News BSI rät zur System-Überprüfung vor dem 8. März

xox schrieb:
Das heißt also ich muss mein System nicht neu aufsetzen? Könnt ihr mir das garantieren?
Was ist wenn ich mich jetzt online bei meiner Bank einlogge und dann werden meine Passwörter gestohlen? Wer kommt dann dafür auf? Ich bin immer noch sehr beunruhigt.
Aber ich glaube es wird auch nicht viel bringen wenn ich mal beim BSI anrufe und frage ob die Seite sicher ist oder?

Aber die ganze Sache mit dem FBI und dem 8.März klingt echt kitschig. Das könnte echt aus nem billigen Hollywood-Thriller sein. Was kommt als nächstes?

Ich weiß nicht ob dir die Funktion eines DNS im einzelnen bekannt ist, vor allem was er macht wenn er eine Adresse nicht kennt. Dann wird die Anfrage nämlich weitergeleitet zu einem weiteren DNS-Server der in der Konfiguration des Servers hinterlegt ist. Also um es halbwegs einfach zu erklären, kommt eine Anfrage nach PayPal oder eBay wird sie auf Fakeseiten umgeleitet weil diese Seiten interessant sind um Daten abzugreifen. Sollte eine unbekannte Seite kommen leitet der Fakeserver sie um auf einen normalen DNS, der löst auf und leitet richtig weiter.

Wir können es gerne noch 100 Mal schreiben, es wird nichts an den Tatsachen ändern. Wenn das FBI am 8. März abschaltet kommt keiner der Betroffenen mer mit URLs ins Internet da die DNS Anfrage ins Leere läuft. Das hat nichts mit kitschig zu tun sondern damit dass das FBI in Grund und Boden verklagt werden würde wenn es den Server so einfach abschaltet und 100.000e Amerikaner so einfach vom Netz nimmt ohne Informationen.

Wen ndein Passwort, TANs, PINS und so weiter gestohlen wird sieht es die Bank in der Regel als selbst verschuldet an. Hier ist in der Regel aber ein Gespräch mit der Hausbank notwendig um belastbarere Infos zu bekommen.

Keiner kann dir garantieren dass du dein System nicht neu aufsetzen musst. Wird auch niemand freiwillig machen.

Die Seite ist sicher, das ist nur simples HTML, keine Scripte, keine Exploits, nichts. Die Paranoia die hier einige schieben ist schlimm, aber völlig unbegründet. Einige hier haben den Netzwerkverkehr von und zur Seite mit Programmen gefiltert und sich die Daten angesehen, da wird nichts heruntergeladen.

am3000 schrieb:
ja toll und wer garantiert einem das man durch das angeblich kostenlos testen
des PC sich da nicht den Bundestrojaner einfängt ?
alle lesen diese Infos alle Klicken auf den Link ,
ich klicke nicht auf den Link .

Ich gebs auf :headshot:
 
iceview schrieb:
Wie kann der Trojaner denn sowas ändern ohne Adminrechte? Bei z.B. Win7 müsste sich doch dann die UAC melden... *grübel*
Malware kommt meistens via Sicherheitslücke auf den Rechner, da hilft die UAC leider recht wenig. Auch holen sich viele User das Zeug selber auf den Rechner, durch Cracks und Keygens.

Creeed schrieb:
Da kommt normalerweise eine UAC-Meldung, aber jeder halbwegs begabte Programmierer kann die umgehen.
Hast du dazu eine Quelle? Die UAC ist bei Windows 7 in der Standard Stufe nicht sicher, das ist bekannt. Bei der höchsten Stufe sieht das dann doch etwas anderes aus. Es wäre auch fatal, wenn die sich so leicht umgehen lassen würde, da wäre kein Firmennetzwerk mehr sicher. Wäre das wirklich so einfach, hätte man schon entsprechendes in den Medien lesen können.
Creeed schrieb:
Ignoriere die Trolle einfach. Manche haben halt einen Horizont, von der Tapete bis zur Wand.
 
Zuletzt bearbeitet:
Ich ging ja auch von der Standardstufe aus, da die höchste in der Regel beim Privatanwender nicht angewendet wird. Es wird gerüchtet dass es gehen soll, aber wirklich bewiesen hat es noch keiner.

Noch was zum Thema Paranoia von Fefe:
Wer einmal lügt, dem gaubt man nicht: "Angst vor [...] dem Staatstrojaner — Internetnutzer trauen dns-ok.de nicht" <http://www.focus.de/digital/internet/angst-vor-dem-staatstrojaner-internetnutzer-trauen-dns-ok-de-nicht_aid_701936.html> Na herzlichen Glückwunsch, Herr Ziercke. So tief ist noch keine andere deutsche Behörde gefallen, dass man aus Angst, sich einen Trojaner zu holen, lieber eine bestehende Botnet-Infektion in Kauf nimmt, als auf eine Seite von euch zu klicken. Können wir jetzt endlich diesen Ziercke und seine Mannen rausschmeißen, bitte? Was steht dem eigentlich in den letzten Jahren im Wege? Der Mann ist doch eine Katastrophe von geradezu biblischen Ausmaßen! Was muß der noch verkacken, damit er endlich rausfliegt? Und dass dem BSI auch schon keiner mehr traut, das haben die ja schon länger mal verdient. Nicht wegen ihrer Arbeit, sondern weil das eine BND-Ausgliederung ist <http://de.wikipedia.org/wiki/Bundesamt_f%C3%BCr_Sicherheit_in_der_Informationstechnik#Geschichte> und vorher deren "Abteilung für Chiffrierwesen" war. Das war schon immer nicht nachvollziehbar, dass ausgerechnet die anderer-Leute-Krypto-Entschlüsseln-Leute plötzlich für die Gute Sache zuständig sein sollten. Da hätte man auch gleich einen Knasti zum BKA-Chef machen können. Wobei das vermutlich auch nicht schlimmer geworden wäre als dieser unsägliche Ziercke und seine Kinderporno-Roadshow.
Quelle: http://blog.fefe.de/?ts=b1f19b0c
 
Creeed schrieb:
Das hat nichts mit kitschig zu tun sondern damit dass das FBI in Grund und Boden verklagt werden würde wenn es den Server so einfach abschaltet und 100.000e Amerikaner so einfach vom Netz nimmt ohne Informationen.

Also ein ähnlich "selbstloser" Grund wie Krieg für Öl oder sowas ;)



Bei der UAC meinte ich schon die höchste Stufe. In der Standardstufe bringt sie ja recht wenig. Mein Fehler hätte ich erwähnen müssen.
 
Nein, die Amerikaner klagen so gerne wie die Deutschen, nur geht es um größere Summen und Sammelklagen sind möglich. Was würde passieren wenn man 100.000 Amerikanern das Internet quasi abstellt? Darum die Karenzzeit, bei der Staatsveschuldung kann sich nicht mal das FBI sowas erlauben :)
 
Sollte eine unbekannte Seite kommen leitet der Fakeserver sie um auf einen normalen DNS, der löst auf und leitet richtig weiter.

Wenn das so ist wieso soll dann keiner mehr ins Netz können im März? Das blick ich nicht.

Ist man als nur in Gefahr wenn man auf ebay oder paypal geht weil nur hierfür auch Fafeseiten existieren aber nicht für normale Seiten?
 
Weil der Server dann nicht mehr da ist, alle DNS Anfragen laufen dann ins Leere.

Ich brachte PayPal und eBay nur als Beispiele, wenn die Phisher meinen die Kreissparkasse Hintertupfingen oder Unterorgelsbach ist interessant wird auch diese Seite umgeleitet. Man weiß nicht was umgeleitet wurde und was nicht da dass FBI die DNS Daten nicht raus rückt.
 
Zuletzt bearbeitet:
Weil die DNS Konfiguration deines Rechners geändert wurde von der Malware. Dein Standard DNS Server ist in der Regel der Router, die Einstellungen werden automatisch vom Router gemacht. Nun kommt die Malware und ändert den DNS Eintrag in deiner Netzwerkkonfiguration. Für dich ändert sich augenscheinlich nichts, aber alle Anfragen nach Seiten die du hast werden zu dem gefakten DNS-Server geleitet und nicht mehr zu deinem normalen. Dort wird deine Anfrage gefiltert, wenn die Seite interessant ist wird sie auf eine gefakte Seite umgeleitet um deine Daten zu klauen, ist sie uninteressant wird sie an einen anderen DNS-Server weitergeleitet der sie auflöst und dich normal surfen lässt.
 
Aaaah, jetzt versteh ichs. Das ist ja teuflisch. Und weiß man denn wo man sich diese Trojaner einfängt? Ich meine wie bekommen die Russen die Leute dazu sich sowas einzufangen? Hacken die dann irgendwelche Seiten und installieren dann ihre Trojaner darauf? Ich wüßte mal gerne welche Seiten das waren.
 
Die UAC ist schon sicher, jetzt verbreitet nicht die nächsten Gerüchte. Die UAC ist das größte Sicherheitsfeature, daß je in einem Windows OS Einzug gehalten hat.
Die UAC schützt auch vor der hier beschriebenen Malware.

Aber:

1. Es gibt massig Win7 Nutzer die die UAC abschalten, weil sie nicht kapieren was die UAC bedeutet und lieber wieder echter Admin sein wollen, weil sie es von XP so gewohnt sind.

2. Ist die UAC noch aktiv, so werden trotzdem massig User alles bestätigen, weil wie gesagt der Sinn der UAC nicht verstanden wird.

3. Die UAC schützt dich nur in Windows 7. Unter Windows XP arbeitest du ohne UAC und somit permanent als Admin. Da hat Malware leichtes Spiel, weil sie sofort als Admin gestartet wird und alles ändern kann, was unter Win7 mit aktvierter UAC nicht möglich ist.
 
Inzwischen sind auch Antiviren-Programme an dieser Aktion beteiligt:

Auch%252520Antivirenprogramm%252520warnt%252520vor%252520DNS-Changer.png
 
@xox

Das kann über gehackte Seiten passieren bei denen im Hintergrund über ein Script der Download gestartet wird ohne dass der User was mitbekommt. Es kann auch über Spam Mails, Phishing Mails bzw. deren Anhänge kommen oder auch über nicht ganz legale Downloads. Es gibt viele Möglichkeiten.

@easy.2ci
Die UAC ist in der Standardeinstellung verwundbar, ist schon mehrfach belegt worden.

http://www.zdnet.de/magazin/41501221/uac-in-windows-7-keinerlei-sicherheit-und-inkompatibel.htm

Selbst der hier mehrfach genannte Bundestrojaner nutzt eine dieser Lücken aus.
 
Aber wenn das im Hintergrund ablaufen kann ohne dass man irgendwas bewußt runterlädt wieso sollte dasselbe nicht auch auf der dns-ok Seite passieren können?
Und würde ein Virenprog sowas merken und dann Alarm schlagen? Ich bin jetzt richtig verunsichert. Ich dachte solange man keine exe Dateien runterlädt ist man sicher. :(
 
xox schrieb:
Angenommen ich gehe auf meine Bankseite die die URL https:bankseite hat und ich geb diese URL ein dann steht die bei mir drin und ich komm auf eine Seite die haargenau so ausssieht aber nicht die echte Seite ist?`:eek:
Aber dann gibt es ja überhaupt keine Sicherheit!


Dafür gibt es Zertifikate. Deine Bank kauft für zig tausend Euro bei einem Trustcenter ein Zertifikat, dieses garantiert dir die Echtheit der Seite. Seriöse Shops wie Amazon machen das auch. Dieses Zertifikat kannst du bei jedem Aufruf prüfen, dieses ist fälschungssicher. Es gab zwar kürzlich Vorfälle mit kompromitierten CAs (Certification Authorities=Zertifikatsherausgeber) aber noch ist das System als sicher zu bezeichnen.

Wenn man neben der UAC natürlich auch den Sinn und Zweck von Zertifikaten nicht versteht und diese nie kontrolliert, dann ist einem auch nicht mehr zu helfen.
 
Weil die DNS-ok Seite reines HTML ist, kein Scripte, gar nichts. Hier wird nur überprüft ob dein Rechner auf die richtige Seite geht oder nicht. Wenn du sicher sein willst aber nicht auf diese Seite gehen öffne unter Startmenü/ausführen mit CMD ein CLI und gib dort "ping www.dns-ok.de" ohne Anführungszeichen ein. Da sollte die IP 85.214.11.195 zurückkommen, kommt eine andere IP zurück ist der Rechner infiziert. Aber eine Seite ist für normale Nutzer einfacher zu handeln als Konsole mit Befehlen.
 
Und wie prüft man dieses Zertifikat?

@ creeed

Ich hab das eben gemacht und dann kommt ein schwarzes Fenster wo steht Antwort von 85.214.11.195 und dann ist das Fenster wieder weg. Ist das ok so?
 
Zuletzt bearbeitet:
Ja, völlig in Ordnung. Dein DNS löst die Adresse in die richtige IP auf. Also keine Infektion. Aber trotzdem immer mit offenen Augen, Brain.exe 2.0 und einem aktuellen Virenscanner surfen.

10 Sekunden nachdenken sparen manchmal viele Stunden Arbeit
 
@Creeed: Hier mal von ZDNet der relevante Teil

Code:
Viele interne Komponenten von Windows wie explorer.exe haben Erweiterungsschnittstellen. Klinkt man dort eine DLL ein, läuft der Code der DLL unter demselben Prozess wie explorer.exe. Da dieser Prozess als sicher eingestuft ist, kann die DLL alle Rechte anfordern, ohne dass die Benutzerkontensteuerung aufgerufen wird.

ZDNet hat den Proof-of-Concept-Exploit Win7ElevateV2 mit der finalen Version von Windows 7 getestet, siehe Bild 2. Damit ist es ohne Probleme möglich, einen Prozess mit allen Administratorrechten zu erzeugen, ohne dass die UAC eine Bestätigungsbox zeigt.

Der Ansatz ist also eine vertrauenswürdige Komponente des OS zu infiltrieren und so schädlichen Code einzuschleusen, der später ungefragt mit ausgeführt wird. Dieser Ansatz ist aber in der Praxis haltlos, denn um mich in die explorer.exe einzuklinken brauche ich bereits Adminrechte, die ich mit UAC ja nicht habe. Die vertrauenswürdigen Komponenten liegen alle im Windows Ordner, auf diesen habe ich ohne Admin Rechte keine NTFS Schreibrechte. Ein User, der sowieso nicht bereits Admin ist, kann sich so in keinen Systemprozess einklinken.

Und wenn ein User erstmal Admin ist, dann kommt es auf Code Injection auch nicht mehr an, denn als Admin kann man dann die UAC eh abschalten. Aus meiner Sicht ist es eine theoretische Schwachstelle, mehr nicht. Zudem sprechen wir über einen Artikel von 2009. Reale Beispiele aus der echten Welt die sich auf dieses Szenario stützen sind mir nicht bekannt.



xox schrieb:
Und wie prüft man dieses Zertifikat?

http://www.sparkasse.de/privatkunden/sicherheit-im-internet/zertifikat.html

https, SSL und Zertifikate gibt es seit 1994. Langsam sollte man damit vertraut sein.
 
Zuletzt bearbeitet:
Wo bekomm ich dieses Brain 2.0 ich hab eben geschaut aber ich finde das irgendwie nirgends. Ist das auch sicher? Was ist denn wenn Leute ein Prog gegen Malware rausbringen aber das Prog selbst ist auch Malware? Wie würde man das denn dann rausfinden ob ein Prog einen ausspioniert? :eek:
 
Zurück
Oben