WCM - Das österreichische Computer Magazin Forenübersicht
 

Zurück   WCM Forum > Rat & Tat > IT-Security

IT-Security Rat & Tat bei Fragen und Problemen zu Computer-, Netzwerk- und Daten-Sicherheit

Microsoft KARRIERECAMPUS

 
 
Themen-Optionen Ansicht
Alt 22.07.2011, 20:14   #1
Christoph
Mod, bin gerne da
 
Benutzerbild von Christoph
 
Registriert seit: 09.11.1999
Ort: W, NÖ
Alter: 74
Beiträge: 13.646


Standard Verseuchtes Java-Update kapert PCs für DDos-Attacken

Zitat:
Software-Patches, angeblich fehlende Codecs oder Java-Updates dienen Cyberkriminellen häufig als Übermittler von Schadcodes. So auch Backdoor.IRCBot.ADEQ, der im Gewand einer Java-Aktualisierung auftritt.

Im Schatten von Distributed-Denial-of-Service(DDos)-Angriffen durch Hackergruppierungen wie Anonymous „rekrutiert“ ein aktueller Trojaner weitere Botnet-Mitglieder. Laut Security-Experte BitDefender tarnt sich Backdoor.IRCBot.ADEQ dabei als Java-Update. Über verschiedene Kanäle wie z.B. Websites, P2P Sharing oder USB-Laufwerke infiltriert der Schädling die Rechner. Um unbemerkt aktiv sein zu können, erstellt der Trojaner eigenständig eine Erlaubnis in den Firewall-Regeln und blockiert des Weiteren die Alarme von Antivirenprogrammen.
Der Trojaner ist darüber hinaus hochgradig infektiös, da er sich nicht nur über Downloads auf Websites, sondern auch via P2P Sharing, USB-Laufwerke, Local Area Networks (LANs) sowie den Instant Messenger MSN verbreitet. Verwendet ein User Outlook Express, so kann dieser E-Threat ebenso E-Mails zur Übertragung einsetzen.

Sobald der Trojaner Zugriff auf das System erlangt hat, sucht er nach eventuell vorhandenen anderen Bots wie z.B. Cerberus, Blackshades, CyberGate oder Orgeneral DDos Bot Cryptosuite und deinstalliert sie. Durch dieses raffinierte Vorgehen vermeidet er, dass der Nutzer durch Einträge in winlogon.exe, csrss.exe und services.exe auf ihn aufmerksam wird. Zum anderen stellt er auf diese Weise sicher, dass er die komplette Netzwerkbandbreite zu seinen Zwecken missbrauchen kann.

Über private Nachrichten kommuniziert der Trojaner mit dem Master-PC und erhält Anweisungen sowie URLs zu Websites, die er mit seinem Schadcode infizieren soll. Auf diesem Wege kann der Cybergangster dem Schädling ebenfalls befehlen, zu welcher Uhrzeit bzw. innerhalb welches Zeitfensters er mit welcher Request-Häufigkeit andere Rechner angreifen soll.
Quelle: http://www.pc-magazin.de/news/verseu...s-1162785.html
____________________________________
Liebe Grüße
Christoph

Ein Kluger bemerkt alles, ein Dummer macht über alles seine Bemerkungen.
(Heinrich Heine)
Christoph ist offline   Mit Zitat antworten
 


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
 

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +2. Es ist jetzt 19:40 Uhr.


Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Forum SEO by Zoints
© 2009 FSL Verlag