RSS
 

Impressum auf YouTube

23 Dez

Einige brauchen sicherlich eine Lösung um nicht die eigene Daten wie Adresse in das Impressum auf YouTube zu schreiben. Da könnte dieses Video hilfreich sein.

YouTube Kanal Impressum – ohne meine echte Adresse zu veröffentlichen – Inklusive ….flash – YouTube

Kanal:
Video Production – YouTube

 
Kommentare deaktiviert für Impressum auf YouTube

Posted in YouTube

 

Cybercrime: Trickbot lernt neuen Trick

04 Dez

Emotet-Infektionen werden zukünftig noch gefährlicher. Denn die nachgeladene Malware könnte sich im BIOS festsetzen.

Im Gefolge einer Emotet-Infektion landet häufig auch der Schädling Trickbot auf dem System. Dessen Hintermänner sind unter anderem auf Erpressung spezialisiert und haben sich bereits einige Tricks von den staatlichen Akteuren im Geheimdienstumfeld abgeschaut.

So setzt Trickbot EternalBlue ein, um sich in Netzen auszubreiten. Das ist ein Exploit aus dem Werkzeugkasten der NSA. Außerdem kommen Pass-the-Hash-Angriffe mit Tools wie Mimikatz zum Einsatz. Das nutzte etwa die im Umfeld des russischen GRU verortete Gruppe Sofacy (APT28) unter anderem beim Einbruch in den Deutschen Bundestag.

Jetzt haben Sicherheitsforscher von Advanced Intelligence und Eclypsium bei einer Analyse von Trickbot-Samples eine neue, beunruhigende Entdeckung gemacht: ein Modul namens PermaDll stellt Methoden bereit, UEFI/BIOS-Firmware zu inspizieren und zu manipulieren.

Damit kann Trickbot nach Firmware-Schwächen Ausschau halten. Über diese könnte es sich dann dauerhaft im UEFI/BIOS einnisten. Dort überlebt es auch eine komplette Neuinstallation des Rechners oder einen Austausch der Festplatte. Solche sogenannten Bootkits wurden bislang vornehmlich von Geheimdiensten zum Zweck der Cyber-Spionage eingesetzt. So setzte Sofacy das 2018 entdeckte UEFI-Bootkit Lojax als quasi unsichtbare Hintertür ein.

Trickbots neue UEFI-Funktionen tauften die Forscher jetzt Trickboot. Wie bereits zuvor erfand Trickbot dabei das Rad nicht neu, sondern setzt auf bereits bekannte Werkzeuge. In diesem Fall missbraucht es das Tool RWEverything- kurz für Read/Write Everthing – mit dem man unter anderem Firmware analysieren und beschreiben kann.

Bislang setzt Trickbot diese neuen Fähigkeiten anscheinend nur zu Analysezwecken ein. Vermutlich um sich zunächst einen Überblick über die Systeme und deren Schwächen zu verschaffen. Doch bereits „eine Zeile Code könnte dieses Aufklärungsmodul in ein Angriffswerkzeug verwandeln“ warnt Eclypsium. Und dann stünde den Cyber-Kriminellen ein ganzes Arsenal von Optionen zur Verfügung.

Sie könnten etwa ihre Lösegeldforderungen dadurch untermauern, dass sie wichtige Systeme irreversibel kaputt machen, indem sie diese auf den Wert eines Backsteins reduzieren („bricken“). Oder sie hinterlassen bei besonders vielversprechenden Opfern etwa im UEFI-BIOS eines Druckers eine Hintertür, über die sie 1-2 Jahre nach einem Vorfall erneut ins Netz eindringen und einen Nachschlag fordern.

Das bedeutet zum einen, dass zukünftig im Rahmen einer Incident Response nach Emotet/Trickbot-Vorfällen auch nach möglichen Hinterlassenschaften im UEFI/BIOS gesucht werden sollte. Und zum anderen, dass Administratoren in Firmennetzen zukünftig auch die Sicherheit der Firmware aller Geräte im Blick behalten sollten.

 
Kommentare deaktiviert für Cybercrime: Trickbot lernt neuen Trick

Posted in Allgemein

 

Tutanota Alternativen

02 Dez

Überwachungsmöglichkeit für die Polizei einbauen, ausbauen, wieder einbauen: Angeblich will Tutanota einen besonders sicheren E-Mail-Dienst anbieten. Das ist nicht das erste mal das Tutanota Daten an Behörden weiterreicht. Entweder manuell oder durch Überwachungsmöglichkeiten bei laufenden Ermittlungen. Als Alternative nutze ich persönlich Secure Email Dienst von NoDNS.org

Dieser Secure Email Dienst gibt es schon seit Ewigkeiten und nicht nur anonyme End zu End Verschlüsslungen bietet der Secure Email Dienst auch gleichzeitig das versenden von anonymen SMS an. Die Server stehen nicht in Europa oder USA.

Folgende Emailadressen können unter anderem registriert werden:

@Secure-Email.org

SecMail.in

NoDNS.org

IslamMail.net

SecretService24.com

 
Kommentare deaktiviert für Tutanota Alternativen

Posted in Secure Email Tutanota

 

Amazon Prime – Spart euch das

20 Dez

Ich habe seit Jahren schon Amazon Prime für den Versand von Prime Artikeln ist es gut. Für den Video Stream mit Amazon Prime sieht es da schon anders aus. Alles was ich Suche ist immer kostenpflichtig. Die eigenen Serien sind langweilig und alles andere was kostenlos zu sehen ist lohnt sich meistens nicht wirklich. Da ich parallel noch Netflix habe werde ich Amazon Prime kündigen. Für den Versand habe ich die letzten Wochen mal testweise direkt beim Versender auf deren Shop bestellt was meistens günstiger war oder den selben Preis hatte. Auch lohnt es sich für den Händler mehr wenn direkt beim Händler bestellt wird. Immerhin zahlen die Händler damit die Artikel bei Amazon angeboten werden dürfen immense Gebühren.

 
Kommentare deaktiviert für Amazon Prime – Spart euch das

Posted in Abzocke, Amazon

 

Virtual Office von virtual-office.biz

20 Dez

Ich bin ja schon länger Kunde von Virtual Office FLAT und kann den Anbieter jedem weiter empfehlen der ein Virtual Office benötigt. Die Internetseite könnt ihr hier einsehen: www.virtual-office.biz

 
Kommentare deaktiviert für Virtual Office von virtual-office.biz

Posted in Virtual Office

 

Staatliche Hacker: immer öfter Aktivisten und Journalisten im Visier

28 Nov

Alleine zwischen Juli und September 2019, gab es laut Google über 12.000 Versuche von staatlichen Hackern, Konten vieler „Risiko“ Google Nutzer zu Hacken. Aktivisten, Journalisten, politische Entscheidungsträger und Politiker aus 149 Ländern sind betroffen. Am härtesten aber trifft es Google- Nutzer in den USA, Pakistan, Südkorea und Vietnam.

Die Threat Analysis Group (TAG) von Google, beobachtet über 270 teils von der Regierung unterstützte Hacker-Gruppen aus über 50 Ländern. Diese meist staatlichen Hacker-Gruppen verfolgen viele verschiedene Ziele. Angefangen beim Sammeln von Informationen oder dem Diebstahl von geistigem Eigentum. Aber auch die Bekämpfung von Dissidenten und Aktivisten oder Cyber-Angriffe und die Verbreitung koordinierter Desinformationen gehören mit zu ihren Aufgaben. Bei mehr als 90% der von Google gewarnten Nutzern wurde versucht, mittels E-Mail Phishing-Informationen bzw. Zugang zu ihren Google-Konten zu erhalten.

Bereits seit 2012 versucht Google, seine Nutzer aktiv vor Bedrohungen durch Hacker bzw. staatlichen Hackern zu schützen. Big G. hat diesen Schutz in der Zwischenzeit immer weiter ausgebaut. Ende 2017 und Anfang 2018, wurde Googles „Advanced-Protection“ auf Google-Drive und YouTube ausgeweitet. Auch Administratoren von G Suite werden seit dem regelmäßig über Zwischenfälle informiert.

 
Kommentare deaktiviert für Staatliche Hacker: immer öfter Aktivisten und Journalisten im Visier

Posted in Hacker

 

Star-Hacker setzt $100.000 Bitcoin (BTC)-Kopfgeld auf diese Großkonzerne aus!

27 Nov

Der berühmte Hacker Phineas Fisher hat eine Belohnung von 100.000 US-Dollar in Kryptowährungen für diejenigen versprochen, die sich seinem Kampf gegen internationale Konzerne anschließen. Mögliche Ziele sind Ölfirmen oder Hersteller von Spionage-Software.

Fisher verspricht Mitstreitern $100.000 in Bitcoin (BTC)

Phineas Fisher hat in seinem neusten Manifest nun allen, die sich an seinem “Hacktivist Bug Hunting Program” beteiligen, Belohnungen von bis zu 100.000 US-Dollar versprochen, auszahlbar in Kryptowährungen wie Bitcoin (BTC) oder Monero (XMR).

Bei einem normalen “Bug Hunting Program” zahlen Konzerne Prämien an diejenigen, welche Fehler in ihrer Software aufdecken. Fisher dagegen will keine Bugs im Programmiercode, sondern im kapitalistischen System ans Licht bringen.

Legitime Ziele sind für ihn etwa südamerikanische Minen- und Viehzucht-Betreiber, der Ölkonzern Halliburton oder die Israelische NSO Group, ein Hersteller von Spionage-Software. Dabei sieht sich der berühmte Hacker nicht als Krimineller, sondern als Diener der Gesellschaft:

“Hacking zur Beschaffung und Verbreitung von Dokumenten von öffentlichem Interesse ist eine der besten Möglichkeiten für Hacker, ihre Fähigkeiten zum Nutzen der Gesellschaft einzusetzen.”

 
Kommentare deaktiviert für Star-Hacker setzt $100.000 Bitcoin (BTC)-Kopfgeld auf diese Großkonzerne aus!

Posted in Abzocke, Google Spy, Hacker, Stuxnet-Virus

 

Huawei-Schock: Kein Android

30 Aug

Im Zuge des Handelsembargos zwischen den USA und China war dem Hersteller Huawei zunächst eine 90-tägige Frist erteilt worden, in der man die Arbeit wie zuvor weiterführen durfte; diese Frist wurde am 19. August um weitere drei Monate verlängert. Für Huawei schien es so, als könnte man trotz Medienrummel letztlich glimpflich aus der Angelegenheit herauskommen.So ging man bisher auch davon aus, dass das für den September anberaumte neue High-End-Phone Huawei Mate 30 (Pro) mit dem lizensierten Android-OS ausgestattet auf den Markt kommen würde.

Einem neuen Reuters-Bericht zufolge scheint es für den chinesischen Hersteller jedoch ein schwerwiegendes Problem zu geben: Demnach erklärte ein Google-Sprecher gegenüber der Nachrichtenagentur, dass die Android-Lizenzierung zwar für bereits auf den Markt gebrachte Huawei-Smartphones gelte; bei Handys, die erst noch auf den Markt kommen werden, wäre eine Ausstattung mit lizensiertem Android im Zuge des Handelsembargos jedoch nicht möglich.Im Klartext hieße das: Sollte Huawei das Mate 30 und das Mate 30 Pro wirklich wie berichtet am 18. September in München vorstellen, könnte das Gerät nicht mit Google-Diensten wie Google Maps oder dem Google Play Store ausgestattet sein.

Dies könnte für den Konzern schwerwiegende Folgen haben: Experten wie der unabhängige Analyst Richard Windsor prophezeien, dass „niemand die neuen Geräte kaufe werde, wenn die Google-Services weder vorinstalliert sind noch unterstützt werden. Bereits der ursprüngliche Handels-Bann hatte für Huawei negative Auswirkungen auf die Verkaufszahlen (außerhalb Chinas): Statt 24,9 Prozent im ersten Vierteljahr 2019 waren es im zweiten nur noch 19,3 Prozent Marktanteil in Europa, wie Reuters auf Basis von Counterpoint-Research-Zahlen zeigt.Noch in der vergangenen Woche klangen Huawei-Offizielle hinsichtlich der Zukunft von Android auf Huawei-Smartphones deutlich positiver: Der Senior Vize-Präsident Vincent Pang ließ während eines Journalisten-Termins wissen, dass „die neuen Huawei-Phones mit Android laufen werden“, schließlich wolle man „einen Standard, ein System, eine Technologie“ für die Huawei-Handys beibehalten.

Huawei hätte im Zweifel die Möglichkeit, eine Open-Source-Variante von Android ohne Google-Lizenz anzubieten oder aber das frisch vorgestellte eigene Betriebssystem HarmonyOS auf die Smartphones zu bringen. In der Branche bestehen allerdings Zweifel, ob das System zum einen überhaupt nutzungsbereit ist. In der Vergangenheit kamen sogar Berichte auf, wonach HarmonyOS überhaupt nicht für Smartphones, sondern exklusiv für „Internet-of-Things“-Geräte geplant sei.Die Situation rund um Huawei, Google und den Handelsstreit zwischen den USA und China bleibt also auch Monate nach den ersten Berichten für alle Beobachter äußerst undurchsichtig und verwirrend. Auf Nachfrage von CHIP verwies eine Huawei-Sprecherin auf das Statement eines Kollegen aus den USA: „Huawei wird weiterhin Android und dessen Ökosystem nutzen, sofern die US-Regierung uns dies erlaubt. Andernfalls werden wir die Entwicklung unseres eigenen Betriebssystems und Ökosystems weiter vorantreiben.“

 
Kommentare deaktiviert für Huawei-Schock: Kein Android

Posted in Huawei

 

„Koordinierte Attacke“: Hacker erpressen 23 Städte auf einen Schlag

27 Aug

Erpressungssoftware ist in den letzten Jahren zu einer der größten Probleme in der IT-Welt geworden. Die Schädlinge legen den Rechner lahm, verschlüsseln oft Dateien – und geben die Daten erst gegen Zahlung eines Lösegelds wieder frei. Nachdem immer häufiger auch wichtige Einrichtungen wie Krankenhäuser oder Stadtverwaltungen zum Opfer solcher Attacken wurden, erreicht ein Angriff in Texas nun völlig neue Dimensionen: Gleich 23 Städte wurden dort gleichzeitig lahmgelegt.

Der Angriff begann am Freitagmorgen, berichtet die „New York Times“. Am Montag meldete das Texas Department of Information Resources, dass in 23 Städten in dem US-Bundesstaat wichtige Systeme von einem Erpressungs-Trojaner befallen wären. Demnach versuche man verzweifelt, die betroffenen Systeme wieder zum  Laufen zu bekommen. Bis Dienstagnachmittag sei das aber erst in einer der betroffenen Städte gelungen.

Wer steckt hinter der Attacke?

Wer genau hinter dem Angriff steckt, ist zur Zeit noch unklar. Eines sei aber sicher: Die Attacke gehe auf einen „einzelnen Aggressor“ (im Original „Threat Actor“) zurück, so die texanischen Behörden. Der Angriff sei koordiniert erfolgt, sind sich die Ermittler sicher. Ob es sich um einen einzelnen Hacker oder eine – womöglich staatlich geförderte – Gruppe handelt, wird nun auch unter Mithilfe der Bundespolizei FBI untersucht.

Details zum Ablauf des Angriffs gibt es aus ermittlungstaktischen Gründen bislang nicht. Auch welche Teile der jeweiligen Stadtverwaltung genau betroffen sind, ist unklar. Scheinbar handelt es sich aber um einzelne Behörden. Die Städte sind nach Angaben der Behörden nicht völlig lahmgelegt, wie es etwa im Falle der US-Metropole Baltimore im Frühjahr der Fall war. Zudem handle es sich um kleinere Städte, die texanischen Metropolen seien nicht unter den Opfern. „Es handelt sich um eine Handvoll Gegenden, die betroffen sind“, erklärte ein Sprecher der texanischen Behörden. 

 
Kommentare deaktiviert für „Koordinierte Attacke“: Hacker erpressen 23 Städte auf einen Schlag

Posted in Abzocke, Stuxnet-Virus

 

Ransomware: Wenn Hacker es auf Ihr Geld abgesehen haben

15 Mrz

Bei nicht wenigen Cyber-Attacken erhoffen sich die Angreifer Geld – die Verbreitung von Ransomware ist dafür ein perfektes Beispiel. Was sich genau hinter der Bedrohung verbirgt und wie man sich professionell davor schützen kann, erklären wir im Blogartikel.

Der Begriff “Ransomware” setzt sich aus dem englischen Wort für Lösegeld “Ransom” und der in der IT gängigen Bezeichnung für Computerprogramme “Ware” zusammen. Ein Blick auf die Wortschöpfung lässt bereits darauf schließen, welches primäre Ziel mit Ransomware verfolgt wird: Mit Hilfe schädlicher Computeranwendungen soll von nichtsahnenden Nutzern Lösegeld erbeutet werden. Genauer gesagt schränkt Ransomware den Zugriff auf Daten und Computersysteme teilweise oder sogar komplett ein und nur durch Überweisung des geforderten Lösegelds kann der Zugriff wiederhergestellt werden. Letzten Endes ist Ransomware also nichts anderes als Erpressung – nur eben in digitaler Form.

Einem Report von Google zufolge sollen durch Ransomware allein vom ersten Quartal 2014 bis zum zweiten Quartal 2017 über 25 Millionen US-Dollar erbeutet worden sein. Wie eine Statistik des IT-Unternehmens SonicWall darlegt, war 2016 das Jahr der Ransomware mit 638 entsprechenden Attacken – Petya und anderen Erpressungstrojanern sei “Dank”.

Ransomware ist keine Neuheit

Welchen Schaden Ransomware anrichten kann, verdeutlicht ein aktuelles Beispiel aus dem US-Bundesstaat Georgia: Cyberkriminelle haben es dort mittels Ransomware geschafft, einen Großteil der öffentlichen Verwaltung des Jackson County zum Erliegen zu bringen. Das geforderte Lösegeld von 400.000 US-Dollar zahlten die Opfer bereitwillig – allerdings nur vor dem Hintergrund, dass ein langfristiger Ausfall bzw. der Wiederaufbau der Systeme genauso viel oder sogar mehr kosten könnte. Doch auch Erpressungstrojaner wie GoldenEye oder WannaCry haben in der Vergangenheit bereits gezeigt, welche Gefahr von Ransomware ausgehen kann.

Ransomware: Ein Begriff, zwei Varianten

Wie üblich bei der Verbreitung von Malware nutzt auch Ransomware menschliches und technisches Fehlverhalten gnadenlos aus – infizierte E-Mail-Anhänge, gefälschte Webseiten, Sicherheitslücken in Browsern oder Server-Schwachstellen sind nur einige Beispiele hierfür.

Sind Ihre Systeme erst einmal mit Ransomware infiziert, müssen Sie sich mit großer Wahrscheinlichkeit auf eines der folgenden beiden (Horror-)Szenarien gefasst machen:

Sind Ihre Systeme erst einmal mit Ransomware infiziert, müssen Sie sich mit großer Wahrscheinlichkeit auf eines der folgenden beiden (Horror-)Szenarien gefasst machen:

Szenario 1: Systeme werden blockiert

Die meisten Opfer dieser Art von Ransomware berichten von einem Hinweisfenster, das sich nicht mehr schließen lässt – auch nicht mit Hilfe des Task Managers (da dieser ebenfalls blockiert wird) – und das die Verwendung des Computersystems deutlich einschränkt. Über das Hinweisfenster werden die Betroffenen darüber informiert, dass sich die Systemblockade nur durch das Nachgehen einer Lösegeldforderung beseitigen ließe.

Szenario 2: Daten werden verschlüsselt.

Tritt dieses (in der Praxis deutlich verbreitetere) Ransomware-Szenario ein, findet unbemerkt eine Verschlüsselung der Daten auf dem infizierten System statt, wodurch ein Zugreifen nicht mehr möglich ist. Dabei können nicht nur die Daten auf der Festplatte in Mitleidenschaft gezogen werden, sondern auch die, die sich auf verbundenen Speichern befinden, etwa in der Cloud oder auf Servern. Den Schlüssel, der zur Entschlüsselung der Dateien notwendig ist, händigen die Hacker nur im Tausch gegen das geforderte Lösegeld aus.

In vielen Fällen drohen die Cyberkriminellen damit, das System langfristig zu blockieren bzw. die verschlüsselten Daten zu löschen, sollte die Polizei hinzugezogen werden.

Maßnahmen gegen Ransomware

Damit es erst gar nicht dazu kommt, dass Ihre Systeme mit Ransomware infiziert werden, gibt das Anti-Ransomware-Projekt „No More Ransom“ einige praktische Tipps, denen wir so nur beipflichten können:

  • Regelmäßige Backups schützen Sie vor unerwarteten Datenverschlüsselungen bzw. -verlusten. Wichtig: Speichern Sie die erstellte Sicherungskopie unbedingt auf externen Medien (am besten einmal physisch und einmal virtuell) ab und trennen Sie diese danach von der Hardware – ansonsten könnte Ransomware auch darauf übergreifen.
  • Sorgen Sie mit automatischen Updates dafür, dass Ihre Betriebssysteme und Programme immer auf dem aktuellsten Stand sind.
  • Verwenden Sie eine professionelle Anti-Viren-Software. Die sogenannten heuristischen Funktionen, die heute normalerweise Standard bei Antivirenprogrammen sind, helfen bei der Erkennung von noch unbekannter Ransomware und sollten daher immer eingeschaltet bleiben.
  • Lassen Sie bei unbekannten und/oder verdächtigen E-Mails (oder anderen Online-Benachrichtigungen) Vorsicht walten, das heißt Anweisungen, Anhänge und Links sollten in solchen Fällen lieber ignoriert werden.
  • Sollten Sie Windows im Einsatz haben, ist es ratsam, die Option “Dateierweiterungen anzeigen” in den Windows-Einstellungen zu aktivieren, um dadurch potenzielle Ransomware schneller zu identifizieren. „No More Ransom“ warnt insbesondere vor Dateien mit den Erweiterungen “.exe”, “.vbs” und “.scr”.
  • Zusätzlich zu den genannten Präventionsmaßnahmen, empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI), Mitarbeiterschulungen durchzuführen und im Allgemeinen das Bewusstsein für Cyber Security im Unternehmen zu erhöhen.

Für den Fall, dass Sie sich bereits Ransomware eingefangen haben und Ihre Daten verschlüsselt wurden, rät die schweizerische Melde- und Analysestelle Informationssicherung MELANI zu folgender Vorgehensweise:

  • Trennen Sie das betroffene Gerät unverzüglich von allen Netzwerken – nur so können Sie verhindern, dass sich die Ransomware ausbreitet.
  • Installieren Sie im nächsten Schritt dann das System neu und ändern Sie danach alle Passwörter.
  • Jetzt können Sie – wenn vorhanden – die Backup-Daten wieder auf Ihre System zurückspielen. Wurde vorab keine Sicherungskopie erstellt, sollten Sie die verschlüsselten Daten dennoch behalten, da es für viele bekannte Ransomware bereits Gegenmittel gibt, etwa die Entschlüsselungs-Werkzeuge von No More Ransom.
  • Erstatten Sie Anzeige bei der Polizei – auch wenn Sie die Cyberkriminellen davor warnen. Denn erst durch das Hinzuziehen der Behörden können weitergehende Schritte eingeleitet werden.
  • Überweisen Sie auf keinen Fall das geforderte Lösegeld. Zum einen bestärken Sie dadurch die Hacker darin, die Ransomware weiterhin zu verbreiten, zum anderen ist eine Bezahlung kein Garant dafür, dass Sie den Entschlüsselungs-Schlüssel wirklich erhalten.

Das bringt uns zu dem Schluss: Mit Ransomware ist definitiv nicht zu spaßen – schließlich geht es um die Zahlung hoher Geldbeträge. Doch nicht nur ein finanzieller Schaden muss gefürchtet werden, auch der Ruf Ihres Unternehmens ist in Gefahr, wenn zum Beispiel auch fremde Daten von der Ransomware betroffen sind. Mit den empfohlenen Sicherheitsvorkehrungen können Sie die Wahrscheinlichkeit einer Ransomware-Infektion allerdings vergleichsweise gering halten.


 
Kommentare deaktiviert für Ransomware: Wenn Hacker es auf Ihr Geld abgesehen haben

Posted in Abzocke, Bitcoin.de, Internet