Sie sind vermutlich noch nicht im Forum angemeldet - Klicken Sie hier um sich kostenlos anzumelden  
Sie können sich hier anmelden
Dieses Board hat 39 Mitglieder
24 Beiträge & 13 Themen
Beiträge der letzten Tage
Foren Suche
Suchoptionen
  • HandytrojanerDatum12.08.2004 17:25
    Foren-Beitrag von Sinuhe im Thema Handytrojaner

    Darau wird ja gehofft, dass Jugendliche sich Spiele downloaden. Die Netzbetreiber wollen das Guthaben der Karten.

  • Thema von Sinuhe im Forum Netzwerkkarten

    freeControl Wireless LAN 54Mbps PCI-Card

    Hallo Eric,

    Hier ist der Treiber für die Netzwerkkarte

    ftp://ftp.pearl.de/treiber/pe-5571_winall.zip

  • neustes Patch mit LückenDatum03.08.2004 09:32
    Thema von Sinuhe im Forum Sicherheit am Computer

    Auch nach Aufspielen der 104 KByte großen Datei ist der Rechner nicht geschützt
    Der von Microsoft am vergangenen Freitag veröffentlichte Patch gegen die neueste Lücke im Internet-Explorer hat selbst undichte Stellen. Auch nach Installation des Updates ist es möglich, den Rechner anzugreifen.

    Voraussetzung dafür bleibt allerdings, dass ein Webserver für die Attacke missbraucht wird und dieser vom Surfer auch angesteuert wird. Das Problem: Wer den Patch installiert hat, ist vor Angriffen durch Aufrufe des ActiveX-Objekts "Adodb.Stream" zwar gefeit, allerdings sind Attacken mit anderen ActiveX-Komponenten wie "Shell.Application" nach wie vor möglich.

    Microsoft hat bislang kein Update zur Verfügung gestellt. Ein Schutz ist nur durch das De-Aktivieren von Active Scripting im Internet Explorer möglich. Dies führt jedoch zu Einschränkungen beim Besuch zahlreicher Websites.

    Die Lücke im Internet Explorer war vor rund zehn Tagen bekannt geworden. Durch den Besuch von speziell präparierten Websites konnten Surfer ihren eigenen PC unwissentlich mit Viren verseuchen. Möglich war dies durch zwei noch ungepatchte Sicherheitslücken im Internet Explorer. Unter den manipulierten Sites waren auch Präsenzen von Großunternehmen.

    Experten hatten Systeme entdeckt, die auf diese Weise infiziert wurden. "Es ist keine Epidemie, aber doch schon vorgekommen", so Alfred Hunger von Symantec damals. Die Manipulation der Webserver war durch eine bisher unbekannte Lücke im Internet Information Server, ebenfalls von Microsoft, möglich. Besucht ein Surfer eine entsprechend manipulierte Website, wird er auf eine russische Site weitergeleitet, wo der schädigende Code dann auf den Rechner geladen wird. Dieser Code öffnet eine "Backdoor" im System des Anwenders, über die Eindringlinge auf den Computer zugreifen können. Für den IIS von Microsoft war bereits seit rund acht Tagen ein Patch verfügbar.


  • Bankhompage wird vorgegaukeltDatum29.07.2004 20:53
    Foren-Beitrag von Sinuhe im Thema Bankhompage wird vorgegaukelt

    Es ist immer ratsam bei onlinebanking darauf zu achten was in der Adresszeile steht.
    Es können auch Tastaturspione imSystem sein. Die zeichnen alles was mit der Tastatur
    gemacht wird auf und senden es sowie man online geht.

    Sinuhe

  • Neue VirenDatum29.07.2004 20:45
    Thema von Sinuhe im Forum Virenwarnungen und Vir...

    Informationen zu Programmen mit Schadensfunktionen
    Erläuterungen der Standardeinträge


    --------------------------------------------------------------------------------
    Kategorie: Virus-Warnung
    Name: W32.Mydoom.M@mm
    Alias: W32/Mydoom.o@MM [McAfee]
    W32/MyDoom-O [Sophos]
    WORM_MYDOOM.M [Trend]
    Win32.Mydoom.O [Computer Associates]

    Art: Wurm
    Größe ca. 28 kB
    Betriebssystem: Microsoft Windows
    Art der Verbreitung: Massenmailing, Netzwerk
    Verbreitung: mittel
    Risiko: mittel
    Schadensfunktion: Backdoor
    Spezielle Entfernung: Tool
    bekannt seit: 26.07.2004

    Beschreibung:

    W32.Mydoom.M@mm (Mydoom.M) ist ein Internetwurm, der sich per Massenmailing mit seiner eigenen SMTP-Maschine verbreitet. Er lädt und installiert eine Backdoor auf dem infizierten Computer. Damit hat ein Angreifer volle Kontrolle über den infizierten Computer.

    Durch die Ausführung des infizierten Anhangs wird ein Computer infiziert. Bei dieser Infektion erzeugt der Wurm folgende Dateien:

    %Windir%\java.exe
    %Windir%\services.exe

    Hinweis:
    %Windir% ist eine Systemvariable, die den tatsächlichen Dateipfad enthält. Dieser variiert bei den verschiedenen Windows-Versionen. Die Standardpfade sind C:\Windows oder C:\Winnt.

    Mit dem Windows-Registry-Schlüssel:
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
    "Services" = "%Windir%\services.exe"
    "JavaVM" = "%Windir%\java.exe"
    wird Mydoom.M beim Systemstart aktiviert.

    Außerdem können im infizierten System folgende Dateien angelegt werden:

    %Temp%\zincite.log
    %Temp%\[zufälligerName].log
    Neue E-Mail-Adressen zur Weiterverbreitung werden auf dem infizierten Computer in Dateien mit den Endungen
    .adb, .asp, .dbx, .htm, .php, .pl, .sht, .tbb, .txt, .wab gesucht.

    Zudem werden weitere E-Mail-Adressen über Suchmaschinen im dem Internet gesucht.

    Mydoom.M lädt aus dem Internet eine Backdoor und installiert diese auf dem infizierten Computer. Damit wird TCP-Port 1034 geöffnet.

    E-Mail-Verbreitung:

    Von:

    Betreff:

    say helo to my litl friend
    click me baby, one more time
    hello
    error
    status
    test
    report
    delivery failed
    Message could not be delivered
    Mail System Error - Returned Mail
    Delivery reports about your e-mail
    Returned mail: see transcript for details
    Returned mail: Data format error
    Nachrichtentext:

    Der Nachrichtentext einer infizierten E-Mail variiert. Er wird aus verschiedenen Bausteinen zusammengesetzt. Zudem werden Wörter und Begriffe unterschiedlich verwendet, ohne den Textsinn zu verändern (The oder This oder Your, bzw. undeliverable oder not delivered).

    Beispiel:
    This message was undeliverable due to the following reason:
    Your message was not delivered because the destination server was
    unreachable within the allowed queue period. The amount of time
    a message is queued before it is returned depends on local configura-
    tion parameters.
    Most likely there is a network problem that prevented delivery, but
    it is also possible that the computer is turned off, or does not
    have a mail system running right now.

    Anhang:

    Der Name der angehängten Datei wird aus dem Domain-Namen des infizierten Systems generiert. Außerdem kann der Dateiname sein:

    readme
    instruction
    transcript
    mail
    letter
    file
    text
    attachment
    document
    message
    Der Anhang hat eine cmd, bat, com, exe, pif, scr oder zip Erweiterung. Er kann zusätzlich die Erweiterung doc, txt, htm oder html führen.

    Mydoom.M kopiert sich auch in Ordner, die folgenden Namen enthalten:

    USERPROFILE
    yahoo.com
    Entfernung

    Wie bei vielen anderen Viren, Würmer oder Trojanischen Pferden, kann der Wurm nicht im laufenden System entfernt werden:

    der laufende Prozess blockiert die Datei
    Windows schützt das Verzeichnis, in dem sich das Programm befindet
    die Systemwiederherstellung von Windows Me/XP stellt die Datei nach dem Löschen wieder her
    Zur Entfernung sollte wie folgt vorgegangen werden:

    Laden Sie eines der aufgeführten speziellen Entfernungstools.
    Symantec (FxMydoom.exe): Direkt-Download oder Download mit englischer Beschreibung
    NAI (Stinger.exe): Direkt-Download oder Download mit englischer Beschreibung
    Systemwiederherstellung von Windows Me/XP deaktivieren
    Start des Computers in den abgesicherten Modus
    Durchsuchen Sie mit dem Entfernung-Tool den Computer. Zur Verwendung der Programme müssen Sie Administrator-Berechtigung besitzen. Andernfalls erhalten Sie eine Fehlermeldung.
    Wenn nicht automatisch durch das Viren-Schutzprogramm erledigt:
    infizierte Dateien löschen
    Einträge aus der Windows-Registrierung entfernen
    normaler Systemstart
    Systemwiederherstellung (Me/XP) aktivieren
    Achtung:
    Änderung in der Windows-Registrierung können weitreichende Folgen haben. Manuelle Veränderungen sollten nur im Ausnahmefall von Anwendern mit ausreichenden Kenntnissen durchgeführt werden.

    (Erstellt: 27.07.2004)

    Quelle:www.bsi.de

  • VirenbeseitigungDatum23.07.2004 09:35
    Thema von Sinuhe im Forum Virenwarnungen und Vir...

    Hier stehen mitlaufende Viren, die von hieraus gelöscht werden können.

    Der Weg zu dieser Ansicht ist folgender:

    Start - Ausführen - regedit eintippen und enter

    H_KEY_Local_Machine\Software\Microsoft\Windows\CurrentVersion\Run

  • Virenwarnung von Web.deDatum22.07.2004 21:19
    Foren-Beitrag von Sinuhe im Thema Virenwarnung von Web.de

    Hi Frank,

    Wer seinen Virenscanner auf den laufenden hält,braucht vor solchen Sachen keine Angst haben.
    Für alle die keinen Virenscanner haben, hier gibt es ihn: http://www.antivir.de

    gruß Sinuhe

  • IE PatchDatum22.07.2004 21:07
    Foren-Beitrag von Sinuhe im Thema IE Patch

    Sicherheitstest für Windows XP

    Der Microsoft Baseline Security Analyzer (MBSA) ist ein kostenloses Tool zur Überprüfung von Windows 2000, Windows XP und Windows Server 2003 auf Schwachstellen in der Sicherheitskonfiguration, sowie auf das Vorhandensein verfügbarer Patches und Updates. Warnungen und Empfehlungen werden übersichtlich angezeigt, und direkte Links zu fehlenden MS-Sicherheitsupdates angeboten.

    http://www.microsoft.com/technet/security/tools/mbsahome.asp

  • IE PatchDatum07.07.2004 22:16
    Foren-Beitrag von Sinuhe im Thema IE Patch

    Der von Microsoft am vergangenen Freitag veröffentlichte Patch gegen die neueste Lücke im Internet-Explorer hat selbst undichte Stellen. Auch nach Installation des Updates ist es möglich, den Rechner anzugreifen.

    Voraussetzung dafür bleibt allerdings, dass ein Webserver für die Attacke missbraucht wird und dieser vom Surfer auch angesteuert wird. Das Problem: Wer den Patch installiert hat, ist vor Angriffen durch Aufrufe des ActiveX-Objekts "Adodb.Stream" zwar gefeit, allerdings sind Attacken mit anderen ActiveX-Komponenten wie "Shell.Application" nach wie vor möglich.

    Microsoft hat bislang kein Update zur Verfügung gestellt. Ein Schutz ist nur durch das De-Aktivieren von Active Scripting im Internet Explorer möglich. Dies führt jedoch zu Einschränkungen beim Besuch zahlreicher Websites.

    Die Lücke im Internet Explorer war vor rund zehn Tagen bekannt geworden. Durch den Besuch von speziell präparierten Websites konnten Surfer ihren eigenen PC unwissentlich mit Viren verseuchen. Möglich war dies durch zwei noch ungepatchte Sicherheitslücken im Internet Explorer. Unter den manipulierten Sites waren auch Präsenzen von Großunternehmen.

    Experten hatten Systeme entdeckt, die auf diese Weise infiziert wurden. "Es ist keine Epidemie, aber doch schon vorgekommen", so Alfred Hunger von Symantec damals. Die Manipulation der Webserver war durch eine bisher unbekannte Lücke im Internet Information Server, ebenfalls von Microsoft, möglich. Besucht ein Surfer eine entsprechend manipulierte Website, wird er auf eine russische Site weitergeleitet, wo der schädigende Code dann auf den Rechner geladen wird. Dieser Code öffnet eine "Backdoor" im System des Anwenders, über die Eindringlinge auf den Computer zugreifen können. Für den IIS von Microsoft war bereits seit rund acht Tagen ein Patch verfügbar.

  • IE PatchDatum05.07.2004 21:14
    Thema von Sinuhe im Forum Sicherheit am Computer

    Eine lange Woche hat es gedauert, nun ist ein Patch für die kritische Lücke im Internet-Explorer verfügbar. Die 104 KByte große Datei steht seit heute bei Microsoft zum kostenlosen Download bereit.

    Die Lücke war Ende letzter Woche bekannt geworden. Durch den Besuch von speziell präparierten Websites konnten Surfer ihren eigenen PC unwissentlich mit Viren verseuchen. Möglich war dies durch zwei noch ungepatchte Sicherheitslücken im Internet Explorer. Unter den manipulierten Sites waren auch Präsenzen von Großunternehmen.

    Experten hatten Systeme entdeckt, die auf diese Weise infiziert wurden. "Es ist keine Epidemie, aber doch schon vorgekommen", so Alfred Hunger von Symantec vor einer Woche.

    Die Manipulation der Webserver war durch eine bisher unbekannte Lücke im Internet Information Server, ebenfalls von Microsoft, möglich. Besucht ein Surfer eine entsprechend manipulierte Website, wird er auf eine russische Site weitergeleitet, wo der schädigende Code dann auf den Rechner geladen wird. Dieser Code öffnet eine "Backdoor" im System des Anwenders, über die Eindringlinge auf den Computer zugreifen können. Für den IIS von Microsoft war bereits seit dem Wochenende ein Patch verfügbar
    http://www.microsoft.com/downloads/detai...&displaylang=en

Inhalte des Mitglieds Sinuhe
Beiträge: 12
Xobor Einfach ein eigenes Forum erstellen | ©Xobor.de
Datenschutz