schützt vor bösartigen Zertifizierungsstellen - Golem.de
    Ähnlich wie HPKP funktioniert auch das "andere" Key Pinning: Firefox hat für einige bekannte Seiten einen fest-einkodierten Fingerabdruck des SSL-Zertifikates und akzeptiert beim Aufruf der Seite dann nur diesen Schlüssel.

    Für beide Systeme gibt es jedoch eine Ausnahme: Da es teilweise viele legitime Software gibt die SSL-Verbindungen abfängt (z.B. Antivierensoftware) oder dies auch gerne mal in Firmennetzen gemacht wird, wird bei einem Import eines Root-Zertifikates diese Funktion mehr oder minder deaktiviert, da der Man-in-the-middle-"Angriff" logischerweise sonst nicht funktionieren würde.

    Und nun zum "harden": Diese Außnahme lässt sich auch deaktivieren. Im Browser dazu einfach about:config aufrufen und security.cert_pinning.enforcement_level auf 2 setzen.
    Alle möglichen Werte sind:

    • 0 = Public Key Pinning deaktiviert
    • 1 = Nutzer-Man-in-the-middle erlauben (Standard)
    • 2 = Strikt, Key Pinning ist immer aktiviert (verhindert MITM-Angriffe)
    • 3 = Testmodus für Entwickler


    Dadurch werden MITM-Angriffe wie die durch Superfish und Adguard unmöglich, allerdings können natürlich auch Antivierensysteme nicht mehr alle HTTPS-Seiten scannen, was in manchen Fällen wohl aber auch nicht allzu schlecht ist.

    Quelle: SecurityEngineering/Public Key Pinning - MozillaWiki

    Edit: Eine vollständige Sicherheit ist dadurch natürlich auch nicht gegeben, da auch Software, die nicht zu Firefox gehört, die Schalter der about:config theoretisch umstellen kann. Man sollte sich also nicht 100% auf diese Einstellung verlassen oder man schaut immer mal nach, wie sie gesetzt ist.
    Edit2: Klargestellt, dass diese Einstellung sowohl HPKP als auch das integrierte Key Pinning beeinflusst.

    Mozilla hat eine neue Funktion von Firefox "Neuer Tab"-Seite vorgestellt. Dabei wird die Funktion der Werbel-Kacheln erweitert (wobei die klassischen Werbe-Kacheln natürlich erhalten werden), indem personalisierte Werbung eingeblendet wird. Wie auch schon bei den "normalen" Werbekacheln ist das Ziel dieser "Suggested Tiles" genannten Funktion sicherlich auch unabhängiger von Google(-Werbeeinnahmen) zu werden.
    Diese Werbung wird anhand des Browserverlaufs personalisiert und enthält einen Hinweis, der auf den Grund der Anzeige der Werbung hindeutet. "Suggested for wiki.mozilla.org visitors." nennt Mozilla als Beispiel.
    Das Feature wird über das Einstellungsrädchen in der oberen rechten Ecke der Neuen-Tab-Seite deaktivierbar sein und soll möglicherweise bei der Aktivierung von Do Not Track standartmäßig deaktiviert sein.

    Mozilla möchte damit allerdings auch zeigen, dass es möglich ist Werbung zu personalisieren und trotzdem die Privatsphäre der Nutzer zu respektieren. Eine Infografik zeigt die genaue Funktionsweise - Firefox downloadet zunächst alle "Suggested Tiles" je nach Land und Sprache des Browsers, ohne Cookies oder andere Tracking-Methoden zu nutzen. Die eigentliche Auswahl der anzuzeigenden Werbung wird im Browser anhand vorher definierter "Interessenkategorien" ausgeführt, wobei jede Interessenkategorie jeweils mindestens 5 URLs enthält und von Mozilla festgelegt werden.
    Dennoch werden Daten, wie die Anzahl wie oft eine Werbekachel angezeigt und geklickt wurde und wie oft sie angepinnt oder gelöscht wurde, an Mozilla gesendet. Diese Daten werden dann auch anonymisiert (aggregiert) mit den Werbepartnern geteilt.
    Ebenfalls werden gesammelte IP-Adressen nach 7 Tagen gelöscht und nur eine "Suggested Tile" pro Neue-Tab-Seite angezeigt.

    Die Funktion soll in der Beta-Version für Firefox 39 enthalten sein und im Sommer in den stabilen Versionen Einzug halten.

    Hier noch ein Video von Mozilla dazu:

    Externer Inhalt www.youtube.com
    Inhalte von externen Seiten werden ohne Ihre Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklären Sie sich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.

    Was haltet ihr von der Idee?
    Sind "Suggested Tiles" für euch reines Tracking oder wirklich - wie Mozilla meint - eine Möglichkeit personalisierte Werbung zu liefern ohne die Privatsphäre der Nutzers zu beeinträchtigen?

    [size=12]
    (Weitere) Quellen:[/SIZE]

    Ja der IE hat schon einen Patch bekommen. Alle anderen Browserentwickler arbeiten derzeit an einem Patch.

    Logjam-Attacke: Verschlüsselung von zehntausenden Servern gefährdet | heise Security

    Übrigens wurde auch berichtet, dass die Testseite sicher (also einen blauen Balken) anzeigt, wenn man NoScript aktiviert hat. Ein Zulassen aller Skripte bei NoScript auf der Testseite kann so möglicherweise ein anderes Ergebnis hervorrufen.

    Willkommen bei https://computerguard.de/! Jetzt mit HTTPS!

    krusty-the-clown1.jpg

    Neue News: Unser Forum ist jetzt nur noch HTTPS-verschlüsselt erreichbar! Euer Besuch von Computerguard ist jetzt TLS-verschlüsselt!
    Lasst doch mal das berühmte SSL-Testing-Tool von Qualys drauf los! Wir haben A. (auch wenn darauf hauptsächlich nur unser Hoster Einfluss nimmt)

    Dank eines kostenlosen Zertifikates von StartSSL und Steffens Umzug auf ein besseres Hoster-Paket konnten wir dies jetzt bereitstellen!

    Nun noch ein paar Tipps für euch:

    1. Alle eure Login-Passwörter werden jetzt (endlich) verschlüsselt gesendet. Da eure Passwörter allerdings vorher noch unverschlüsselt gesendet wurden und somit rein theoretisch abgefangen werden können - auch wenn dies nicht nicht sehr wahrscheinlich ist und es auch keinerlei Anzeichen dafür gegeben hat - ist meine Empfehlung: Ändert eure Passwörter.
      So seid ihr auf der sicheren Seite! :)
    2. Da wir Mixed Content möglichst vermeiden möchten, solltet ihr - wenn ihr Bilder mit dem IMG-Tag einbettet, HTTPS-Quellen verwenden. Es gibt zwar wenige Bildhoster die HTTPS nutzen, aber z.B. bei Imgur ist dies möglich.
    3. Verwendet HTTPS auf all euren Geräten. Es funktioniert sowohl mit TapaTalk als auch mit allen gängigen Browsern.
    4. Genießt diesen Schritt für mehr Sicherheit in unserem Forum und seid gespannt was noch folgen - als Security-Forum haben wir noch einige Ideen auf Lager! :)


    [size=12]Bild: Public Domain, OpenClipArt.org[/SIZE]
    [DOUBLEPOST=1432066078][/DOUBLEPOST]Okay, TapaTalk funktioniert.
    Wenn es bei euch Probleme gibt, müsst ihr möglicherweise Computerguard aus eurer Forenliste (den "gefolgten" Foren) entfernen und neu hinzufügen - dabei müsst ihr euch auch neu anmelden.

    Das die Einstellung dafür im IE ist ist interessant, die Idee der Funktion ist es allerdings dass alle gedownloadeten Dateien zunächst einmal die Art "Flag" bekommen und bei denen immer die Nachricht angezeigt wird.
    Dies passiert allerdings nicht nur beim von IE gedownloadeten Dateien, sondern zumindest alle Dateien die in das Standard-Downloadverzeichnis (C:\Users\%username%\Downloads) gespeichert werden. Danach bleibt die Datei allerdings gekennzeichnet - auch wenn man sie verschiebt oder kopiert.

    Das Flag kann man natürlich dann auch pro Datei entfernt werden. (Rechtsklick -> Eigenschaften -> bei Sicherheit unten auf "Zulassen" klicken) oder eben - bei Exe-Dateien - in der "Sicherheitsabfrage" die erscheint.