Zu Inhalt springen

Hervorgehobene Antworten

  • 3 Monate später...
comment_2761549

Aus der Kategorie: "Famous last words":

 

 

 

Der Admin der Webseite demonstriert erstaunliches Vertrauen in die eigenen Schutzmaßnahmen. Man habe "ein eigenes Sicherheitssystem", das bisher nicht geknackt worden sei. Die Firefox-Entwickler sollen ihre Warnung doch bitte sofort entfernen.

 

 

Danach wurde dann etwas anderes entfernt...

comment_2761667

Da hat auch jemand offenbar die Grundaussage der Warnung nicht verstanden. :)

 

(Wenn man auf einer einfachen HTTP-Seite ohne verschlüsselte Verbindung sein Passwort eingibt, geht dies standardmäßig im Klartext durch die Leitung. Wer im gleichen (W)LAN sitzt, kann es abfangen).

comment_2761679

Nicht nur im gleichen LAN. Auf dem gesamten Transportweg braucht man nur ein Port promiscuous setzen und dann einfach traffic duplizieren.

Na gut, das ist in der Praxis wohl weniger relevant. :)

 

Meistens geht der Traffic aus dem LAN ins öffentliche Netz. Wenn ich da eine große Kiste unter den Nagel kriege, kann ich ganz anderen Blödsinn machen.

comment_2761693

Eines der größen Einfallstore für Hacker ist die öffentliche Aussage, keine Einfallstore für Hacker zu haben :D

 

EIn Honigtopf?

  • Ersteller
comment_2761704

 

Eines der größen Einfallstore für Hacker ist die öffentliche Aussage, keine Einfallstore für Hacker zu haben :D

Challenge... accepted ;)

 

Nach dem, was auf er Pwn2own abging, sollte keiner glauben, daß er sicher ist. Dieser Hack war besonders beeindruckend.

 

Ja. Der war richtig gut!

  • 1 Monat später...
comment_2785942

Autsch!

Die wohl verhältnismäßig einfach auszunutzende Sicherheitslücke ist der defaultmäßig aktivierte Virenschutz von Microsoft selbst.

Immerhin hat MS schnell reagiert.

 

Die Tage (bevor der aktuelle Fall bekannt wurde) hatte fefe einiges zum Thema Virenscanner: Hier, hier und hier.

comment_2786039
vor 6 Stunden schrieb Sulvahir:

Autsch!

Die wohl verhältnismäßig einfach auszunutzende Sicherheitslücke ist der defaultmäßig aktivierte Virenschutz von Microsoft selbst.

Immerhin hat MS schnell reagiert.

Die Tage (bevor der aktuelle Fall bekannt wurde) hatte fefe einiges zum Thema Virenscanner: Hier, hier und hier.

Ich bin da zwiegespalten:

Einerseits ist der MS Defender faktisch der (vermutlich mittelfristig erfolgreiche) Versuch von Microsoft, das Monopol auf Schadsoftware-Erkenner für Windows zu erlangen. Der Wettbewerb, den man auf virustotal.com live miterleben und nutzten konnte, könnte dünner werden.

Auf der anderen Seite ist die Virenscanner-Industrie auch eben selbst schuld: Wenn einem eigentlich renommierte Werkzeuge wie Kaspersky irgendwelchen Krams unterjubeln, der angeblich die Kontodaten vor Phishing schützt, wirkt das eher populistisch als professionell. Man hat nicht das Gefühl, einen unaufdringlichen Scanner zu installieren - sondern ein Tool, das an die unsäglichen Personal Firewalls erinnert, welche einst jeden harmlosen Port-Scan mit einem Alarm an den Nutzer beantwortet haben.

comment_2787041

Aktuell läuft wohl ein Verschlüsselungstrojaner weltweit Amok. Zuerst waren etliche britische Krankenhäuser betroffen, inzwischen sind laut ZDF-heute-journal 80 Länder betroffen, u.a. in Russland und den USA sind die Polizei, bzw. das FBI betroffen. Es werden wohl Sicherheitslücken in Windows genutzt, welche erst kürzlich gepatched wurden.

 

Edit: Golem hat noch mehr.

Bearbeitet ( von Sulvahir)

comment_2787382

Die Hacker der staatlichen Institutionen sind im Prinzip auch nur bezahlte Einbrecher. Die gibts auch nicht nur bei der NSA. Die Bundeswehr hat 2015 einen afghanischen Mobilfunk-Provider gehackt.  Insofern würde ich das der NSA nicht anlasten, dass sie die Sicherheitslücke nicht kommuniziert hat, zumal sie in diesem Fall Microsoft längst bekannt war - Ermittlungsarbeit ist nun mal kaum möglich, wenn man alle Methoden vorher verrät. :?:

Aber die Geschichte ist ein Beispiel, dass der SMB-Dienst von Windows durchaus eine Malware-Falle ist. (SMB ist das Ding, das unter Windows für Ordner-Freigaben im LAN verantwortlich ist). Auch wenn der Exploit neu ist, ist es die Idee eigentlich nicht. Schon der Nimda-Wurm hat damals das LAN gescannt und EXE-Dateien infiziert, die auf fremden Freigaben mit Schreibrechten lagen. Ein Problem besteht halt, wenn ein Rechner zwar im LAN hängt, aber keine eigene Internet-Verbindung hat. Dann kann er einerseits keine Windows-Updates herunterladen (falls diese nicht auch per LAN verteilt werden), ist aber andererseits von anderen Rechnern im LAN mit Internet-Zugang erreichbar - und kann von diesen infiziert werden.

comment_2787707
vor 42 Minuten schrieb Abd al Rahman:

Wenigstens trifft es diesmal vorwiegend Leute, die so unverantwortlich sind und ihren Rechner nicht zu aktualisieren. Find ich besser wie das Rootkit eines Botnetzes, das tatsächlich unbeteiligte attakiert. 

Wie geschrieben:
Das Problem ist die SMB-Schwachstelle, die innerhalb von LANs die Verbreitung ohne Zutun der Benutzer erlaubt. Es gibt Rechner, die bewusst zwar in LANs hängen, aber keinen Zugriff aufs Internet haben, weil sie ihn eigentlich nicht brauchen. Die laden dadurch aber auch keine automatischen Windows-Updates (falls der Admin sie nicht per LAN ausrollt).

Was tun? Diese Rechner auch alle ans Internet hängen? Damit geht die nächste Baustelle auf - und ich freu mich auf die ersten Info-Monitore, die gerne wegen Windows-Updates neu gestartet werden möchten. ;)

comment_2787775

Wenn der Admin sich entschieden hat, die Rechner nicht automatisch mit Updates zu versorgen (wofür es ja durchaus belastbare Gründe gibt), dann muss er einen alternativen Prozess einrichten/etablieren. Es gibt diverse Lösungen, die es erlauben Updates runter zu laden und dann offline zu verteilen.

An der Stelle sollte man nicht vergessen, dass die Lücke im März geschlossen wurde und die Infektionswelle erst 2 Monate später angefangen hat. Alle infizierten Rechner mit einem Windows nach XP dürften die SMB Lücke eigentlich nicht mehr haben. Die XP Fraktion an sich ist selbst schuld. Da gab es genug Vorlauf, den Dinosaurier in Rente zu schicken (auch bei großen Installationen oder harten Abhängigkeiten).

comment_2787796

Problem:
Es braucht nur eine Person mit Mail-Adresse, die einmal nicht aufpasst und einen gefährlichen Anhang öffnet. Und dann will es nachher keiner gewesen.

"Ich nicht. Ich würde das nie tun. Das könnte auch jemand aus <ganz andere Abteilung> gewesen sein." :o

vor 44 Minuten schrieb Toro:

Wenn der Admin sich entschieden hat, die Rechner nicht automatisch mit Updates zu versorgen (wofür es ja durchaus belastbare Gründe gibt), dann muss er einen alternativen Prozess einrichten/etablieren. Es gibt diverse Lösungen, die es erlauben Updates runter zu laden und dann offline zu verteilen.

Ja, muss sich halt jemand mit auseinander setzen, der sich damit auskennt und Zeit dafür hat. :)

comment_2787815

Die Antivirus-Industrie schwankt ja zur Zeit zwischen grenzenlosem Jubel und sieht sich schon im Geld schwimmen anhand der vielen prominenten Gefahrenmeldungen und andererseits zeigt sich halt, daß die meisten Antiviren/Antimalware wahnsinnig viel erkennt, was heute keine Relevanz mehr hat, aber aktuelle Gefahren oft nicht einmal annähernd auswerten oder entschärfen kann. Oder noch schlimmer - machen das Problem noch ärger.

Sophos rudert zurück - nicht mehr "totally protected" sondern nur mehr "understands...needs" - ist ja auch blöd, wenn die "total protection" zu einem nie dagewesenen Securitydesaster bei einem Dienst beiträgt, wo es um Leben und Tod geht.

Dazu paßt dann auch, daß die "killswitch-Domain" von manchen Malware-Scannern als "gefährlich" eingestuft wird und damit erfolgreich verhindert, daß Wannacry sich deaktiviert....

comment_2787818

@dabba: Natürlich muss sich dann jemand vorsätzlich damit beschäftigen und natürlich ist das eine ungeliebte Routine, völlig richtig aber nicht zu ändern. Passiert da nichts, braucht am Ende keiner über die Konsequenzen/Folgen zu heulen.

 

comment_2787871
vor 20 Stunden schrieb dabba:

Wie geschrieben:
Das Problem ist die SMB-Schwachstelle, die innerhalb von LANs die Verbreitung ohne Zutun der Benutzer erlaubt. Es gibt Rechner, die bewusst zwar in LANs hängen, aber keinen Zugriff aufs Internet haben, weil sie ihn eigentlich nicht brauchen. Die laden dadurch aber auch keine automatischen Windows-Updates (falls der Admin sie nicht per LAN ausrollt).

Was tun? Diese Rechner auch alle ans Internet hängen? Damit geht die nächste Baustelle auf - und ich freu mich auf die ersten Info-Monitore, die gerne wegen Windows-Updates neu gestartet werden möchten. ;)

WSUS ist das Zauberwort

Erstelle ein Konto, um zu kommentieren

Kürzlich Online 0

  • Kein Mitglied betrachtet die Seite.

Wichtige Informationen

Wir setzen Cookies, um die Benutzung der Seite zu verbessern. Du kannst die zugehörigen Einstellungen jederzeit anpassen. Ansonsten akzeptiere bitte diese Nutzung.

Browser-Push-Nachrichten konfigurieren

Chrome (Android)
  1. Klicke das Schloss-Symbol neben der Adressleiste.
  2. Klicke Berechtigungen → Benachrichtigungen.
  3. Passe die Einstellungen nach deinen Wünschen an.
Chrome (Desktop)
  1. Klicke das Schloss-Symbol in der Adresszeile.
  2. Klicke Seiteneinstellungen.
  3. Finde Benachrichtigungen und passe sie nach deinen Wünschen an.