WCM Forum

WCM Forum (http://www.wcm.at/forum/index.php)
-   IT-Security (http://www.wcm.at/forum/forumdisplay.php?f=70)
-   -   Verseuchtes Java-Update kapert PCs für DDos-Attacken (http://www.wcm.at/forum/showthread.php?t=242539)

Christoph 22.07.2011 20:14

Verseuchtes Java-Update kapert PCs für DDos-Attacken
 
Zitat:

Software-Patches, angeblich fehlende Codecs oder Java-Updates dienen Cyberkriminellen häufig als Übermittler von Schadcodes. So auch Backdoor.IRCBot.ADEQ, der im Gewand einer Java-Aktualisierung auftritt.

Im Schatten von Distributed-Denial-of-Service(DDos)-Angriffen durch Hackergruppierungen wie Anonymous „rekrutiert“ ein aktueller Trojaner weitere Botnet-Mitglieder. Laut Security-Experte BitDefender tarnt sich Backdoor.IRCBot.ADEQ dabei als Java-Update. Über verschiedene Kanäle wie z.B. Websites, P2P Sharing oder USB-Laufwerke infiltriert der Schädling die Rechner. Um unbemerkt aktiv sein zu können, erstellt der Trojaner eigenständig eine Erlaubnis in den Firewall-Regeln und blockiert des Weiteren die Alarme von Antivirenprogrammen.
Der Trojaner ist darüber hinaus hochgradig infektiös, da er sich nicht nur über Downloads auf Websites, sondern auch via P2P Sharing, USB-Laufwerke, Local Area Networks (LANs) sowie den Instant Messenger MSN verbreitet. Verwendet ein User Outlook Express, so kann dieser E-Threat ebenso E-Mails zur Übertragung einsetzen.

Sobald der Trojaner Zugriff auf das System erlangt hat, sucht er nach eventuell vorhandenen anderen Bots wie z.B. Cerberus, Blackshades, CyberGate oder Orgeneral DDos Bot Cryptosuite und deinstalliert sie. Durch dieses raffinierte Vorgehen vermeidet er, dass der Nutzer durch Einträge in winlogon.exe, csrss.exe und services.exe auf ihn aufmerksam wird. Zum anderen stellt er auf diese Weise sicher, dass er die komplette Netzwerkbandbreite zu seinen Zwecken missbrauchen kann.

Über private Nachrichten kommuniziert der Trojaner mit dem Master-PC und erhält Anweisungen sowie URLs zu Websites, die er mit seinem Schadcode infizieren soll. Auf diesem Wege kann der Cybergangster dem Schädling ebenfalls befehlen, zu welcher Uhrzeit bzw. innerhalb welches Zeitfensters er mit welcher Request-Häufigkeit andere Rechner angreifen soll.
Quelle: http://www.pc-magazin.de/news/verseu...s-1162785.html

whisper 08.10.2011 14:16

Kinderpornos???
 
Hallo Christoph,

mein Schwager aus Deutschland erzählte mir dazu folgende Geschichte:
Er hat das Java Update geladen, danach kam etwa folgende Meldung:
"Sie haben Kinderporno Seiten und rechtsradikale Seiten besucht, daher wird Ihr Computer gesperrt. Zahlen Sie binnen einer Woche EUR 100,- an die angegebene Stelle (UKASH), dann wird Ihnen ein Code gesandt, mit dem Sie Ihren Computer wieder frei geben können." Das ganze mit einer "offiziellen" Grafik hinterlegt, so mit Bundesadler und einer "offiziellen" Dienststelle.
Leider hat mein Schwager diese Seite nicht fotografiert und die Polizei verständigt, sondern das ganze für einen üblen Scherz gehalten.
Er hat sicher weder die eine, noch die andere Web Seite besucht und hat auch nicht bezahlt. Nach einer Woche hat sich der PC nicht mehr starten lassen.
Lösung des Ganzen: Aufsetzen eines neuen Betriebssystems auf einer neuen Platte und kopieren der Daten von der verseuchten HDD.

Einzig der Bitdefender kennt so einen Trojaner, aber auch nicht in dieser Zusammenstellung.
Wer kennt noch so eine komische Geschichte? Gibt es eine bessere Lösung als eine Neuinstallation?

vielen Dank,
cu
whisper

enjoy2 08.10.2011 14:21

http://computer.t-online.de/ukash-tr...49287452/index

whisper 09.10.2011 21:00

danke
 
bin beeindruckt, vielen Dank!!!
Werde meinem Schwager sofort berichten.

cu
whisper

müllersq 11.10.2011 11:35

Die Frage ist: Wie erkenne ich, ob die Java-Aktualisierung getürkt ist.
Bei meinen Java-Updates werde ich immer gefragt, ob ich updaten will.
Kann man das in diesem Zustand erkennen ?

enjoy2 12.10.2011 00:20

www.java.com - von dort die Aktualisierungen herunterladen


Alle Zeitangaben in WEZ +2. Es ist jetzt 15:41 Uhr.

Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag