Aktuelle Virenbedrohungen


Recommended Posts

letzter Zehner

An die Experten: @mazunte @Doena und Co. 

Habe soeben so eine Meldung auf meinem Bildschirm bekommen:

https://www.pcrisk.de/ratgeber-zum-entfernen/8285-your-computer-has-been-blocked-scam

Der Computer wurde blockiert Bla Bla, man wird auf eine angebliche Windows Seite die ziemlich echt aussieht geleitet. 

Hab den Chrome Browser dann mittels Task Leiste beendet. Nach diversen Scans mit Kaspersky, Spybot und Malwarebytes ohne Fund, weiß ich nicht wirklich was ich tun soll. Offensichtlich ist das ein Betrugsversuch, wie kann ich aber ganz sicher sein das ich keinen Virus habe? Die oben genannten Programme sind natürlich alle aktuell. 

Die Meldung kam auch nicht mehr und mein PC ist auch nicht blockiert. 

bearbeitet von quaiz

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Nix passiert. War nur eine Internetseite.

Wäre interessant wie es zu dieser Meldung gekommen ist, sprich: Was hast du unmittelbar davor gemacht? Welche Seite wurde besucht?

Generell empfehle ich einen Ad-Blocker und "NoScript" zu verwenden. Letzteres arbeitet mit einer Whitelist, sprich: Ausführbarer Code auf Webseiten wird generell geblockt, außer man erlaubt es für spezifische Seiten. Nachteil: Mehr Sicherheit bedeutet auch dass ein wenig Beschäftigung damit nötig ist, denn einige Webseiten sind abhängig davon, dass Code ausgeführt wird. Wenn der geblockt wird, dann kann es sein, dass gewisse Funktionen auf der Webseite nicht funktionieren.

Wichtig ist, dass nicht nur der Browser, sondern auch Plugins und Addons aktuell sind.

 

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

letzter Zehner
lonelycowboy schrieb vor einer Stunde:

Nix passiert. War nur eine Internetseite.

Wäre interessant wie es zu dieser Meldung gekommen ist, sprich: Was hast du unmittelbar davor gemacht? Welche Seite wurde besucht?

Generell empfehle ich einen Ad-Blocker und "NoScript" zu verwenden. Letzteres arbeitet mit einer Whitelist, sprich: Ausführbarer Code auf Webseiten wird generell geblockt, außer man erlaubt es für spezifische Seiten. Nachteil: Mehr Sicherheit bedeutet auch dass ein wenig Beschäftigung damit nötig ist, denn einige Webseiten sind abhängig davon, dass Code ausgeführt wird. Wenn der geblockt wird, dann kann es sein, dass gewisse Funktionen auf der Webseite nicht funktionieren.

Wichtig ist, dass nicht nur der Browser, sondern auch Plugins und Addons aktuell sind.

 

Hab nach einem Sportler gegoogelt und bin dann bei einem unteren Suchergebnis auf diese Seite geleitet worden.

Kann man dann gewisse Seiten wie von dir erwähnt wirklich von No Script und Co. ausschließen? 

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

  • 6 months later...

Tiefgreifende Änderungen notwendig

Sicherheitsexperten haben eine schwere Schwachstelle in Prozessoren des amerikanischen Chipherstellers Intel gefunden. In der Nacht auf Donnerstag wurden Details veröffentlicht: Betroffen ist ein Großteil der in den letzten zwei Jahrzehnten produzierten Computer. Die Behebung des Problems könnte die Leistung dieser Rechner deutlich bremsen.

Ein Team aus Entwicklern der Technischen Universität Graz, deutschen Sicherheitsexperten und einem Google-Mitarbeiter präsentierten die Schwachstelle „Meltdown“ am Donnerstag der Öffentlichkeit. Bereits in den vergangenen Tagen berichteten einige Fachmedien, darunter das britische IT-Portal The Register, über die Sicherheitslücke in den Prozessoren des US-Konzerns Intel. Durch den hohen Marktanteil, in erster Linie im Bereich von Servern, sind vor allem Unternehmen betroffen. Doch auch für die Mehrheit der Privatanwenderinnen werden Auswirkungen erwartet.

Mit „Meltdown“ wird der Zugriff auf an sich geschützte Speicherbereiche ermöglicht. Damit können im schlechtesten Fall im Arbeitsspeicher abgelegte Informationen wie Passwörter und zwischengespeicherte Dateien von Programmen ausgelesen werden, die darauf keinen Zugriff haben sollten.

Besonders schwerwiegend ist die Schwachstelle vor allem deshalb, weil der Fehler direkt in der Hardware auftritt und somit nicht mit einem einfachen Update behoben werden kann. Stattdessen muss das Betriebssystem mittels tiefgreifender Änderung den Fehler selbst umgehen - und das wirkt sich negativ auf die Leistung der betroffenen Rechner aus.

So ergaben erste Tests mit Datenbanksystemen, dass sich die Änderungen mit Geschwindigkeitseinbußen von bis zu 30 Prozent auswirken können. Andere Anwendungsgebiete sind nicht so stark betroffen, außerdem spielt das Alter des Prozessors eine wesentliche Rolle: Je moderner dieser ist, desto kleiner fällt der Unterschied aus - messbar bleibt er aber auch bei den aktuellsten Modellen.

Für die kommenden Tage kündigten zahlreiche Cloud-Anbieter Neustarts ihrer Systeme an. Die Systemressourcen werden dabei von vielen Nutzern gleichzeitig verwendet - eine Schwachstelle, die die geltenden Grenzen für Nutzer aushebelt, ist dabei besonders verheerend. Die jetzt kurzfristig umgesetzte Lösung wurde von den Forschern der TU Graz entwickelt. Sie wiesen bereits im Vorjahr auf die Schwachstelle hin und veröffentlichten unter dem Namen „KAISER“ eine Problemlösung für den Betriebssystemkern von Linux.

Unter dem Namen „Spectre“ wurde gleichzeitig mit „Meltdown“ noch eine zweite Schwachstelle publik gemacht. Mit dieser soll es Applikationen möglich sein, auf geschützte Informationen anderer Programme zuzugreifen. Im Gegensatz zu „Meltdown“ sind nicht nur Intel-Prozessoren davon betroffen, selbst Smartphones könnten so angegriffen werden. Die Schwachstelle auszunützen sei komplizierter als „Meltdown“, sie sei aber auch schwerer zu beheben, so die Forscher.

http://orf.at/stories/2421011/2421012/

------------

Hm. Schwachstelle direkt in der Hardware? Vom führenden Chip-Hersteller der Welt? Mit der Passwörter und andere Daten ausgelesen werden können? So ein Zufall? Mein Aluhut wackelt bedenklich und flüstert: "NSA?"

 

bearbeitet von lonelycowboy

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

lonelycowboy schrieb vor 9 Stunden:

Hm. Schwachstelle direkt in der Hardware? Vom führenden Chip-Hersteller der Welt? Mit der Passwörter und andere Daten ausgelesen werden können? So ein Zufall? Mein Aluhut wackelt bedenklich und flüstert: "NSA?"

Gut, dann wieder AMD :davinci:
[/ironic]

bearbeitet von mazunte

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

mazunte schrieb vor einer Stunde:

Gut, dann wieder AMD :davinci:
[/ironic]

Ich kann leider nicht wirklich herauslesen, ob und in welchem Umfang die auch betroffen sind.

Nach eigenen Aussagen nicht wirklich: http://www.amd.com/en/corporate/speculative-execution

Hier ist das Original-Dokument: https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html

Getestete Prozessoren:

  • Intel(R) Xeon(R) CPU E5-1650 v3 @ 3.50GHz (called "Intel Haswell Xeon CPU" in the rest of this document)
  • AMD FX(tm)-8320 Eight-Core Processor (called "AMD FX CPU" in the rest of this document)
  • AMD PRO A8-9600 R7, 10 COMPUTE CORES 4C+6G (called "AMD PRO CPU" in the rest of this document)
  • An ARM Cortex A57 core of a Google Nexus 5x phone [6] (called "ARM Cortex A57" in the rest of this document)

Wobei es dann im Dokument eigentlich doch nur um die Intel-CPU geht.

 

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Es geht mWn um zwei unterschiedliche Hacks:

• "Meltdown", der nach derzeitigem Stand Intel betrifft und das größere Problem darstellt. Ein Software-Fix bedeutet einen Performance-Schwund, der von 5 bis 30 Prozent betragen soll (je nach Anwendungsfall).

• "Spectre" betrifft alle x86/x64 und ARM-CPUs, ist aber schwieriger auszuführen und leichter zu verhindern.

Aja, zusätzlich scheinen derartige Hacks nicht in Logfiles auf …

 

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

  • 1 year later...
Für immer und dich!

 

Warens bisher "normale" Viren, Würmer, Trojaner, Ransomware usw, kommt jetzt immer mehr/öfter Disruptionware:

 

Zitat


Eine neue Zeit der Cyberkriminalität ist angebrochen: Mit sogenannter Disruptionware (zu Deutsch: Zerstörungsprogramme) attackieren Cyberkriminelle immer häufiger große Unternehmen. Schwer erwischt hat es aktuell unter anderem den Rüstungskonzern und Automobilzulieferer Rheinmetall sowie den Flugzeughersteller Airbus. Mehr zur Lage und warum die Unternehmen so machtlos sind, erfahren Sie hier:

In den Werken von Rheinmetall steht die Produktion schon seit Wochen still, Airbus fehlen Teile, weil gezielt Lieferanten lahmgelegt wurden. Die Situation ist dabei derart dramatisch, dass beide Konzernriesen die Probleme nicht mehr wie üblich geheim halten können. Neben Produktionsausfällen haben Rheinmetall, Airbus und andere Opfer so auch mit schweren Imageverlusten zu kämpfen.

Was ist passiert?

Schon Ende September sickerte in den Medien durch, dass Hacker mehrere Standorte von Rheinmetall komplett lahmgelegt haben. Betroffen sind Automobilzulieferwerke in den USA, Mexiko und Brasilien. In diesen stehen nun schon seit Wochen die Fließbänder still, weil Rheinmetall die Zerstörung nur langsam aufarbeiten kann. Die monetären Verluste sind dabei immens: Eine Woche Stillstand kostet den Betrieb zwischen drei und vier Millionen Euro.

Bei Airbus reihen sich in diesem Jahr etliche Hackerangriffe hintereinander, allerdings ist hier nicht Airbus selbst betroffen, sondern Zulieferer, die die Fertigungsteile für die Maschinen anliefern. Dies hat zur Folge, dass Airbus seine Produktion massiv verlangsamen muss – auch hier gehen Millionen Euro verloren.

In allen Fällen handelt es sich um gezielte Sabotageakte von Cyberkriminellen, die mit sogenannter Disruptionsoftware in erster Linie Schaden anrichten wollen.

Warum sind die Unternehmen machtlos?

Rheinmetall und Airbus sind nur zwei von vielen Millionen Unternehmen, die mit Hackerangriffen hoffnungslos überfordert sind. Ihre Sicherheitsstandards werden dabei schlicht den Anforderungen nicht gerecht. Nahezu überall finden sich in den Firmen massive Sicherheitslecks.

Hierzu zählen vor allem nicht geschulte Mitarbeiter, die auf betrügerische E-Mails hereinfallen und Hackern damit Zugriff auf ihr Unternehmen geben. Ein enormes Sicherheitsrisiko bilden aber auch etliche in Firmen-Netzwerke integrierte internetfähige Geräte, die sich von Hackern leicht kapern und fernsteuern lassen. So finden Cyberkriminelle reichlich Schlupflöcher, um ihre Zerstörungs-Software in Unternehmen einzuschleusen.

Wie sicher bin ich zuhause?

Was für Unternehmen gilt, gilt natürlich auch für Sie als Privatverbraucher. Die Zahl der Hackerangriffe auf Privatpersonen hat sich in den vergangenen Jahren mehr als verzehnfacht. Auch in Ihrem Zuhause sollten Sie deshalb Sicherheitsmaßnahmen ergreifen, die Sie und Ihre Familie vor Hackern abschirmen.

Hierzu zählen vor allem ein geschulter Umgang mit E-Mails, sicheres Surfen im Internet sowie die Beachtung von Sicherheitsstandards bei weiteren internetfähigen Geräten in Ihrem Haushalt.

Bei letzterem gilt: Finger weg von Billigware aus China: Investieren Sie lieber mehr Geld für Geräte, die nicht von Fremden ferngesteuert werden, die Sie nicht beobachten und keine Daten über Sie sammeln. So können Sie anders als unvorbereitete Großunternehmen einen monetären Schaden abwenden.

 

Quelle: Computerwissen.de

 

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

  • 1 year later...
Für immer und dich!

Hehehe...., eben bemerkt, um 15:37 folgende Drohmail bekommen. Was, ausser an den Provider weiterleiten, abuse@.... kann man sonst tun? Schreibt eh voll erfundenen Schas, der Typ, weil ich keine Kamera habe, kein Mikrofon, Anrufe? sicher ned. Und masturbiert wird maximal unter der Dusche, so ein Volltrottel. Trotzdem würde mich interessieren, ob der Provider, oder sonstwer, die Möglichkeit hat, den Absender herrauszufinden. Wird wohl nicht so einfach sein, oder?

 

Zitat

Grüß Gott!

Ich habe beobachtet Ihr Gerät im Netz seit langer Zeit und habe es geknackt.  
Es war einfach für mich, weil ich mich damit schon lange beschäftige. 


Wann Sie besuchten die pornografische Webseite ich habe angesteckt Ihr Computer mit dem Virus, 
der sicherte mir vollständigen Zugang zu Ihr Gerät, inklusive die Kamera, das Mikrofon, die Anrufe, die Messenger, zu all dem was geschieht am Bildschirm,   zum Telefonbuch, zu Passworten aller sozialer Netzwerken  und weiteres.

Um das Handeln meines Virus zu verstecken, ich habe gebastelt ein sonder-Driver, updated alle einige Stunden und daher vollständig unnachweisbar. 

Ich habe herunterladen das Video aus Ihrem Bildschirm und Ihrer Kamera und habe geschnitten ein Video auf dem in einem Teil des Bildschirms Sie masturbieren und der andere Teil zeigt ein Porno-Video die Sie gleichzeitig schauten.

Ich kann schicken jederzeit allerlei Daten aus Ihrem Gerät ins Internet oder an alle jene, die stehen an Ihrer Kontaktliste, an den Messengern oder in  sozialen Netzwerken.

Außerdem, ich kann bereitstellen den Zugang zu Ihren Messengern,   sozialen Netzwerken oder zum E-Mail jedem beliebigen Menschen. 

Wenn Sie dies vermeiden wollen tun Sie folgendes-

Überweisen Sie auf meine  Bitcoin-Geldbörse 1400 amerikanische Dollars.

Adresse meiner Bitcoin-Geldbörse :  bc1q3dwsh4ryljth0yemny3wp6pe87dkheaxyg9q32

Sie haben 48 Stunden zur Überweisung. Andernfalls ich werde alles Obenstehende dürchfuhren. 
Der Zeitgeber hat gestartet automatisch sofort nachdem Sie den Brief eröffnet hatten.
Die Meldung über Eröffnung dieses Briefs bekomme ich auch automatisch.  

Wenn Sie wissen nicht wie man das Geld überweist und was ist Bitcoin, schreiben Sie die Anfrage in Google „Bitcoin kaufen“.

Sofort nach Erhalt der notwendigen Summe das System wird mich automatisch benachrichtigen und wird anbieten aus meinen Servern alle von Ihnen erhaltene Daten zu löschen.

Und ich werde das Löschen bestätigen.

Beschwerden Sie sich nirgendwo – meine Geldbörse kann nicht nachgefolgt werden und der E-Mail aus dem der Brief wurde geschickt wird erstellt automatisch und es ist sinnlos mich etwas zu schreiben. 


Sollten Sie diesen Brief irgendjemandem teilen wollen, das System wird  die Anfrage auf die Server automatisch schicken und diese  werden Ihre Daten in sozialen Netzwerken veröffentlichen. Außerdem, der Wechsel von Passworten in sozialen Netzwerken, von E-Mail und am Gerät wird Sie nicht helfen, weil alle Daten sind bereits herunterladen am Cluster meiner Server. 

Ich wünsche Sie viel Glück und tun Sie keinen Blödsinn.

:( ....tun sie keinen Blödsinn. Gerade das, was ich am Liebsten mache, so ein Arschloch. :nein:

 

 

 

 

 

 

 

 

 

 

 

:D

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

@NativeRon

Hab das gleiche bekommen und natürlich sofort überwiesen! :king: :D
---
off T.
Hab gestern €50.-- für den Polizei - Fasching bezahlen dürfen :nein:
12 Mann hoch sinds am Bahnhof Weiz gestanden diese Sautrotteln.
War grad kommend von der Post und wurde von Freunden auf ein Bierli eingeladen >> Treffer.
 

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Lädt...


  • Folge uns auf Facebook

  • Partnerlinks

  • Unsere Sponsoren und Partnerseiten

  • Wer ist Online

    • Keine registrierten Benutzer online.