Author

Topic: Stay safe - Vorsicht , Kriminelle ! (Read 1439 times)

hero member
Activity: 527
Merit: 500
June 11, 2013, 05:49:54 PM
#15
Windows heisst doch auch Fenster... Ist doch nichts ungewöhnliches dass Verbrecher durchs Fenster kommen ;-)
Grin
yxt
legendary
Activity: 3528
Merit: 1116
June 11, 2013, 05:38:01 PM
#14
 Grin
legendary
Activity: 1245
Merit: 1004
June 11, 2013, 04:26:11 PM
#13
Spätestens seit vista mit uac ist das unter Windows keine Ausrede mehr und auch schon unter XP konnte man mit einem eingeschränkten Konto gut arbeiten.

Wer als erstes uac abschaltet weil es ja so nervt wird auch unter Linux mit root arbeiten... Roll Eyes

Der Fehler liegt auf dem OSI-Layer 8
newbie
Activity: 14
Merit: 0
June 10, 2013, 04:51:28 PM
#12
Seid wachsam, benutzt 2-Faktor-Authentifizierung, überall unterschiedliche Passwörter, klickt nicht auf alle Links und verstaut eure Bitcoins in Paperwallets.
Oder auf einem sehr gut abgesicherten Offline-System, sollte IMHO ab einer gewissen Größenordnung an Bitcoins Standard sein... ^^
legendary
Activity: 2618
Merit: 1007
June 09, 2013, 05:43:47 PM
#11
Spätestens seit vista mit uac ist das unter Windows keine Ausrede mehr und auch schon unter XP konnte man mit einem eingeschränkten Konto gut arbeiten.

Wer als erstes uac abschaltet weil es ja so nervt wird auch unter Linux mit root arbeiten... Roll Eyes
Wed
legendary
Activity: 1231
Merit: 1018
June 09, 2013, 04:02:11 PM
#10
Und dir ist hoffentlich bewusst dass Mac OS X und Linux mehr oder weniger auf Unix basieren.
Da gibts keine schwammige Rechteverteilung (mal von Ubuntu abgesehen) wo jeder User volle Adminrechte hat und somit der DAU alles runtergeladene mit Adminrechten ausführt...
Wenn ein Download eines Bildes plötzlich root rechte verlangt wird auch der größte DAU aufmerksam, bei Windows ist das ganze etwas fließender. Was das Leben einem Windowsuser erleichtert ist zugleich auch sein Fluch.
newbie
Activity: 34
Merit: 0
June 09, 2013, 01:40:02 PM
#9
@Wed, Nik1ab
Euch ist aber hoffentlich bewusst das die Sicherheit mehr daraus gezogen wird das die Verbreitung eher gering ist. Umso mehr eurer Empfehlung folgen umso interessanter werden die Systeme auch für Hacker...

hero member
Activity: 574
Merit: 500
freedomainradio.com
June 09, 2013, 12:10:09 PM
#8
Seid wachsam, benutzt 2-Faktor-Authentifizierung, überall unterschiedliche Passwörter, klickt nicht auf alle Links und verstaut eure Bitcoins in Paperwallets.

Oder steigt um auf Mac oder Linux Wink
Bester Tipp!  Grin
Wed
legendary
Activity: 1231
Merit: 1018
June 05, 2013, 05:16:28 AM
#7
Seid wachsam, benutzt 2-Faktor-Authentifizierung, überall unterschiedliche Passwörter, klickt nicht auf alle Links und verstaut eure Bitcoins in Paperwallets.

Oder steigt um auf Mac oder Linux Wink
g83
sr. member
Activity: 448
Merit: 250
Super Smash Bros. Ultimate Available Now!
June 05, 2013, 02:18:35 AM
#6
Windows heisst doch auch Fenster... Ist doch nichts ungewöhnliches dass Verbrecher durchs Fenster kommen ;-)
legendary
Activity: 1245
Merit: 1004
June 04, 2013, 08:47:41 PM
#5
Quote
Der Sicherheitsexperte hat im Laufe der vergangenen Jahre etliche Schwachstellen entdeckt.

Danke für den Tip!

Habe auch auf einem Laptop eine Schwachstelle entdeckt: nennt sich "Windows", scheint so eine Art Backdoor zu sein.
hero member
Activity: 602
Merit: 500
Vertrau in Gott
June 04, 2013, 07:07:23 PM
#4
Quote
Der bei Google angestellte Sicherheitsexperte Tavis Ormandy hat eine Sicherheitslücke in Windows entdeckt, durch die sich alle dem System bekannten Nutzer höchstmögliche Rechte verschaffen können. Statt die Lücke Microsoft zu melden, hat er die Details im Mai auf der Security-Mailingsliste Full Disclosure veröffentlicht – ein passender Exploit folgte jetzt.

Tavis Ormandy ist in der Security-Szene kein Unbekannter. Der Sicherheitsexperte hat im Laufe der vergangenen Jahre etliche Schwachstellen entdeckt. Schon einige Male hat er den kürzesten Weg gewählt, um die Informationen über die von ihm entdeckten Lücken zu teilen: Full Disclosure, die schnellstmögliche Veröffentlichung, ohne zuvor den Hersteller der verwundbaren Software zu informieren.

Auch Mitte Mai hat sich Ormandy wieder für eine Full Disclosure auf der gleichnamigen Mailingliste entschieden. Nachdem er einen Bug in der Funktion EPATHOBJ::pprFlattenRec des Windows-Kernels entdeckt hatte, schrieb er in seiner Mail an die Liste: "Ich habe nicht viel Freizeit, um an blödem Microsoft-Code zu arbeiten" und bat um Ideen, wie man den Bug erfolgreich ausnutzen kann.


From zero to hero: Der Exploit benötigte zwar mehrere Anläufe, hat dem Gast-Nutzer auf unserem Testsystem aber schließlich doch Systemrechte verschafft. Tatsächlich gelang es Ormandy anschließend unterstützt von "progmboy" einen passenden Privilege-Escalation-Exploit zu entwickeln, welcher freilich wiederum mit der Mailingliste geteilt wurde. heise Security konnte das Problem anhand des Exploits nachvollziehen. Wird die Datei gestartet, öffnet sich eine Kommandozeile, über die beliebige Befehle mit höchstmöglichen Rechten (SYSTEM) ausgeführt werden können – ungeachtet dessen, welche man eigentlich besitzt. Für die Rechteausweitung reicht sogar ein Gast-Konto.

Microsoft dürfte wenig erfreut darüber sein, dass der Sicherheitsexperte den Exploit ohne Rücksprache zu halten ins Netz gestellt hat. Für eine ähnliche Aktion haben die Redmonder Ormandy vor rund drei Jahren bereits einen öffentlichen Rüffel erteilt. Mit seiner Full Disclosure hat er Microsoft unter Zugzwang gesetzt. Das Unternehmen muss die Lücke jetzt schnellstmöglich abdichten, schließlich haben jetzt auch böswillige Gesellen Zugriff auf den Angriffscode. Ein Trojaner könnte den Exploit etwa dazu missbrauchen, um einen Virenscanner unbemerkt ohne UAC-Abfrage abzuschießen oder ein Rootkit tief im System zu verankern.

Gegenüber heise Security erklärte Microsoft, dass das Unternehmen das Problem bereits untersuche und "angemessene Maßnahmen treffen" werde, um seine Kunden zu schützen. Wann die Lücke geschlossen wird und wie sich der Nutzer vor der Rechteausweitung schützen kann, konnte das Unternehmen noch nicht beantworten.

Ormandys Arbeitsgeber Google setzt sich eigentlich für die verantwortungsvolle Veröffentlichung von Schwachstellen (Responsible Disclosure) ein. Dabei setzt der Sicherheitsforscher dem Anbieter der verwundbaren Software eine Schonfrist von etwa 60 Tagen, ehe er seinen Fund veröffentlicht. Ist Gefahr im Verzug weil die Lücke bereits aktiv von Cyber-Ganoven ausgenutzt wird, soll diese Frist laut einer Forderung von Google auf eine Woche verkürzt werden.
sr. member
Activity: 308
Merit: 250
verified ✔
June 04, 2013, 07:04:47 PM
#3
Ab Heute bis zum nächsten Win Update sind alle Versionen geliefert.
Google nach -Tavis Windows- und zittere
hero member
Activity: 728
Merit: 500
June 04, 2013, 06:08:33 PM
#2
Und was soll uns das jetzt sagen?
Das DU auf einen Link geklickt hast, der nicht gut war? lol
legendary
Activity: 2271
Merit: 1363
June 04, 2013, 05:53:44 PM
#1
Hallo,

bin gerade Zeuge eines Zugriffs auf mein E-Mail Konto in Echtzeit geworden.

Versuchte weitere Zugriffe : Blockchain.info (nicht erfolgreich) , Mt. Gox (erfolgreich, kein Schaden) , Bitcoin.de (erfolgreich, auch kein Schaden)

Sehr gut möglich dass ich mir hier irgendwo einen kleinen Keylogger oder sonstigen Trojaner eingefangen haben könnte.

Ich habe sofort reagiert und meine Passwörter von einem unverseuchtem System geändert, sowie auch 2-Faktor-Authentifizierung aktiviert, wo ich es bisher nicht für nötig gehalten habe.

Die Täter haben es auf unsere Bitcoins abgesehen !

Seid wachsam, benutzt 2-Faktor-Authentifizierung, überall unterschiedliche Passwörter, klickt nicht auf alle Links und verstaut eure Bitcoins in Paperwallets.

Danke !
Jump to: