Trojaner Regin: Super-Software spioniert Russland und Saudi-Arabien aus

Vor allem Privatpersonen und kleine Firmen sollen das Ziel von Regin sein

 

Steckt ein Geheimdienst dahinter? Eine Sicherheitsfirma berichtet von einer hochentwickelten Spionage-Software, die in zehn Ländern wie Russland und Saudi-Arabien systematisch eingesetzt wurde. Ein Ziel waren Internetanbieter.

 

Eine neu entdeckte Spionage-Software hat über Jahre Unternehmen, Behörden und Forschungseinrichtungen vor allem in Russland und Saudi-Arabien ausgespäht. Das Programm sei so aufwendig, dass nur Staaten als Auftraggeber in Frage kämen, schreibt die IT-Sicherheitsfirma Symantec, die die Software entdeckt hatte. Symantec gibt der Software, die in ihrer Komplexität an Programme wie Stuxnet oder Duqu erinnert, den Namen Regin. Aktiv gewesen sein soll sie zunächst von 2008 bis 2011. Zwei Jahre später sei dann eine neue Version aufgetaucht.

Knapp die Hälfte der bestätigten Regin-Infektionen betrifft dem Unternehmen zufolge Privatpersonen oder kleine Firmen, jede vierte Infektion Betreiber von Telekommunikationsnetzen. Dabei hätten die Angreifer zum Teil Zugriff auf Verbindungsdaten bekommen. Ein Verbreitungsweg für Regin könnte darin bestanden haben, dass Zielpersonen auf Nachbauten bekannter Websites gelockt wurden. Es sei jedoch in den meisten Fällen unklar, wie sich der Trojaner verbreitet habe.Regin ist darauf getrimmt, lange unentdeckt zu bleiben: Die Software ist fünfstufig aufgebaut, nur die erste Stufe kann überhaupt entdeckt werden. Wird sie ausgeführt, werden erst nach und nach die weiteren Stufen entschlüsselt und geladen. Für sich genommen liefere jede Stufe wenige Informationen zum Gesamtpaket, schreibt Symantec. Selbst wer die Software entdecke, könne nur schwer feststellen, was sie überhaupt auf dem eigenen Rechner anstellt.

Symantec-Skizze zum Regin-Aufbau: Nur die erste Stufe ist unverschlüsseltZur Großansicht

Symantec-Skizze zum Regin-Aufbau: Nur die erste Stufe ist unverschlüsselt

Die Funktionen von Regin sind vielfältig: So kann die Software unter anderem Aufnahmen vom Bildschirm machen, Passwörter stehlen, den Datenverkehr überwachen und für die Angreifer gelöschte Dateien wiederherstellen. Die gestohlenen Informationen werden verschlüsselt gespeichert und übermittelt. Dadurch, dass der Trojaner aus Modulen besteht, lässt er sich speziell auf bestimmte Angriffsziele zuschneiden. Symantec ist überzeugt, dass längst noch nicht alle möglichen Funktionen und Versionen der Software entdeckt wurden.Insgesamt hat Symantec in mindestens zehn Ländern Regin-Infektionen entdeckt. Russland sei mit 28 Prozent der bekannten Fälle am schwersten betroffen, heißt es, gefolgt von Saudi-Arabien mit 24 Prozent. An nächster Stelle folgen Irland und Mexiko mit jeweils neun Prozent. Mit einem Anteil von jeweils fünf Prozent werden zudem Indien, Afghanistan, Iran, Belgien, Österreich und Pakistan aufgeführt.

Die Sicherheitsfirma habe bisher keine direkten Hinweise auf die Urheber von Regin gefunden, sagt Sicherheitsforscher Candid Wüest. Vom Niveau der Entwicklung und den Zielen her kämen Geheimdienste etwa der USA, Israels oder Chinas in Frage. Das Erstellen der Software hat nach Einschätzung von Symantec “Monate, wenn nicht Jahre” gedauert.

mbö/dpa

 

Quelle : http://www.spiegel.de/netzwelt/web/regin-symantec-entdeckt-neuen-spionagetrojaner-a-1004599.html

ASUS ROG Gaming Notebook G751 – Experience Power From Within

Create Advanced Cloud Computing Platforms

5 Millionen Gmail-Passwörter geklaut

googlehack

 

Kein großes Problem für Google

5 Millionen Gmail-Passwörter geklaut

Im Internet kursiert eine Liste mit rund fünf Millionen Gmail-Adressen plus Passwörtern. Wurde Google geknackt oder ist die Sache so harmlos, wie das Unternehmen mitgeteilt hat?

In einem russischen Bitcoin-Forum wird eine Liste veröffentlicht, die fast fünf Millionen Gmail-Adressen mit dazugehörenden Passwörtern enthält. Laut “Russia Today” haben die Administratoren des Forums inzwischen die Passwörter entfernt, die E-Mail-Adressen sind aber weiter einsehbar. Nutzer “tvskit”, der die Daten hochgeladen hat, behauptet, rund 60 Prozent der Passwörter seien gültig.

Google hat schnell reagiert und die Liste analysiert. In einem Blogeintrag schreiben Sicherheitsexperten des Unternehmens, die Untersuchung habe ergeben, dass weniger als zwei Prozent der Passwörter funktionierten. Die betroffenen Konten seien gesperrt und die Inhaber aufgefordert worden, ihr Passwort zu ändern. Google betont, dass die Zugangsdaten nicht von seinen Servern gestohlen wurden. Vermutlich stammten die Daten aus verschiedenen Quellen. Dazu könnten andere Dienste zählen, wo Nutzer dieselbe E-Mail-Adresse und dasselbe Passwort verwendeten. Möglicherweise wurden die Passwörter aber auch direkt per Phishing oder Malware abgegriffen.

Selbst die zwei Prozent der tatsächlich betroffenen Konten – immerhin rund 100.000 – sollen kaum angreifbar gewesen sein. Die Google-Experten schreiben, ihre automatischen Sicherheitsmechanismen hätten wahrscheinlich bei “ungewöhnlichen Aktivitäten” die meisten Login-Versuche blockiert. Dazu gehörten beispielsweise Versuche, sich von ungewöhnlichen Orten oder unbekannten Geräten anzumelden. Was Google aufzeichnet, können Nutzer auf einer Webseiteeinsehen.

Google weist am Ende des Blogeintrags nochmal ausdrücklich darauf hin, ein starkes Passwort zu verwenden und die Wiederherstellungsoptionen für den Fall einer Blockade aktuell zu halten. Außerdem empfiehlt Google Nutzern die Bestätigung in zwei Schritten. Dabei ist bei einer Anmeldung zusätzlich zur Passworteingabe ein Code notwendig, der per SMS an Handys geschickt wird.

Quelle: n-tv.de , kwe

Quelle : http://www.n-tv.de/technik/5-Millionen-Gmail-Passwoerter-geklaut-article13589381.html

Millionenfacher Datendiebstahl: So prüfen Sie, ob Ihr Passwort gehackt wurde

@-symbol with padlock

 

18 Millionen geklaute E-Mail-Adressen samt Passwörtern sind kürzlich bei Ermittlungen entdeckt worden. Hier können Sie prüfen, ob auch Ihr Account betroffen ist.

Bonn – In dem jüngsten Fall von millionenfachem Datendiebstahl will das Bundesamt für Sicherheit in der Informationstechnik (BSI) jetzt die Opfer informieren. In Zusammenarbeit mit verschiedenen E-Mail-Anbietern sollen die Betroffenen per E-Mail darauf hingewiesen werden, dass ihre Daten möglicherweise zu kriminellen Zwecken genutzt werden. Außerdem hat das BSI wieder einen webbasierten Sicherheitstest bereitgestellt.

Insgesamt seien dem BSI von der Staatsanwaltschaft Verden (Aller) rund 21 Millionen E-Mail-Adressen und Passwörter übermittelt worden, die von Kriminellen erbeutet worden waren. Nach einer “technischen Analyse und Bereinigung durch das BSI” seien davon noch 18 Millionen betroffene E-Mail-Adressen übrig geblieben. Drei Millionen davon sind deutsche Adressen.

Es handelt sich dem Vernehmen nach um den größten bislang bekannten Fall von Datendiebstahl in Deutschland. Bereits im vergangenen Jahr entdeckten vier auf Cyberkriminalität spezialisierte Staatsanwälte aus Verden an der Aller eine Datenbank mit 16 Millionen E-Mail-Adressen und den dazugehörigen Passwörtern. Es war ein Zufallsfund, der monatelange Ermittlungen nach sich zog.

Nicht alle können informiert werden

Dem BSI zufolge sind die Daten im Rahmen einer laufenden Ermittlung gefunden worden. Die E-Mail-Adressen und Passwörter seien von Kriminellen gesammelt worden, um mit Hilfe eines Botnets über die kompromittierten Adressen Spam zu versenden. Der Fall ist besonders brisant, weil die Daten aktuell sind und immer noch aktiv missbraucht werden. Es sei überdies davon auszugehen, dass die gefundenen Adressen und Passwörter nicht nur für E-Mail-Konten, sondern beispielsweise auch für Online-Shops, Internetforen oder soziale Netzwerke genutzt werden, was die Gefahr eines weiteren Missbrauchs erhöht.

Aufgrund der aktuellen Bedrohungslage hat sich das BSI dazu entschlossen, die Betroffenen aktiv zu informieren, statt wie im letzten vergleichbaren Fall nur auf deren Eigeninitiative zu setzen. Man habe deshalb ein “zweigeteiltes, datenschutzkonformes Verfahren” entwickelt.

Den Anbietern Deutsche Telekom, Freenet, GMX, Kabel Deutschland, Vodafone und Web.de wurden jeweils die Adressen betroffener Kunden mitgeteilt, damit sie diese informieren können. Auf diese Weise könnten bereits “70 Prozent der Betroffenen in Deutschland” informiert werden.

 

Quelle :  http://www.spiegel.de/netzwelt/web/datenklau-email-gehackt-bsi-will-dass-provider-warnen-a-962955.html

 

Kriminelle erbeuten Daten von 2,9 Millionen Adobe-Kunden

adobe

Quellcode, Passwörter, Kreditkartendaten: Hacker sind bei einem Angriff auf den Software-Hersteller Adobe an wertvolle Daten gelangt. Obwohl der US-Konzern davon ausgeht, dass alle Kreditkartendaten verschlüsselt waren, rät Adobe den betroffenen Kunden zu Sicherheitsmaßnahmen.

 

Der amerikanische Software-Konzern Adobe ist Opfer eines massiven Angriffs geworden. Hacker sind in das Netzwerk der Software-Schmiede eingedrungen und an die Nutzerdaten von knapp drei Millionen Kunden gekommen. Offenbar kopierten die Angreifer auch Quellcode “zahlreicher Adobe-Produkte”, wie der Konzern am Donnerstag auf seinem Blog mitteilte. Adobe ist vor allem für seine Kreativ-Software wie beispielsweise das Videoschnittprogramm Premiere und das Bildbearbeitungsprogramm Photoshop bekannt.

 

ANZEIGE

Das Sicherheitsteam bei Adobe spricht von “ausgeklügelten Attacken” auf das Firmennetzwerk. Bei dem Angriff seien unter anderem die Namen und Passwörter von 2,9 Millionen Kunden ausgelesen worden, außerdem Kreditkartennummern inklusive Ablaufdatum. “Wir bedauern sehr, dass dieser Zwischenfall passiert ist”, schreibt der Sicherheitschef Brad Arkin in dem Blog-Beitrag. Und versucht, die Kunden zu beruhigen: Er gehe davon aus, dass die Hacker nur verschlüsselte Kreditkarteninformationen bekommen haben.

Richtig überzeugt ist man davon bei Adobe aber offenbar nicht. In der Mitteilung an die Mitglieder schreibt Arkin, man arbeite daran, alle Nutzer ausfindig zu machen, deren Kreditkartendaten ausgelesen worden sind. Diese Mitglieder bekommen eine Nachricht mit Tipps, “um sich selbst gegen möglichen Missbrauch persönlicher Informationen zu schützen”.

Sicherheitstipps für die Nutzer

Die Passwörter der betroffenen Nutzer setzt Adobe automatisch zurück. Auf einer eigens dafür eingerichteten Website erklärt das Unternehmen den Kunden, wie sie ein neues Passwort anlegen können. Und rät Nutzern, die auf anderen Seiten die gleichen Zugangsdaten benutzen, auch dort das Passwort zu ändern.

Bereits vor einer Woche hatte der Journalist Brian Krebs die Mitarbeiter bei Adobe über den möglichen Angriff informiert. Krebs hatte ein 40 Gigabyte großes Datenpaket auf einem Server entdeckt, das er als Quellcode einiger Adobe-Programme identifizierte. Darunter waren zum Beispiel die Datenbankanwendung Cold Fusion und das PDF-Programm Acrobat. Brian Krebs ist misstrauisch geworden, weil auf dem Server schon häufiger die Daten von Hackerangriffen entdeckt wurden.

Nachdem Krebs sich mit seinem Datenfund an Adobe gewandt hatte, teilte der Konzern mit, man untersuche bereits seit Mitte September einen weitreichenden Einbruch in das Firmennetzwerk. Demnach konnten die Angreifer bereits Mitte August auf die Daten zugreifen.

jbr

 

Quelle : http://www.spiegel.de/netzwelt/web/adobe-kriminelle-erlangen-kreditkartendaten-und-quellcode-a-926039.html

Cisco Router Konfiguration

Nun, “Packet Tracer 5.0” auf der Router-Konfiguration einfach ist, möchte ich sagen.

Wir tun mit der Reihenfolge der Aktionen sind :

  1. Um einen Namen für 
  2. Identifizieren Routar Passwort 
  3. Verursacht den Router mit Passwort verbergen haben
  4. Der Abstand zu erreichen, den Router über TELNET 
  5. Schnittstellen-IP zu identifizieren 
  6. Input Message Router zu definieren 
  7. Speichern Sie unsere Verbindungseinstellungen

Wahl des Terminal-Konfiguration mit OK den Computer jetzt, klicken Sie auf PC0

 

 

 

 

 

 

 

 

Verwenden Sie Passwörter, um den Konsole-Modus und gab.

Um mit TELNET verbinden.
Wie definieren wir unser erstes unsere Computer und dem Router-IP.

 

Pc0  :

Ip : 192.168.1.2

Sm: 255.255.255.0

Default G.: 192.168.1.1

Router :

IP: 192.168.1.1

SM : 255.255.255.0

 

 

 

 

 

 

 

 

 

 

DNS Changer – Trojaner führt zum Internet-Aus für Hunderttausende

Zigtausend Deutsche könnten bald offline sein. Grund dafür ist ein Trojaner namens DNS Changer, dem das FBI in Kürze endgültig den Stecker zieht. (Andreas Spies, 26.05.2012)

In Deutschland sind derzeit noch mindestens 20.000 Computer mit der Schadsoftware DNS Changer infiziert. Der Trojaner ist zwar entschärft und unter der Kontrolle des US-amerikanischen FBI, die Behörde wird dem Programm aber in Kürze gänzlich den Stecker ziehen. Demnach sollen im Juli jene Server abgeschaltet werden, die den Online-Zugang für PC sicherstellen, die mit dem DNS Changer infiziert sind. Jetzt warnt auch Suchmaschinen-Primus Google bei einem Besuch der Webseite, wenn der eigene Rechner mit der Software infiziert ist.
Erst im Januar verhaftete das FBI zahlreiche Hacker, die mit ihrem DNS Changer weltweit etwa vier Millionen Rechner lahmgelegt haben. Dabei leitet der Trojaner unbemerkt den Datenverkehr eines infizierten Computers auf betrügerische Internetseiten um. Zwar hat die Bundesbehörde den Trojaner sowie die damit verbundenen Server unter Kontrolle, diese sollen aber am 9. Juli endgültig abgeschaltet werden. Für Internet-Benutzer mit einem infizierten PC bedeutet das, dass die Verbindung zum Internet gekappt wird. Derzeit sind in Deutschland noch mindestens 20.000 Computer betroffen.
Abhilfe kann mit folgenden Links geschaffen werden: Unter www.dns-ok.de können Sie sich einfach anzeigen lassen, ob Ihr System von dem Trojaner befallen wurde. Die Internetseite Botfrei bietet schließlich eine einfache Anleitung, um die Schadsoftware zu entfernen.
Quelle: spiegel.de und  http://www.pcgameshardware.de

 

1

Acrinos True Image Home 2012

Backup und Recovery mit Acrinos True Image Home 2012

 

Mit “True Image” von Acronis erstellen User Backups wichtiger Dateien sowie Sicherungen einzelner Partitionen oder der ganzen Festplatten. Versehentlich gelöschte Dateien oder ein Hardware-Defekt sind so in Zukunft kein Problem, da eine Vorversion des Systems jederzeit wieder hergestellt werden kann.

Die Version 2012 bietet erstmals die Möglichkeit, erstellte Images zu synchronisieren. Als Geräte kommen dafür USB-Sticks, NAS-Festplatten oder die herkömmliche Festplatte in Frage. Nehmen Sie Änderungen an einem Abbild vor, werden diese sofort auf alle verknüpften Speicher angewendet. Außerdem werden jetzt auch Festplatten mit mehr als 2 TByte Kapazität unterstützt, selbst wenn diese von Windows nicht genutzt werden kann. Alle Änderungen gegenüber der Version 2012 finden Sie auf der Hersteller-Homepage.

Fazit: Top! “Acronis True Image” ist definitiv eins der besten Backup-Tools auf dem Markt. Besitzer von Seagate/Maxtor-Festplatten erhalten mit DiscWizard eine etwas ältere Version von “True Image” völlig kostenlos. Und auch für Western-Digital-Festplatten gibt es mit Acronis True Image WD Edition eine ausgezeichnete Gratis-Lösung.

Hinweis: Um die 30-tägige Testversion zu nutzen, müssen Sie Ihre E-Mail-Adresse auf der Acronis-Seite über den Button “Testversion” unten rechts angeben. Anschließend erhalten Sie den Lizenzschlüssel für die Demo-Phase.

Download link :  http://www.acronis.de/homecomputing/products/trueimage/

 

Acrinos True Image Home 2012 Backup und Recovery.

 

Wir können nun damit beginnen, ohne vorher Backup. Recovery  versuchen, später erklären.

 

Backup :

 

1. Schritt

 

 

2. Schritt

 

 

3. Schritt

 

 

4. Schritt

 

5. Schritt

Backup-Prozess ist nun vorbei. Um den Computer wieder und wieder, wenn es ein Problem gibt, müssen Sie den Prozess der Genesung zu tun. Recovery-Prozess auf eine andere Weise, dies zu tun, zunächst möchte ich Ihnen sagen.

Zum Beispiel, wenn wir einen Marken-Computer zu kaufen, um einen Computer, wenn sie geöffnet, F1 – F2, und bei einem Einkommen Die Optionen wie F11 Recovery Recovery-Prozess auf diese Weise, dass wir wollen nun als Option beim Booten anzubieten.

 

Recovery :

Zuerst müssen wir aktiv zu Acronis F11 innerhalb des Programms

 

1.Schritt

 

2.Schritt

 

3.Schritt

 

4.Schritt

 

5.Schritt

 

Wiederherstellung auf einem aktiven Prozess beendet ist.

So, jetzt mit dem Computer und F11 das Problem sind, auch weiterhin die Erzählung illustriert, wie die Recovery-Prozess hoffentlich nicht langweilig ist? :)))

 

F11 :

 

1.Schritt

2.Schritt

 

3.Schritt

4.Schritt

 

5.Schritt

 

 

6.Schritt

 

7.Schritt

8.Schritt

 

9.Schritt

 

10.Schritt

 

11.Schritt

 

 

 

Bezüglich Remotecodeausführung in Internet Explorer 8

Bezüglich Remotecodeausführung in Internet Explorer 8

Der Lage, Objekte im Speicher in Übereinstimmung mit Microsoft Internet Explorer 8 zu verarbeiten. Diese Öffnung hat die gleiche ID-Code-Ausführung Reihe von Eigenschaften wie bekannt ist.

Quelle:  US-CERT/NIST

Level:  hoch

Paper-Version: –
Angekündigt Zeit: 2012.12.06

Renewal Time: 2012.06.14
Betroffene Systeme:  Microsoft Internet Explorer 8

CVE:  CVE-2012-1875

BID: –

Referenzen: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1875   http://technet.microsoft.com/security/bulletin/MS12-037

Der Autor (en): –

Beschreibung:  Der Lage, Objekte im Speicher in Übereinstimmung mit Microsoft Internet Explorer 8 zu verarbeiten. Diese Öffnung hat die gleiche ID-Code-Ausführung Reihe von Eigenschaften wie bekannt ist. Die Leute können ein gelöschtes Objekt im Internet Explorer ermöglicht es Angreifern, Zugriff-Code nach dem Zufallsprinzip laufen. Erforderlich, um mit dem Opfer für den Angriff sömürülebilmesi Öffnungsmechanismus zu kommunizieren.

Impact: Weitergabe von Informationen an nicht autorisierte Änderungen an Service-und Abbau zu machen.

Lösung: Das Unternehmen hat die erforderlichen Patches für Klarheit ausgestellt. Veröffentlicht im Bulletin MS12-037 Patches angewendet.