Wischofon des tages

Forscher von Trend Micro haben zwei bösartige Android-Apps entdeckt, die einen Online-Banking-Trojaner namens Anubis auf dem Smartphone installieren. Zuvor analysieren sie jedoch die Bewegungsdaten des Geräts. Dahinter steht die Annahme, dass sich echte Smartphone-Nutzer gelegentlich bewegen, aber die Testsysteme von Virenforschern häufig in Virtuellen Maschinen laufen, die gar keine Bewegungssensoren haben. In solchen Fällen stellten sich die Trojaner-Apps tot, um einer Entdeckung zu entgehen

Da hat sich ein verbrecher gesagt: wenn VW eine testumgebung mit seiner betrugssoftwäjhr erkennen kann, dann kann ich das auch.

Spezjalexperten überall!

Ausbruchswelle des Verschlüsselungstrojaners GandCrab, der sich wieder einmal über Bewerbungs-Unterlagen verbreitet […] Die Methode […] funktioniert Jahre später offensichtlich immer noch […] Word-Dokument, das beim Öffnen versucht, den Anwender zur Aktivierung von Makros zu überreden

Oh, da ist eine mäjhl von einem unbekannten, und da hängt ein anhang dran, ich mache den mal auf… oh, das ist ein offißß-dokument, das unbedingt das privileg braucht, kohd in wörd ausführen zu können, was kann dabei schon passieren… weia! Dettelbach ist überall. Und das antivirus-schlangenöl…

Aktuell schlagen laut des Web-Scanners VirusTotal immer noch nicht alle AV-Programme auf den Schädling an

…taugt mal wieder gar nix gegen aktuelle schadsoftwäjhr. Ein gehirnchen hätte ja geholfen.

Wenn ich brötchengeber wäre und jemanden eingestellt hätte, der mir in seinen bewerbungsunterlagen aus einer bewerbungsvorlage reinkopiert hätte, dass er sich mit kompjuter, offißß, mäjhl, internet und so auskennt, dann würde ich den voll haftbar für den klicki-klicki von ihm angerichteten schaden machen — und ihn vorher darüber belehren und ihn auch unterschreiben lassen, dass ich ihn belehrt habe und dass er damit einverstanden ist.

Security des tages

Na, benutzt hier jemand eine tastatur oder eine maus von logitech? Unter windohs? Mit einer „konfigurazjonssoftwäjhr“ von logitech (wofür auch immer, aber hej, ist halt windohs)?

Aufgrund einer fehlenden Prüfung nimmt die Software Befehle von beliebigen Websites entgegen und führt Kommandos aus. Auf diesem Weg könnten entfernte Angreifer zum Beispiel Tastaturen fernsteuern und so quasi direkt Schadcode in bedrohte Systeme eingeben

Weia! Was hat so eine… ähm… sicherlich nicht zufällig entstandene „fernwartungsfunkzjon“ in einem angeblichen treiber zu suchen?! Die wurde da doch mit irgendeiner absicht reingemacht, und dahinter steht ein vorhaben, das den käufern von logitech-produkten sicherlich nicht gefallen würde, wenn logitech es offen kommunizierte. Kohd entsteht nun mal nicht von allein. Leider.

Wieso ich „angeblicher treiber“ schreibe? Naja, typischerweise steht auf solchen mitgelieferten CDs oder gar DVDs zu mäusen und tastaturen „treiber für meikrosoft windohs“ drauf, aber da ist kein für den betrieb unter meikrosoft windohs erforderlicher treiber drin, sondern ein kackfass voll mit beim einlegen halbautomatisch installierter, unnützer blähscheiß-softwäjhr und gar nicht so selten sogar offene schadsoftwäjhr (wie träckende brausererweiterungen, irgendwelche adwäjhr und dergleichen drextrojaner). Und so kommt es dann, dass ein „treiber“, der auf richtigen betrübssystemen im schlimmsten fall ein paar hundert kibibyte zum installazjonsumfang beitragen würde, unter meikrosoft windohs zur installazjon von hunderten von mebibytes führt.

Probierts aus! Steckt die maus rein! Steckt die tastatur rein! Die funkzjonieren auch so (nachdem windohs mit seiner hardwäjhr-erkennung durch ist). Ohne den angeblich alles besser machenden und erforderlichen „treiber“. Sogar unter windohs. Ja, sogar schon unter windohs 98. 😉

Auch weiterhin viel spaß bei der täglichen vergewohltätigung durch konzerne, die euch hassen und verachten!

Für mein linux gibt es keine viren…

Multifunktionstrojaner hat es auf Linux-Systeme abgesehen

Oh! 😯

Wie eine Infektion abläuft, ist zum jetzigen Zeitpunkt unklar

Jedenfalls nicht über eine .pdf.exe-datei. So einfach ist es auf einem linux-desktop nicht, einen anwender zum klicki-klicki-ausführen irgendwelchen kohds zu bringen. Dafür braucht man auch weiterhin windohs. 😀

[…] Der Trojaner nistet sich im Autostart ein

Welches autostart? Es gibt da verdammt viele möglichkeiten… oh, diese linux-sicherheitsmeldung wurde ihnen von windohs-experten ohne linux-kenntnisse präsentiert? Na, dann ist ja alles gut. Deshalb steht auch so viel bullschitt mit drin. Oh, was ist die kwelle für diese tatütata-heisemeldung? Dr. web? Diese schnell aus halbmeldungen aufgeschäumte webseit voller clickbait? Und dort an der kwelle kann ich die alarmmeldung gar nicht mehr finden, weil sie offenbar zurückgezogen wurde? Keine weiteren fragen.

Aber auch linux-nutzer sollten grundsätzlich nicht auf alles klicken, was sich klicken lässt, ihren webbrauser absichern (adblocker, javascript-blocker) und ebenfalls sehr vorsichtig mit mäjhl umgehen. Dass man noch sicherheitslücken aus den jahren 2013 und 2016 offen hat, betrifft hoffentlich niemanden.

S/M und meikrosoft des tages

LinkedIn nutzte 18 Millionen Adressen von Nicht-Mitgliedern für Facebook-Werbung

Auch weiterhin viel spaß mit den trojanischen äpps irgendwelcher S/M-klitschen ohne seriöses geschäftsmodell, die in der vergangenheit nicht einmal vor offen illegaler und asozjaler spämm zurückgeschreckt haben, um sich ein bisschen klickviech für ihre drexseits ranzuholen. (In diese kategorie gehört auch das nach scheiße stinkende fratzenbuch mit seiner jahrelang praktizierten illegalen spämm an mit trojanern eingesammelte mäjhladressen.) Verkauft schön eure freunde, verwandten, kollegen und kontakte an irgendwelche unseriösen geschäftsmodelle grenzkrimineller S/M-anbieter! Ihr kriegt nicht einmal glasperlen dafür, die noch einen gewissen wert hätten, es gibt nur sternchen, herzchen und däumchenhochs. Idjoten! Steckdosenlutscher! Erzesel! Ihr seid die spämm! Und sagt mir nicht, dass euch niemand gewarnt hätte, ihr hirnstummel! Widerliche, stinkende schergen von kriminellen seid ihr mit euren scheißäpps von irgendwelchen scheißklitschen und eurer totalen gleichgültigkeit und selbsterwählten dummheit. Ihr seid es, die das ganze internetz in scheiße verwandelt haben. Bäh!

Ach!

(Diese lust, dem näxsten idjoten, der mir sagt, dass er noch nie eine spämm von einer dieser klitschen, bei der er seine STASI-akte täglich selbst aktualisiert, bekommen hat, einfach ohne warnung in die dumme fresse zu treten…)

Und zum schluss noch eine kleine anmerkung: meikrosoft hat ja github gekauft. Wir können also gespannt sein, was sie mit den ganzen dort eingesammelten mäjhladressen so anfangen werden.

Prof. dr. Offensichtlich

Prof. dr. Offensichtlich hat sich mal im auftrag der niederländischen regierung angeguckt, was mit den ganzen trojanischen datensammelfunkzjonen los ist, die meikrosoft sich von der scheiß-händikultur abgeschaut hat und jetzt in alle seine neueren produkte einbaut. Das ergebnis raubt einem den atem!

Untersuchung:
Microsoft Office sammelt Daten und verstößt gegen die DSGVO

Niemand hätte damit rechnen können!

Wenn doch nur vorher jemand davor gewarnt hätte!

Ich bin ja gespannt, ob das irgendwelche konsekwenzen hat, oder ob der niederländische staat und seine büttel die jetzt bekanntermaßen illegale datenverarbeitung mit meikrosoft-produkten einfach fortsetzen. Aber da ich davon ausgehe, dass die DSGVO sich ihrer p’litischen absicht nach vor allem gegen kleine webseitbetreiber richten sollte, glaube ich nicht, dass es in den niederlanden zu irgendwelchen konsekwenzen kommen wird. Aber wehe, in BRD-abmahnistan formuliert man einer seine datenschutzerklärung ein bisschen zu flappsig!

Hej, werber! Guck mal!

Liest du immer noch hier mit, werber, du loch, du?! Hast du dich schon mal gefragt, wo das geld für die onlein-reklame hingeht? Na, ist doch klar: in die organisierte kriminalität, die den leuten klicktrojaner auf ihre wischofone kackt.

Ein weiteres Unternehmen zur Aufdeckung von Betrug, Pixalate, stellte erstmals im Juni ein Element des Betrugsschemas vor. Damals schätzte man, dass der von einer einzigen mobilen App begangene Betrug jährlich 75 Millionen Dollar an gestohlenen Werbeeinnahmen generieren könnte. Nachdem Pixalate seine Ergebnisse veröffentlicht hatte, erhielten sie eine anonyme E-Mail von einem Insider. Dort wurde angegeben, dass der gestohlene Betrag näher am Zehnfachen dieses Betrags lag

So, scheißwerber, jetzt musst du nur noch aufpassen, dass die leute, die dich für deine scheißwerbung bezahlen, niemals davon erfahren.

Security des tages

Nehmt UEFI! Das ist viel sicherer, moderner und besser als so ein olles BIOS.

Das von Eset Lojax getaufte UEFI-Rootkit beruht auf einer Technik und Software, die Lojack, früher bekannt als Computrace, als Diebstahlsicherung einsetzt. Dabei injiziert ein UEFI-BIOS-Modul beim Booten des Systems Überwachungssoftware in Windows, bevor dieses überhaupt gestartet ist. So kann Malware selbst eine Windows-Neuinstallation oder einen Austausch der Festplatte überleben […] Der Lojax-Beschreibung von Eset zufolge erforderte die Installation des UEFI-Rootkits keinen physischen Zugang zum System. APT28 schafft es immer wieder, durch sehr gezielte Spear-Phishing-Mails Trojaner bei ihren Zielpersonen einzuschleusen

Ein entsetztes „ich bin gehäckt worden“ klingt immer noch viel epischer als „ich bin dermaßen digital unwissend, dass ich auf jeden link in einer mäjhl klicke und jeden anhang aufmache, außerdem verstehe ich und meine mäjhlpartner nix von digitalen signaturen, so dass sich jeder in einer mäjhl an mich als jeder beliebige andere ausgeben kann, indem er einfach die absenderadresse fälscht, und wir wollen diesen längst fertigen und einsatzfähigen kryptografiekram auch seit zwei verdammten jahrzehnten auch nicht lernen, weil das lernen immer so anstrengend ist“. Tja, wenn man mit dem internetz umgeht wie tiehnätscher im hormonrausch mit der sexualität — nämlich schnell, einfach und gefährlich — dann wird halt gecräckt. Gern auch mal im regierungsmaßstab. Schon doof, wenn man so doof ist und es um jeden preis bleiben will.

Und immer noch…

Und immer noch ist es eine ganz schlechte idee, einen mäjhl-anhang aufzumachen, der nicht vorher explizit und über einen anderen kanal als mäjhl verabredet wurde:

Damit das klappt, müssen die Hacker einem Opfer aber zunächst ihre PowerPool-Malware auf den Computer schieben, die einen Angriff initiiert. Das findet Eset zufolge derzeit über Mails mit Anhang statt. Damit Angreifer einen ersten Schritt auf Computer setzen können, muss ein Opfer erst mal auf eine Betrüger-Mail hereinfallen und den Dateianhang ausführen

Ich bin da ganz schlechter dinge. Die leute fallen immer noch darauf rein, wenn die mäjhl entsprechend formuliert ist; die leute klicken auch immer noch jeden warndialog von windohs ungelesen weg, wenn sie so einen anhang aufmachen. Dettelbach ist überall. 😦

Krohm-addon des tages

Nehmt die addons aus guhgells krohm-store haben sie gesagt. Die sind sicherer, haben sie gesagt.

Wer die Erweiterung des Filehosters Mega für Chrome nutzt, sollte sie zügig deinstallieren. Unbekannte haben die Erweiterung verändert und in eine Art Keylogger verwandelt. Der soll Ausschau nach Zugangsdaten für Amazon-, Github-, Google- und Microsoft-Accounts halten und die eingesammelten Daten an die Hacker senden. Darüber hinaus sollen noch private Schlüssel für Kryptowährungen im Visier der Malware sein. Damit ausgerüstet, könnten Angreifer beispielsweise Bitcoin-Wallets plündern […] Die Version 3.39.5 sei sauber, ist derzeit aber nicht im Chrome Web Store verfügbar

Wir haben das jahr 2018…

…und immer noch gibt es leute, die unter meikrosoft windohs eine EXE-datei ausführen, die ihnen von einem unbekannten gegenüber in einem ZIP-archiv verpackt als mäjhl zugestellt wurde. Das muss man erstmal schaffen: ein ZIP entpacken und dann auch noch eine EXE ausführen (was zu einer deutlich formulierten warnung führt)! Bekommen die leute etwa ihre kompjutergrundkurse von alexa? Was braucht man da noch richtige cräcker?! Es reicht doch, auf die dummheit und den völligen informatik-analfabetismus der menschen in der BRD zu vertrauen, um ein kriminelles geschäftchen zu machen.

Dettelbach ist überall. Lass hirn vom himmel regnen! Oh, die machen ja alle die regenschirme auf… 😦

Security des tages

Möchten Sie sterben? Malware gegen Herzschrittmacher lässt Hersteller kalt

Das Spektrum der Lücken reicht bis […] zum Auslesen und Umprogrammieren der Herzschrittmacher […] Der Hersteller wurde vor 18 Monaten informiert, will aber dennoch kein Update liefern […] „Der Hersteller hat mehr Zeit damit verbracht, das Problem klein zu reden und den Informationsfluss zu kontrollieren, als sich um die Problembehebung zu kümmern“

Was kann da schon schiefgehen? Den hersteller lässt es kalt, und die pazjenten werden vielleicht irgendwann vorzeitig kalt… 👿

Digital first, trauerfeier second! :mrgreen:

Burdaverlag des tages

Achtung, speitüte bereithalten! Burda verwandelt ein beliebtes addon in eine ädwäjhr.

Die beliebte Browser-Erweiterung Ghostery soll Anwender vor neugierigen Trackern auf Websites schützen – und zeigt neuerdings Werbung an. Mit dem neuesten Update auf Version 8.2 haben die Entwickler des Tools eine neue „Rewards-Funktion“ eingeführt, die Nutzern werbliche Angebote von Partnern unterbreitet. Ghostery, das seit Februar 2017 zur Burda-Tochter Cliqz gehört, arbeitet dafür mit der Schwesterfirma MyOffrz zusammen. Sie verspricht werbenden Unternehmen ein „hypergranulares Targeting“. Der Clou: MyOffrz zeigt Werbeangebote „nicht auf einer bestimmten Website“ an, sondern direkt im Browser. Die Angebote seien ein „Gewinn für alle Seiten“

Reklame ist jetzt ein „reward“, eine belohnung. Kommt von der gleichen klitsche mit presseverlegerhintergrund, die auch schon den feierfox in eine schadsoftwäjhr-distribuzjonsplattform verwandelt hat. Widerliches pack! Gut, dass es alternativen zu dieser scheiße gibt, zum beispiel den privacy badger, der Freie softwäjhr ist und das gleiche leistet.

Verrecke, verleger, verrecke!

Ändräut des tages

Über 89 prozent der äpps im guhgell pläjhstohr verwenden eine API, die den bildschirm auslesen oder aufzeichnen kann — und der anwender weiß nichts davon, weil sie das rechtesystem von ändräut umgeht… [der link geht auf einen englischsprachigen text]

Auch weiterhin viel spaß mit der ganzen schadsoftwäjhr, die ihr euch direkt von guhgell auf eure wischofone zieht! Ihr habt ja alle nix zu verbergen, was kann also schon passieren… :mrgreen:

Nachtrag: Deutschsprachige meldung bei heise onlein

Verdummungsjornalismus des tages

In diesem text zu den asozialen und illegalen machenschaften von „linkedin“ fehlen zwei wichtige und allgemein verständliche wörter: spämm und schadsoftwäjhr. Stattdessen langatmig-lesefeindliches gelaber im ätzendsten jornalistischen pseudoobjektiv-ton, als ob späm und schadsoftwäjhr schöner würden, wenn man sie nicht klar beim namen nennt.

Denn eine softwäjhr, die neben der erwünschten nutzfunkzjon (teilhabe an einem S/M¹-netzwerk) heimlich daten einsammelt und an einen dritten schickt, ist eine schadsoftwäjhr, ein so genannter trojaner. Und der massenhafte versand von mäjhl an irgendwelche mäjhladressen, die jemand mit solcher schadsoftwäjhr eingesammelt hat, ist nun einmal spämm und nix anderes. In der praxis sieht das dann so wie hier beschrieben aus

Wenn die vier großen internetz-seuchen der heutigen zeit, spämm, schadsoftwäjhr, wischofone und S/M, zusammenkommen, hilft kein blendsprech, sondern nur klares benennen von spämm und (oft werkseitig vorinstallierten) wischofon-trojanern. Wenn es für alle menschen gültige gesetze gäbe, säße dieses pack von fratzenbuch, linkedin, path und seine vielen schergen in der wischofon-industrie längst für ein paar jahre im knast und hätte auflagen, wegen der nachweislich hohen kriminellen energie dort kein internetz benutzen zu dürfen…

S/M ist meine abk. für „social media“. Aus gründen.

Trottel des tages

Ich bin ja recht froh, dass die kräcker, die mit ihrer schadsoftwäjhr zwei neue lücken in windohs 7 und im „adobe reader“ ausnutzen wollten, ihren versuchskohd erstmal bei „virustotal“ ausprobiert haben, um mal nachzuschauen, ob auch ja kein schlangenöl darauf anschlägt… 🙂

Denn wenn sie das nicht getan hätten, gäbe es jetzt sicher wieder ganz viel spämm mit PDF-anhang. Und ganz viele idjoten, die unverabredet zugestellte anhänge aus der mäjhl eines unbekannten einfach klicki-klicki aufmachen.

(Alternativ ist es übrigens durchaus möglich, dass der exploit schon verkauft, aber nicht bezahlt wurde — und von den kräckern mit dem hochladen zu „virustotal“ unbrauchbar gemacht wurde. Dann wurde er vermutlich schon eingesetzt, aber wohl eher nicht für breite kampanjen und auffällige schadsoftwäjhr. Denn dass jemand, der neue ausbeutbare schwachstellen findet und einen vernünftigen exploit dafür schreiben kann, andererseits so doof ist, das zeugs vor dem einsatz oder verkauf zu „virustotal“ hochzuladen, statt es im darknet für teuer bitcoin zu verscherben, kann ich mir kaum vorstellen.)

Übrigens, windohs-nutzer! Nehmt zum henker nochmal etwas anderes als den fürchterlichen, aufgeblasenen „adobe reader“ mit seiner wenig erfreulichen sicherheitsgeschichte, um euch PDFs anzugucken! Die progger von „adobe“ haben dieses überkomplexe frickelmonster schon seit jahrzehnten nicht mehr so im griff, dass es bedenkenlos für dateien aus fragwürdigen kwellen (zum beispiel mäjhlanhänge oder aus dem web runtergeladene handbücher) benutzbar wäre. Ich habe zum beispiel keine probleme mit evince, und das gibts auch für die noch halbwegs brauchbaren versjonen von windohs (vor windohs acht und windohs zehn). Und wozu sollte ein dokument javascript brauchen? Braucht ein buch doch auch nicht…