Autor Thema: Trojaner 2.0 nutzen Web 2.0  (Gelesen 10551 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189133
  • Ohne Input kein Output
    • DVB-Cube
Neues von der Botnet-Front
« Antwort #30 am: 10 November, 2009, 12:25 »
Die Betreiber von Botnetzen haben neue Wege gefunden, um die Kommunikation ihrer Drohnen mit dem zentralen Steuerserver (Command&Control-Server) zu verschleiern. Berichten zufolge haben sie dazu Googles App Engine missbraucht, mit der Anwender eigene Webanwendungen in Googles Infrastruktur verlagern können. Bei diesem Cloud-Service steht der Anwendung kein dedizierter Server zu Verfügung, ihr werden in der Cloud nur CPU-Zeit, Speicher und 500 MByte Plattenplatz zugeordnet. Immerhin steht der Dienst bis 5 Millionen Page Views pro Monat kostenlos zur Verfügung.

Diese Infrastruktur spielt leider auch Kriminellen in die Hände. Bots können mit dem in Googles Cloud verlagerten C&C-Server Kontakt auf- und neue Befehle entgegennehmen. Die vom DDoS-Abwehrspezialisten Arbor Networks aufgedeckten C&C-Server sind allerdings von Google mittlerweile entfernt worden.

Einen Erfolg im Kampf gegen Botnetze konnte nach eigenen Angaben kürzlich auch der Sicherheisdienstleister FireEye verbuchen . In einer konzertierten Aktion gelang es ihm, die C&C-Infrastruktur des Ozdok/Mega-D-Botnetzes lahmzulegen respektive schweren Schaden zuzufügen. Dazu waren allerdings sorgfältige Vorbereitungen notwendig, um die mittlerweile in vielen Bots implementierten Fallback- beziehungsweise Backup-Maßnahmen auszuhebeln und Gegenmaßnahmen der Botnetzbetreiber ind Leere laufen zu lassen.

Verliert ein Ozdok-Bot den Kontakt zu einem seiner fest eincodierten C&C-Server, so beginnt er ein Notfallprogramm, bei dem er ähnlich wie der Conficker-Wurm anhand eines vorgegebenen Algorithmus neue Domainnamen (C&C-Domains) generiert und diese versucht zu kontaktieren. Da der Algorithmus den Bot-Herdern bekannt ist, können diese unter den Domainnamen neue C&C-Server platzieren. FireEye konnte jedoch den Algorithmus entschlüsseln und Teile der Fallback-Domains selbst registrieren.

Zusätzlich nahm FireEye Kontakt mit verschiedenen Registraren und bat sie, bereits belegte C&C-Domains zu sperren – was die meisten auch taten. Schließlich bat der Sicherheitsdienstleister mehrere Provider, in deren Netzen aktive Steuerserver standen, die Server der Botherder vom Netz zu nehmen. Das ganze Zusammenspiel mt Registraren und Providern funktionierte offenbar so gut, dass Beobachtungen zufolge das Spamaufkommen des Ozdok-Botnetzes sofort nachließ und gegen Null tendierte – wobei der Bericht aber offenlässt, warum ein Bot aufhört, Spams zu versenden, nur weil der C&C-Server unerreichbar ist. Üblicherweise sind Drohnen in der Lage, in weiten Teile autonom zu agieren.

FireEye ist sich jedoch nicht sicher, wie lange sie das Botnetz noch in Schach halten können, da das Registrieren künftiger C&C-Domains sehr aufwändig sei.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189133
  • Ohne Input kein Output
    • DVB-Cube
BKA geht mit Großrazzia gegen Botnetz-Betreiber vor
« Antwort #31 am: 25 November, 2009, 13:14 »
Das Bundeskriminalamt (BKA) hat zu einem großangelegten Schlag gegen die Kriminalität im Internet ausgeholt. Mehr als 200 Polizisten durchsuchten am Dienstag 46 Wohnungen im gesamten Bundesgebiet, wie das BKA und die Staatsanwaltschaft Bonn am Mittwoch mitteilten. "Mit dieser Durchsuchungsaktion gelang dem Bundeskriminalamt und den Polizeidienststellen der Länder erstmalig ein bedeutsamer Schlag gegen die deutschsprachige kriminelle 'Underground Economy'", betonte BKA-Chef Jörg Ziercke.

Die Beamten nahmen drei Verdächtige vorläufig fest und stellten zahlreiche Computer sowie Datenträger sicher. Auch in Österreich durchsuchte die Polizei Wohnungen und nahm einen Mann fest. Die Vorwürfe richten sich gegen Mitglieder und Verantwortliche eines Internetforums, die sich selbst "Elite Crew" nannten. Sie sollen illegal in fremde Computer eingedrungen sein und Internet-Betrügereien begangen haben.

Das Internetforum diente laut BKA als eine Plattform, über die unter anderem illegal Daten von Konten, Kreditkarten und Schadsoftware gehandelt wurden. Außerdem seien auch Anleitungen für Dokumentenfälschungen und Internetbetrügereien getauscht worden. Den Polizisten sei es bei ihren mehr als einjährigen Ermittlungen gelungen, tief in die Szene vorzudringen und zahlreiche der 15- bis 26-jährigen Straftäter zu identifizieren. Diese hätten unter Pseudonym sehr professionell agiert.

Der Administrator des Forums in Österreich habe ein Botnetz mit mehr als 100.000 infizierten Rechnern betrieben. Ziercke betonte, diese Art der Internetkriminalität habe sich nach Beobachtung des BKA zu einem "lukrativen und vermeintlich sicheren Geschäft für Straftäter entwickelt". Die Durchsuchungsaktion zeige vor allem eines: "Das Internet ist kein verfolgungsfreier Raum."

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189133
  • Ohne Input kein Output
    • DVB-Cube
Deutschland-Zentrale gegen Botnetze geplant
« Antwort #32 am: 08 Dezember, 2009, 14:18 »
Die Bundesregierung will im kommenden Jahr den Kampf gegen infizierte Computer von Heimanwender aufnehmen. Dazu will man schon in der ersten Jahreshälfte 2010 eine Beratungsstelle einrichten, die Anwender dabei unterstützen soll, ihren Rechner von Viren und Bots zu befreien. Dem gemeinsam vom Bundesamt für Sicherheit in der Informationstechnik (BSI) und dem Verband der deutschen Internetwirtschaft (eco) entwickelten Konzept zufolge hätten Internetzugangsanbieter (ISPs) längst die technische Möglichkeit, vireninfizierte Rechner bei ihren Kunden durch Analyse des Netzwerkverkehrs auszumachen. Das BSI und eco stellen das Projekt beim heutigen vierten nationalen IT-Gipfel in Stuttgart vor.

Laut dem Plan sollen die Provider ihre Kunden auf die Bot-Infektion ihres PCs hinweisen – etwa per Post oder Telefon. Angedacht ist auch eine Internetseite, die sich bei jeder Einwahl ins Netz automatisch aufbaut, falls auf dem Rechner Schädlinge lauern. Vor der Umsetzung des Vorhabens soll jedoch noch geklärt werden, mit welchen Sanktionen Kunden rechnen müssen, die eine Zusammenarbeit mit den jeweiligen Internetdienstleistern verweigern. "Wer im Netz ohne Virenschutz unterwegs ist, gefährdet andere Nutzer in etwa so, wie ein Autofahrer, der mit kaputten Bremsen unterwegs ist und so andere fahrlässig gefährdet.", meinte ein eco-Projektleiter gegenüber dpa.

Deutschland soll bei der Anzahl der infizierten Rechner international auf Platz 3 rangieren. Ziel des laut BSI in Europa einzigartigen Projektes sei es, Deutschland aus den Top-Ten der Länder zu bekommen, von dessen PCs Netzkriminalität ausgeht. DSL-Anbieter sollen ihre Kunden zur Nutzung des Angebots bewegen, der kostenlos sein soll. Das Angebot stehe den Kunden allerdings nur frei, wenn ihnen ihr Internetanbieter eine Nutzung reserviert hat. Nach Angaben der Projektorganisatoren läuft die Abstimmung mit den DSL-Dienstleistern bereits "auf Hochtouren". Schätzungen der Projektplaner zufolge sind in Deutschland bis zu einem Viertel aller Rechner mit Viren infiziert. Es gebe allein 60.000 Neuinfektionen jeden Monat.

Herzstück der bundesweiten Beratungsstelle soll ein rund 40 Mitarbeiter starkes Call-Center sein. Zunächst jedoch sollen die Besitzer infizierter Rechner im Internet eine Seite ansteuern, auf der hinterlegte Reinigungsprogramme die Viren vom Rechner entfernen. Schlägt der erste Versuch fehl, kann in einem zweiten Schritt der Provider dem Kunden einen Zugangscode für die telefonische Unterstützung mitteilen. Dort sollen Anti-Viren-Spezialisten mit dem Kunden den Schädling aufspüren und entfernen. Zu den möglichen Kosten des Vorhabens gibt es keine offiziellen Angaben.

Fraglich ist auch die rechtliche Grundlage, auf der ein Provider den Netzwerkverkehr des Kunden inspizieren darf. Nach Paragraf 202b StGB ist das Abfangen von Informationen verboten. Paragraf 88 TKG legt zudem fest, dass übermittelte Inhalte dem Fernmeldegeheimnis unterliegen. Allerdings sagt derselbe Paragraf im dritten Absatz auch, dass Betreiber eines Telekommunikationsdienstes sich Kenntnis vom Inhalt verschaffen dürfen, wenn dies zum Schutz ihrer technischen Systeme erforderlich ist. Eine hohe Netzwerklast etwa aufgrund einer von Bots verursachten Spam-Welle könnte also ein erlaubter Anlass sein, in den Verkehr hineinzuschauen.

Schnell dürfte jedoch der Vorwurf der Spionage und Zensur im Raum stehen – zumal, wenn etwa angedacht sein sollte, die Rechner der Provider-Kunden auf einen installierten Virenschutz zu überprüfen. Besser wäre es also, Anwender, die bislang an der Umsetzung von Sicherungsmaßnahmen auf ihrem PC gescheitert sind, vom Sinn der Aktion zu überzeugen und die Filtermaßnahmen von ihnen explizit gestatten zu lassen.

Neu ist das Provider-Konzept jedoch nicht. 1&1 hatte bereits Anfang des Jahres ein ähnliches Projekt gestartet, bei dem Anwender über eine Infektion ihres PCs informiert werden sollten. Laut Thomas Plünnecke, Sprecher von 1&1, beschäftige man in in drei Teams mehr als 40 Mitarbeiter, die sich um den Kampf gegen Internet-Missbrauch kümmern. Die Abuse-Abteilung werte Monat für Monat rund 2,5 Millionen E-Mails mit Hinweisen zu möglichen Missbrauchsfällen aus. Seit dem Start der Initiative im Februar habe man fast 50.000 Kunden darüber informiert, dass ihr Rechner mit einem Virus oder Trojaner infiziert sei.

Als Beleg für den Erfolg des Projektes diene nicht zuletzt auch die von der Bundesregierung geplante und heute vorgestellte Zentralstelle gegen Computerviren. Man habe die Gründung einer solchen Institution maßgeblich angeregt, so Plünnecke weiter.

Der australische Providerverband Internet Industry Association (IIA) hat vor einigen Monaten ebenfalls einen Entwurf einer Leitlinie veröffentlicht, der Provider zur Sperrung von infizierten Zombie-Rechnern auffordert. Mehr als 60 Provider sollen der Leitlinie bereits folgen. Da bleibt nur zu hoffen, dass das BSI-eco-Projekt nicht dazu führt, dass 2010 ein Viertel der Deutschen plötzlich offline ist.

Damit es gar nicht erst zu einer Infektion des eigenen Windows-PCs kommt, hilft neben der Installation eines Virenscanners die regelmäßige Aktualisierung installierter Anwendungen, um bekannte Lücken zu schließen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189133
  • Ohne Input kein Output
    • DVB-Cube
Zeus-Botnet nutzt Amazon Cloud
« Antwort #33 am: 10 Dezember, 2009, 16:41 »
Erneut haben Kriminelle die Cloud-Infrastruktur zum Betreiben eines Botnets genutzt. Dahinter steckten die Betreiber des Zeus-Botnets, das für einen Großteil des weltweiten Spam-Traffics verantwortlich ist.

Wie die Sicherheitsforscher von CA herausfanden, nutzt das Zeus-Botnet die Amazon Cloud-Dienstleistung EC2 als Command- and Control-Center. Die Zeus-Hintermänner nutzen EC2 vor allem zur Verteilung der Malware und um den infizierten Zombie-PCs neue Anweisungen zu erteilen.
Die Amazon-Lösung ist nicht die erste Cloud-Plattform, die von Kriminellen als Kommandozentrale genutzt wird. Zuvor hatte es bereits die App Engine von Google getroffen. Die Forscher bezeichnen diese Art der Malware-Kontrolle und -Verbreitung als Malware as a Service.

Die Zeus-Familie, auch Zbot genannt, gehört mit zu den aktivsten Malware-Familien. Regelmäßig senden die Botnets neue E-Mail-Wellen aus, mit denen Zeus neue Opfer anlocken will. Die infizierten PCs werden anschließend dem bestehenden Botnet angegliedert und vor allem für den Versand von unerwünschten Werbe-Mails genutzt.

Quelle : www.tecchannel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189133
  • Ohne Input kein Output
    • DVB-Cube
Bundesweite Zentrale zur Botnetz-Bekämpfung wirft Fragen auf
« Antwort #34 am: 10 Dezember, 2009, 18:59 »
Große Provider und FDP-Politiker beäugen den Plan des Verband der deutschen Internetwirtschaft (eco) und des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur Bekämpfung von Botnetzen skeptisch. "Natürlich ist es richtig und notwendig, die IT-Sicherheit zu verbessern, Spam zu bekämpfen und Malware aufzuspüren", erklärte die stellvertretende Vorsitzende der FDP-Bundestagsfraktion, Gisela Piltz, am heutigen Donnerstag gegenüber heise online. "Allerdings muss man sich schon einmal fragen dürfen, ob es eine staatliche Aufgabe ist, Steuergelder für ein Call-Center zum IT-Support bereitzustellen." Es gebe ja auch keine staatsfinanzierte Hotline für Probleme mit Autos.

Die Innenpolitikerin machte zudem deutlich, dass auch im Kampf gegen infizierte Computer von Heimanwender der Datenschutz gewahrt bleiben müsse. "Eine generelle Überwachung des Internet-Datenverkehrs darf es nicht geben, dies ist auch im Koalitionsvertrag vereinbart", betonte Piltz. Das mögliche Kappen von Netzzugängen oder eine Beschränkung des Internetzugangs allein auf eine Warnseite sei ein gravierender Grundrechtseingriff, der für die Liberalen nicht denkbar sei. Es sei rechtlich auch höchst fragwürdig, ob derartige Eingriffe über die Allgemeinen Geschäftsbedingungen verhältnismäßig wären. Eine potenzielle Pflicht zum Schutz gegen PC-Viren hält Piltz zudem genauso für unmöglich wie ein Kino- und Theater-Verbot für Menschen mit Erkältung.

Zuvor waren auf Blogs und in Mailinglisten Befürchtungen laut geworden, dass das überraschend auf dem 4. IT-Gipfel bekanntgegebene Vorhaben mit der Einführung von Internetsperren und umstrittenen Überwachungsmethoden wie der Durchfilterung des gesamten Netzverkehrs durch die Zugangsanbieter per "Deep Packet Inspection" verknüpft sein könnte. Der Vorstandsvorsitzende von Freenet, Christoph Vilanek, sagte dem Hamburger Abendblatt, dass er von den Plänen vorab nichts gehört habe. Er könne sich nicht vorstellen, "wie das funktionieren soll". Es kämen keine Verpflichtungen auf die Nutzer zu, versicherte zugleich ein Sprecher der Deutschen Telekom. Kunden würden nicht vom Netz genommen. Bei HanseNet hieß es, dass entsprechende Vorschläge schwer umsetzbar sein dürfen. Zudem sei noch gar nicht über die Übernahme der Kosten gesprochen worden.

Der eco fühlte sich unterdessen zu einer Klarstellung gedrängt. Demnach handelt es sich bei dem präsentierten Anti-Botnet-Projekt um eine rein privatwirtschaftliche Initiative zur Unterstützung der Bürger bei der Sicherung ihrer IT-Systeme. Ziel sei es, Kunden, deren PC ohne ihr Wissen Teil eines Schädlingsnetzes geworden sei, darüber in Kenntnis zu setzen und ihnen bei der Beseitigung der Schadsoftware unter die Arme zu greifen. Zunächst könne der betroffene Kunde eine Webseite besuchen, auf der er Informationen und Hilfsmittel zur Selbsthilfe zur Verfügung gestellt bekomme.

Die zweite Stufe des Unterstützungsangebots stellt laut der Branchenvereinigung ein "anbieterübergreifendes Beratungszentrum" dar, das Kunden mit weitergehendem Beratungsbedarf telefonisch durch die erforderlichen Schritte zur Beseitigung des Schadprogramms sowie zur nachhaltigen Absicherung des PCs führe. Die allgemeine Benachrichtigung der betroffenen Nutzer solle zudem "nach Möglichkeit" auf mehreren Kanälen erfolgen, etwa durch eine Vorschaltwebsite beim Öffnen des Browsers sowie zusätzlich per Post. Dies sei wichtig, um einen zuverlässigen Eingang der Information beim Empfänger sicherzustellen. Die Bundesregierung begrüße den Vorstoß als "gelungenes Beispiel privatwirtschaftlicher Verantwortungsübernahme für die Gesamtgesellschaft".

Die 1&1 Internet AG hat ein vergleichbares Projekt im Alleingang bereits Anfang des Jahres gestartet. Einem Sprecher des Providers zufolge informiert das Unternehmen betroffene Kunden etwa per E-Mail gezielt über eine Infektion und gibt ihnen "Schritt-für-Schritt-Anleitungen" zum Entfernen von Schädlingen an die Hand. "Sperren von Serviceleistungen" seien dadurch "nur in einigen wenigen Ausnahmefällen nötig, um unsere eigene Infrastruktur zu schützen". Zur Erkennung eines Befalls setze man auf verschiedene Mechanismen wie Honeypot-Systeme, die Computersysteme ohne aktuelle Sicherheitsupdates simulieren, Spamfallen, die Auswertung von Denial-of-Service-Attacken oder externe Beschwerden. Botnetze bezeichnete der Sprecher als "volkswirtschaftliches Risiko". Deswegen sei die nun beschlossene enge Zusammenarbeit von Providern mit dem Bund und Branchenverbänden wichtig.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189133
  • Ohne Input kein Output
    • DVB-Cube
Zeus: Botnet-Bausatz auf Erfolgskurs
« Antwort #35 am: 05 Januar, 2010, 23:31 »
Sicherheitsexperten der Firma Damballa berichten, dass rund zehn Prozent aller Botnets durch Varianten der Zeus-Malware kontrolliert werden. Diese Malware wird als "Bausatz" an Cyberkriminelle verkauft, damit diese ihr eigenes Botnet daraus bauen können.

Ein Zeus-Bausatz kostet auf dem Schwarzmarkt rund 400 bis 700 US-Dollar (umgerechnet etwa 280 bis 500 Euro). Mit Hilfe dieser Bausätze kann jeder Benutzer mit einem Mindestmaß an technischen Kenntnissen seine individuelle Botnet-Software basteln. Entsprechend erfreut sich die auch als Prg und Zbot bezeichnete Software großer Beliebtheit in der Szene und wurde von zahlreichen Entwicklern um Plug-ins erweitert.

"Zeus hat stark an Dynamik gewonnen. Wenn Sie Anfänger sind, haben Sie vielleicht in der Presse von Zeus gehört. Und wenn Sie jemand sind, der nach spezifischen Funktionen sucht, ermöglichen Ihnen die Plugins das," erklärt Gunter Ollmann, Vizechef von Damballa.

Zeus wird beispielsweise von Cyberkriminellen genutzt, die mit Hilfe von Phishing-Techniken die persönlichen Daten nichtsahnender Computer-Nutzer zu stehlen versuchen. Verbreitet wird die Schadsoftware oft mit Hilfe verseuchter E-Mails - offenbar mit Erfolg, betrachtet man die immense Verbreitung von Zeus. So war es beispielsweise ein Command and Control-Server eines auf Zeus basierten Botnets, der kürzlich in Amazons Cloud-Service auftauchte.

"Zeus ist dabei, die Kontrolle über das unterste Markt-Segment zu übernehmen," erklärt Ollman, "Die Newbies, die in den Markt einsteigen, wollen ihre Botnets selbst bauen. Es gibt bessere Bausätze, aber die kosten mehr Geld." Die Marketing-Strategie von Zeus scheint also aufzugehen - wahrscheinlich wird man auch in Zukunft noch von diesem Schädling hören.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189133
  • Ohne Input kein Output
    • DVB-Cube
Sicherheitsexperten nehmen Lethic-Botnet vom Netz
« Antwort #36 am: 13 Januar, 2010, 21:04 »
Einem Zusammenschluss von IT-Sicherheitsexperten gelang es offenbar, das Lethic-Botnet auszuschalten, indem sie die Command-and-Control-Server des Netzes eliminierten.

Der Erfolg gelang den Spam-Bekämpfern der Firma Neustar in Kooperation mit mehreren Providern. Die Server, die die kompromittierten Rechner (sogenannte "Zombies") fernsteuerten, wurden vom Netz genommen, woraufhin das Botnet, das erst im vergangenen Dezember von Sicherheitsforschern entdeckt und analysiert wurde, keine neuen Anweisungen mehr erhalten konnte.

Das Lethic-Botnet war vor allem durch den Versand von Spam, in dem für Medikamente, Bildungsprogramme und gefälschte Markenartikel geworben wurde, aufgefallen. Insgesamt soll es zeitweilig für jede zehnte Spam-Mail verantwortlich gewesen sein. Die Mails trugen Betreffzeilen wie "0nline Pharmacy, Save on Medications from a safe and reliable canadian 0nline Pharmacy", "Great Popular Soft At Prices You Will Like" oder "Extenze Ma1eEnhancement. PenisEn1argement Pills that work! Try it Risk Free.. 100% Guaranteeed" - typische Werbemails, wie sie täglich zu Hunderttausenden in den Spamfiltern landen.

Momentan versuchen die "Zombies", neue Server in Hong Kong und China zu kontaktieren. Dies berichteten Forscher von M86 Labs, die Lethic beobachten. Die Sicherheitsexperten arbeiten momentan daran, die von Lethic verwendeten, momentan inaktiven Domains permanent zu deaktivieren.

Ob es Lethic trotzdem gelingen wird, noch einmal zurückzukehren, wird sich zeigen. Offenbar ist das Botnet eines der primitiveren Sorte. Neue, höher entwickelte Exemplare arbeiten mit besseren Schutzmechanismen gegen Takedowns, teilweise auch mit Peer-to-Peer-Technologien, und machen so den Experten das Leben weitaus schwerer.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189133
  • Ohne Input kein Output
    • DVB-Cube
Spy Eye: Malware mit Potential
« Antwort #37 am: 10 Februar, 2010, 20:45 »
Einen cleveren Verbreitungsweg wählten die Entwickler eines neuen russischen Botnet-Trojaners. Das Spy Eye-Toolkit stiehlt Daten eines wesentlich größeren rivalisierenden Botnets - und entfernt die entsprechende Malware von infizierten Rechnern.

Spy Eye erhielt vor einigen Tagen per Update die Fähigkeit, sich aktiv gegen seinen Rivalen "Zeus" zur Wehr zu setzen. Das Feature namens "Kill Zeus" entfernt die Zeus-Malware vom PC, so dass Spy Eye exklusiv auf die dort gespeicherten Benutzernamen und Passwörter zugreifen kann. Sowohl Zeus als auch Spy Eye sind unter anderem auf den Diebstahl von Account-Daten für's Online-Banking spezialisiert. Zudem kann Spy Eye auch Daten des Rivalen stehlen, wenn diese an den Command and Control-Server verschickt werden. Spy Eye gilt damit als die wohl aggressivste derzeit aktive Schadsoftware.

Zeus gilt als "Anfänger-Malware" und kann als Bausatz auch von unerfahrenen Cyberkriminellen modifiziert und benutzt werden (gulli:News berichtete). Die Malware ist mittlerweile äußert beliebt und Infektionen damit beunruhigend weit verbreitet. Solche Erfolge kann Spy Eye, das momentan für 500 US-Dollar (rund 360 Euro) auf dem Schwarzmarkt verkauft wird, bisher noch nicht aufweisen. Die Malware tauchte erst im vergangenen Dezember in russischen Cybercrime-Foren auf, berichtet Sicherheitsforscher Ben Greenbaum von der Firma Symantec. Trotzdem könnte sie sich durch ihre aggressive und innovative Verbreitungsstrategie schnell einen größeren "Marktanteil" verschaffen. "Der Malware-Autor weiß, dass Zeus einen ziemlich guten Markt hat, und versucht, dort hereinzukommen," vermutet Greenbaum.

Spy Eye wird momentan rasant weiterentwickelt. Schon jetzt sind Features wie eine automatische Backup-Funktion per E-Mail und das Stehlen von automatisch auszufüllenden Passwörtern aus dem Browsercache eingebaut. Greenbaum bestätigt dem bisher noch recht unbekannten Trojaner ein "interessantes Potential".

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189133
  • Ohne Input kein Output
    • DVB-Cube
Botnet Zeus infiziert mehr als 2500 Firmen
« Antwort #38 am: 19 Februar, 2010, 13:13 »
Das Zeus-Botnet stellt weiterhin eine starke Spam-Macht dar. Laut einem aktuellen Bericht soll sich Zeus mit der Waledac-Malware verbunden haben und nun mehr als 74 000 PCs kontrollieren, einige davon in Regierungseinrichtungen.

Zeus bezeichnet neben einem Bausatz für Malware auch ein komplett eigenes Botnet. Laut einem Bericht der Sicherheitsfirma NetWitness, hat das Netzwerk mehr als 74 000 PCs in mehr als 2500 Firmennetzwerken infiltriert. Zeus nutzt diese Bots nicht, um Spam oder Viren zu verschicken, sondern hat sie vielmehr in Lauschposten umgewandelt. Damit versucht die Malware beispielsweise an Firmengeheimnisse und andere sensible Daten zu gelangen. Zeus interessiert sich dazu außerdem für SSL-Zertifikate sowie Zugänge für soziale Netzwerke wie Facebook oder E-Mail-Dienste wie Yahoo.

Zudem sieht es so aus, als würden die Zeus-Hintermänner mit den Machern des Waledac-Netzwerks zusammenarbeiten. Waledac ist ein multifunktionaler Spambot, also ein Schädling zum Versand von Spam-Mails. Waledac kann zum Beispiel beliebige Dateien aus dem Web herunterladen und starten, Mail-Adressen auf dem infizierten PC einsammeln, DoS-Angriffe starten sowie Datenverkehr und Passwörter ausspionieren. Die Verbreitung von Waledac erfolgt zum Teil über eigene Spam-Kampagnen. Die aktuelle Waledac-Kampagne läuft schon einige Wochen und hat eine angebliche Agenturmeldung zu Terrorangriffen zum Thema. Die Waledac-Malware wird von einer Reihe von Websites geladen und mehrmals täglich ein wenig verändert, um Antivirusprogramme zu umgehen - teilweise mit Erfolg.

Quelle : www.tecchannel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189133
  • Ohne Input kein Output
    • DVB-Cube
Kneber-Botnet nur eines unter vielen
« Antwort #39 am: 20 Februar, 2010, 21:04 »
Das von der Firma NetWitness entdeckte "Kneber"-Botnet macht momentan Schlagzeilen. Zu Unrecht? Andere Sicherheitsfirmen erklären, es gebe zahlreiche weitere Botnets dieser Art - an Kneber sei nichts Besonderes.

Die Firma NetWitness hatte kürzlich von zahlreichen Einbrüchen in Firmenrechner und Datendiebstählen mit Hilfe einer modifizierten Version des "ZeuS"-Trojaners berichtet. Das zuständige, im Januar entdeckte Botnet erhielt von den Forschern den Spitznamen "Kneber". Kneber soll rund 75.000 Rechner, verteilt auf etwa 2500 verschiedene Unternehmen und Behörden, kompromittiert haben.

Sicherheitsexperten drückten ihre Anerkennung dafür aus, dass es NetWitness gelang, das Botnet und auch den Server mit den von Kneber gestohlenen Login-Daten zu entdecken. Allerdings betonen viele Szenekenner, dass Kneber keineswegs einzigartig ist. Würde man danach suchen, so schätzen einige Sicherheitsexperten, ließen sich bis zu 100 ähnliche, auf ZeuS basierende Botnets entdecken. Womöglich würden diese sogar noch mehr destruktive Möglichkeiten bieten - bei Kneber nämlich, so heißt es, wurde eine veraltete, mittlerweile kostenlos erhältliche Version der ZeuS-Malware verwendet. Die Experten stufen das Botnet als nicht besonders professionell ein. ZeuS gilt von jeher als "Anfänger"-Trojaner, mit dem auch Einsteiger ohne großen Arbeits- und Kostenaufwand ein eigenes Botnet basteln können.

"In der Welt der IT-Sicherheit ist das 'Kneber'-Botnet leider nur ein weiteres Botnet unter vielen. Mit 75.000 infizierten Maschinen ist Kneber noch nicht einmal besonders groß, es gibt viel größere Botnets", erklärte das Sicherheitssoftware-Unternehmen McAfee am heutigen Freitag in einer Stellungnahme.

Für die Betroffenen ist das natürlich ein schwacher Trost. Kneber, das zeigen die großen Mengen gestohlener Daten, hat ein erhebliches destruktives Potential und dürfte einen hohen finanziellen Schaden angerichtet haben. Insgesamt gesehen aber ist auch dieses Botnet nur die Spitze des sprichwörtlichen Eisbergs. 

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189133
  • Ohne Input kein Output
    • DVB-Cube
Microsoft geht juristisch gegen Botnet vor
« Antwort #40 am: 25 Februar, 2010, 12:39 »
Der US-amerikanische Softwarehersteller Microsoft hat von einem US-Bundesgericht im Bundesstaat Virginia die Erlaubnis erhalten, gegen das Botnet Waledac vorzugehen. Dafür sollen 277 Internet-Adressen vom Netz genommen werden, teilte Microsoft mit. Microsoft hatte dazu am Montag eine Klageschrift (PDF-Datei) gegen 27 Unbekannte eingereicht.

Laut Anordnung des Richters muss VeriSign, Betreiber der Top Level Domain .com, von Microsoft ermittelte verdächtige Internetadressen vorübergehend vom Netz nehmen. Diese würden vermutlich von Kriminellen genutzt, um den Datenverkehr des Botnetzes zu lenken. Microsoft habe die Besitzer der Domains seit Dienstag über die Anordnung informiert, berichtet das Wall Street Journal. Hinter allen betroffenen Domains würden Kontaktadressen in China stehen.

Waldemac besteht laut Microsoft aus einem Netz von schätzungsweise Hunderttausenden infizierten Computern weltweit. Es sei in der Lage, täglich 1,5 Milliarden Spam-Mails täglich zu verschicken. Der Softwarekonzern hat herausgefunden, dass im Zeitraum 3. bis 21. Dezember rund 651 Millionen Spam-Mails über Waledac allein an Hotmail-Accounts geschickt wurden.

Siehe dazu auch:

    * Aus dem Alltag eines Bots

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189133
  • Ohne Input kein Output
    • DVB-Cube
Ein Botnetz geht, der Spam bleibt
« Antwort #41 am: 01 März, 2010, 19:31 »
Das in der vergangenen Woche von Microsoft nach eigenen Angaben mit juristischen Mitteln stillgelegte  Waledac-Botnet hatte offenbar wenig mit dem Versenden unerwünschter E-Mails zu tun. Microsoft hatte dem Verbund verseuchter PCs einen Ausstoß von bis zu 1,5 Milliarden Müll-Mails pro Tag zugetraut. Doch die Blacklist-Statistiken des iX-Antispam-Projekts, die den Mail-Eingang auf Tausenden von Mailservern weltweit widerspiegeln, zeigen in den vergangenen Tagen und Wochen keine besonderen Vorkommnisse (siehe Bilderstrecke).

Waledac dürfte folglich in letzter Zeit entweder gar nicht zum Spammen im Einsatz gewesen sein – oder die Spam-Versender haben inzwischen wirksame Umgehungsmechanismen für derartige Gegenmaßnahmen entwickelt und einfach auf andere Botnetze umgeschaltet.

Ganz erhebliche Auswirkungen auf das weltweite Spam-Aufkommen hatte im November 2008 die Zwangstrennung des Hosters McColo  vom Internet gehabt, wie eine der abgebildeten Statistiken ebenfalls zeigt. Zeitweise war die Zahl der Spam-Zustellversuche um drei Viertel eingebrochen. Mittlerweile hat sich die Lage längst wieder "normalisiert", und je nach Quelle ist von 95 oder gar 99 Prozent Spam-Anteil am Mail-Verkehr die Rede.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189133
  • Ohne Input kein Output
    • DVB-Cube
Betreiber von Mariposa-Botnetz verhaftet
« Antwort #42 am: 03 März, 2010, 16:11 »
Die spanische Polizeieinheit Guardia Civil hat am Mittwoch Einzelheiten zur Festnahme von drei mutmaßlichen Hauptverantwortlichen eines unter dem Namen "Mariposa" bekannten Botnetzes (PDF-Datei) mitgeteilt. Festgenommen wurden in den vergangenen Wochen demnach drei Spanier, denen vorgeworfen wird, seit Ende 2008 über 13 Millionen Computer unter ihre Kontrolle gebracht und damit eines der größten Botnetze weltweit betrieben zu haben. Bei Hausdurchsuchungen in Valmaseda, Santiago de Compostela und Molina de Segura beschlagnahmten die Behörden den Angaben zufolge umfangreiches Beweismaterial, darunter Zugangsdaten zu Unternehmensnetzen, Online-Banking-Accounts und E-Mail-Konten von mehr als 800.000 Nutzern.

Unterstützt wurde die "Grupo de Delitos Telemáticos" der Guardia Civil vom amerikanischen FBI, dem Georgia Tech Information Security Center, dem spanischen Hersteller von Sicherheitssoftware Panda Security und dem Defense Intelligence Team, das im Mai 2009 auf "Mariposa" aufmerksam wurde und anschließend zahlreiche Master-Server identifizierte, von denen die gekaperten Windows-Rechner Befehle zum Herunterladen von weiteren Schadprogrammen wie Key-Loggern erhielten. Aufgebaut wurde das Netz offenbar vor allem über das Versenden von Links auf präparierte Webseiten in Instant Messages. Rief der Empfänger eine der Seiten auf, wurde eine nicht näher spezifizierte Sicherheitslücke im Internet Explorer zur Infizierung des Rechners ausgenutzt.

Zum Mariposa-Botnetz, dessen "Command and Control Server" bereits am 23. Dezember vergangenen Jahres vom Netz genommen worden sein sollen, gehörten den Angaben zufolge PCs in 190 Ländern, darunter Rechner in Schulen, Regierungsinstitutionen und hunderten Großunternehmen. Den entstandenen Schaden vermag die Guardia Civil derzeit nicht zu beziffern. Offenbar wurde das Botnetz aber auch an andere Interessengruppen vermietet: So verzeichnete das Defense Intelligence Team (dessen Name selbst für Master-Server-Domains wie "defintelsucks.com" missbraucht wurde) Anfang November massive DOS-Attacken auf mehrere arabische Websites. Die Mariposa-Hauptverantwortlichen erwarten bei einer Verurteilung in Spanien mehrjährige Haftstrafen wegen Computersabotage und Betrugs.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189133
  • Ohne Input kein Output
    • DVB-Cube
Zahlreiche ZeuS-Botnets offline, Ursache unklar
« Antwort #43 am: 10 März, 2010, 20:34 »
Eine Vielzahl von Botnets, die auf der ZeuS-Malware basierten, gingen in den vergangenen Tagen vom Netz. Sicherheitsexperten spekulieren über die Ursachen: Gab es einen heimlichen Takedown?

Die ZeuS-Malware erfreut sich insbesondere bei unerfahrenen Cyberkriminellen großer Beliebtheit, da sie nach dem Baukasten-Prinzip funktioniert, günstig, leicht zu bekommen und einfach zu bedienen ist . Am Abend des gestrigen Dienstag jedoch sank die Anzahl von im Netz befindlichen Zombies schlagartig. Am 27. Februar fiel bereits die Anzahl der durch ZeuS-Botnets verbreiteten Spam-Mails schlagartig ab.

Der Schweizer Sicherheitsexperte Roman Hüssy erklärt, dass in vielen Fällen wahrscheinlich die Malware nach wie vor auf den Rechnern der Opfer zu finden ist. Die verantwortlichen Kriminellen könnten die Zombies aber nicht mehr fernsteuern. Hüssy bezweifelt, dass es ihnen gelingen wird, die Kontrolle zurückzuerlangen.

Nach Hüssys Angaben wurden mehrere für kriminelle Zwecke benutzte Internet-Provider vom Netz genommen. Wer genau in dieser Form die Infrastruktur zahlreicher ZeuS-Botnets angreift, ist unklar. Entweder handelt es sich um Ermittlungsbehörden, um private Sicherheitsexperten oder um eine Kooperation beider Gruppen.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189133
  • Ohne Input kein Output
    • DVB-Cube
Zahlreiche ZeuS-Botnets offline, Ursache unklar [Update]
« Antwort #44 am: 12 März, 2010, 00:06 »
Entgegen ersten Prognosen scheinen viele der Zombies nach einiger Zeit doch wieder Kontakt aufnehmen zu können. Wie das IT-Newsportal The Register berichtet, hatte 48 Stunden nach dem Takedown bereits ein Drittel der infizierten Rechner wieder Kontakt zu den Command and Control-Servern aufgenommen. Sicherheitsexperten rechnen damit, dass diese Zahl in den nächsten Stunden noch ansteigen wird. Offenbar war es einem der vom Netz genommenen Internet-Provider gelungen, einen neuen Upstream-Provider zu finden und somit wieder online zu gehen. Nun, so beklagen Sicherheitsforscher, können die Cyberkriminellen die Bots mit Updates versorgen und so die Infrastruktur gegen erneute Takedown-Versuche effektiver absichern.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )