***UPDATE 3 - Nach Finfisher kommt der nächste kommerzielle Trojaner - "Da Vinci (vs.8)" bzw "Galileo (vs.9)"***UPDATE 3

razzor1984

BIOS-Overclocker(in)
***UPDATE 3 - Nach Finfisher kommt der nächste kommerzielle Trojaner - "Da Vinci (vs.8)" bzw "Galileo (vs.9)"***UPDATE 3

Nach Finfisher kommt der nächste kommerzielle Trojaner(Semirootkit) von the "Hacking Team" - es hat den klingenden Namen "Da Vinci".
Die Firma hat ihren Sitz in Italien und vertreibt auch von dort die Software.

Diese news ist noch nicht neu, jedoch wurde die Firma am Weekend gehacked, die erbeuteten Daten blaufen sich auf stolze 480gb.
Aus den Daten geht hervor,dass folgendet Staaten zu ihren Kunden gehören: Ägypten,Aserbaidschan,Kasachstan,Sudan,Äthiopien,Deutschland,Spanien,USA(Fbi,DEA),Saudi-Arabien,Oman,Mexiko,Türkei,Chile
Es sind noch weitaus mehrere Ländere bzw Institutionen betroffen, genau sind es 46!

Da Vinvi dürfte ein klassischer Trojaner(rootkit like) sein, welches sich stüchenweiße, je nach lizens erweitern bzw auch gänzlich löschen lässt.
In punkte Funktionen, dürfte es einen eigenen Maustreiber mitinstallieren, um auch gegen virtuelle Keyboards etwas ausrichten zu können.
Sonst gehören die Funktionen zum Standart, network trafficcaputure,keylogger,Webcam and mic owning, bzw spezielle Module die auf Programme wie zb. Skype zugeschnitten sind.

Bekannt ist die Firma schon seit längerem!
In einem Artikel aus dem Jahr 2012 weißt ein Jornalist namens Ryab Gallagher, auf die perfide Herangehenweise von the "Hacking Team" auf.
Das einfalls Tor ist wie immer eine E-Mail die Journalisten als Ziel hat. Es handelt sich um einen fiktiven Politskantal, dem ein Doc angehängt war, in dem Doc schlummert der Trojaner das doc nutzte eine OLE-Schwachstelle in Microsoft Word aus bzw waren es auch Pdf daten die in wirklichkeit exe dateien waren , einmal angeglickt und schon war man infiziert.

Am Ethisch fragwürdigstenist die Korrespondenz zw Hacking Team und der UN - aus den Tweets der Hacker geht hervor, dass das Unternehmen bestreitet, seine Software könne als Waffe gesehen und somit nach dem Wassenaar-Abkommen nicht in den Sudan exportiert werden.


Auf Anfragen von verschiedenen jorunalisten bestreitet "Hacking Team", dass die erbeuteten Daten valide sind.



Perönliche Meinung:
Hier kann man schon erkennen wie sich ein Schattenmarkt etabliert hat, Staaten geben unsummen für Überwachungssoftware aus in der Hoffnung Dissidenten bzw in totalitären Regimen andersdenkende mund tot zu machen.
Weiters ist auch die Verwendung in scheinbaren Demokratien wie Deutschland bzw Spanien mehr als fragwürdig!
Die Un sieht es m.m nach vollkommen richtig, "lawful interception software" ist und bleibt eine Waffe, diese kann Schade anrichten. Wenn man den Vergleich mit einer Pistole heranzieht.Eine Pistole ist ohne Nutzer nur ein stück Eisen, erst durch den Menschen der den Abzug betätigt, wird es eine tötliche Waffe.
Dass das"Hacking Team" alles abstreitet ist nur ein logischer Schritt, das ganze Geschäftsmodell ist nun in Gefahr, da auch Teile von die kompletten Programme "Da vinci" & "Galileo" geleaked wurden.Somit ist auch die Haupteinnahmequelle in gefahr, denn Fingerprints/signaturen für Virenscanner sind schnelle erstellt!
Der einzige Trostpunkt für Linux user, anscheined ist die Software nur windows only ;)

***********************************************UPDATE****************************************************************************
Es gibt Neuigkeiten:

Der hack dürfte weitaus gravierender ausgefallen sein als bisher angenommen, anscheinend hat der Hacker wirklich alles 1:1 von den Servern kopiert und so über ein TB an Daten erbeutet.
Der Hacker dürfte sich über den Pc von zwei system Admins, Zugriff auf das Netzwerk verschaft haben. intern waren die server nicht verschlüsselt, alles war in plain text verfügbar/abgelegt. Durch das anmelden der admin Zugänge entschlüsselten sich die Partitionen, somit war die Verschlüsselung nicht sehr wirksam.
Die Corekomponente des C&C servers dürfte den einprägsamen Namem "Galileo" haben, in wie weit "Da Vinci" in das Bild passt muss man noch geklärt werden.(Erweiterung oder Falsch info ?)

Das pikanteste Detail am Rande, jede ausgelieferte Software wurde mit einem digitalen Wasserzeichen versehen, das heißt dass man mit den Dumps auf github nun jeden "Hack", eindeutig einen Verursacher zuordnen kann!
"Hacking Team" hat all seinen Kunden geraten umgehen die Software abzuschalten. Auch für den Fall ,dass der Kunde x es nicht tut, "Hacking Team" hat anscheinend in "Galileo" eine Backdoor implementiert, einen sogenannten "Kill-Switch" ;)
https://twitter.com/evacide/status/617951954308718593
Das Einfallstor auf die Target-System war vorwiegend der Flashplayer(TempestX1 hat eine news zu den Exploid geschrieben ) bzw die java version 8u25 // OLE-Schwachstelle in Microsoft Word, bis Version 2007(sicher auch viele gekaufte zerodays)
Anscheinend bemängelten Kunden nicht in den traffic von Tor "hinein zu kommen", "Hacking Team" wollte dies mit einem Fake - Rootcert bewerkstelligen, jedoch hat Tor schon früher von dieser Attacke gewusst und Gegenmaßnamen ergriffen.
(https://twitter.com/torproject/status/618303411071655936)

Wie es mit der Firma in der gegenwertigen Form nun weiter geht, steh noch in den Sternen! Nur von so einem Hack sich wieder zu erfagen wird extrem schwer, weil das Vertrauen ist nun gänzlich weg bzw der ganze Kundestock!

***********************************************UPDATE_2****************************************************************************


Da es doch noch neue Erkenntnise gibt, werde ich euch die neuen Infos nicht vorenthalten.
Laut der Stellungname von "Hacking Team" kann es nicht nur um einen Hacker gehandelt haben, weil der "Hack" so extrem gut ausgeführt wurde.
Rein sachlich spricht dagegen, dass der "Hack" am SA/SO durchgeführt wurde. Nimand hat es bei "Hacking Team" bemerkt ! (erst als der Hacker die Daten öffentlich zugänglich machte bzw als der Twitter account der Firma gehacked wurde)! Warum werden die Daten automatisch entschlüsselt, wenn sich ein Sysadmin einloggend ? Es gibt i.d.r immer sensieble Bereich die eine weitere Authentifizierung verlangen(KEY: word Two faktor Authentifizierung ) sollten bzw auch komplette crypto partitionen!

Der Trojaner wird bei "Hacking Team" unter RCS("Remote Control System") angeführt. "Da vinci" (vs.8) bzw "Galileo" (vs.9) sind nur Versionsnummern.
Desweitern gibt es die RCS software für alles Systeme, Windows,Linux,IOS,Android siehe dazu https://github.com/hackedteam?tab=repositories
Der Fall wo - "Hacking Team" angeblich den Verkauf an das totalitäre Regime im Suden eingestellt hat, stellt sich als Falschinformation heraus. Offiziel wurde der Verkauf eingestellt, jedoch bekam der Sudan ein paar Monate später eine "Einzelplatz-Lizens" per Post.
Hier wurde klar, ein UN - Waffen Embargo gebroche!!

Eine gwisse Gefahr besteht ,dass die RCS - Software angepasst wird und als neue Reversion in Zukunft ihr unwesen treibt, jedoch verlangt dass scho eine Menge manpower bzw recht gute Softwareentwickler !
(Die Virenhersteller sind gefragt gute Signaturen bzw die Verhaltenserkennung zu verbesseren)
Zum Abschluss,die EU muss Rechtssicherheit schaffen, inwie weit RCS software überhaupt mit dem Grundrecht ins einvernehmen zu setzten ist. Exporte dieser Software müssen genauso streng reglemntiert werden bzw einer Prüfung unterliegen! (Ein Verbot wäre wünschenswert nur das ist leider blauäugig :( )

Leider ist es naiv zu glauben,dass es in Zukunft nicht mehr so eine derartige Software geben wird.Findet sich in der Privatwirtschaft niemand, feilt der Staat an so einer derartigen Software.(NSA - zb. Stuxnet)

***********************************************UPDATE_3****************************************************************************

Kleines update: Hier kann man erkennen, dass Antivierenscanner recht schwach sind, auch wirklich nahmhafte Hersteller ;) - Av test von "Hacking Team" signaturen stand 16.06.15 - http://video2.golem.de/files/1/9/15635/av_liste_hacking_team.pdf?start=0.00
Die einzigen zwei Scanner die die RCS - version 9.2(Galileo) wirklich als Schädling erkannt haben, waren Comodo bzw Rising(Passiv). Wenn sich der Schädling jedoch installieren sollte/ ausgeführt wird, schaut es nicht merklich besser aus, Avast - AVG(FULL) - Avira(Full) scheinen dann die RCS software als bösartig zu klassifizieren.(Leider noch immer eine miese Erkennungsrate, man merkt auch dass die Free Versionen recht stark beschnitten sind)
Ist ein Av Programm geblacklistet verweigert die RCS software die installation, da die Entdeckung zu groß wäre (trat für diese programm ein - CMC AV, Emisoft Anti Malware,Sophos)

Falls interesse besteht hier die links zu den Handbüchern der RCS software version 9

https://s3.amazonaws.com/s3.documentcloud.org/documents/1348004/rcs-9-analyst-final.pdf
https://s3.amazonaws.com/s3.documentcloud.org/documents/1348003/rcs-9-admin-final.pdf
https://s3.amazonaws.com/s3.documentcloud.org/documents/1348002/rcs-9-technician-final.pdf
http://video2.golem.de/files/1/9/15635/av_liste_hacking_team.pdf?start=0.00


Durchsuchbares Archiv aller mails von "Hacking Team" - https://wikileaks.org/hackingteam/emails/


Hackerteam: Quellcode der software : https://github.com/hackedteam?tab=repositories

Kunden aus dem DUMPFILE

HACKING TEAM CLIENT RENEWAL DATES
From: Client List_Renewal date.xlsx

Name Country Name Maintenance Status
AFP Australia Australian Federal Police - Expired
AZNS Azerbaijan Ministry of National Defence 6/30/2015 Active
BHR Bahrain Bahrain 5/5/2015 Not Active
PHANTOM Chile Policia de Investigation 12/10/2018 Delivery scheduled (end of november)
MDNP Colombia Policia Nacional Intelligencia 10/30/2016 Active
SENAIN Ecuador Seg. National de intelligencia 10/30/2016 Active
GNSE Egypt Min. Of Difence 12/31/2014 Active
INSA Ethiopia Information Network Security Agency 10/31/2015 Active
HON Honduras Hera Project - NICE 4/30/2015 Active
INTECH-CONDOR K Iraqi Kurdistan Iracheno 6/30/2015 Active
KNB Kazakistan National Security Office 12/31/2014 Active
MACC Malaysia Malaysia AntiCorruption Commission 1/31/2014 Expired
MIMY Malaysia Malaysia Intelligene 12/31/2014 Active
PMO Malaysia Prime Minister Office 3/31/2015 Active
CUSAEM Mexico Police - Expired
DUSTIN Mexico Durango State Government 11/30/2015 Active
EDQ Mexico Queretaro State Government 3/31/2014 Expired
GEDP Mexico Puebla State Government 7/31/2014 Expired
MCDF Mexico Mexico Police - Expired
MXNV Mexico Mexico Navy - Expired
PEMEX Mexico Army Mexico 3/31/2015 Not Active
PF Mexico Policia Federal - Expired
PGJEM Mexico Procuradoria General De Justicia 12/31/2014 Active
SDUC Mexico Campeche State Governement 6/30/2014 Expired
SEGOB Mexico Seg. National de Gobernacion (CISEN) 12/31/2014 Active
SEPYF Mexico State Government Baja California 9/21/2015 Active
SSPT Mexico TaumalipasState Government 7/20/2015 Active
YUKI Mexico Yucatan State Government 11/30/2015 Active
MOACA Mongolia Ind. Authoirty Anti Corruption 6/3/2015 Active
ALFAHAD-PROD Morocco Minister of Interior 12/31/2014 Active
CSDN-01 Morocco Intelligence Agency 12/31/2014 Active
BSGO Nigeria Bayelsa Government 11/30/2013 Expired
ORF Oman Excellence Tech group Oman 12/31/2014 Active
PANP Panama President Security Office 5/31/2014 Expired
KVANT Russia Intelligence Kvant Research 11/30/2014 Not officially supported
GIP Saudi Arabia General Intelligence Presidency 12/31/2015 Active
MOD Saudi Arabia Minister of Difence 7/15/2015 Active
TCC-GID Saudi Arabia Genaral Intelligence Direcotrate 6/1/2015 Active
IDA-PROD Singapore Infocomm Development Agency 2/28/2015 Active
SKA South Korea The Army South Korea 12/31/2014 Active
NISS-01 Sudan National Intelligence Security Service 12/31/2014 Not officially supported
THDOC Thailand Thai Police - Dep. Of Correctoin 7/31/2014 Expired
ATI Tunisia Tunisia (demo) 7/3/2011 Expired
TNP Turkey Turkish Police 11/10/2014 Active
MOI UAE Minister of Interior 12/31/2014 Active
UAEAF UAE UAE Air Force 5/31/2015 Active
DOD USA Dep.of Defence Not Active
KATIE USA Drug Enforcement Agency 12/31/2014 Active
PHOEBE-PROD USA FBI - USA 6/30/2015 Active
NSS Uzbekistan National Security Service 1/31/2015 Active



EU Clients
EU Cyprus Cyprus Intelligence Service 1/29/2015 Active
EU Czech Republic UZC Cezch Police 12/31/2014 Active
EU Hungary Special Service National Security 12/31/2014 Active
EU Hungary Intelligence Inforamtion Office 12/31/2014 Active
EU Luxembourg Luxemburg Tax authority 5/31/2015 Active
EU Poland Central Anticorruption Bureau 7/31/2015 Active
EU Spain Policia Nacional 1/31/2016 Expired
EU Spain Centro Nacional de Intelligencia 1/31/2016 Active


Tot Active 38
Tot Expired 14
Not Active 3
Other

citizenlab-d5066517613ddea0.png


Quellen:
Spionagesoftware: Hacking Team von Unbekannten gehackt - Golem.de
Ãœberwachungssoftware: Aus Hacking Team wurde Hacked Team | heise Security
Spy Tech Company 'Hacking Team' Gets Hacked | Motherboard
Moroccan website Mamfakinch targeted by government-grade spyware from Hacking Team?

https://www.schneier.com/blog/archives/2015/07/hacking_team_is.html
http://www.heise.de/security/meldun...Team-versucht-Schadensbegrenzung-2740253.html
http://www.golem.de/news/security-h...-unbekannte-flash-luecke-aus-1507-115093.html
http://motherboard.vice.com/read/hacking-team-asks-customers-to-stop-using-its-software-after-hack
http://motherboard.vice.com/read/hacker-claims-responsibility-for-the-hit-on-hacking-team
http://pastebin.com/MP8zpQ26
http://mashable.com/2014/02/18/controversial-government-spyware-hacking-team/
https://twitter.com/evacide/status/617951954308718593

http://www.golem.de/news/spionagesoftware-die-zweifelhafte-ethik-des-hacking-teams-1507-115169.html
http://www.heise.de/security/meldun...ntlicht-E-Mails-von-Hacking-Team-2747792.html
 
Zuletzt bearbeitet:
AW: Nach Finfisher kommt der nächste kommerzielle Trojaner - "Da Vinci"

Du schreibst das es eine Email ist die einen Trojaner enthält, aber wenn ich diese Email nicht öffne, dann bin ich doch davor (ziemlich) sicher oder?
 
AW: Nach Finfisher kommt der nächste kommerzielle Trojaner - "Da Vinci"

Du schreibst das es eine Email ist die einen Trojaner enthält, aber wenn ich diese Email nicht öffne, dann bin ich doch davor (ziemlich) sicher oder?

Das war das Zenario im jahre 2012, seit den snowden leacks wissen wir selbst eine webseite kann deinen pc infizieren. Wenn man jetzt mit Argumenten wie mein chrome ist ja eh sandboxed kommt, leider ist die sandbox nicht wirklich sicher. zerodays sind da sehr verbreitet.
Möglich wäre auch ein drive by download ;)
Generell muss man jede Datei die man aus dem Internet bekommt immer hinterfragen !
 
AW: Nach Finfisher kommt der nächste kommerzielle Trojaner - "Da Vinci"

Habe auch die Möglichkeit Browser in der Sandbox auszuführen und habe mich schon lange gefragt ob es wirklich sicherer ist. 100% Sicherheit gibt es leider nicht Heutzutage da hast du schon Recht, wenn man aber auf anständigen Seiten surft sollte die Gefahr minimiert werden.
 
AW: Nach Finfisher kommt der nächste kommerzielle Trojaner - "Da Vinci"

Muss eigentlich in allem mein Name vorkommen ? :ugly:

Aber sowas zeigt wie unsicher diese "Welt" ist.
 
AW: Nach Finfisher kommt der nächste kommerzielle Trojaner - "Da Vinci"

Habe auch die Möglichkeit Browser in der Sandbox auszuführen und habe mich schon lange gefragt ob es wirklich sicherer ist. 100% Sicherheit gibt es leider nicht Heutzutage da hast du schon Recht, wenn man aber auf anständigen Seiten surft sollte die Gefahr minimiert werden.

Der trick der NSA, war wie man SYS admins "gejagt" hat, sich Webseiten anzuschauen die das Target öffter genutzt hat. Dann kam der clue bei dem ganzen. Man führte eine spezielle MIM attacke aus, indem man den Http get request frührer beantwortet hat, als es die echt Http/web seite es beantworten kann. Somit bekommt das Target eine präparierte Webseite die mit allermöglicher Malware vollgestopft war. Da die NSA über zerodays verfügen, die auch funktionieren ist das dann ein Volltreffer;)

Der einzige schutz wäre eine vmar und diese hinter einem IDS/IPS mir tight rules, nur das macht es nur schwerer. Gegen einem physischen Angriff ist man chanzelos
 
AW: Nach Finfisher kommt der nächste kommerzielle Trojaner - "Da Vinci"

Ich benutze mittlerweile nur noch den Windows Defender(da systemintegriert) , da die meisten anderen AV-Programme noch weitere Systemlücken verursachen können. Nebenbei surfe ich nur noch mit Firefox+Noscript , was gerade am Anfang nervig ist , da man erstmal bestimmte Scripte freischalten muss , damit man seine Alltagsseiten benutzen kann. Aber dafür hat man auf fremden Websiten die absolute Sicherheit , sofern man dort nicht die Scripte freischaltet. Achso , Brain.exe benutze ich auch noch. Soll ein sehr gutes Programm sein.:-)
 
AW: Nach Finfisher kommt der nächste kommerzielle Trojaner - "Da Vinci"

...Aber dafür hat man auf fremden Websiten die absolute Sicherheit , sofern man dort nicht die Scripte freischaltet. Achso , Brain.exe benutze ich auch noch. Soll ein sehr gutes Programm sein.:-)

Glaubst du wirklich, dass du so sicher vor Angriffen bist?
Ich denke mal, Hacking Team wusste sich auch zu schützen, die hatten aber mehr als deine Brain.exe! Wurden trotzdem gehackt.
 
AW: Nach Finfisher kommt der nächste kommerzielle Trojaner - "Da Vinci"

Glaubst du wirklich, dass du so sicher vor Angriffen bist?
Ich denke mal, Hacking Team wusste sich auch zu schützen, die hatten aber mehr als deine Brain.exe! Wurden trotzdem gehackt.

Wenn ich Scripte auf einer Website nicht zulasse , haben die auch keine Chance , dass der Angriff durchgeführt werden kann. Und auf fremden Seiten bleiben die Scripte bei mir alle deaktiviert. Und außerdem habe ich ein gesundes Misstrauen gegenüber fremde Dateien. Mehr kann man wirklich nicht machen. Und dass ich zu 100% sicher bin , habe ich nie behauptet.

Falls es dich interessiert....

https://www.youtube.com/watch?v=ybzP0oftI4c
 
AW: Nach Finfisher kommt der nächste kommerzielle Trojaner - "Da Vinci"

Habe auch die Möglichkeit Browser in der Sandbox auszuführen und habe mich schon lange gefragt ob es wirklich sicherer ist. 100% Sicherheit gibt es leider nicht Heutzutage da hast du schon Recht, wenn man aber auf anständigen Seiten surft sollte die Gefahr minimiert werden.
Zu Sandbox-Sicherheit: Google mal Rawhammer. Da weiß man noch nicht mal ob ECC-RAM dagegen hilft (Das ist zumindest mein letzter Kenntnisstand) :ugly:
 
AW: Nach Finfisher kommt der nächste kommerzielle Trojaner - "Da Vinci"

Glaubst du wirklich, dass du so sicher vor Angriffen bist?
Ich denke mal, Hacking Team wusste sich auch zu schützen, die hatten aber mehr als deine Brain.exe! Wurden trotzdem gehackt.

Aus den 480gb dump geht eine PW liste hervor die angbelich die user namen & PW enthält. Laut den quellen sollen sich die hacker über einen user account mit den passwörtern "PassW0rd" und "Pa$$w0rd" den zugriff auf die shell verschafft haben. Nur da muss auch bei der config irgend etwas schief gelaufen sein. Ein normaler user ist nie root und so leicht kann er dies i.d.r nicht erlangen. Wenn sie shell shock verpennt haben dann gebührt ihnen der Hack :devil:
Denke aber eher dass es ein Zero day war, oder ne echte miss configuration !
 
AW: Nach Finfisher kommt der nächste kommerzielle Trojaner - "Da Vinci"

Alles gut und richtig, aber warum nennst du bei der Länderausfzählung konkrete Institutionen bei den USA und bei den anderen lässt du es. Ansonsten wurden die Themen meist alle schon erörtert worden. Es gibt keinen 100%igen Schutz, das sollte auch jedem klar sein.
 
AW: Nach Finfisher kommt der nächste kommerzielle Trojaner - "Da Vinci"

Ich benutze mittlerweile nur noch den Windows Defender(da systemintegriert) , da die meisten anderen AV-Programme noch weitere Systemlücken verursachen können. Nebenbei surfe ich nur noch mit Firefox+Noscript , was gerade am Anfang nervig ist , da man erstmal bestimmte Scripte freischalten muss , damit man seine Alltagsseiten benutzen kann. Aber dafür hat man auf fremden Websiten die absolute Sicherheit , sofern man dort nicht die Scripte freischaltet. Achso , Brain.exe benutze ich auch noch. Soll ein sehr gutes Programm sein.:-)

Da würde es aber helfen, wenn man die Webseiten ohne Javascript o.ä. schreiben würde. Dann kann man die Skripte nämlich auf allen Seiten aus lassen.

Eigentlich kann man ja fast alles über HTML und PHP machen.

Videos kann man ja einfach als mp4-Datei einbinden. Dann braucht es auch kein Flash mehr. Die mp4-Videos kann man jeder aktuelle Browser abspielen oder man lädt sie einfach runter und spielt sie im VLC ab.
 
AW: Nach Finfisher kommt der nächste kommerzielle Trojaner - "Da Vinci"

Alles gut und richtig, aber warum nennst du bei der Länderausfzählung konkrete Institutionen bei den USA und bei den anderen lässt du es. Ansonsten wurden die Themen meist alle schon erörtert worden. Es gibt keinen 100%igen Schutz, das sollte auch jedem klar sein.

Auf Kritik gehe ich ein ;) - hab die ganze Liste "Client List_Renewal date.xlsx" den Artikel hinzugefügt!

Eigentlich kann man ja fast alles über HTML und PHP machen.

Videos kann man ja einfach als mp4-Datei einbinden. Dann braucht es auch kein Flash mehr. Die mp4-Videos kann man jeder aktuelle Browser abspielen oder man lädt sie einfach runter und spielt sie im VLC ab.

Rein vom progtechnischen ja, nur wird sich kein Webentwickler die Mühe machen. Man nimmt in der Regel immer nen Baukasten oder stückelt im schlimmsten Fall alles zusamme und braucht dann Eigenlösung.

Das ganze Tracking funkt meißt über scripts(vorwiegend Thirdparty stuff), auch die neuen ANTI adblocker nutzen diese technik um zu erkennen ob der User einen Adblocker verwendet.
Die gößte Gefahr ist und bleibt Flash + den ganze anderen adobe DRM sch***. Flash wird sich hoffendlich bald verabschieden, HTML5 kann mehr und ist schneller bzw wird native im browser unterstützt ;) (selbst bei youtube werden scripts zum Abspielen des Player unter HTML5 benötigt)
 
Zuletzt bearbeitet:
AW: Nach Finfisher kommt der nächste kommerzielle Trojaner - "Da Vinci"

Das ganze Tracking funkt meißt über scripts(vorwiegend Thirdparty stuff), auch die neuen ANTI adblocker nutzen diese technik um zu erkennen ob der User einen Adblocker verwendet.
Die gößte Gefahr ist und bleibt Flash + den ganze anderen adobe DRM sch***. Flash wird sich hoffendlich bald verabschieden, HTML5 kann mehr und ist schneller bzw wird native im browser unterstützt ;) (selbst bei youtube werden scripts zum Abspielen des Player unter HTML5 benötigt)

Nur das man so was weder unbedingt braucht noch haben will. Werbung kann man ja einfach weglassen, dann braucht es auch keine Adblocker.
 
AW: Nach Finfisher kommt der nächste kommerzielle Trojaner - "Da Vinci"

Nur das man so was weder unbedingt braucht noch haben will. Werbung kann man ja einfach weglassen, dann braucht es auch keine Adblocker.

Sicher braucht man das alles nicht, aber den Unternehmen geht es hauptsächtlich um Einnahmen durch Werbung. Durch das gezielte Tracking, wissen die halt auf welchen Seiten wir uns aufhalten. Die Vorlage dient den dann, um uns personalisierte Werbung anzuzeigen, mit der Hoffnung noch mehr zu verdienen. Ich könnte jetzt auch sagen, man kann die ganzen Viren weglassen, dann bräuchte man kein Antiviren Programm mehr ;).
 
AW: Nach Finfisher kommt der nächste kommerzielle Trojaner - "Da Vinci"

Nur das man so was weder unbedingt braucht noch haben will. Werbung kann man ja einfach weglassen, dann braucht es auch keine Adblocker.

Werbung ist einfach eine Einkommensquelle für die Seitenbetreiber. Das Werbung auch eine Sicherheitslücke mit sich bringt wissen viele, nur es wird einfach in kauf genommen(Bei den damalige PCGH hack wurde nur über die Werbung, bösartiger code verteilt). Schlichtweg weil es nur eingebunden wird - verlinkt ist.
Wenn wir uns einmal größere "Werber" am Markt angucken doubleklick/addthis, bekommt man hier gleich einen tracker + werber(der wirklich viel tracking umsetzt was technisch machbar ist). Viele Werber wollen einfach wissen wer den auf der Webside X surft, somit wird permanent getracked um ein Userprofile anzulegen. Über die Fingerprintingmethoden kann man selbst einen eigenen Artikel schreiben, damit du siehst wie einzigartik ein Browser sein kann - Panopticlick
 
Zuletzt bearbeitet:
AW: ***UPDATE - Nach Finfisher kommt der nächste kommerzielle Trojaner - "Da Vinci (vs.8)" bzw "Galileo (vs.9)"***UPDATE

Moin,
hier ist ein sehr guter Bericht über die "schöne" Entwicklung der IT-Sicherheit ;)
https://public.gdatasoftware.com/Presse/Publikationen/Malware_Reports/GData_PCMWR_H2_2014_DE_v1.pdf

Danke für den Bericht, wenn die Angriffe immer häufiger werden, dann muss AV Software immer mehr bewältigen um den User einigermassen sicheren PC zu bieten.
 
AW: ***UPDATE - Nach Finfisher kommt der nächste kommerzielle Trojaner - "Da Vinci (vs.8)" bzw "Galileo (vs.9)"***UPDATE

Moin,
hier ist ein sehr guter Bericht über die "schöne" Entwicklung der IT-Sicherheit ;)
https://public.gdatasoftware.com/Presse/Publikationen/Malware_Reports/GData_PCMWR_H2_2014_DE_v1.pdf

Wenn ich mir die ganze security reports immer so durchlese, malware wird besser und kann sich immer effektiver verstecken.Die neusten Erkenntnis aus Regin bzw Duqu 1.0/2.0 man kann malware recyceln. Bisschen den code anpassen und meherer Layer von crypto verwenden und gut ist es. Man sollte immer ports nutzen die frequentiert genutzt werden. War wohl auch ein Grund warum Dugu 2.0 nur über 443(Https) kommunizierte. Viele ids/ips system könne zwar diesen port überwachen nur ist das default nicht immer so eingestellt. Man untergrabt ja indirekt die Sicherheit wenn man Https-Verbindungen aufbricht, nur was bleibt einem sys Admin als Alternative denn übrig?

Der Vergleich von Finfisher jetzte zu Galileo, Av software ist m.m nach zu träge, ob ein file jetzt bösartig ist oder nicht, ist bei der Masse an Daten sehr schwer zu bewerkstelligen.(Reputations-Database,Verhaltenserkennung , Signaturen - thats it) Der Großteil guter Malware erkennt, auf welchen system es ausgeführt wird (Virtualmachines) und verweigern dann gleich die installation bzw wird auch gerne absichtlicher nutzloser code zwischen validen Programmaufrufen geschoben (obfuscation - es gibt genug Antidebugging methoden). Wie man sieht wird die software, vorher gegen eine Anzahl von Malwareprogrammen getestet und im falle der Erkennung einfach geblacklistet.
Antimalware software muss um welten besser werden, der ist Zustand ist einfach nur erschrecken !
 
Zuletzt bearbeitet:
Zurück