checkAd

    80 Prozent aller Home-PCs verseucht - 500 Beiträge pro Seite

    eröffnet am 02.04.04 00:21:33 von
    neuester Beitrag 05.11.04 14:52:45 von
    Beiträge: 36
    ID: 843.257
    Aufrufe heute: 0
    Gesamt: 2.198
    Aktive User: 0


     Durchsuchen

    Begriffe und/oder Benutzer

     

    Top-Postings

     Ja Nein
      Avatar
      schrieb am 02.04.04 00:21:33
      Beitrag Nr. 1 ()
      Laut Quelle ist die überwiegende Anzahl der Privat-PCs mit Malware infiziert. Hinzu kommen aktuell zwei ungepatchte IE-Sicherheitslücken, die erste hilft, Links zu fälschen (http://www.heise.de/security/news/meldung/46200), durch die zweite können beim Besuch einer Internetseite Programme installiert und ausgeführt werden (http://www.heise.de/security/news/meldung/46126). Passt doch, oder?

      Die eigentliche Frage aber ist: Wie lange dauert es, bis auf die bisher eher harmlosen "Spaß-Viren" ein Schädling folgt, der es richtig krachen lässt und auf Datenzerstörung aus ist? Zumal viele der aktuellen Viren/Würmer Hintertüren öffen, so dass schädlicher Programmcode nachgeladen werden kann.

      Eine Art evolutionäres Wettrüsten ist sowieso wahrscheinlich, weil sich die Virenautoren inzwischen gegenseitig angreifen (MyDoom.G vs. Netsky) und sich versuchen zu deinstallieren. Es gibt daher ständig neue Varianten, erkennbar am Buchstaben hinter dem Namen.

      Kritisch ist ebenfalls der Faktor Zeit:

      So war der Mydoom.A-Virus bereits nach 1 Stunde 19662 mal gesichtet - zu dem Zeitpunkt gab es noch keinen Antivirenhersteller, der Gegenmittel hatte.

      Nach 3 Stunden 84720 Exemplare, 4 Hersteller, nach 6 Stunden 236690 Kopien, 7 Hersteller.

      Privatanwender nutzen in der Regel kostenlose Virenscanner (wie Antivir) und updaten die Antivireninformationen allenfalls 1 mal pro Woche.
      ____

      Wien (pte) - Stichprobenartige Untersuchungen lassen für den österreichischen Virenspezialisten Ikarus Software http://www.ikarus-software.at den Schluss zu, dass auf fast 80 Prozent der Rechner zu Hause Malicious-code, Skripts, Applets oder Controls zu finden sind, die der Anwender explizit nicht auf seinem System wünscht. Von harmlosen NetMeeting Pop-Ups, User-Tracking-Cookies bis zu Dialern, Bots, Spyware, Floodern, Trojanern und Backdoor-Komponenten ganz zu schweigen. Dies geht aus dem aktuellen Virenbericht für das erste Quartal 2004 hervor.In Q1 dieses Jahres wurden rund 1.100 neue Virenstämme gezählt. Die absoluten "Stars" waren dabei fünf Major-Outbreaks: Sober.C, Mydoom.A, Netsky.B, Netsky.D und Bagle.B. Die jüngsten Trends weisen laut Ikarus auch nicht auf eine Deeskalation der Situation hin. Aktuelle Beobachtungen lassen befürchten, dass ein Zusammentreffen mehrerer Faktoren auf eine Virenplage biblischen Ausmaßes hindeutet. Die jüngsten Virenausbrüche sind laut Ikarus auf Grund ihrer ausgefeilten Replikations-Technologie in der Lage, sich von jedem Ort dieser Welt zu jeder Zeit explosionsartig zu verbreiten. Alleine Mydoom.A, der in Österreich innerhalb der ersten sechs Stunden, in denen er wütete, über 230.000 Mails verseuchte, veranschaulicht, welches Verbreitungspotenzial in den jüngsten Schädlingen steckt. Die steigende Komplexität der neuen Viren führt dazu, dass sie von vielen Anwendern nicht mehr sofort als Bedrohung wahrgenommen werden. So genannte "social engineering"-Techniken machen Viren so erfolgreich wie nie zuvor. Betreff-Texte wie: "Deutschland sucht den Superstar" oder "Angekündigte Klage einer Polizei-Dienststelle in Düsseldorf" lassen User vertrauensvoll auf das Attachement klicken. Auch vermeintliche Warnungen oder Updates von Microsoft oder Virenschutzsoftware-Herstellern sind geeignet, das Misstrauen vieler Anwender zu überlisten. Immer mehr Virenschreiber haben den Menschen als das schwächstes Glied in der Kette möglicher Abwehrmaßnahmen entdeckt. Sie zum Doppelklick zu veranlassen garantiert epidemische Ausmaße. Die potenziellen Infektionswege der neuesten Malware sind dabei so mannigfaltig, dass eine Firewall und ein Virenscanner derart restriktive konfiguriert sein müssen, dass ein vernünftiges Arbeiten ohne spürbare Beeinträchtigung nicht mehr möglich wäre. Ikarus empfiehlt deshalb, dass wesentliche Teile der Abwehrmaßnahmen von den Providern wahrgenommen werden sollten. Als zentraler Knoten verfügt der ISP über genügend Know-how, professionell und gezielt gegen Attacken vorzugehen.

      http://de.news.yahoo.com/040401/295/3yupp.html



      Avatar
      schrieb am 02.04.04 01:55:30
      !
      Dieser Beitrag wurde vom System automatisch gesperrt. Bei Fragen wenden Sie sich bitte an feedback@wallstreet-online.de
      Avatar
      schrieb am 02.04.04 04:27:44
      Beitrag Nr. 3 ()
      .
      Avatar
      schrieb am 02.04.04 07:36:01
      Beitrag Nr. 4 ()
      Na und, scheiss drauf! :laugh:
      Avatar
      schrieb am 02.04.04 08:41:02
      Beitrag Nr. 5 ()
      mein pc hat keine malaria

      Trading Spotlight

      Anzeige
      JanOne
      2,6000EUR -23,53 %
      Jetzt Countdown zum “Milliarden-Deal” gestartet!mehr zur Aktie »
      Avatar
      schrieb am 05.04.04 18:49:58
      Beitrag Nr. 6 ()
      Aktuell: Die neueste Masche! :eek: (neben dem Zuschicken von verschlüsselten Zip-Dateien)

      [Mail-Text in deutsch inkl. Anhang]

      *** Anti- Virus: Es wurde kein Virus erkannt
      *** GMX Virenschutz
      *** http://www.gmx.de
      Avatar
      schrieb am 02.05.04 13:50:09
      !
      Dieser Beitrag wurde vom System automatisch gesperrt. Bei Fragen wenden Sie sich bitte an feedback@wallstreet-online.de
      Avatar
      schrieb am 09.06.04 00:07:14
      Beitrag Nr. 8 ()
      Vorsicht - es existiert momentan eine Sicherheitslücke im Internet Explorer, die bei einem voll aktualisierten System schädliche Software installieren und ausführen kann!

      Wenn ihr nach Klick auf folgende URL eine Datei "browsercheck.exe" auf C: findet, ist euer System anfällig! Die Datei kann nach dem Test sofort gelöscht werden und ist natürlich harmlos.

      http://www.heise.de/security/dienste/browsercheck/demos/ie/h…

      Meldung vom 08.06.2004 00:07

      IE-Bug gefährdet Surfer

      Das gemeldete Sicherheitsloch im Internet Explorer erlaubt es tatsächlich beliebigen Web-Seiten, Dateien aus dem Internet herunter zuladen und zu starten. heise Security konnte diesen Vorgang auf einem voll gepatchten System mit Windows XP und Internet Explorer 6 reproduzieren. Der c`t-Browsercheck stellt eine für deutsches Windows XP angepasste Version der Original-Demo bereit.

      Dieser Exploit markiert eine neue Generation von Sicherheitsproblemen im Internet Explorer. Die bisher bekannt gewordenen Sicherheitslöcher des Microsoft Browsers wurden zunächst auf Sicherheits-Mailinglisten wie Full Disclosure diskutiert. Angreifer modifizierten erst später die harmlosen Demos, um sie für ihre Zwecke zu missbrauchen und Dialer oder Trojaner zu installieren. Diesmal wurden Sicherheitsexperten erst durch eine bösartige Seite auf das Problem aufmerksam und entwickelten daraus eine Demonstration. Erste Hinweise auf ein solches, bisher unbekanntes Sicherheitsloch gab es bereits Mitte Mai; es wurde also bereits seit etwa einem Monat aktiv ausgenutzt. Die von Jelmer analysierte, bösartige Web-Seite codierte den enthaltenen JavaScript-Code sogar, um Alarmmeldungen von Antiviren-Software zu verhindern.

      Offensichtlich suchen Virenbastler mittlerweile selbst aktiv nach neuen Sicherheitslöchern im Internet Explorer. Wer Active Scripting für die Internet-Zone eingeschaltet hat, muss künftig noch mehr damit rechnen sich ohne Vorwarnung auf Web-Seiten Viren und Trojaner einzufangen. Selbst wer das Surfen auf vermeintlich vertrauenswürdige Sites beschränkt, ist nicht auf der sicheren Seite. Cracker brechen mittlerweile auch vermehrt in fremde Server ein und fügen dort nur wenige Zeilen hinzu, die den Schädling installieren. Anders als prominent platzierte Defacements bleiben solch minimale Änderungen oft längere Zeit unbemerkt. Tipps wie Sie Ihren Browser sicher konfigurieren können, gibt der c`t-Browsercheck und der Artikel "Verrammelt, Internet Explorer sicher konfigurieren" in c`t 13/04, die am 14.6.04 am Kiosk erscheint.

      http://www.heise.de/security/news/meldung/48016
      Avatar
      schrieb am 23.06.04 13:27:03
      Beitrag Nr. 9 ()
      Habe den Test gemacht...............bin anfällig............und jetzt :confused:.....tricky
      Avatar
      schrieb am 23.06.04 13:49:16
      Beitrag Nr. 10 ()
      @tricky

      Nimm einen "sichereren" Browser - z.B. Mozilla Firefox und konfiguriere ihn entsprechend.
      Avatar
      schrieb am 25.06.04 12:40:06
      Beitrag Nr. 11 ()
      Stellt Euch mal vor, was mir passiert ist.........habe gestern einem Bekannten eine e-mail geschickt.......Betreff war bildergalerie...........heute früh habe ich eine mail von EBAY:........unsere Angebote zum Thema Galerie......Bilder......57KB.......ich habe sie nicht aufgemacht und wieder gelöscht.........leide ich an Verfolgungswahn :confused::confused::confused:

      @ Dagobert....danke für Deinen Tipp.........leider habe ich keine Ahnung, wie man sowas macht :(........tricky
      Avatar
      schrieb am 25.06.04 14:24:04
      Beitrag Nr. 12 ()
      @ tricky

      Hier Mozilla Firefox runterladen... http://firebird-browser.de/

      Dann hier die Tipps für die erforderlichen Einstellungen nachlesen... http://www.heise.de/security/dienste/browsercheck/

      Unter dem zweiten Link finden sich übrigens auch Tipps zum Einstellen des IE... ;)
      Avatar
      schrieb am 26.06.04 18:19:24
      Beitrag Nr. 13 ()
      Trotzdem sollten noch diverse Einstellungen vorgenommen werden. Zu finden hier: http://www.heise.de/security/dienste/browsercheck/
      Avatar
      schrieb am 26.06.04 20:34:25
      Beitrag Nr. 14 ()
      Oops, #12 sollte hier gar nicht hin... :O
      Avatar
      schrieb am 08.07.04 23:00:02
      Beitrag Nr. 15 ()
      Die ernsthafte Lücke aus #7 ist inzwischen von Microsoft geschlossen worden, es sind allerdings schon wieder neue Lücken aufgetaucht - auch für andere Browser! (http://www.heise.de/security/dienste/browsercheck/demos/ie/)

      Sicherheitsupdates für Windows-Nutzer unter

      http://windowsupdate.microsoft.com/
      Avatar
      schrieb am 11.07.04 21:26:38
      Beitrag Nr. 16 ()
      Man sollte bedenken, dass 99% aller Würmer die MS Sicherheitslücken betreffen erst geschrieben werden, wenn Microsoft die Lücke bekannt und einen Patch dafür veröffentlicht hat.
      Also kann man sich mit relativ geringem Aufwand schützen.
      Einfach alle 2 Wochen bei Windows Update vorbeischauen;)
      Avatar
      schrieb am 14.07.04 22:16:46
      Beitrag Nr. 17 ()
      Meldung vom 13.07.2004 20:45

      Juli-Patches von Microsoft erschienen

      Zum monatlichen Patch-Day stellt Microsoft sieben Updates bereit; zwei davon kritisch, vier wichtig und eines als mittel eingestuft. Die kritischen Sicherheits-Updates betreffen den Task Scheduler und einmal mehr die Hilfefunktion. Beide können dazu führen, dass übers Netz fremder Code auf dem System ausgeführt wird. Die vier als wichtig eingestuften Patches betreffen den Utility Manager, IIS 4.0, die Windows Shell und das Posix-Subsystem. Auch hier ist teilweise entferntes Ausführen von Code möglich. Das Update der Stufe mittel beseitigt ein Problem das Outlook Express zum Absturz bringen konnte.

      Anwender sollten die Updates so schnell wie möglich installieren. Sie stehen bereits über die Windows-Update-Funktion zur Verfügung.

      http://www.heise.de/security/news/meldung/49069
      Avatar
      schrieb am 01.09.04 12:28:49
      Beitrag Nr. 18 ()
      Das hervorragende CWShredder-Tool wird leider nicht mehr weiterentwickelt!


      HIJACKER-PROGRAMME

      [URL Plötzlich spinnt der Browser]http://www.spiegel.de/netzwelt/technologie/0,1518,315883,00.html[/URL]

      Von Michael Voregger

      Mit einem Mal macht der Internet Explorer, was er will, und bringt den Surfer auf Seiten, die er sich gar nicht anschauen möchte. Seit einem Jahr breiten sich kleine Programme im Netz aus, die den Browser unter ihre Kontrolle bringen und sich nur mit Mühe wieder entfernen lassen.

      Mozilla schlägt Explorer: Hijacker haben es beim Microsoft-Browser am leichtesten
      Die Browser-Hijacker entführen den Anwender auf kommerzielle oder pornografische Angebote im Netz. Es wird zwar kein Schaden angerichtet, aber es ist mehr als lästig, zeitweise die Kontrolle über wichtige Anwendungen zu verlieren. Dabei treten die Schädlinge in vielen verschiedenen Variationen auf.

      CoolWebSearch (CWS) ist ein besonders hinterhältiges Kidnapping, da keines der auf dem Markt befindlichen Antivirenprogramme helfen kann. CWS stellt die Startseite des Internet Explorers auf eine Werbesuchmaschine um. Das kann zwar manuell in den Starteinstellungen und auch in der Registrierung wieder korrigiert werden, aber bei jedem Neustart landet der Surfer wieder auf der Werbeseite.

      Neben den Änderungen im Internet Explorer wird häufig auch ein Trojaner installiert und der sorgt dafür, dass die Veränderungen vom Anwender nicht ohne weiteres wieder rückgängig gemacht werden können. "Es geht nicht mehr um Aufmerksamkeit für Hacker, denn hier spielt Marketing und letztlich auch Geld die entscheidende Rolle", sagt Chris Miller, Sicherheitsexperte bei Symantec in Newport News, Virginia. "Es gibt sehr viele Anwender des Internet Explorers und deshalb bieten sie auch ein lohnendes Ziel für solche Angriffe."

      Wettlauf gegen Hijacker verloren

      Auf der Internetseite der Suchmaschine von CoolWebSearch gibt man sich unschuldig und weist darauf hin, dass man lediglich bei Webmastern stark frequentierter Seiten Suchanfragen dazukauft. Die Verantwortlichen geben sogar Hinweise zu Programmen, mit denen das Schadprogramm beseitigt werden kann.

      Bis vor kurzem war der kostenlose Coolwebshredder die einzige Anwendung, die das Hijacking beenden konnte. Der niederländische Student Merijn Bellkom hat die Arbeit an seinem hilfreichen Tool inzwischen eingestellt und neue Versionen der Hijacker lassen sich damit nicht mehr entfernen. Das Tool wurde in der Vergangenheit in einem rasanten Wettlauf ebenso oft upgedatet wie der Hijacker selber. Bellkom hat aufgegeben, da das Schadprogramm immer raffiniertere Funktionen aufweist und er sein Tool nicht mehr anpassen kann.

      Der Internet Explorer ist besonders betroffen, weil ihn die Entwickler für Zusatzfunktionen von anderen Anbietern geöffnet haben. Dabei ist es mit Sicherheit nützlich, wenn Anti-Virus-Programme, PDF-Reader und Suchmaschinen über die "Browser Helper Objects" eingebunden werden. Diese Zusatzprogramme werden automatisch mit dem Internet Explorer gestartet, ohne dass der Anwender das überhaupt bemerkt.

      "Bisher noch kein konkreter Schaden"

      Auch CoolWebSearch nutzt diese Schnittstelle für seine Aktivitäten. "Hat der Anwender der Ausführung eines solchen Helper Objects zugestimmt, dann wird es in der Tat schwierig dagegen etwas zu unternehmen", erklärt Thomas Baumgärtner, Pressesprecher bei Microsoft Deutschland. "Das Hijacking nimmt mit Sicherheit zu und es ist eine lästige Angelegenheit, aber es hat bei den Anwendern bisher noch zu keinem konkreten Schaden geführt."

      Das amerikanische Unternehmen Definitive Solutions hat eine kostenlose Software entwickelt, die alle installierten Helper Objects anzeigt und Vorschläge zum weiteren Vorgehen macht. Laien bleibt im schlimmsten Fall nur eine Neuinstallation oder das Aufspielen eines noch sauberen System-Images. Oder aber die Website Trojaner-info.de, auf der Wege zum Entfernen der Hijacker erläutert werden.

      "Es gibt unterschiedliche Methoden, einen Browser zu hijacken, und wir bemühen uns natürlich, die Probleme schnell zu lösen", sagt Microsoft-Sprecher Baumgärtner. "Mit dem Security Pack 2 bekommt der Anwender schon eine sehr gute Möglichkeit an die Hand, sich sicher im Netz zu bewegen".

      Microsofts Internet Explorer gilt unter vielen Fachleuten als unsicher, und auch viele Anwender sind von den Qualitäten nicht immer überzeugt. Die Initiative "Web Standards Project" versteht sich als Graswurzelbewegung und will mit der Kampagne "Browse Happy" den Surfern mögliche Alternativen vorstellen. Auf der Internetseite der Aktivisten werden Opera, Firefox und Mozilla für Windows und Apples Safari als die bessere Wahl empfohlen.

      Glücklich Browsen ohne Microsoft

      Zwar ist es grundsätzlich auch möglich, andere Browser zu kapern, aber der Anwender muss dies aktiv unterstützen. Erst durch das gewollte Herunterladen und Installieren einer schädlichen Erweiterung gerät der Browser in fremde Hände. Eine verborgene Installation im Hintergrund wie beim Microsoft Internet Explorer ist hier nicht möglich.

      "Der Kampf zwischen den Entwicklern von Spyware, Adware und Trojanern und den Sicherheitsexperten geht immer schneller hin und her", sagt Chris Miller. "Wir werden in den nächsten Monaten unsere Arbeit stärker auf Spyware ausrichten und auch schon bald zuverlässige Lösungen anbieten können". Inzwischen geht es den Entwicklern von schädlichen Programmen nicht mehr um Ruhm und Ehre, sondern um Geld und Umsätze. Das lässt befürchten, dass den Surfern auch in Zukunft unsichere Zeiten bevorstehen.

      [URL Quelle: SPIEGEL ONLINE]http://www.spiegel.de/netzwelt/technologie/0,1518,315883,00.html[/URL]
      Avatar
      schrieb am 01.09.04 18:55:17
      Beitrag Nr. 19 ()
      :cry:
      Avatar
      schrieb am 01.10.04 07:57:45
      Beitrag Nr. 20 ()
      Dienstag 28. September 2004, 15:31 Uhr

      Neue Computer-Viren verstecken sich in Bilddateien

      Hamburg (dpa) - Eine neue Sicherheitslücke bedroht Computer mit Microsoft-Programmen. Es habe bereits Versuche gegeben, präparierte Bilder im JPEG-Format als Transporter für Computer-Viren zu nutzen, berichtete der Branchendienst «heise online» am Dienstag.

      Bilddateien galten bislang als ungefährlich, wenn es um das Einschleusen von Viren auf fremde Rechner ging. Durch einen Fehler in der Bildverarbeitung von Microsoft-Programmen könnten jedoch auch manipulierte JPEG-Bilder gefährlich werden, warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI).

      Die meisten Hersteller von Antiviren-Software haben auf die jüngste Lücke reagiert und ihre Software aufgerüstet. Microsoft selbst bietet seit rund 14 Tagen ein entsprechendes Sicherheits- Update zum Schutz an. In der vergangenen Woche war erstmals ein «Baukasten» im Internet aufgetaucht, mit dem selbst Laien entsprechende Bilder manipulieren könnten, heißt es. Opfer der neuartigen Angriffsform kann nach Informationen des BSI jeder werden, der eine entsprechend präparierte E-Mail liest, eine manipulierte Website aufsucht, ein Dokument mit eingebettetem JPEG-Bild oder unter Windows XP die Vorschau in einem Verzeichnis auf der Festplatte betrachtet.

      Auf infizierten Rechnern kann der Schädling eine Hintertür öffnen, über die der Zugriff auf den Computer über das Netzwerk möglich ist. Microsoft zufolge ist eine Reihe von Programmen des Unternehmens betroffen, darunter Windows XP und Windows Server sowie zahlreiche Microsoft Office Programme. Die Sicherheitsexperten raten allen Anwendern, so schnell wie möglich die Sicherheits-Updates von Microsoft herunterzuladen und sicherzustellen, dass ihre Antiviren- Software auch Dateien im JPEG-Bildformat erkennt und durchsucht.

      [URL Quelle: Yahoo-News]http://de.news.yahoo.com/040928/3/48402.html[/URL]


      Symbol-Bild einer Modeschau: In Bilddateien können Viren stecken.
      ______________________________________________________________________

      Meldung vom 15.09.2004 00:17

      Microsoft stopft schwerwiegende Lücke in JPEG-Bildverarbeitung

      Microsoft hat am heutigen Patch-Day ein Security Bulletin herausgegeben, das eine kritische Sicherheitslücke bei der Verarbeitung von JPEG-Bildern beschreibt. Aufgrund eines Fehler in der JPEG-Parsing-Komponente (gdiplus.dll) kann ein manipuliertes Bild einen Buffer Overflow in einer Anwendung provozieren, mit dem sich der Stack überschreiben lässt. Ein Angreifer kann so über präparierte Bilder Code in das System eines Opfers schleusen und in dessen Kontext -- meist Administrator -- ausführen, beispielsweise um Dialer, Trojaner und Backdoors zu installieren.

      Allerdings muss das Opfer ein derartiges Bild auf dem System mit einer Applikation ansehen, die die fehlerhafte Komponente benutzt. Dazu reicht aber schon das Lesen einer E-Mail, der Besuch einer Webseite, die Vorschau in einem Verzeichnis auf der Festplatte oder das Betrachten eines Dokumentes mit eingebettetem Bild aus. Laut Microsofts Bulletin MS04-028 ist eine große Zahl von Anwendungen betroffen:
      [...]
      (U.a. Windows XP, Office 2002, Office 2003, Internet Explorer 6 Service Pack 1)

      http://www.heise.de/security/news/meldung/51070

      > > >[URL Hier Updates zum manuellen Download] http://www.microsoft.com/technet/security/bulletin/MS04-028.mspx[/URL]
      Avatar
      schrieb am 01.10.04 08:15:37
      Beitrag Nr. 21 ()
      Das folgende Tool untersucht euren PC nach möglichen, anfälligen DLL-Dateien für die JPG-Sicherheitslücke:

      > > >[URL Hier downloaden]http://isc.sans.org/gdiscan.php[/URL] (Anschließend download GUI version anklicken)

      Nutzung auf eigenes Risiko!

      Hinweis für das Tool gefunden auf: http://www.heise.de/security/news/meldung/51611

      Avatar
      schrieb am 05.10.04 18:40:21
      Beitrag Nr. 22 ()
      Habe mir Cool/Web Seach eingefangen - fürchterlich
      immer wieder installiert sich diese Seite von selbst.
      Kein Löschen möglich.

      Wer weiß Rat?

      Die Spyentfernerprogramme haben 91 Spyware festgestellt.
      Denke aber nicht daran denen Geldzu überweisen.
      Ich nehme an die arbeiten zusammen und zocken ab.
      Avatar
      schrieb am 05.10.04 18:53:11
      Beitrag Nr. 23 ()
      Hilft CWShredder nicht? (Download über Google-Suche)
      Avatar
      schrieb am 05.10.04 19:27:55
      Beitrag Nr. 24 ()
      Habe den CWShredder 3x laufen lassen.
      Meldet zwar dass alles bereinigt wäre.

      Dem ist aber nicht so.
      Die ominöse Seite ist weiterhin vorhanden.
      Es erfolgt auch weiterhin die Enblendung einer Warnung,
      dass der Computer mit Spyware infiziert sei.:rolleyes:
      Avatar
      schrieb am 05.10.04 20:18:53
      Beitrag Nr. 25 ()
      Hast du die Systemwiederherstellung deaktiviert? Viele aktuelle Viren nutzen diese Funktion gegen die Nutzer, um Bereinigungen rückgängig zu machen.

      AdAware und AntiVir (kostenlose Verrsion) probiert?
      Avatar
      schrieb am 05.10.04 20:29:06
      Beitrag Nr. 26 ()
      Ich probier die beiden mal.

      Danke einstweilen.

      gruss wellen
      Avatar
      schrieb am 05.10.04 21:18:15
      Beitrag Nr. 27 ()
      Habe AdAware und im Anschluss nochmals CWShredder durchlaufen lassen.
      nach Nach entfernung aller Objekte ist die Seite nicht mehr aufgetaucht.
      Der PC hat jetzt auch seine anderen Macken weg.
      Volle Übertragungsgeschwindigkeit wieder da.
      Hoffe das hält.

      Bin sehr froh

      Danke Wavetrader

      auf gute Wellen;)
      Avatar
      schrieb am 07.10.04 11:42:06
      !
      Dieser Beitrag wurde vom System automatisch gesperrt. Bei Fragen wenden Sie sich bitte an feedback@wallstreet-online.de
      Avatar
      schrieb am 16.10.04 16:05:54
      Beitrag Nr. 29 ()
      Karsten Violka

      Billy, Date me up!

      Das automatische Windows Update richtig konfigurieren

      Wer die automatischen Windows-Updates aktiviert hat, sollte die kritischen Patches eigentlich erhalten, ohne selbst die Update-Seite im Internet-Explorer aufzusuchen. Damit das klappt, sind allerdings ein paar Dinge zu beachten.


      Der Systemdienst "Automatische Updates" kontaktiert einmal am Tag Microsofts Internet-Server, um dort nach neuen Patches zu suchen. Der Dienst lässt sich über die Systemsteuerung und in den Eigenschaften des Arbeitsplatz-Symbols auf dem Desktop konfigurieren. Hinter einem Web-Proxy funktioniert der Update-Dienst nicht ohne weiteres, ein Hotline-Tipp der c`t erklärt, was in diesem Fall zu tun ist.

      Der AutoUpdate-Dienst kennt drei verschiedene Betriebssarten, allerdings funktioniert nur der vom Sicherheitscenter empfohlene Modus mit der Bezeichnung "Automatisch" auch für normale Benutzer, die keine Administratorrechte besitzen. Dabei gibt man einen Zeitpunkt vor, zu dem der Systemdienst die selbständig heruntergeladenen Updates installieren soll. Wer eine der beiden anderen Optionen gewählt hat und sich mit einem eingeschränkten Benutzerkonto anmeldet, bekommt die versprochenen Benachrichtigungen nie zu Gesicht. Nur Administratoren erscheint das gelbes Schildsymbol im Tray, das den Download und die Installation anbietet.

      Wenn der Update-Dienst trotz Admin-Rechten stumm bleibt, obwohl brandneue Patches erhältlich sind, kann es auch schlicht daran liegen, dass der Agent heute noch gar nicht auf dem Microsoft-Server nachgesehen hat. Nach einer Kontaktaufnahme legt sich der Update-Dienst für ungefähr 20 Stunden schlafen und stellt sich für den nächsten Suchtermin einen Wecker. Den findet man in der Registry im Schlüssel HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionWindowsUpdateAuto UpdateNextDetectionTime (allerdings im GMT-Format, unabhängig von der eingestellten Zeitzone). Der Zeitpunkt, wann der Update-Dienst das nächste Mal seinen Server kontaktiert, hat übrigens nichts mit dem Installationstermin zu tun hat, den man im automatischen Modus eingestellt hat!

      Mit dem Kommandozeilenbefehl wuauclt /detectnow lässt sich der Dienst auch manuell wecken und sofort auf die Suche schicken. Bei Problemen mit den Windows-Updates sollte man die Log-Datei WindowsUpdate.log im Windows-Verzeichnis konsultieren, um etwa festzustellen, wann der letzte Zugriff stattgefunden hat. Wenn etwas schief geht, findet man hier meist Fehler-IDs, die auf mögliche Lösungen hinweisen. Die Update-Webseite bietet unter "Hilfe und Support" in der Rubrik "Update-Problembehandlung" einige weiterführende Hinweise. (kav)

      [URL Quelle]http://www.heise.de/security/artikel/52108[/URL]
      Avatar
      schrieb am 16.10.04 17:59:45
      Beitrag Nr. 30 ()
      #27 kann notwendig werden, wenn ein PC mit Service Pack 2 die neusten Updates eingespielt bekommt.
      -----

      Weitere Details zu Microsofts aktuellen Sicherheits-Updates

      Aufgrund des kumulativen Patches für den Internet Explorer müssen auch erstmals Anwender von Windows XP mit Service Pack 2 auf die Windows-Update-Funktionen zurückgreifen -- und bekommen prompt Probleme. Auch bei Tests in der heise-Security-Redaktion traten Ungereimtheiten auf. Insbesondere die automatische Update-Funktion reagiert unter Umständen anders als erwartet.

      Mehr: http://www.heise.de/newsticker/meldung/52111
      Avatar
      schrieb am 16.10.04 18:53:54
      Beitrag Nr. 31 ()
      Ich kann mit einem Trick Update Funktionen bedienen:
      1) Dienst für Automatische Update ist deaktiviert
      2) Intelligenter Hintergrundübertragungsdienst (BITS) ist genauso deaktiviert
      3) Vor Update starte ich services.msc und setze Dienst Automatische Update auf „Automatisch“ und drücke „Übernehmen“ (Fenster bleibt offen)
      4) Starte Windows Update
      5) Ändere Startart von Dienst wieder auf deaktiviert.

      So bin ich wenigstens von 2 Microsoft Spionen befreit.
      Avatar
      schrieb am 28.10.04 01:45:13
      Beitrag Nr. 32 ()
      Rund 6 Monate nach Threaderöffnung bestätigt nun eine andere Studie genau die gleiche 80%-Quote!

      ---------------

      Home-PCs: 80 Prozent sind mit Spyware verseucht

      Von Robert Lemos und Joachim Kaufmann
      CNET News.com
      25. Oktober 2004, 13:38 Uhr

      Studie: Die allermeisten Anwender bemerken die Gefahr nicht

      Nach einer Studie von America Online und der National Cyber Security Alliance sind rund 80 Prozent aller Rechner mit Spyware verseucht - weitgehend unbemerkt von ihren Besitzern. Zur Erhebung der Daten haben Techniker PCs in 329 Haushalten untersucht.

      Rund acht von zehn Rechnern waren demnach von Spyware befallen. 90 Prozent der Nutzer waren sich dieser Bedrohung jedoch nicht bewusst. Auf 20 Prozent der PCs war der Studie zufolge ein Virus aktiv.

      Alarmierend sind auch die mangelhaften Kenntnisse der Anwender über IT-Sicherheit. So kennen fast drei von fünf Nutzern den Unterschied zwischen einer Firewall und einer Anti-Virus-Software nicht. Zwar haben rund 85 Prozent einen Virenscanner installiert, zwei Drittel gaben jedoch an, innerhalb der letzten Woche nicht die aktuellen Signaturen heruntergeladen zu haben. Noch schlechter sieht es bei den Firewalls aus. Eine entsprechende Software war nur auf einem Drittel der untersuchten Rechner installiert.

      "Kein Konsument würde die Straße mit seinem Geldbeutel an einer gut zugänglichen Stelle oder einem wehenden Bündel Geldscheine entlang laufen, aber viel zu viele machen genau das im Online-Bereich", kommentiert Tatiana Gau, Chief Trust Officer bei AOL, die Ergebnisse.

      Die National Cyber Security Alliance wurde als Zusammenschluss von Unternehmen und Behörden mit dem Ziel gegründet, die Sicherheit im Online-Bereich zu verbessern. Im Mittelpunkt stehen dabei entsprechende Aufklärungskampagnen

      Quelle: http://www.zdnet.de/news/security/0,39023046,39127154,00.htm…
      Avatar
      schrieb am 28.10.04 01:45:57
      Beitrag Nr. 33 ()
      Siehe auch [URLViren & andere Tiere]http://www.bsi-fuer-buerger.de/viren/index.htm[/URL]

      Avatar
      schrieb am 28.10.04 01:50:52
      Beitrag Nr. 34 ()
      Meldung vom 27.10.2004 14:52

      Wieder Lücken in RealPlayer

      RealNetworks hat eine Warnmeldung herausgegeben, derzufolge sich durch manipulierte Skin-Dateien für die RealPlayer-Reihe Code auf verwundbare Systeme schleusen und starten lässt. Schuld ist ein Buffer Overflow in der Datei DUNZIP32.DLL, die RealNetworks zwar mitliefert, aber von einem Dritthersteller stammt.

      Verwundbar sind nur die Windows-Versionen des RealPlayer 10.5 (6.0.12.1053), 6.0.12.1040, 10.5 Beta (6.0.12.1016), 10, RealOne Player v2 sowie RealOne Player v1. Die Player für Linux, Mac und Handheld-Devices wie Nokia Series 60, Palm und Symbian sind nicht betroffen. Der Hersteller hat neue Versionen der Player zur Verfügung gestellt und empfiehlt deren Installation. Dies ist die fünfte kritische Sicherheitslücke im RealPlayer, die seit Beginn des Jahres bekannt wurde.

      [URL Quelle heise.de]http://www.heise.de/security/news/meldung/52625[/URL]
      Avatar
      schrieb am 28.10.04 01:53:15
      Beitrag Nr. 35 ()
      Plattformunabhängiger Online-Virenscanner

      > > >[URL hier]http://de.trendmicro-europe.com/enterprise/products/housecall_launch.php< < <
      [/URL]
      Avatar
      schrieb am 05.11.04 14:52:45
      Beitrag Nr. 36 ()
      Es existiert mittlerweile mindestens eine Sicherheitslücke, die ohne Service Pack 2 für Windows XP nicht behoben werden kann.

      Artikel: [URL Lücke im Internet Explorer ermöglicht vollen Systemzugriff]http://www.heise.de/security/news/meldung/52844[/URL]


      Beitrag zu dieser Diskussion schreiben


      Zu dieser Diskussion können keine Beiträge mehr verfasst werden, da der letzte Beitrag vor mehr als zwei Jahren verfasst wurde und die Diskussion daraufhin archiviert wurde.
      Bitte wenden Sie sich an feedback@wallstreet-online.de und erfragen Sie die Reaktivierung der Diskussion oder starten Sie
      hier
      eine neue Diskussion.
      80 Prozent aller Home-PCs verseucht