Schlangenöl des tages

Die Malware Protection Engine von Microsoft weist eine Schwachstelle auf, über die Angreifer Schadcode auf Computer schieben könnten

Immerhin, der üble fehler wird gleich mit den näxsten signaturaktualisierungen gefixt (kommt, das könnt ihr doch händisch anstoßen, also macht mal!) und wurde von meikrosoft gefunden, bevor bekannt wurde, dass ihn jemand kriminell ausgebeuet hat.

Auch weiterhin viel spaß und viel gefühlte sicherheit (nebst gestiegener angriffsmöglichkeit für kriminelle) beim festen glauben an das ganze antivirus-schlangenöl.

Advertisements

Schlangenöl des tages

Clean Master (Boost Antivirus) kontaktiert heimlich Porno-Seiten

[…] Angesichts der stolzen Download-Zahl von fast einer Milliarde und zahlreicher positiver Besprechungen in Technik-Magazinen und Blogs stellt sich auch die Frage, wie verlässlich die übliche Technik-Berichterstattung bei Apps eigentlich ist

Auch weiterhin viel spaß beim festen glauben an antivirus-schlangenöle und an die ausflüsse des jornalismus!

Schlangenöl des tages

Mehrere Anti-Viren-Anwendungen ermöglichen einem Angreifer als Windows-Standardbenutzer das Ausführen von Schadcode mit Systemrechten

Das klingt allerdings im zitat viel dramatischer, als es ist. Der angriff erfordert entweder, dass der angreifer hinterm rechner¹ sitzt (und wenn der angreifer hinterm rechner sitzt, gibt es sowieso viele möglichkeiten) oder dass er sich über weitere lücken weitgehende rechte zur fernsteuerung des rechners geholt hat (und wenn er die hat, hat man sowieso probleme). Und wer „windows defender antivirus“ von meikrosoft nutzt, ist gar nicht betroffen. Da ist man allerdings auch oft nicht davon betroffen, dass schadsoftwäjhr auch gefunden wird.

Auch weiterhin viel spaß beim festen glauben daran, dass das antivirus-schlangenöl eure kompjuter sicherer macht! Der onkel werber und sein hässlicher bruder, der jornalist, haben es euch ja erzählt, und das reicht euch, um daran zu glauben. Schön doof. Aber sehr wirtschaftskonform doof… 😀

¹Ich schreibe „vorm fernseher“, aber „hinterm rechner“, denn das, was der rechner mit entgegenhält, muss ein arsch sein.

Schlangenöl des tages

Heute mal ein leckeres schlangenöl für das beliebte möchtegern-CMS und blogsystem „wordpress“:

Wer auf seiner WordPress-Webseite das Plugin X-WP-SPAM-SHIELD-PRO installiert hat, sollte dieses schleunigst deinstallieren: Das Fake-Sicherheits-Plugin ist Malware und richtet unter anderem einen Fernzugriff für die Drahtzieher des Zusatzmoduls ein

Übrigens: der tipp, nur erweiterungen aus der offizjellen kwelle zu installieren, bringt auch nicht so viel — denn es ist nicht davon auszugehen, dass da jemand alle neuen versjonen und fixes ausführlich durchschaut, bevor sie zum daunlohd angeboten und über den update-mechanismus verteilt werden. Es gibt viele wege, schadkohd so in PHP zu verstecken, dass er bei einem einfachen skänn nicht gefunden wird. Allerdings ist davon auszugehen, dass dort platzierte schadsoftwäjhr schnell entdeckt würde.

Was vermutlich immer noch eine sehr schlechte idee ist: eine guhgell-suche nach funkzjonserweiterungen oder dieseins für wördpress

Schlangenöl des tages

Angreifer könnten eine Besonderheit des SMB-Protokolls im Umgang mit Dateiaufrufen durch entfernte Rechner missbrauchen, um den Windows Defender auszutricksen und Schadcode auszuführen

Das klappt natürlich mal wieder nur mit der entschlossenen mithilfe dieser leute, die nach genuss eines kleinen bisschens blendwerkes auf alles klicken, was sich irgendwie anklicken lässt… und die sitzen leider erschreckend oft an kompjutern.

Schlangenöl des tages

Antiviren-Software und Firewalls klinken sich häufig in verschlüsselte Verbindungen ein, um den übertragenen Inhalt zu kontrollieren. Dabei kommt es durchaus vor, dass die resultierende Verbindung unsicherer ist als das, was der Browser normalerweise mit der Gegenstelle ausgehandelt hätte. Es kann sogar zu echten Sicherheitsproblemen oder Fehlern beim Verbindungsaufbau führen, die man ohne die schlampigen Sicherheitsprodukte gar nicht hätte

Auch weiterhin viel spaß mit der „gefühlten sicherheit“, die ihr habt, weil ihr schlangenölsoftwäjhr laufen lasst und an reklameversprechungen glaubt! Erst, wenn der letzte treudoof gläubige mit kompetenzvermeidungskompetenz seinen erpressungstrojaner hatte, der vom schlangenöl nicht erkannt wurde, wird das geschäft mit diesem technischen aberglauben mal zusammenbrechen.

Security, schlangenöl und „cloud“ des tages

Festhalten!

Cloud-Antivirensoftware hilft beim Datenklau aus luftdichten Netzwerken

Spacebin macht moderne Antivirensoftware zum Sprungbrett für Datendiebstahl umfunktionieren lässt [sic!]: Mindestens vier Antivirenprodukte – Avira Antivirus Pro, Comodo Client Security, ESET NOD32 und Kaspersky Total Security 2017 – sind beziehungsweise waren anfällig für die neue Angriffsmethode

Ich wünsche auch weiterhin viel spaß beim festen glauben an die kompjutersicherheit, die durch irgendwelche schlangenöl-softwäjhr hergestellt werden soll. Die wird bestimmt noch viel viel größer, wenn man eine „cloud“ an das schlangenöl dranflanscht. Oder…

Kaspersky empfiehlt seinen Kunden, auf den Cloud-Upload von verdächtigen Dateien zu verzichten. Die Schutzwirkung sei dadurch nicht beeinträchtigt

…auch mal nicht. Denn diese tolle idee zur erhöhung der komplexität und angriffsfläche gegen kompjuter, auf denen das tief ins system verflochtene schlangenöl läuft, bringt nach PResseerklärter meinung der gleichen klitsche, die ihrer strenggläubigen anwendergemeinde so eine funkzjon verkauft hat, für den anwender keinerlei zusätzliche sicherheit. :mrgreen:

Spämmschutz des tages

Woran erkennt man eigentlich, ob eine mäjhl der deutschen telekomiker wirklich eine mäjhl der deutschen telekomiker und nicht etwa eine mäjhl von kriminellen ist, so fürs phishing oder mit schadsoftwäjhr statt der rechnung zum beispiel. Die antwort auf diese drängende frage geben euch die deutsche telekomiker [dauerhaft archivierte versjon dieser hochnotwichtigen sicherheitshinweise der deutschen telekomiker]:

Es wird das E-Mail-Siegel angezeigt.

Na, dann kann ja nix mehr schiefgehen! :mrgreen:

Auch im jahre 2017 kriegt es ein unternehmen wie die deutsche telekomiker also nicht hin, mäjhls digital zu signieren (das kostet nicht einmal geld) und seine kunden dazu anzuleiten, die digitale signatur immer zu überprüfen. Stattdessen gibts eingebettete grafiken, „e-mail-siegel“ genannt. Ganz großes kino! Ganz große kompjutersicherheit! Telekomiker: ihr seid die schadsoftwäjhr und ihr seid das phishing! Geht einfach sterben und nehmt eure kundenverdummendes schlangenöl mit ins grab!

Oder müsst ihr als früheres staatsunternehmen der BRD etwa alles dafür tun, dass es niemals zu einer breiten anwendung kryptografischer standardverfahren kommt, um die staatliche verfügungsmasse (lügenredend: bürger, volk) überwachbarer zu halten?

Hinweis via @benediktg@gnusocial.de

Schlangenöl des tages

Benutzt hier jemand meikrosoft windohs mit dem antivirus-schlangenöl von meikrosoft windows? (Viele naive nutzer von windohs acht oder windohs zehn benutzen das, ohne überhaupt zu wissen, dass sie es benutzen…)

Überprüft eines dieser Programme eine speziell präparierte Datei, die etwa via E-Mail ins Haus kam, kann es zu einem Fehler in der Speicherverwaltung kommen, der das System mit Schad-Software infiziert

Weia! 😦

Nein, das keine NSA-hintertür, obwohl eine echte hintertür genau so aussehen würde, sondern ein handelsüblicher programmierfehler. Das erkennt man daran — die kwantitätsjornalisten beim verfassen der heise-clickbait haben das nicht weiter erwähnt — dass nur die 32-bit-versjon davon betroffen ist. Eine richtige hintertür würde natürlich auch auf der viel verbreiteteren 64-bit-versjon funkzjonieren. Die allermeisten menschen sind deshalb von diesem problem gar nicht betroffen. (Macht trotzdem die verdammte sicherheitsaktualisierung!) Generell gilt aber, dass betrübssysteme aus dem überwachungsstaat USA nicht besonders vertrauenswürdig sind.

Vielleicht sollte mal jemand damit beginnen, ein schlangenöl gegen die gefährlichen fehler im antivirus-schlangenöl zu proggen und zu vermarkten… *wegduck!*

Schlangenöl des tages

[…] Den Forschern zufolge ist die neue Variante auch in der Lage, ihren Code zu verschleiern, was eine Erkennung durch Antivirensoftware erschwert. Laut VirusTotal liege die Erkennungsrate derzeit bei unter 20 Prozent […] Marcher ist schon seit fast vier Jahren im Umlauf

Auch weiterhin viel spaß beim festen glauben an die gefühlte sicherheit durch irgendwelches antivirus-schlangenöl. Voll super, dass sich die leute so eine verarschung auch auf ihren wischofonen installieren.

Ändräut-security-großalarm des jahres

Benutzt hier jemand ein wischofon mit ändräut?

Zwei App-Rechte des Android-Betriebssystems lassen sich missbrauchen, um einen universellen Keylogger zu bauen, der alles mitliest, was der Benutzer des Gerätes in die Tastatur tippt. Außerdem kann ein Angreifer sie dazu nutzen, einer bösartigen App unbeschränkte App-Rechte zu verschaffen

„Ist aber nicht weiter schlimm, weil man doch die rechte einer äpp bei der installazjon abnicken muss, da kann man ja erstmal drauf achten“, denkt da vielleicht der eine oder andere… doch, es ist so schlimm:

Da alle aus dem Play Store installierten Apps routinemäßig diese Berechtigung haben, muss der Nutzer sie nicht explizit abnicken

Denn jede äpp braucht ja die rechte, einen unsichtbaren layer über die oberfläche legen zu können. Wozu? Ach, geht einfach weiter, hier gibts nichts zu sehen! Aber immerhin, guhgell tut ja was dagegen:

Google verhindert nun allerdings, dass Apps, die sie ausnutzen, in den Play Store geladen werden

Ob es wohl einen halbwegs effizjenten test gibt, um das ausnutzen eines exploits aus dem bytekohd rauszukriegen und von einer legitimen nutzungsform zu unterscheiden? Sind ja nur ein paar hunderttausend äpps in der großen müllhalde des pläjhstohr. Und die „kreativität“ von kriminellen kann erheblich sein, wenn es darum geht, an so einer kontrolle vorbeizukommen. Denn die kriminellen leben davon.

Na ja, guhgell tut ja sonst so irre viel für die kompjutersicherheit. Zum beispiel, wenn guhgell einen exploit in anderen betrübssystemen oder anwendungen findet. Dann muss der binnen neunzig tagen gefixt werden, denn dann kommt es zur veröffentlichung. Gnadenlos. Da wird „don’t be evil“ doch sicherlich selbst auch genau so schnell ausbeutbare schwächen in seinem eigenen scheißsystem fixen, oder?

Da diese Probleme inhärent Teil des Berechtigungssystems von Android sind, kann Google sie nicht ohne weiteres beheben – obwohl die Firma bereits im August 2016 von den Forschern über die Lücken informiert wurde […] Mit der nächsten Hauptversion von Android (Android O) will man solche Angriffe dann gänzlich verhindern

Aber nein doch, für die ändräut-gutsherren von guhgell gelten da ganz andere maßstäbe. Da wird eine offene, ausbeutbare sicherheitslücke einfach eine kleine ewigkeit lang vom august des letzten jahres bis zur veröffentlichung der näxten ändräut-hauptversjon vorsätzlich und jeden anwender in gefahr bringend offen gehalten. Und unterdessen erzählen euch die leute, dass ihr mit euren scheißwischofonen eure fernkontoführung¹ machen und überall bezahlen sollt, ist ja alles voll sicher, da kann ja gar nix passieren. Und ihr glaubt denen auch noch. Hej, und denkt immer dran, dass ihr immer überall schön sichere passwörter verwendet, euch dann aber mit eurem möglicherweise für euch völlig unentdeckbar von einer trojanischen äpp gepwnten scheißwischofon anmeldet! Eine trojanische äpp, wohlgemerkt, die keine besonderen privilegjen braucht, um einen keylogger zu implementieren. Weia, was für eine riesengroße scheiße! Wie fühlt sich das an, wenn man ein betrübssystem von guhgell hat und von guhgell mit so einem planetensystemweit offenen scheuentor einfach im stich gelassen wird? Mit meikrosoft wäre das jedenfalls nicht passiert, die fixen bei ganz großen scheunentoren sogar noch ihr obsoletes windohs XP… :mrgreen:

Auch weiterhin viel spaß mit euren wischofonen, die die security-blauäugigkeit der neunziger jahre mit der technisch kompententen kriminalität der zehner jahre kombinieren! Ob euer jetzt benutztes wischofon jemals eine aktualisierung des betrübssystemes sehen wird? Fragt doch mal euren wischofon-hersteller, der euch viel lieber neue wischofone verkaufen möchte! Und dann kauft einfach ein neues! Ihr habt das geld ja, und gut für die wirtschaft ist es auch. Vielleicht kann man das neue wischofon sogar mal ein halbes jahr lang benutzen, ohne dass man dadurch zum verantwortungslosen vollidjoten wird. Und dann kommt die nächste katastrofenmeldung… 😦

Nachtrag: wie man guhgells skänn im pläjhstohr umgeht? Das ist nicht schwierig, sondern könnte ähnlich wie bei den werbebanner-klickbetrugs-trojanern gemacht werden.

Google verwendet zwar für seinen Play Store eine Technik namens Bouncer, um solche Adware aus dem Shop fern zu halten. Doch die Kiniwini-Software lädt die Malware-Funktionen offenbar erst nach, wenn die jeweilige App bereits installiert ist und sich abseits des Goolge-Shops bei ihrem Hersteller registriert hat

Wenn man aber als schadsoftwäjhr-progger überhaupt keinen internetz-zugriff machen will, dann gibts halt ein paar mitgelieferte daten (serialisierte java-objekte), die so verschlüsselt abgelegt werden, dass sie beim skänn unauffällig bleiben und die dann einfach geladen und ausgeführt werden. Und den kohd zum entschlüsseln kann man beliebig schwer analysierbar machen — was übrigens kein bisschen anders aussehen muss, als ein legitimer versuch, irgendwelche „häcks“ einer softwäjhr zu erschweren.

Je länger ich darüber nachdenke, desto unmöglicher kommt es mir vor, auszuschließen, dass diese sicherheitslücke von einer äpp im pläjhstore ausgebeutet wird. Was guhgell mit seinen skänn vorschlägt, ist eine beseitigung des problemes durch auftragen von schlangenöl statt durch ausräumen der ausbeutbaren ändräut-schwachstelle.

¹Scheißwerber sprechen von „online-banking“, weil das hipper klingt…

Wannacry? Wannacry!

Inzwischen hat heise onlein ein niewoh erreicht, dass ich lieber in den kommentarbereich zu einem artikel verlinke, weil dort die lebenspraktisch wichtigen wahrheiten in klarer, unmissverständlicher sprache gesagt werden, die im text fehlen (siehe auch hier und hier), während der kommentierte text… na ja… irgendeine clickbait muss man ja als jornalist zu aktuellen temen schreiben, denn dafür gibts die groschen vom verleger.

Liebe betroffene und verängstigte: ihr könnt weder auf den scheißstaat (dessen innenministerjen und geheimdienste kein interesse an sicheren kompjutern in privathaushalten und wirtschaftsbetrieben haben und die in keiner sekunde eures lebens etwas anderes als eure feinde sind) noch auf irgendwelche antivirus-schlangenölverkäufer (deren geschäft sofort zusammenbräche, wenn die menschen nicht mehr auf dem stand informazjonstechnischer analfabeten wären und die deshalb großes interesse an massenhafter verdummung und kwasimagischer gläubigkeit an schlangenöl haben) vertrauen, wenn es um eine derartige kriminalität geht. Und dem scheißjornalisten, der dafür bezahlt wird, dass man werbeplätze vermarkten kann, schon gar nicht, denn der wird weder mit der gebotenen deutlichkeit gegen den scheißstaat noch gegen die wichtigen reklamekunden aus der scheiß-schlangenöl-zunft anschreiben. Sonst gibts für ihn nämlich schnell hartz IV.

Es ist nämlich nicht der dschobb eines jornalisten, die menschen aufzuklären. Es ist sein dschobb, ihnen die reklame zusammen mit verdummender scheininformazjon und wirkungslosem pseudowissen so in den rachen zu pressen, dass sie sich so gut „informiert“ fühlen, dass sie kaufen und konsumieren. Da klingt auch heise onlein schnell wie eine kompjuterbild mit schlips. Und die leute installieren sich, von diesem drexjornalismus „informiert“, die meikrosoft-telemetrie-softwäjhr — ich nenne das übrigens einen überwachungstrojaner — auf ihr windohs sieben nach, ist ja ein wichtiges updäjht, hat ja meikrosoft und der onkel jornalist gesagt, sonst wird man ja gehäckt. Obendrauf noch ein größerer spritzer schlangenöl. Hokus pokus security, dreimal schwarzer kater!

Bleibt nicht dumm, denn dummheit macht euch passiv und letztlich zum opfer! Werdet wissend, denn wissen macht euch frei!

Schlangenöl des tages

Security:
Unfassbar schlimmer fehler im schadsoftwäjhr-skänner von meikrosoft windohs kann ausgenutzt werden, um schadsoftwäjhr zu installieren

Nachtrag: artikel bei heise onlein. Keine sorge, es handelte sich „nur“ um die funkzjonalität, irgendwelchen kohd (aus webseits, aus IM-mitteilungen, aus mäjhls, die man dafür nicht einmal anschauen muss, aus irgendwas von irgendwo) mal eben testweise mit system-rechten auszuführen. Genau die art von funkzjonalität — von irgendwelchen verschwörungsteoretikern dann als „hintertür“ bezeichnet — wie sie die NSA gern hätte. Natürlich deute ich das nur völlig beleglos an…