News

News

DNS-Changer: BSI forder Nutzer zur Überprüfung auf

Der DNS-Changer ist ein gefährlicher Trojaner der entwickelt wurde, um beispielsweise Kontodaten oder Kreditkartennummern auszuspionieren. Er leitet den User unbemerkt auf eine andere, von den Betrügern programmierte Internetseite um. Dann kann der DNS-Changer alle eingegebenen Daten einfach auslesen.

Wie kann ich überprüfen ob ich betroffen bin?

Schon im Januar 2012 wurde die Betrügerbande entdeckt und ihre Server beschlagnahmt. Daraufhin wurde eine Internetseite eingerichtet, die mit nur einem Aufruf überprüfen kann, ob der Rechner infiziert ist oder nicht. Unter www.dns-ok.de kann so jeder PC in wenigen Sekunden getestet werden.

Das Entfernen des DNS-Changers ist wichtig

Auch wenn die Gruppierung, die hinter dem DNS-Changer stand, nun nicht mehr existiert, so ist es doch sehr wichtig dass der Virus entdeckt und beseitigt wird. Der Unterhalt der Server durch das FBI kostet jeden Monat viel Geld. Deshalb wurde beschlossen, die Server am 9. Juli 2012 endgültig abzuschalten. Das bedeutet, dass Computer die noch befallen sind, keinen Zugriff mehr auf das Internet haben werden.

DNS-Changer entfernen

Die Internetseite www.dns-ok.de gibt bei einem positiven Testergebnis konkrete Anweisungen, wie weiter zu verfahren ist. Unter anderem wird dort eine Software zum Download angeboten mit der völlig kostenlos die DNS wieder korrigiert wird. Außerdem kann dort ein kostenloses Programm bezogen werden, um den PC auf weitere Viren oder Trojaner zu überprüfen und diese, wenn nötig, zu entfernen.
Zudem wird empfohlen alle aktuellen Passwörter zu ändern und ein aktuelles Virenprogramm zu installieren, sodass der Computer zukünftig gegen derartige Angriffe geschützt ist.   

Neuer Trojaner per E-Mail

Die deutsche Verbraucherzentrale warnt vor einem neuen Trojaner. Dieser wird im Anhang von E-Mails versteckt, die angeblich von solch renomierten Unternehmen stammen wie etwa Quelle, Amazon, Vodafon oder der Telekom. Auch im Namen der Partnerbörsen Heartbookers sowie Flirtfever werden diese betrügerischen Nachrichten verschickt.

Wie genau gelangt der Trojaner auf den PC?

"Der Rechnungsbetrag in Höhe von 636,35€ wird in Kürze von Ihrem Konto abgebucht"
So oder so ähnlich klingen die E-Mails, die in Wirklichkeit von keinem Unternehmen, sondern von einer ausländischen Privatadresse stammen. Wenn der geschockte Empfänger dann die Rechnung im Anhang öffnet, um diese dubiose Forderung zu überprüfen, wird der Virus auch schon auf dem Rechner installiert.

Wie kann ich mich vor solchen Machenschaften schützen?

E-Mails von unbekannten Absendern, oder von solchen, von denen keinerlei Leistungen in Anspruch genommen wurden, sollte man auf keinen Fall öffnen, sondern sofort löschen. User sollten sich von solchen Nachrichten nicht einschüchtern lassen, auch dann nicht, wenn diese Droh-Mails angeblich von einem Inkassobüro kommen. Eine Reaktion ist erst dann nötig, wenn per Post ein gerichtlicher Mahnbescheid zugestellt wird. Dann sollte mit dem beiligenden Formular Widerspruch eingelegt werden.

Was kann dieser Trojaner?

Dieser Virus wurde darauf programmiert, sensible Daten wie etwa Adressen, Passwörter, Kontodaten oder Kreditkartennummern auszuspionieren. Aber auch eine Fernsteuerung des Rechners durch den Programmierer ist möglich.

Was muss ich tun wenn solch eine Mail bereits geöffnet wurde?

Ist eine Infektion durch diesen Trojaner denkbar, sollte unverzüglich der Virenschutz aktualisiert und eine Systemprüfung durchgeführt werden. Anschließend wird dringend geraten alle Passwörter zu ändern, damit die von den Betrügern abgefangenen Daten nicht mehr benutzt werden können.

Globale Zusammenarbeit zur Bekämpfung von Botnetzen gefordert

Beim 25. Treffen der M3AAWG (Messaging, Malware and Mobile Anti-Abuse Working Group) Anfang Juni wurde kontrovers diskutiert. Dabei ging es unter anderem um die internationale Zusammenarbeit zur Bekämpfung von schädlicher Software. Zwar haben Nationen wie Australien, Japan oder Deutschland bereits PC-Entseuchungszentren eingerichtet, andere Länder, darunter auch die USA, tun sich damit aber noch schwer.

Internationale Verhaltensregeln verbreiten sich nur schleppend

In Australien gibt es bereits seit zwei Jahren den "Internet Industry Code of Practice", in dem Informationen und Berichterstattungen über verseuchte Rechner enthalten sind. Dieser deckt nach Angaben der Internet Industry Accociation in Australien 90 % des Internets ab. Dem Projekt fehlen allerdings die globalen Partnerschaften. Unterschriftsreif ist beispielsweise eine Version des Kodex für Südafrika.

Die USA sind auf einem guten Weg

In den USA laufen mittlerweile Vorbereitungen zur Bekämpfung von sogenannten Botnetzen. Zu diesem Thema fand in der vergangenen Woche eine Diskussion im Weißen Haus statt - erste Prinzipien für die geplante Industry Botnet Group wurden festgelegt. Weiterhin wurde ein Anti-Bot-Kodex für die US-amerikanischen Zugangsanbieter manifestiert.
Der Verband der deutschen Internetwirtschaft, eco, plant mithilfe der acht Millionen Euro EU-Subventionierung eine Datenbank mit Informationen über Schadcodes aufzubauen. Damit soll im nächsten Schritt ein europäisches Advanced Cyber Defense Center aufgebaut werden.

Die Gefahr durch Malware wächst

Anzahl verseuchter Malware-Mails steig

Im E-Mail Security Report vom Juni 2012 erklärt das Unternehmen eleven, dass sich die Anzahl von E-Mails, die mit Malware verseucht sind, von April zu Mai 2012 verzehnfacht hat. Unter dem Begriff Malware werden alle schädlichen Programme zusammengefasst, die einen Computer bzw. ein Netzwerk schaden können. Damit die Empfänger die verseuchten E-Mails öffnen, wird auf unterschiedliche Maschen zurückgegriffen. Meist werden gefälschte Rechnungen, Paketzustellungen, Mahnungen oder auch angebliche Steuererstattungen versendet.

Wie schützt man sich am besten?

Zum einen sollte man verdächtige Mails auf keinen Fall öffnen bzw. deren Anhang. Zum anderen gibt es genügend kostenlose Software die Malware erkennt und bekämpft. Diese sollte stetig auf dem aktuellsten Stand gehalten werden, denn sonst kann diese nicht wirken.

Google warnt vor staatlichen übergriffen

Seit Neuestem können Google-Nutzer ihre Nutzerkonten vor Angriffen durch staatliche Stellen mit einem neuen Google-Alarmsystem schützen. Warum dies nötig sei, erklärt der Google-Sicherheitsexperte Eric Grosse, in einem Blog der Firma: Seiner Meinung nach versuchen schon seit einiger Zeit, sowohl chinesische wie auch westliche Länder, durch Hacker, die im staatlichen Auftrag handeln, mittels Phishing- oder Malware-Attacken, die Konten von Google-Anwendern auszuspionieren.

So soll das neue Google-Alarmsystem funktionieren:

Wenn der Nutzer sich bei Google anmeldet und der Verdacht einer Phishing- oder Malware-Attacke besteht, erscheint ein in Rot unterlegter Warnhinweis. In diesem Hinweis heißt es wörtlich: "Warnung: Wir glauben, dass staatlich geförderte Angreifer möglicherweise dabei sind, Ihr Nutzerkonto oder Ihren Computer zu gefährden!" Darunter steht der Link „Schütz Dich jetzt“ und wenn der User darauf klickt, wird er auf eine Seite weitergeleitet, auf der ihm erklärt wird, was er tun muss, um seine Daten besser zu schützen.
Um es staatlichen Hackern noch schwerer zu machen, empfiehlt Google seinen Nutzern immer Passwörter zu verwenden, die sowohl Satzzeichen und Zahlen als auch Groß- und Klein-Buchstaben beinhalten. Außerdem wird darauf hingewiesen, dass das PC-Betriebssystem, alle verwendeten Browser, die Plug-ins und Patches immer auf dem aktuellsten Stand gehalten werden sollten. Damit man nicht trotzdem unbemerkt auf eine falsche Log-in-Seite weitergeleitet wird, sollen sich die User nur über die Adresse https://accounts.google.com/ einloggen, so Google.

Diese Verdachtsfälle von staatlichen Übergriffen gab es bereits!

Laut Google wurden intensive Analysen durchgeführt und etliche Berichte von Nutzern sorgfältig gesichtet. Hieraus ergab sich der Hinweis, dass einige Google-Konten bereits im Visier von Hackern waren. Schon 2009 konnten Angriffe durch Hacker bis nach China zurückverfolgt werden und 2011 gab es wieder den Verdacht von Cyber-Angriffen aus China.
In Deutschland gab es in der Vergangenheit bereits Angriffe durch den staatlichen Trojaner „O’zapft“ und der Virus ­Stuxnet, soll gar von US-Präsident Barack Obama beauftragt worden sein. Auch der Computervirus Flame soll einen staatlichen Auftraggeber haben, nur von welchem Staat, weiß niemand.