-
In der Windows-Version der Voice-over-IP-Software (VoIP-Software) Skype wurde ein Sicherheitsloch entdeckt, das es einem Angreifer gestattet, schadhaften Programmcode auf ein fremdes System zu schleusen. Er muss sein Opfer lediglich dazu bringen, eine entsprechend präparierte Webseite zu besuchen.
Das Sicherheitsloch in der Windows-Version von Skype tritt auf Grund eines Abgrenzungsfehlers beim Umgang mit Kommandozeilen-Befehlen auf, was einen Buffer Overflow verursacht. Durch den Aufruf eines präparierten "callto:"-Links schleust ein Angreifer sein Opfer auf eine entsprechende Webseite, um so schadhaften Programmcode auf ein fremdes System zu schleusen und dadurch eine weit reichende Kontrolle über ein fremdes System erlangt.
Das Sicherheitsloch wurde für die Skype-Versionen von 1.0.*.95 bis 1.0.*.98 bestätigt und ist in der aktuellen Version 1.0.0.100 bereinigt. Auf anderen Plattformen außer Windows soll das Sicherheitsloch nach Herstellerangaben nicht auftreten.
Das aktuelle Skype 1.0.0.100 für Windows steht kostenlos zum Download bereit.
http://www.skype.com/products/skype/windows/
Quelle : www.golem.de
-
Seit Sonntag ist eine Variante des Trojaners IRCBot unterwegs, die vorgibt, ein Update für das populäre Internet-Telefonie-Programm Skype zu sein, berichten US-Medien. Die E-Mail, in welcher der Trojaner seinen Weg auf den Rechner sucht, trägt eine von fünf verschiedenen englischsprachigen Betreff-Zeilen, die sich um Skype drehen.
In der eigentlichen E-Mail wird dann Skype beworben -- um weitere Informationen zu erhalten, solle man den Anhang ausführen. Bei der Ausführung zeigt das Attachment eine Installations-Fehlermeldung. Danach blockiert das Programm Zugriffe auf die Update-Seiten der Anti-Viren-Hersteller und installiert eine Hintertür.
MessageLabs hat bisher allerdings nur wenige Exemplare dieses Trojaners gesichtet. Trotz neuer Social-Engineering-Variante scheinen nicht allzu viele Benutzer darauf hereinzufallen. Schon früher kursierten Würmer und Viren, die vorgaben, Sicherheits-Updates beispielsweise für Windows zu sein. Solchen Mails sollte man generell kritisch gegenüberstehen: Kein namhafter Hersteller versendet Updates per E-Mail.
Quelle und Links : http://www.heise.de/newsticker/meldung/65025
-
Aufgrund eines Fehlers im URI-Handler des Skype-Clients für Windows lässt es sich durch eine geschickt präparierte Skype-URL unter Umständen erreichen, dass der Anwender beim Anklicken ungewollt eine Datei an einen anderen Skype-User überträgt. Betroffen sind alle Skype-Clients bis einschließlich 2.0.*.104 sowie 2.5.*.0 bis 2.5.*.78. Skype hat das Problem in den aktuellen Versionen der Clients behoben und empfiehlt ein Update.
Ob sich die Lücke ausnutzen lässt, hängt laut der Sicherheitswarnung von Skype von der Konfiguration ab und davon, in welchem Autorisierungsverhältnis Sender und Empfänger zueinander stehen. Um von der Lücke betroffen zu werden, muss der Angegriffene manuell auf einen präparierten Link klicken, beispielsweise auf einer Webseite. Daraufhin startet ein Dateitransfer, begleitet von dem dafür üblichen Skype-Dialog. Der Anwender kann also sehen, was ihm widerfährt, und den Transfer auch abbrechen.
Quelle und Links : http://www.heise.de/security/news/meldung/73353
-
Der vorgebliche Download einer türkischen Skype-Version schaufelt Spyware auf den PC.
Auch vorgebliche Downloads bekannter Anwendungen oder angeblich wichtige Updates werden von Malware-Programmierern gern benutzt, um potenzielle Opfer in die Falle zu locken. In einem von Surfcontrol gemeldeten Beispiel zielten die Täter offenbar auf türkische PC-Nutzer, die gerne via Skype telefonieren wollen.
Ein per Mail verbreiteter Link führte zu einer vorgeblichen und inzwischen geschlossenen türkischen Ausgabe der Website des kostenlosen Telefonie- und Chat-Programms Skype. Dort wurde bis vor kurzem eine Datei namens "skypekur.exe" zum Download angeboten. Wird sie gestartet, installiert sie eine Reihe von Key-Loggern auf dem Rechner.
Diese spionieren Anmeldedaten wie Passwörter für diverse Anwendungen aus, darunter Instant Messenger sowie Mail- und FTP-Programme. Die ausgespähten Daten werden dann an den Mail-Versender übermittelt. Bereits im Oktober 2005 lockte ein Trojanisches Pferd aus der "Fanbot"-Familie" mit einem vorgeblichen Skype-Update .
Die echte türkische Skype-Version gibt es auf der Website von Skype .
Quelle : www.pcwelt.de
-
Websense weist auf einen neuen Wurm hin, der versucht, sich über Skype zu verbreiten. Dazu nutzt der Schädling aber wohl keine Sicherheitslücke in der Internettelefonie-Software, sondern versucht, Anwender dazu zu bewegen, eine Datei herunterzuladen und zu starten. Ein potenzielles Opfer erhält dabei eine Nachricht via Skype Chat. Über die Verbreitung gibt es keine genauen Zahlen. Der Ursprung des Wurms soll im asiatischen Raum liegen.
Auf einem infizierten System findet sich laut Websense ein Trojaner, der Passwörter ausspäht. Zudem beginnt der Wurm, seine Originaldatei über Skype anzubieten. Der Wurm ohne Namen ist allerdings kein Allerwelts-Wurm: Ersten Analysen zufolge verfügt er über Anti-Debugging-Funktionen und ist mit der NTKrnl Secure Suite gepackt. Diese Suite soll es Virenscannern so schwer wie möglich machen, Schädlinge in Dateien zu erkennen. Dazu setzt die Suite auf Polymorphismus und Verschlüsselung der Anwendung. Da Skype den Datenverkehr zwischen Clients verschlüsselt, ist es zumindest für Virenfilter auf dem Internet-Gateway sowieso unmöglich, in die übertragenen Dateien hineinzuschauen. Ohnehin ist Skype der Albtraum vieler Netzwerk-Admins, da es in der Lage ist, Löcher in Firewalls zu bohren; der Hintergundartikel "Der Lochtrick" auf heise Security beschreibt, welche raffinierten Tricks Skype dabei anwendet.
Der neue Trojaner verbindet sich zudem mit einem Server, um weiteren Code nachzuladen. Mittlerweile ist der Nachladeserver nicht mehr erreichbar, was aber die Verbreitung des Wurms nicht unbedingt beeinträchtigen muss.
Siehe dazu auch:
* Potential Skype worm propagating., Hinweis von Websense
Quelle und Links : http://www.heise.de/newsticker/meldung/82741
-
Compuserve warnt vor einem neuen Wurm, der sich mittels Skype auf Rechnern verbreite. Skype-Nutzer erhielten demnach per Chat Nachrichten, die sie dazu veranlassen sollen, eine Datei namens "sp.exe" herunterzuladen und zu installieren. Dabei werde ein Trojanisches Pferd mitinstalliert, das auf die Jagd nach Passwörtern geht. Über weiteren Code werde dann versucht, die bösartige Datei mittels Skype weiter zu verbreiten.
Um sich vor einer Entdeckung durch Anti-Viren-Software zu schützen, sei die Datei gepackt und mit Anti-Debugging-Routinen ausgestattet. Darüber hinaus versuche die Malware, per Remote-Server weitere Dateien herunterzuladen. Noch sei unbekannt, wie viele Anwender von der Malware betroffen seien, zu ersten Infektionen soll es im asiatisch-pazifischen Raum gekommen sein.
http://computer.compuserve.de/Viren/
-
Eine neue Variante von Malware der Warezov/Stration-Familie hat es speziell auf Skype-Nutzer abgesehen.
Mit einer altbekannten Masche versuchen Malware-Autoren derzeit, Skype-Nutzern bösartigen Code unterzuschieben. So erhalten nach Angaben der Sicherheitsspezialisten von Websense Skype-Nutzer derzeit Nachrichten, die den Satz "Check up this" zusammen mit einem Link beinhalten.
Klickt der Anwender auf den Link, wird dieser auf eine Website geleitet, die eine Datei namens file_01.exe bereit hält. Wird diese Datei heruntergeladen und ausgeführt, installiert sich die Malware, die weiteren schädlichen Code aus dem Internet nachlädt.
Das infizierte System verschickt die oben beschriebene Nachricht daraufhin an alle Skype-Einträge des Anwenders. Zudem versucht die Malware, sich mit einem Yahoo-Mail-Server zu verbinden und eine SMTP-Nachricht zu versenden. Laut Websense ist der angeschriebene Server zwar nicht mehr aktiv, der Versuch, eine Verbindung aufzubauen, könnte jedoch dazu dienen, den Autor der Malware darüber zu informieren, dass ein PC infiziert ist.
Anwender können sich vor derart gelagerten Bedrohungen recht leicht schützen: Klicken Sie nicht auf Links, die Sie unaufgefordert per Mail oder Instant Messenger erhalten, selbst wenn Ihnen der Absender bekannt ist. Auch sollten Sie keine unbekannten EXE-Dateien herunterladen oder gar ausführen. Schließlich: Halten Sie Ihre Antivirenlösung auf dem aktuellen Stand.
Quelle : www.pcwelt.de
-
Skype-Anwender, die sich über ausbleibende Anrufe wundern, sollten ihr System auf einen Virenbefall hin untersuchen. Der derzeit kursierende Windows-Wurm Pykse schaltet den Skype-Client nach Angaben von F-Secure nämlich in den "Do not Disturb"-Modus, bei dem der Anwender nicht mehr über eingehende Anrufe informiert wird – das Opfer wird allerdings einmalig mit einer Warnmeldung darauf hingwiesen.
Pykse ändert aber nicht nur die Einstellungen, sondern verschickt per Skype auch Nachrichten an alle Kontakte, die gerade online sind. Die Nachricht enthält einen Link, der zu einer Datei führt, mit der der Schädling installiert wird. Beim Starten des Programms wird, wahrscheinlich um beim Anwender keinen Verdacht zu erwecken, eine leicht bekleidete Dame gezeigt. Nach der Infektion nimmt Pykse Kontakt mit mehreren Webseiten auf, um einen Zähler über die Zahl erfolgreicher Infektionen hochzuzählen.
Abgesehen von der Manipulation der Skype-Einstellungen weist der Schädling nach bisherigen Erkenntnissen keine Schadfunktionen auf, er späht auch keine Daten aus. Über die Verbreitung von Pykse macht F-Secure keine Angaben. Bereits im Dezember des vergangenen Jahres versuchte ein Wurm Skype als Verbreitungsmedium zu benutzen. Damals versuchte der Schädling allerdings Passwörter auszukundschaften.
Siehe dazu auch:
* Another Skype Worm, Blogeintrag von F-Secure -> http://www.f-secure.com/weblog/archives/archive-042007.html#00001169
Quelle : www.heise.de
-
Ein ambitionierter Anwender hat mit Hilfe der Sicherheitserweiterung AppArmor festgestellt, dass die Linux-Version von Skype einige merkwürdige Dateien öffnet. Nachdem er diese Beobachtung in den Skype-Foren veröffentlicht hat, geistert der Spionageverdacht durchs Netz. Dabei ist die Erklärung vermutlich deutlich harmloser.
AppArmor ist eine Linux-Sicherheitserweiterung, mit deren Hilfe man Zugriffsrechte sehr fein regulieren kann (siehe Rollenspiele auf heise Security). Unter anderem ist es damit möglich, Dateizugriffe eines Programms auf wenige einzelne Dateien zu beschränken und alle anderen zu verbieten und zu protokollieren. Genau dies hat der Anwender getan, um die Sicherheit seines Systems zu erhöhen. Dabei stellte er fest, dass Skype die Datei /etc/passwd öffnet und das Verzeichnis von Firefox in seinem Home-Verzeichnis rekursiv durchsucht. Andere haben diese Verhalten mit dem Systemprogramm strace bestätigt. Sofort geisterte der Verdacht der Spionage durchs Netz, ein deutscher Leser stellte sogar eine Verbindung zum Bundestrojaner her.
Dabei dürfte die Erklärung viel harmloser ausfallen. AppArmor und auch strace registrieren nicht nur direkte Dateizugriffe sondern auch solche, die zum Beispiel durch Aufrufe von Systemfunktionen in Bibliotheken verursacht werden. Das Auslesen von /etc/passwd ist beispielweise erforderlich, um eine numerische User-ID dem User-Namen zuzuordnen. Das machen eine Reihe von Systemfunktionen standardmäßig und somit auch sehr viele Programme. So zeigt beispielsweise das harmlose
# strace -eopen ls -l
...
open("/etc/passwd", O_RDONLY) = 4
Außerdem enthält die Datei passwd anders als der Name vermuten lässt, schon lange keine Passwörter mehr. Kritischer ist da schon das Durchforsten des Firefox-Verzeichnisses, liegen dort doch tatsächlich häufig vertrauliche Informationen. Aber auch dafür lässt sich eine harmlose und plausible Erklärung finden. So könnte Skype bespielsweise nachsehen, ob der Anwender die passende Firefox-Erweiterung des Herstellers installiert hat. Eine Stellungnahme des Herstellers steht noch aus, Grund zur Sorge wegen dieser Dateizugeriffe besteht jedoch erstmal nicht.
Quelle : www.heise.de
-
"look what crazy photo Tiffany sent to me,looks cool" – Nutzer der Internet-Telefonie-Software Skype können laut einer Warnung des Herstellers solche und ähnliche Nachrichten erhalten, in denen ein Link enthalten ist, der auf einen Schädling verweist. Führt ein Anwender den Schädling aus, deaktiviert der Wurm diverse Antivirenlösungen, blockiert die Update-Server der Antivirenprogramme durch Einträge in der Hosts-Datei und installiert einen Trojaner, der anschließend Daten auf dem Rechner ausspäht. Außerdem verschickt er Nachrichten an die Kontakte in der Skype-Kontaktliste, um sich weiter zu verbreiten.
Der Wurm kann Nachrichten in mehreren Sprachen verschicken. Der Link verweist dabei auf ein vermeintliches Bild. Folgt der Anwender dem Link, wird ihm jedoch eine scr-Datei angeboten; dabei handelt es sich um ausführbare Dateien, die Windows als Screensaver ausführt. Im Internet Explorer erhält der Anwender die Möglichkeit, die Datei direkt auszuführen oder abzuspeichern. Um seine Schadroutinen zu verbergen, zeigt der Wurm das Bild seifenblase.bmp an, dass auf den meisten Windows-Installationen vorhanden ist.
Skype zufolge stellen die Antivirenhersteller nach und nach Signaturen bereit, mit denen der Schädling W32.Pykspa.D (Symantec), W32/Skipi.A (F-Secure) beziehungsweise w32/Ramex.A erkannt wird. Für technisch versiertere Nutzer stellt Skype auch eine manuelle Entfernungsmethode in seiner Sicherheitsmeldung vor. Symantec schätzt den Verbreitungsgrad des Wurms in seiner Schädlingsanalyse bislang als gering ein.
Für Instant-Messaging-Anwendung gilt wie für E-Mails, dass Anwender unerwartete Links in Nachrichten – insbesondere von fremden und unbekannten Personen – besser nicht folgen sollten. Weitere Hinweise zum Schutz vor Infektionen mit digitalen Schädlingen liefern die Antiviren-Seiten von heise Security.
Siehe dazu auch:
* On the worm that affects Skype for Windows users, Sicherheitsmeldung von Skype
* Schädlingsbeschreibung von Symantec
Quelle und Links : http://www.heise.de/security/news/meldung/95774/Skype-Wurm-unterwegs
-
Update:
Das Problem von Skype bei der Verarbeitung von speziellen URIs, das unter anderem auch Firefox und weitere Anwendungen betrifft und durch das Angreifer beziehungsweise Schädlinge mit präparierten Links Programme auf dem Rechner mit Parametern aufrufen können, besteht noch immer. w32/Ramex.A nutzt sie bislang jedoch nicht aus. Auf den Hinweis von heise Security hin haben die Skype-Entwickler das Problem untersucht und stufen es als Fehler von Windows ein. Die Programmierer haben nach Auskunft des Unternehmens aber möglicherweise eine einfache Methode gefunden, den Fehler zu beheben, und wollen damit gegebenenfalls die nächste Skype-Version absichern.
Quelle : www.heise.de
-
Die Antiviren-Hersteller F-Secure und McAfee warnen vor einem Trojanischen Pferd, das sich selbst als "Skype-Defender” ausgibt, in Wahrheit aber die Zugangsdaten des Anwenders stiehlt. Das angebliche Skype-Plugin beendet nach der der Installation alle eventuell laufenden Skype-Prozesse und präsentiert dann einen gefälschten Skype-Login-Dialog. Was es mit den Skype-Zugangsdaten anschließend konkret anstellt, erläutert keine der beiden AV-Firmen. Laut McAfee hat der Schädling keine eigene Verbreitungsroutine.
Siehe dazu auch:
* Skype malware in the limelight again von McAfee
* Skype Stealer von F-Secure
Quelle und Links : http://www.heise.de/security/news/meldung/97558/Trojaner-klaut-Skype-Zugangsdaten
-
Wie erst jetzt bekannt wurde, hat der Hersteller Skype in seiner gleichnamigen VoIP-Software für Windows in der Mitte November erschienenen Version 3.6 eine kritische Sicherheitslücke beseitigt. Beim Besuch einer präparierten Webseite konnte ein Angreifer Schadcode auf einen PC schleusen und mit den Rechten des Anwenders ausführen. Eine Infektion mit Schädlingen wäre so möglich gewesen.
Die Ursache des Fehlers lag nach Angaben der Zero Day Initiative in dem URI-Handler skype4com, der während der Installation von Skype angelegt wird. Demnach soll sich mit kurzen Zeichenketten eine Speicherverletzung in diesem Handler provozieren lassen, durch die sich Code in den Speicher schreiben ließ. Ob dieser Fehler möglicherweise erst mit dem Update für die kurz zuvor bekannt gewordene URI-Lücke Eingang in die Software fand, ist unbekannt. Bekannt ist allerdings, dass der Hersteller Skype ein weiteres Mal kritische Lücken klammheimlich schließt, ohne seiner Anwender zu informieren. Der letzte von Skype veröffentlichte Fehlerbericht stammt vom 3.10.2006.
Anwender, die noch eine ältere Version von Skype einsetzen, sollten so schnell wie möglich auf die aktuelle Fassung aufrüsten. Üblicherweise bekommt man von Skype ohnehin einen Hinweis, dass eine neue Major-Version zur Verfügung steht. Sogar über Sicherheitsreleases soll die Software informieren – dazu muss sie allerdings von Skype auch als solche deklariert werden.
Siehe dazu auch:
* Skype skype4com URI Handler Remote Heap Corruption Vulnerability, Fehlerbericht von ZDI -> http://www.zerodayinitiative.com/advisories/ZDI-07-070.html
Quelle : www.heise.de
-
Aufgrund einer kritischen Sicherheitslücke in der Windows-Version von Skype hat der gleichnamige Hersteller eine Funktion deaktiviert, mit der Anwender Videos zu Nachrichten hinzufügen können. Damit lassen sich nun keine Videos mehr von der Partner-Seite Dailymotion zu Skype Moods und Chats einbinden. Der Zugriff mit Skype auf Videos von Metacafe ist weiterhin möglich.
Die Maßnahme war notwendig geworden, da Ende vergangener Woche Informationen über eine Schwachstelle in Skype auftauchten, mit der Angreifer unter Umständen die Kontrolle über einen PC übernehmen können. Ursache des Problems ist die Art, wie Skype die externen Webseiten der Videoanbieter in seinem Auswahlfenster darstellt. Dazu nutzt es laut Fehlerbericht des Herstellers die HTML-Render-Engine beziehungsweise die JS/ActiveX-API des Internet Explorer. Allerdings läuft der Inhalt dabei im Kontext der lokalen Zone, also mit den höchsten Rechten respektive den geringsten Restriktionen.
Um die Lücke ausnutzen zu können, muss ein Angreifer in der Lage sein, in die Partnerseiten Dailymotion oder Metacafe eigenes JavaScript einzuschleusen. Genau dies ist bei Dailymotion der Fall: Beim Einstellen der Videos ist es möglich, etwa in den Titel des Videos JavaScript-Code hineinzuschreiben und so eine Cross-Site-Scripting-Attacke durchzuführen. Skype hat zu der Schwachstelle ein Security Advisory veröffentlicht, in dem ein Patch angekündigt wird. Bis dahin lassen sich mit dem Skype-Client keine Videos von Dailymotion aufrufen. Wie genau der Hersteller dies bewerkstelligt hat, lässt der Bericht offen. Betroffen sind laut Bericht Skype 3.5.x und 3.6.x.
Ob zusätzlich der Anbieter Dailymotion Maßnahmen ergreift, um die eingestellten Informationen besser zu filtern, ist nicht bekannt.
Siehe dazu auch:
* Skype Cross Zone Scripting Vulnerability, Fehlerbericht von Skype
* Skype cross-zone scripting vulnerability, Fehlerbericht von Aviv Raff
* XSS reikšmė Skype bei vaizdo nuotaikų įterpimo interakcijoje, Fehlerbericht von Miroslav Lučinskij
Quelle : http://www.heise.de/newsticker/meldung/102109
-
"Bitte gehen Sie weiter, es gibt hier nichts zu sehen": Skype hat die Funktion "Videos zu persönlicher Nachricht hinzufügen" aus Sicherheitsgründen nun komplett deaktiviert. Somit lassen sich auch keine Videos mehr von Metacafe einbinden. Ende vergangener Woche hatte der Anbieter des gleichnamigen Clients zunächst nur den Zugriff auf das Videoclip-Portal Dailymotion blockiert, um zu verhindern, dass Angreifer in Videoseiten eingeschleuste JavaScripte in Skype ausführen können. Damit wäre es möglich, einen PC zu kapern.
Ursache des Problems ist die Art, wie Skype die externen Webseiten der Videoanbieter in seinem Auswahlfenster darstellt. Dazu nutzt es laut Fehlerbericht des Herstellers die HTML-Render-Engine beziehungsweise die JS/ActiveX-API des Internet Explorer. Allerdings läuft der Inhalt dabei im Kontext der lokalen Zone, also mit den höchsten Rechten respektive den geringsten Restriktionen.
(http://www.heise.de/bilder/102270/0/0)
Aus Sicherheitsgründen erlaubt Skype derzeit nicht, Videos in eigene Nachrichten einzubinden.
Zunächst schien es nur bei Dailymotion möglich zu sein, JavaScript etwa in Titel-Tags hinzuschreiben. Bei weiteren Tests fand der israelische Sicherheitsspezialist Aviv Raff aber einen Weg, auch bei Metacafe eigenen JavaScript-Code in Videoseiten einzubetten. Zwar verhindert Metacafe solche Versuche über das normale Frontend der Webseite erfolgreich, allerdings lassen sich Videos zusammen mit selbst definierten Metatags alternativ über die Software "Metacafe Pro" hochladen. Diese Software versäumt es aber, die Tags auf JavaScript-Code zu filtern.
Laut Raff funktioniert sein Proof-of-Concept-Code nicht nur mit Skype, sondern auch mit Instant Messengern. Seiner Aussage nach könne ein Wurm die Lücke für seiner Verbreitung nutzen, weshalb er sich entschlossen habe, zunächst keine Details zu veröffentlichen. Ob er damit die Cross-Zone-Lücke in Skype oder die Cross-Site-Scripting-Lücke auf Metacafe meint, drückt Raff in seinem Bericht nicht deutlich aus.
Immerhin hat er Skype über das Problem informiert, die daraufhin den Zugriff auf Metacafe-Video deaktiviert haben. Die Entwickler sollen weiterhin an einem Patch arbeiten. Zwischenzeitlich soll Skype die Blockade von Metacafe aber wieder kurzzeitig zurückgenommen haben. Über die Gründe dafür ist nichts bekannt. Derzeit sieht man aber nur die Meldung "Hi there, no videos today".
Siehe dazu auch:
* No more videos for you. Come back when patch available!, Fehlerbericht von Aviv Raff
* (Update) Skype Cross Zone Scripting Vulnerability, aktualisierter Blogeintrag von Skype
Quelle : http://www.heise.de/security/news/meldung/102270/Skype-sperrt-Einbinden-von-Videos-aus-Sicherheitsgruenden-komplett--
-
Skype hat eine Sicherheitslücke im Zusammenhang mit der SkypeFind-Funktion geschlossen, mit der Angreifer eigenen JavaScript-Code auf einem Windows-PC hätten ausführen können. Die Ursache des Problems war dieselbe wie Mitte Januar: Externe Webseiten stellt Skype mit der HTML-Render-Engine beziehungsweise der JS/ActiveX-API des Internet Explorer dar, allerdings läuft der Inhalt dabei im Kontext der lokalen Zone, also mit den höchsten Rechten respektive den geringsten Restriktionen.
SkypeFind dient zum Suchen etwa von Händlern und Restaurants, die von andere Skype-Mitgliedern empfohlen wurden. Leider filtert der Client den Namen des empfehlenden Kontaktes nicht richtig, sodass darin von einem Angreifer hineingeschriebenes JavaScript bei der Ansicht im Client des Opfer startet. Entdeckt hatte die Lücke wieder einmal der israelische Sicherheitsspezialist Aviv Raff. Wie genau Skype das Problem gelöst hat, ist nicht bekannt. Ein Update des Clients ist nicht notwendig. Allerdings arbeitet der Hersteller immer noch an einem Patch, um das eigentliche Cross-Zone-Scripting-Problem zu beheben. Daher ist auch weiterhin die Funktion in Skype "Videos zu persönlicher Nachricht hinzufügen" gesperrt.
Siehe dazu auch:
* Skypefind Cross Zone Scripting Vulnerability, Fehlerbericht von Skype
* Attackers can SkypeFind you, Fehlerbericht von Aviv Raff
Quelle : http://www.heise.de/newsticker/meldung/102925
-
Neue Windows-Version mit Fehlerkorrekturen
Nachdem Skype vor rund zwei Wochen zunächst den Video-Zugriff auf Dailymotion und später auch den auf Metacafe deaktiviert hatte, um ein Sicherheitsleck zu umgehen, steht nun eine aktualisierte Skype-Version bereit, um diesen Fehler zu korrigieren. In diesem Zusammenhang wurde auch das Sicherheitsleck geschlossen, das im Zusammenspiel mit SkypeFind auftrat.
Skype nutzt die Rendering-Engine des Internet Explorer und damit auch die JavaScript-Funktionen des Browsers, um Videodaten aus Dailymotion oder Metacafe in Chats oder in Skype Moods einzubinden. Hierbei erhält die aufgerufene Webseite durch eine Sicherheitslücke in Skype vollen Zugriff auf die lokale Internetzone. Ein Angreifer kann darüber die Kontrolle über ein fremdes System erlangen.
Grund dafür ist eine Cross-Zone-Scripting-Sicherheitslücke, die auch im Zusammenspiel mit der Skype-Find-Funktion auftritt, die ebenfalls auf die Rendering-Engine des Internet Explorer setzt. Angreifer können darüber beliebigen JavaScript-Code ausführen und haben vollen Zugriff auf die lokale Zone des PCs. Das vor einiger Zeit eingeführte SkypeFind dient dazu, lokale Informationen zu finden, die andere Skype-Nutzer empfehlen.
Das aktuelle Skype-Update bringt als Neuerung für das Public-API eine Whitelist-/Blacklist-Funktion, um Angriffe mit Schadcode abzuwehren. Außerdem soll die Netzwerk-Geschwindigkeit erhöht worden sein und einige lästige Programmabstürze wurden beseitigt. Außerdem wurde der Fehler korrigiert, dass bei einem laufenden Gespräch kein zweiter eingehender Anruf angenommen werden konnte. Zudem lassen sich die Video-Einstellungen wieder aufrufen, auch wenn ein Videotelefonat geführt wird.
Skype 3.6.0.248 für die Windows-Plattform steht ab sofort kostenlos als Download bereit.
http://www.skype.com/
Quelle : www.golem.de
-
Die Sicherheitsexperten von Symantec wollen wissen, dass der Quellcode für einen Skype-Trojaner veröffentlicht wurde.
Der Schadcode Trojan.Peskyspy soll angeblich Kontrolle über die Software übernehmen, welche für die Behandlung von Audio zuständig ist. Die Malware speichert angeblich einen Anruf als mp3-Datei und sendet diese dann an einen designierten Server. Dort können die Angreifer dann die Dateien abhören. Da die Datei als mp3 gespeichert wird, ist das zu übertragende Datenvolumen relativ gering.
Symantec schätzt laut theinquirer.net das Risiko derzeit als gering ein. Dennoch sollte man Augen und Ohren offen halten. Da der Quellcode öffentlich verfügbar sei, würde dieser wohl bald zu Modifikationen dienen.
Quelle : www.tecchannel.de
-
Die Social Network Malware scheint einen Nachfolger zu kriegen. Sophos hat einen neuen Ableger gefunden, der auf deutlich mehr Internetdienste zielt - darunter auch Skype, Youtube und die Wikipedia.
Koobface ist eine Malware-Familie, die vor allem Webdienste für die Verbreitung nutzt. Dazu gehören beispielsweise MySpace, Facebook oder der Google Reader. Sophos hat nun anscheinend einen Nachfolger entdeckt, der zwar auf die Koobface-Technologie setzt, allerdings neue Methoden zur Verbreitung einsetzt.
Die neu gefundene Malware W32/Koobfa-O beschränkt sich aber nicht nur auf Web 2.0 Dienste, sondern nutzt auch den populären Messenger Skype. Die Malware kann die Skype API anzapfen, um mehr Informationen über den Nutzer der infizierten Maschine herauszufinden. Zu den ausgelesenen Informationen gehören private Daten wie der volle Name, die Homepage, private und geschäftliche Telefonnummer, Stadt oder der Geburtstag. Koobfa-O sammelt die Daten in einem RAR-Archiv. Dieses Paket wird anschließend per E-Mail übertragen oder auf einem Server abgelegt.
Zusätzlich meldet sich der Wurm mit den Skype-Nutzerdaten des infizierten Users an und beginnt Konversationen mit Kontakten, die gerade Online sind. Dazu nutzt die Malware Sätze und Bruchteile von Sätzen, die in 18 Sprachen im Code hinterlegt sind. Koobfa-O kann die Antworten nicht analysieren, so dass die Gespräche relativ schnell seltsam erscheinen und aus dem Rahmen fallen. Während der Konversation fügt der Wurm immer wieder Links zu Homepages ein, folgt der Gesprächspartner so einem Link, infiziert er sich auch.
Neben Facebook, MySpace und Skype zielt der Wurm auch auf die Zugangsdaten von anderen Webseiten. Dazu gehören etwa Blogger, YouTube, Yahoo, Wikipedia und Google. Laut Sophos sammelt die Malware derzeit nur die Informationen, was die Entwickler damit anstellen, ist noch nicht bekannt. Allerdings ermöglichen diese Daten durchaus ein umfangreiches Profil der Nutzer. So lassen sich nicht nur gezielte Spam-Nachrichten verschicken, beispielsweise zum Geburtstag, die Daten lassen sich auch für Phishing-Attacken nutzen.
Quelle : www.tecchannel.de
-
Ruben Unteregger aka Megapanzer demonstriert mit seiner Veröffentlichung, dass man auch die aktuelle Version der VoIP-Software Skype problemlos zum Abhören von Gesprächen missbrauchen kann.
Der Programmierer arbeitete früher rund 7 Jahre für das Schweizer Unternehmen ERA IT Solutions und war dort für die Erstellung von Schadsoftware zuständig. Dem Unternehmen wird nachgesagt, dass sie auch im Auftrag staatlicher Stellen Trojaner und andere Schadsoftware produziert haben sollen.
Megapanzer (Ruben Unteregger) hat die freie Zeit über die Feiertage genutzt, um seinen alten Code aufzuräumen, Fehler zu beseitigen und den Code an die aktuelle Version von Skype anzupassen. Den Quellcode des Trojaners hat er veröffentlicht, um bewusst auf diese Sicherheitslücke hinzuweisen. Der Source kann von hier (http://www.megapanzer.com/2009/12/26/new-skype-trojan-source-version-available/) heruntergeladen werden. Im Rahmen unseres damaligen Interviews von vor drei Monaten sagte er über die Zukunft der staatlichen Überwachung:
"Ich glaube (...), dass das Equipment der Behörden zur Überwachung und Strafverfolgung gut aufgestockt wurde. Es wäre an der Zeit, wenn die nächsten zwei, drei Schritte von der Gegenseite gemacht würden und dem Kontrollwahn ein wenig entgegengewirkt wird. Sobald die Welle aus Deutschland auch in die Schweiz überschwappt und man stetig das Gefühl vermittelt bekommt, dass einem jemand über die Schulter schaut, das hätte ich dann doch gerne anders.
Vorratsdatenspeicherung, Onlinedurchsuchung, Zensur, Raumüberwachung, Bewegungsprofil, Telefonie-, E-Mail- und SMS-Überwachung... das ist doch ein beachtliches und bedrohlich anmutendes Arsenal an Überwachungs- und Kontrollinstrumenten. Das sollte einem schon die Augen öffnen, den Leidensdruck ein wenig erhöhen, zum Nachdenken anregen und klar werden lassen, in welche Richtung es gehen kann oder wo wir gerade drinn stecken. Könnte man aufzeigen, dass einige dieser Dinge nicht die Sicherheit und den Schutz bieten können, unter welchem sie "verkauft" wurden und diese Nachricht würde dann auch in den Köpfen ankommen und die Idee wieder gekippt werden, das wäre ein guter Schritt in die richtige Richtung."
Quelle: www.gulli.com
-
Die Sicherheitsexperten von Secunia haben eine Sicherheitslücke in Skype aufgedeckt. Ein Update steht derzeit nicht zur Verfügung.
Eine Sicherheitslücke in Skype 4.x lässt sich ausnutzen, um bestimmte Daten auf einem betroffenen Rechner zu löschen. Dazu muss der Anwender lediglich eine speziell präparierte Webseite besuchen. Der Fehler liegt im Skype Extras Manager skypePM.exe. Die Schwachstelle ist als weniger kritische eingestuft, da sich laut Secunia lediglich xml-Dateien löschen lassen.
Die Schwachstelle ist für skypePM.exe 2.0.0.67 bestätigt. Diese ist in Skype 4.2.0.155 enthalten. Andere Versionen könnten ebenfalls betroffen sein. Da es derzeit kein Update für diese Problem gibt, sollten Anwender den skype-pluging-Protokoll-Handler deaktivieren (http://secunia.com/advisories/38875).
Quelle : www.tecchannel.de
-
Nur eines von 41 Antivirenprogrammen entdeckt die Malware. Laut M86 Security Labs nutzen viele Anwender veraltete Skype-Versionen. Ein Grund dafür sind Probleme beim Update des VoIP-Clients.
Forscher von M86 Security Labs haben vor einem Exploit für eine im Oktober 2009 geschlossene Schwachstelle in Skype gewarnt. Davon betroffen sind die Versionen 4.0.0.206 bis 4.1.0.166. Hacker nutzen einen Fehler in einem Plug-in namens EasyBit Extras Manager aus, das kommerzielle Software vor einer illegalen Verteilung und Nutzung schützen soll.
Nach Angaben der Forscher ist derzeit nur eines von 41 signaturbasierten Antivirenprogrammen in der Lage, die Malware zu entdecken. Zudem komme es immer wieder zu Problemen beim Update von Skype. "Viele Nutzer verwenden über Monate oder Jahre hinweg veraltete Software, und diese alten Versionen werden von Cyberkriminellen missbraucht", heißt es im Blog des Sicherheitsanbieters. Nutzer sollten überprüfen, ob sie die neueste Version von Skype einsetzen und, wenn nötig, über die Skype-Website ein Update herunterladen.
Darüber hinaus hat Sophos eine Spam-Kampagne entdeckt, die sich gegen Skype-Nutzer richtet. Eine E-Mail, die laut Absenderadresse von Skype stammen soll, versuche Nutzer mit der Betreffzeile "Probleme mit ihrer Zahlung" dazu zu verleiten, eine angehängte HTML-Datei zu öffnen, so Graham Cluley, Senior Technology Consultant bei Sophos. Sie enthalte einen als "Troj/JSRedir-BO" bezeichneten Trojaner. Eine Variante der Spam-E-Mails werbe zudem mit jugendgefährdenden Inhalten und richte sich an Facebook-Mitglieder.
Quelle : www.zdnet.de
-
Der Entwickler Sean O'Neil hat eine quelloffene Skype-Bibliothek veröffentlicht, die den abgewandelten RC4 -Verschlüsselungsalgorithmus nachbildet. Skype hatte die Schlüsselerzeugung für den Stromchiffre etwas abgewandelt, was das Produkt zu anderen Messaging-Clients inkompatibel macht und somit für ein geschlossenes System sorgt. Die Offenlegung bedeutet aber nach ersten Erkenntnissen nicht, dass Skype nun als geknackt gilt. Weitere Untersuchungen müssen zeigen, ob die Schlüsselexpansion und die Erzeugung der Initialisierungsvektoren sicher sind.
Jahrelang hatten sich zahlreiche Reverse Engineers an der Skype-Verschlüsseung die Zähne ausgebissen, da Skype keine Details zu seinen Verschlüsselungsverfahren offengelegt hat. Klar war bislang nur, dass Skype verschiedene Verschlüsselungsverfahren benutzt. So kommt bei der Kommunikation mit den Skype-Login-Server AES-256 zum Einsatz; desgleichen für die Skype SMS/Event Server und die Skype Search Servers. Die Supernodes und Clients nutzen zur Verschlüsselung der eigentlichen Kommunikation die abgewandelte Version von RC4.
Weitere Information stehen bislang nicht zur Verfügung; die Webseite von O'Neil, auf der er seinen Durchbruch verkündet hat, ist derzeit nicht verfügbar. Einzig der Download der Bibliothek Skype Library RC4 v1.108 (http://cryptolib.com/ciphers/skype/) ist noch (schwer) erreichbar. Weitere Einzelheiten hat O'Neil ohnehin erst für den Dezember angekündigt. Dann will er auf auf dem Chaos Communication Congress in Berlin (27C3) seine Ergebnisse präsentieren.
Bis dahin können Interessierte den Code schon mal begutachten und für Testzwecke einsetzen. Der kommerzielle Einsatz ist derzeit aber nur nach Rücksprache mit O'Neil möglich. In Kryptokreisen ist der Entwickler für den Entwurf des Hash-Algorithmus EnrRUPT bekannt.
Quelle : www.heise.de
-
Wie man auf der Internetseite lawblog.de lesen kann, ist es nicht unwahrscheinlich, dass deutsche Behörden dazu in der Lage sind, Gespräche, die über den Internettelefonieanbieter Skype geführt werden, abzuhören. Dies ergab eine Nachfrage des Seiteninhabers Udo Vetter, der bei den betreffenden Behörden nachhakte.
(http://static.gulli.com/media/2010/08/thumbs/370/skype.jpg)
Wie die Website lawblog.de verlauten lässt, scheint es deutschen Behörden wie dem Zoll möglich zu sein Gespräche die über das Voice over IP Programm Skype getätigt werden mitzuhören.
Zu dieser ernstzunehmenden Annahme kam der Rechtsanwalt Udo Vetter, der Betreiber von lawblog da es in einem Strafverfahren darum ging, dass Telefongespräche von diversen Geschäftsleuten Ende 2008 bis Mitte 2009 vom Zoll belauscht wurden. Dies wäre sofern es um schwerwiegende Delikte mit Auslandsbezug geht zwar legal allerdings kam auch der eigentlich als abhörsicher geltende Internettelefoniedienst Skype zur Sprache. Angeblich hätten die Abgehörten neben dem Telefon oft Gebrauch von diesem gemacht. Zugriff hatte man damals offenbar noch nicht auf Skype: „Wir hatten keinen Zugriff auf Skype.“. Da Vetter durch diese Formulierung stutzig wurde, hakte er nach, ob sich an diesen Umständen etwas geändert hätte. Erstaunlicherweise bejahte der Zeuge diese Frage und gab an, dass seine Behörde mittlerweile tatsächlich in der Lage wäre, derartige Gespräche, auch wenn sie von Skype zu Skype geführt werden, zu belauschen. Die genaue Vorgehensweise allerdings verschwieg er. Wie Vetter in seinem Blog schrieb, merkte die vorsitzende Richterin sogar an, dass sie es in aktuellen Fällen mit Skype-Abhörprotokollen zu tun hätte.
Die ursprüngliche Abhörsicherheit von Skype scheint sich immer mehr aufzulösen. Schon 2008 wurde bekannt, dass die Polizei und die Behörden Österreichs die Möglichkeit haben, Skypeuser zu belauschen - ein Zustand, der in Deutschland scheinbar bereits Realität ist.
Quelle: www.gulli.com
-
(http://www.heise.de/imgs/18/6/8/8/3/6/7/7e7063dc0e28b52a.png)
Das beliebte VoIP-Programm Skype weist ein Sicherheitsproblem auf, über das sich Angreifer unter anderem Zugang zum Account ihrer Kommunikationspartner verschaffen könnten. Unter Umständen könnte er sogar Zugang zum System des Anwenders erlangen, warnt der Entdecker Levent Kayan in einem Security-Advisory (http://www.noptrix.net/advisories/skype_xss.txt).
Bei dem Sicherheitsproblem handelt es sich um sogenanntes persistentes Cross Site Scripting. Konkret kann ein Angreifer Script-Code geschickt in die Beschreibung seines Profils einbetten. Offensichtlich filtert Skype diese Felder nicht ausreichend. Meldet sich ein Kontakt des Angreifers dann bei Skype an, wird ohne weiteres Zutun der eingebettete JavaScript-Code ausgeführt und er könnte etwa das aktuelle Session-Cookie an den Angreifer schicken.
Betroffen sind laut Kayan die Versionen bis einschließlich des aktuellen 5.3.0.120 für Windows und Mac; in den Linux-Versionen tritt das Problem anscheinend nicht auf. heise Security konnte das Problem mit Version 5.3.0.120 auf Windows 7 und XP nachvollziehen. Allerdings trat es aus nicht nachvollziehbaren Gründen teilweise erst nach mehr als zehn Anmeldevorgängen auf. Kayan hat nach eigenen Angaben den Hersteller benachrichtigt; einen Fix gibt es allerdings bislang noch nicht.
Quelle : www.heise.de
-
Die Entwickler der VoIP-Software Skype arbeiten gegenwärtig an einer Lösung für die kürzlich bekannt gewordene Cross-Site-Scripting-Schwachstelle (XSS). Anfang der Woche soll mit der Beseitigung des Problems zu rechnen sein.
In Form von einem offiziellen Blogbeitrag (http://blogs.skype.com/security/2011/07/explaining_the_cross_site_scri.html) hat sich Adrian Asher von Skype zu diesem Thema näher geäußert. Diesbezüglich stellte er klar, dass in der Windows-Ausführung der Software bestimmte Felder der Nutzerprofile nicht korrekt validiert werden.
Ein Angreifer könnte auf diese Weise den Skype-Client zum Aufruf einer fremden Webseite bringen, heißt es. Den bisherigen Erkenntnissen zufolge soll dies nur dann möglich sein, wenn sich der jeweilige Kontakt bereits in der Kontaktliste befindet.
Aufmerksam wurde auf diese Problematik der Sicherheitsexperte Levent Kayan. Seinen Einschätzungen nach zu urteilen könne man durch das Ausnutzen dieser XSS-Lücke unter anderem auch Session-IDs auslesen. Unter Umständen sei es auch denkbar, dass ein Angreifer Schadcode auf die Systeme der Opfer einschleust.
Die Installation eines Updates wird für die Nutzer nicht notwendig sein, denn die Entwickler werden die Schwachstelle auf den zugehörigen Servern schließen. In den kommenden Tagen will Skype dieses Vorhaben in die Tat umsetzen.
Quelle: http://winfuture.de
-
noptrix und rem0ve haben gemeinsam eine neue Sicherheitslücke aller Skype Versionen für Windows (XP, Vista, Windows 7), MAC OS X und Linux herausgefunden, mit der man automatisch seinen und den Client eines Kontaktes zum Absturz bringen kann. Es kann mit der bislang unbekannten Denial-Of-Service-Schwachstelle aber kein Schadcode eingeschleust oder ein Zielcomputer übernommen werden.
Die beiden Sicherheitsexperten von Vulnerability-Lab.com haben schon wieder etwas Neues entdeckt. Zwar können damit keine fremden Computer übernommen werden. Wer Skype beruflich einsetzt, dürfte es aber nervig finden, wenn sein Programm ständig ohne erkennbaren Grund abstürzt. Der Berliner Sicherheitsexperte David Vieira-Kurz hat den Bug für uns auf seinem Rechner mit Windows7 (64 Bit) überprüft und kann die Lücke in vollem Umfang bestätigen. Der Eingriff auf fremde Rechner fällt aber vergleichsweise moderat aus. Bei Personen, die Skype für die Durchführung ihres Jobs (mit Schwerpunkt auf Kommunikation, Beratungen über das Internet etc.) einsetzen, stellt die Lücke noch am ehesten ein Problem dar, weil sie dann ihrer Tätigkeit nur noch eingeschränkt nachgehen können. Ihr Client stürzt beispielsweise während einer Videokonferenz ohne Vorwarnung ab. Leider ist für das Opfer nicht erkennbar, wer oder was für die andauernden Abstürze verantwortlich ist. Für die Ausnutzung der Lücke muss man bei den Benachrichtigungen nur einen ganz bestimmten Text einfügen, Sekunden später verabschieden sich unfreiwillig die Clients des Täters und des Opfers.
Die beiden Betreiber vom Vulnerability-Lab arbeiten derzeit noch an der Analyse von 5 weiteren Lücken. Noch möchten sie vor weiteren Tests keine Details verraten. Im unten eingebetteten Video wird aber Schritt für Schritt vorgeführt, wie man derzeit den Client zum Absturz bringen kann. Der Hersteller von Skype wird eine neue Version seiner Software herausbringen müssen, will man den moderaten Bug beseitigen.
Quelle: www.gulli.com
-
Das jüngst veröffentlichte Update auf Skype 5.5 für Windows hat eine schwerwiegende Sicherheitslücke, durch die Angreifer die Kontrolle über den Skype-Account übernehmen können, warnt der Sicherheitsexperte David Vieira-Kurz. Das Update verspricht eine enge Facebook-Anbindung. So kann man aus dem Skype-Client heraus nun die Aktivitäten seiner Facebook-Freunde verfolgen und selbst Statusnachrichten veröffentlichen. Dies ist allerdings ein echtes Sicherheitsrisiko, da der Client JavaScript-Code in Facebook-Statusnachrichten ungefiltert ausführt.
Auf diese Weise kann ein Angreifer etwa den Cookie des Skype-Nutzer und so die Sitzung des Skype-Nutzers übernehmen. heise Security konnte dieses Problem nachvollziehen. Für einen erfolgreichen Angriff muss der Täter nicht mal mit seinem Opfer bei Facebook befreundet sein, da auch JavaScript-Code auf Fanseiten ausgeführt wird – bei denen oftmals jeder Schreibzugriff hat. Erst vor zwei Wochen war Skype bereits für einen ähnlichen Cross-Site-Scripting-Angriff verwundbar; diese Lücke ist inzwischen behoben.
Quelle : www.heise.de
-
(http://static.gulli.com/media/2011/08/thumbs/370/skype-noptrix.jpg)
Der Berliner Sicherheitsexperte Levent Kayan, im Internet besser als Noptrix bekannt, hat in der Windows-Version der VoIP-Software Skype eine neue Sicherheitslücke festgestellt. Die HTML (Javascript) Code Injection erlaubt das Einfügen unerlaubter Inhalte. Noch ist unklar, in welchem Umfang die neue Lücke ausgenutzt werden kann. Bis zum nächsten Update von Skype bleibt der Bug bestehen.
Letzte Nacht gab der Sicherheitsforscher Levent Kayan aka Noptrix schon wieder eine neue Sicherheitslücke von Skype bekannt. Vom Bug betroffen sind alle Windows-Versionen des Clients. Die HTML (Javascript) Code Injection ist möglich, weil die Ein- und Ausgabe der Profilangaben Home, Office und Mobile nicht ausreichend von der Software überprüft werden. Angreifer könnten HTML/Javascript Code einfügen und versuchen, die Cookies des Opfers zu erhalten oder sogar den betroffenen Rechner komplett zu übernehmen. Bislang ist aber nicht bewiesen, ob dies tatsächlich möglich ist.
Die Eingabe der betreffenden Felder muss intensiver überprüft und die Ausgabe von schädlichen Bestandteilen bereinigt werden. Der Proof of Concept in Form eines Screenshots kann der Webseite des in Berlin tätigen IT Security Engineers entnommen werden. Zur Behebung wird der Hersteller Microsoft eine neue Version seines Programmes für XP, Vista und Windows 7 veröffentlichen müssen.
Kayan hat in der Vergangenheit bereits zahlreiche Sicherheitslücken von ICQ, Adium, Skype und diversen Webseiten festgestellt und bekannt gemacht.
Quelle: www.gulli.com
-
Keine Woche ohne Horror-Meldungen bezüglich irgendwelcher Daten-Skandale. Nun hat es Skype erwischt. Forscher haben sich einmal Skype vorgenommen und herausgefunden, dass es mit minimalen Aufwand möglich ist, die IP eines Angerufenen zu bekommen, ohne dass dieser es mitbekommt. Unter Zuhilfenahme dieser IP kann ich zum Beispiel testen, ob ihr gerade illegalen Kram via BitTorrent zerrt (http://torrentfreak.com/security-flaw-links-bittorrent-users-to-skype-accounts-111020/).
(http://img828.imageshack.us/img828/5639/25814759939d13269afa.jpg)
Das Kuriose: es gibt eine Art “stillen” Anruf – bimmle ich bei euch an, bemerkt ihr nichts – ich habe eure IP aber. Laut den Forschern kann man für ein paar Hundert Dollar die Woche an 10.000 IP-Adressen kommen und diese abgleichen. Sehen wer was saugt: abmahnen, Peng! Im Beitrag wurde übrigens erwähnt, dass eventuell auch MSN und Google Talk & Co anfällig sein könnten. Wer das PDF der Forscher lesen will – da lang (http://cis.poly.edu/~ross/papers/skypeIMC2011.pdf). Naja, aber wir haben ja alle nichts zu verbergen, nicht wahr? ;)
-
Sehen wer was saugt: abmahnen, Peng!
Da freu ich mich schon auf das Abmahnschreiben, das auf diese Schnüffelei basiert :pirate Könnte wirklich etwas mehr Taschengeld gebrauchen und einen Abwahnanwalt abzumahnen oder mit Strafanzeigen zu überhäufen, muss einfach Spaß machen. Denn: ein solches Ausspionieren ist in Deutschland strafbar. siehe z.B Strafgesetzbuchs-Paragrafen 202a (Ausspähen von Daten), 202b (Abfangen von Daten), 202c (Vorbereiten des Ausspähens und Abfangens von Daten). Noch interessanter wird es, wenn ausländische "Datenlogger" von einen hiesigen Abmahner beauftragt werden, auch zu diese "Geschäftsmodellen" hat sich der Gesetzgeber bereits eindeutig geäußert.
Mist, mit diesen Äußerungen mach ich mir mein Geschäftsmodell kaputt, von daher: Liebe Abmahner: Einfach mal probieren, ich könnte mich ja in meiner Beurteilung auch irren.
-
Theoretisch besteht so ein Risiko wahrscheinlich nicht nur bei Skype.
Bloß nicht unbedingt so simpel.
Auch wer per DSL-Router mit VoIP-Funktion telefoniert oder faxt, gibt prinzipiell per Internet-Telefonie seine IP preis.
Nur die Provider beschränken das etwas, indem sie (teils?) nur die IP des jeweiligen Einwählpunkts direkt preisgeben.
Das kann jeder Fritz!Box-Telefonierer in den Protokollen nachschlagen.
Mit geeigneten Werkzeugen könnte durchaus mehr möglich sein, aber da wäre die Grenze klar überschritten, die ich meiner Experimentierfreude immer setze.
Ich greife nämlich stets nur auf Daten zu, die mir freiwillig zugänglich gemacht werden.
Und ganz klar ist ohnehin, dass eine E-Mail auch die IP des Absenders im Header trägt, sofern sie per Software-Mailer gesendet wurde, und nicht über's Web-Interface des Providers.
Und jeder Webserver, den wir gewollt oder ungewollt aufrufen, sowieso.
So wäre u.U. auch denkbar, sich aus Kenntnis der IP heraus in VoIP einzumischen.
Nun gut, unsere DSL-Anbieter und-Router können uns schon etwas gegen Übergriffe von und nach VoIP zu schützen versuchen, z.B. indem für DSL-Internetzugang und für VoIP darüber IPs teils gefiltert oder gezielt umgeleitet werden.
Aber da Skype nichts anderes ist, als irgendeine Anwendung, die normale direkte Internet-Verbindungen nutzt, kann Sicherheit dafür nur von Skype kommen.
-
(http://img252.imageshack.us/img252/6245/skypelogok.jpg)
Mit der Seite Skype IP Lookup (http://skype-ip-finder.tk/) wurde eine Möglichkeit geschaffen, die externe und die interne IP-Adresse eines Skype-Benutzers auszuspähen. Wohlgemerkt betrifft dies nicht nur eure Kontaktliste, ihr könnt die IP-Adresse eines jeden Benutzers so herausfinden, dessen Skype-Name euch bekannt ist..
Ansich kein großer Deal, kann man so zumeist “nur” den Provider und unter Umständen die Stadt ausloten. Bei Skype selber scheint man aufgrund dessen auch etwas besorgter, ein Eintrag im Forum wurde schnell von den Skype-Administratoren in ein internes Forum verschoben, wo man sich in Bälde beraten wolle, wie nun vorzugehen ist. Eine Diskussion zum Thema wird hier (http://news.ycombinator.com/item?id=3899829) geführt. Man darf gespannt sein, ob Microsoft diese Möglichkeit deaktiviert.
-
Der Entwickler mit dem Alias Zhovner machte kürzlich darauf aufmerksam, dass sich auf einfache Art und Weise IP-Adressen von Skype-Nutzern über eine Webseite auslesen lassen. Offenbar wusste man von diesem Problem seit 2010.
Um sowohl die interne, als auch die externe IP-Adresse eines Nutzers des VoIP-Dienstes Skype ermitteln zu können, musste über eine eingerichtete Webseite nur der Benutzername eingegeben werden. Vor mehr als einem Jahr wurden die Skype-Entwickler auf diese Problematik aufmerksam gemacht, schreibt das 'WSJ'.
Sicherheitsforscher und Wissenschaftler des Polytechnic Institute an der New York University und Mitarbeiter der in Frankreich ansässigen Firma Inria machten Skype telefonisch auf die angesprochen Problematik im November 2010 aufmerksam. Im Oktober des letzten Jahres wurden Teile der Untersuchung veröffentlicht. Über mehrere Wochen hinweg konnte man auf diese Weise den jeweiligen Aufenthaltsort von tausenden Skype-Nutzern verfolgen.
Einer der Sicherheitsforscher hat sich in der letzten Woche erneut mit diesem Thema beschäftigt und herausgefunden, dass die Schwachstelle nach wie vor existiert. Über die öffentliche IP-Adresse der Nutzer könnte ein Angreifer beispielsweise einen ersten Angriffspunkt herausfinden oder Informationen über den Aufenthaltsort herausfinden.
Inzwischen haben sich die Entwickler von Skype zu diesem Thema mit einer kurzen Stellungnahme geäußert. Die Sicherheit der Nutzer liegt ihnen angeblich am Herzen und daher möchte man entsprechende Schritte einleiten, um dafür hinreichend sorgen zu können. Gegenwärtig sei man noch mit der Analyse eines "neuen Werkzeugs", mit dem sich die IP-Adressen von Nutzern herausfinden lassen, beschäftigt.
Einen Kommentar zu den schon 2010 eingereichten Hinweisen wollte man nicht abgeben.
Quelle: http://winfuture.de
-
(http://www.golem.de/1205/sp_91806-35673-i.jpg)
In Skype für Linux wurde eine Sicherheitslücke
geschlossen. (Bild: Kimihiro Hoshino/AFP/
Getty Images)
In der Linux-Version der Videotelefoniesoftware Skype haben die Entwickler eine seit längerem bekannte Schwachstelle in der Bibliothek Libpng repariert.
Skype hat ein Update für die Linux-Variante seiner Videotelefoniesoftware veröffentlicht. Grund ist eine bereits bekannte Sicherheitslücke in der Bibliothek Libpng, die für die Verarbeitung von Bilddateien im PNG-Format zuständig ist. Die undichte Libpng-Datei ist lediglich in der statisch verlinkten Version von Skype für Linux enthalten. Alle anderen Versionen greifen auf die im System integrierte Version der Bibliothek zurück, für die Linux-Distributionen selbst Updates geliefert haben. In Skype 2.2.0.99 für Linux ist der Fehler behoben.
Laut Libpng-Entwickler handelt es sich um eine kritische Schwachstelle in der Funktion png_set_text_2(), in der ein Speicherfehler verursacht und das Einschleusen von fremdem Code über manipulierte Bilddateien ermöglicht werden kann. Der Fehler betrifft die aktuellen Versionen 1.5.9, 1.4.10, 1.2.48 und 1.0.58, die auf 1.5.10, 1.4.11, 1.2.49 und 1.0.59 aktualisiert werden sollten. Die korrigierten Versionen sind bereits seit dem 29. März 2012 erhältlich.
Schwachstelle schon lange behoben
Korrigierte Versionen der Systembibliothek sind seit längerem in den verschiedenen Softwarequellen der Linux-Distributionen erhältlich. Auch Hersteller, die eigene Versionen von Libpng in ihren Browsern integriert haben, haben längst reagiert und Updates veröffentlicht.
Eigentlich gilt Skype als sehr abhörsicher und vergleichsweise datenschutzfreundlich. Die Linux-Versionen werden in letzter Zeit allerdings selten aktualisiert. Das letzte Update erschien vor über einem Jahr. Zuletzt war bekanntgeworden, dass Skype auf seinen Node-Servern Linux als Betriebssystem einsetzt.
Zuvor hatte das von Microsoft übernommene Unternehmen Skypekit veröffentlicht, über das fremde Anwendungen auch unter Linux auf Skype-Funktionen zugreifen können. Vor wenigen Tagen war bekanntgeworden, dass über eine gepatchte Version von Skypekit sowohl die internen als auch die externen IP-Adressen von Nutzern ausgelesen werden können.
Quelle: www.golem.de
-
Ein Bug in der Instant-Messaging-Software Skype sorgt dafür, dass Nachrichten unter Umständen Nutzer erreichen, für die sie gar nicht bestimmt sind. Eine Nutzerin des Skype-Forums berichtet davon, dass Nachrichten, die sie selbst empfangen hat, offenbar in ihrem Namen an andere Personen aus ihrer Kontaktliste versendet wurden. Mittlerweile haben mehrere Nutzer das Problem bestätigt. Die Absender der ursprünglichen Nachricht sind dabei oftmals gar nicht mit dem Empfänger der fehlgeleiteten Nachricht befreundet.
Das Skype-Team bloggt, dass es den Bug identifizieren konnte und derzeit Anstrengungen unternimmt, diesen zu beheben. Der Fehler tritt demnach nur auf, wenn der Skype-Client während einer Chats abstürzt. Beim nächsten Start könne es dann dazu kommen, dass die zuletzt eingegangene oder verschickte Nachricht an einen falschen Empfänger geschickt wird.
Wie viele Nutzer betroffen sind, kann das Unternehmen nach eigenen Angaben nicht präzise feststellen. Laut Skype existiert der Bug in zahlreichen verbreiteten Skype-Versionen: 5.9 und 5.10 für Windows, 5.8 für Mac OS X, 4.0 für Linux, 4.0 für iOS, 2.8 für Android und 1.2 für Windows Phone. Fehlerkorrigierte Versionen sollen "im Laufe der nächsten Tage" erscheinen.
Quelle : www.heise.de
-
Neue Gesetze in den USA und Australien zwingen Softwareproduzenten dazu, den Behörden Zugriff auf ihre Programme zu erlauben. Vor dem Kauf durch Microsoft entzog sich Skype diesen Vorgaben. Microsoft weigert sich Stellung zu beziehen, ob die Überwachung der Chats und Telefonanrufe derzeit möglich ist. Doch bereits im Juni 2011 meldete Microsoft diesbezüglich ein neues Patent an.
Laut der Aussage einiger Programmierer wurde Skype Frühjahr dieses Jahres inhaltlich stark verändert. Den Kollegen von ExtremTech gab man als Antwort zurück, dabei handele es sich lediglich um ein reguläres Update, mit Überwachung habe die Veränderung nichts zu tun. Seit dem Kauf durch Microsoft im Mai 2011 vergrößerte sich die Zahl der Nutzer, nicht zuletzt durch die Einbindung in ihre Spielkonsole und die Windows Phones, stark. Alleine im letzten Quartal gab man einen Anstieg von 50 Prozent bekannt.
Was diverse Journalisten so misstrauisch macht, ist ein Patent von Juni 2011, mit dem VoIP-Programme wie Skype unbemerkt die Kommunikation der Nutzer mitschneiden können. Skype-Sprecher Claim Haas wollte weder bestätigen noch leugnen, ob die von Microsoft patentierte Technik auch bei Skype zum Einsatz kommt. Haas gab lediglich bekannt, die Microsoft-Tochter kooperiere mit allen behördlichen Stellen auch in technischer Hinsicht, sofern es die gesetzlichen Vorgaben erforderlich machen. In den Nutzungsbedingungen wird außerdem festgehalten, dass zur Strafverfolgung oder anderen Zwecken Behörden persönliche Informationen oder Kommunikationsdaten ausgehändigt werden, sofern der Anbieter dazu aufgefordert wird. Zudem werden alle Chatnachrichten für maximal 30 Tage gespeichert. Die Speicherdauer kann aber auf Anfrage von Behörden verlängert werden. Die entscheidende Frage ist nun, ob Microsoft dem Druck der 663 Millionen registrierten Nutzer und dem damit verbundenen Interesse der staatlichen Stellen gewachsen ist.
Wer auf seine Sicherheit bedacht ist, hat mittlerweile auf Jitsi (ehemals SIP Communicator) oder andere Alternativen gewechselt. Das Open Source Programm bietet seinen Nutzern die komplette Verschlüsselung ihrer Kommunikation an. Jitsi ist kostenlos und für Windows, Mac OS X und zahlreiche Linux-Distributionen erhältlich.
Quelle: www.gulli.com
-
Der VoIP-Dienst Skype dementiert Vorwürfe, er stelle Chats und Nutzerdaten für Strafverfolger bereit. Die Behauptung sei falsch, nach der Übernahme durch Microsoft im Herbst vorigen Jahres habe Skype technisch umgebaut, damit Strafverfolger einen besseren Zugang zur Kommunikation der Nutzer bekämen. Die Pläne seien schon älter, also noch aus einer Zeit vor der Übernahme, so genannte Mega-Supernodes auf Cloud-Servern zu installieren. Die Änderungen seien aber geschehen, um den Dienst zuverlässiger zu machen und um schneller auf Probleme reagieren zu können.
Die Microsoft-Tochter reagiert damit auf einen Bericht der Washington Post vom Donnerstag, laut dem Skype seine Kooperation mit den Strafverfolgungsbehörden ausgedehnt habe. Dabei beruft sich die Zeitung auf Personen, die mit den Vorgängen vertrauen seien und die anonym bleiben wollten. US-amerikanische und andere Behörden hätten lange Zeit Druck auf Skype ausgeübt, ihnen die Arbeit zu erleichtern. Skype war dank seiner Verschlüsselungs- und anderer Techniken laut Washington Post ein schwieriges Feld auf der Jagd nach Drogenhändlern, Pädophilen und Terroristen. Polizisten hätten während herkömmlicher Abhöraktionen zu hören bekommen, wie sich die Gesprächsteilnehmer auf Skype verabredeten.
Die technischen Änderungen an den Online-Chats, die den Ermittlern den Zugriff erleichtern, seien ein Nebenergebnis von Skypes Bemühungen seit der Übernahme durch Microsoft, seine Dienste leistungsfähiger zu machen, hieß es weiter in dem Zeitungsbericht. Microsoft habe bei Skype auch dafür gesorgt, dass die Behörden auf Adressen und Kreditkartendaten der Nutzer zugreifen können. Skype dementiert, es habe seine Haltung gegenüber den Strafverfolgern geändert. Das heißt, wie früher so auch jetzt würden Nachfragen von Strafverfolgern berücksichtigt, wenn sie die vorgeschriebenen rechtlichen Wege gingen.
Die technischen Umbauten ermöglichten es Skype zudem auch nicht, VoIP- und Videotelefonate zu überwachen und aufzuzeichnen, heißt es weiter in der Mitteilung des Unternehmens. Die Supernodes seien zwar in Microsofts Rechenzentren und Cloud angesiedelt; sie seien aber nicht zur Überwachung gedacht, sondern dazu, dass sich die Skype-Clients untereinander besser finden können. Die VoIP-Gespräche selbst würden nicht durch die Rechenzentren geleitet, die Supernodes seien auch nicht daran beteiligt, Audio- und Videotelefonate zwischen Clients weiterzuleiten.
Quelle : www.heise.de
-
Der arme Kerl, der sich das alles anhören muss. Der Code von Skype wurde mithörfähig gemacht
Wer glaubt, dass er jetzt noch unerkannt seiner Tante alles Gute zum Geburtstag wünsche kann, der irrt sich. Seit neuestem hört Microsoft bei Skype mit, was allerdings nicht alle zu stören scheint. Und wen es stört, der denkt richtig. Microsoft hat auf Druck oder in voreilendem Gehörsam die Plattform so aufgebohrt, dass nun der NSA oder CIA oder die Men in Black oder wer auch immer in schwarzen Anzügen mithören können. Und das darf man bitte wörtlich nehmen, denn Siri wird ja wohl kaum zugange sein, um all das hin zu schreiben, was bei Skype an Plaudereien abgeht. Wer einmal versucht hat, auch nur ansatzweise einen richtigen Text mit dem jetzt in OS X Mountain Lion integrierten Service eindeutig und fehlerlos einzusprechen, der weiss, dass das CIA sicher keine Freude an Sätzen wie Ich bombe mich im Schuh, wenn der Dackel wackelt hätte.
Vielleicht liegt es aber auch nur daran, das der freundliche Geheimdienstmitarbeiter nicht des Paschtunischen mächtig ist und deshalb bei Gesprächen aus Afghanistan leider Sisi für Englisch eingestellt hatte.
Einerlei. Wichtig für uns zu wissen: Da sitzen wirklich Menschen mit allerlei Muttersprachen an den Kopfhörern und kriegen ein Gespräch auf die Ohren, sobald ein Signalwort die Server erreicht. Vielleicht einfach einmal ausprobieren und unverfängliche Sätze wie Mensch, als neulich der Sprengstoff in London ankam, hätte ich nie gedacht, dass wir bis zur Schlussfeier die Klebestreifen an der Rückwand anbringen können.
Wenn dann fünf Minuten später die Türe eingetreten wird und dreissig Bewaffnete brüllend im Raum stehen, dann weiss man zumindest, dass das alles mit dem Mithören mehr als ein Gerücht ist.
Bis dahin sollten wir den Leuten von diversen Diensten - inkognito natürlich - einfach ein paar Blumen schicken. Sie können einem leid tun bei dem Scheiss, der ständig über Skype ausgetauscht wird. Wenn man ein rhythmisches Scheppern im Hintergrund hört, dann ist das keine Skypestörung, sondern der Agent, der am Gefasel verzweifelt und seinen Kopf im Dreivierteltakt auf die Schreibtischkante vor einem aufschlagen lässt. Ja, Skype kann weh tun.
Quelle : http://www.heise.de/tp/
-
Nutzer des VoIP-Dienstes Skype sind im eigenen Interesse dazu aufgerufen, Nachrichten aus unbekannten Quellen mit dem Wortlaut "Hallo, sag mal ehrlich sind das deine Fotos?" am besten direkt zu ignorieren.
Abgesehen von dieser Mitteilung, die das Interesse der Empfänger wecken soll, werden URLs verbreitet, die mit dem Linkverkürzerlink aus dem Hause Google erzeugt wurden. In der besagten Adresse findet sich zudem der Vorname der Empfänger ein. Insofern dürfte bei vielen Skype-Nutzern eine gewisse Neugierde auf den zugehörigen Inhalt entstehen. Die Nachrichten werden nicht nur in englischer - siehe Screenshot - sondern auch in deutscher Sprache in Umlauf gebracht.
(http://scr.wfcdn.de/7984/Skype-Dorkbot-Malware-1349719398-0-11.jpg)
Die Sicherheitsexperten von Trend Micro raten ausdrücklich davor ab, diesen Links zu folgen. Unter Umständen läuft man nämlich diesbezüglich Gefahr, sich mit einer Variante der Malware-Familie namens Dorkbot zu infizieren, teilte man gegenüber 'v3.co.uk' mit. Konkret ist der Schädling als NRGbot oder als "Trojan.Win32.Jorik.Nrgbot.dnd" bekannt.
Wie viele Nutzer sich bereits mit dem Schädling infiziert haben, konnte Trend Micro bisher nicht beziffern. Im offiziellen Skype-Forum häufen sich jedenfalls die Meldungen der betroffenen Anwender sehr stark an. Welche Auswirkungen eine Infektion für die Nutzer hat, konnten die Sicherheitsexperten noch nicht mit vollkommener Gewissheit sagen, weil die Analyse noch andauert.
Grundsätzlich wird der Schädling in die Kategorie der Ransomware einsortiert. Dies bedeutet typischerweise, dass die Bildschirme der Anwender gesperrt werden und die Opfer zur Zahlung von Geldbeträgen in unterschiedlicher Höhe aufgefordert werden.
Den Meldungen weiterer Sicherheitsexperten zufolge soll der Schadcode auch ein Backdoor für die Angreifer öffnen und zudem beispielsweise für Clickbetrug eingesetzt werden können. Sophos schreibt auf dem Nakedsecurity-Blog ebenfalls über dieses Thema. Sollten sich die Empfänger der Nachrichten für einen Klick auf den zugehörigen Link entscheiden, so wird ihnen der Download einer ZIP-Datei angeboten. Darin verbirgt sich der eigentliche Schädling. Wird die zugehörige Datei ausgeführt, so findet sich der Rechner in einem Botnetz ein.
Betroffenen Skype-Nutzern wird empfohlen, umgehend das Kennwort für ihren Account zu ändern. Wurde dieser erste Schritt erledigt, so ist es ratsam, einen Blick auf den Punkt "Erweiterte Einstellungen" von Skype zu werfen. An dieser Stelle kann man nachvollziehen, welche Programme einen Zugriff auf die Anwendung haben. Möglicherweise unerwünschten Diensten kann man dort den Zugriff entziehen. Zudem werden der Einsatz von Malwarebytes Free und der Griff zu einem Onlinescan von Eset empfohlen.
Quelle: http://winfuture.de
-
Wie jetzt bekannt wird, ist seit etwa zwei Monaten möglich, ein Skype-Konto zu kapern und zwar auf einfachste Art und ohne jegliche Programmier-Kenntnisse. So kann ein Passwort geändert werden und das Konto im Wesentlichen übernommen werden.
Wie 'The Next Web' (TNW) schreibt, habe man den mittlerweile zu Microsoft gehörenden VoIP-Anbieter Skype vor der Veröffentlichung der Meldung informiert, dort läuft bereits eine interne Untersuchung, heißt es. Die nun bekannt gewordene Lücke sei "beängstigend", sie besteht offenbar bereits seit zwei Monaten und tauchte erstmals in einem einschlägigen russischen Forum auf.
Der ganze Artikel (http://winfuture.de/news,73008.html)
Quelle: http://winfuture.de
-
Die gestern bekannt gewordene Sicherheitslücke beim VoIP-Dienst Skype, mit der sich auch ohne Spezialwissen ein Skype-Konto per Zurücksetzen des Passworts kapern ließ, wurde in der Nacht auf heute beseitigt.
Knapp einen Tag nachdem die Skype-Schwachstelle bekannt geworden ist, hat das mittlerweile zu Microsoft gehörende Unternehmen die schwerwiegende Lücke geschlossen. Im offiziellen 'Skype-Blog' heißt es dazu, dass man gestern zunächst die Passwort-Reset-Funktion sicherheitshalber deaktiviert habe, inzwischen aber Updates für diesen Rücksetz-Vorgang vorgenommen habe, sodass dieser nun wieder wie vorgesehen funktioniere und auch sicher ist.
Skype schreibt außerdem, dass man jene "kleine Anzahl" an Nutzern kontaktiert habe, die "betroffen" waren, also deren Skype-Konten wohl auf diese Art und Weise übernommen worden sind, um ihnen bei der Lösung etwaiger Probleme zu helfen.
Mit der gestern bekannt gewordenen Sicherheitslücke war es möglich, einen fremden Skype-Zugang zu übernehmen, dazu musste man lediglich die E-Mail-Adresse eines bestimmten Users wissen. Die Schwachstelle war in einschlägigen Kreisen zwar seit bereits zwei Monaten bekannt, erst gestern aber wurde sie der breiten Öffentlichkeit bekannt.
Quelle: winfuture.de
-
Der Banking-Trojaner Shylock hat einen neuen Verbreitungsweg gefunden – Skype. Die Sicherheitsfirma CSIS entdeckte kürzlich ein Shylock-Modul namens "msg.gsm", das über die VoIP-Software andere Rechner zu infizieren versucht. Dort richtet es eine Trojaner-typische Backdoor ein. Das Modul versucht Shylock als Datei über Skype zu verschicken und sorgt dafür, dass dies möglichst nicht auffällt. Dazu bestätigt es Skypes Warndialoge selbstständig und entfernt Transfers aus dem Skype-Log.
Nach der Infizierung wird dann etwa ein VNC-Server installiert – eine Fernsteuerung des Rechners. Darüber hinaus erlaubt Shylock Angreifern Cookies abzugreifen, HTTP in Webseiten einzuschleusen (Webinjects) und den Schädling auch wieder zu deinstallieren.
Wie CSIS schreibt, konzentriert sich die Verteilung des Trojaners auf wenige Länder – darunter vor allem Länder Europas und dort besonders auf Großbritannien. Schon ohne die Skype-Funktion tummelte sich Shylock größtenteils dort. Dass der Schädling weltweit noch keine große Verbreitung gefunden hat, könne unter anderem daran liegen, dass Messaging-Programme wie Skype meistens zur inländischen Kommunikation genutzt werden.
Bei einem Test mit Antiviren-Software über Virustotal wurde das Skype-Modul des Trojaners am Donnerstagmorgen von keiner der 46 eingesetzten Virenscanner gefunden. Inzwischen schlagen immerhin 15 Programme an. CSIS bezeichnet Shylock als einen der fortschrittlichsten Online-Banking-Trojaner. Er werde kontinuierlich um neue Funktionen ergänzt. Neben Skype verbreitet sich Shylock auch klassisch über USB-Sticks und innerhalb eines Netzwerks.
Quelle: www.heise.de
-
Wer Skype nutzt, hat damit auch sein Einverständnis erklärt, dass die Firma alles mitlesen darf. Wie heise Security feststellte, macht das mittlerweile von Microsoft übernommene Unternehmen von diesen Rechten auch tatsächlich Gebrauch. Zumindest im Chat verschickte https-URLs erhalten kurze Zeit später unangemeldeten Besuch aus Redmond.
Ein Leser machte uns darauf aufmerksam, dass ihm nach einem Skype-Chat unter Kollegen ungewöhnlicher Netzwerkverkehr gemeldet wurde. Der Server wies auf eine mögliche Replay-Attacke hin. Wie sich herausstellte, hatte eine IP-Adresse aus Redmond auf die zuvor verschickten https-URLs der Firma zugegriffen. heise Security stellte die Situation nach. Auch wir schickten uns gegenseitig URLs. Eine der https-Test-URLs enthielt Anmeldeinformationen, eine andere verwies auf private Dateifreigaben eines Cloud-Dienstes.
Der ganze Artikel (http://www.heise.de/newsticker/meldung/Vorsicht-beim-Skypen-Microsoft-liest-mit-1857620.html)
Quelle : www.heise.de
-
Zu Beginn der Woche berichtete heise Security, dass Links, die in privaten Skype-Chat-Sitzungen verschickt werden, kurze Zeit später von einem System von Microsoft besucht werden. Die Entdeckung verursachte einige Aufregung und Spekulationen, insbesondere, weil es auch Links betraf, die sensible Informationen enthielten wie Zugangsdaten, Session-IDs oder Freigaben persönlicher Dateien – etwa das Familien-Bilderalbum.
Noch immer ist nicht ganz klar, was genau dahinter steckt – Microsoft und Skype haben den Sachverhalt immer noch nicht genauer erklärt. Doch anscheinend haben die ungebetenen Zugriffe jetzt aufgehört.
Bei weiteren Tests mit Skype und anderen Chat-Diensten registrierte heise Security keine der sehr charakteristischen HEAD-Requests aus Redmond mehr. Wir wiederholten die Tests mit Links auf verschiedene Server – ohne Ergebnis. Auch die Test-URLs, die wir via Google Talk, Facebook-Chat und ICQ verschickten, bekamen über 24 Stunden keinen Besuch.
Hintergründe und weitere Infos dazu auf heise Security:
Fakten und Spekulationen zu Skypes ominösen Link-Checks (http://www.heise.de/security/artikel/Mehr-Fakten-und-Spekulationen-zu-Skypes-ominoesen-Link-Checks-1865370.html)
Quelle : www.heise.de
-
Anwender berichten davon, in Skype Werbebanner untergeschoben bekommen zu haben, die beim Klick ein gefälschtes Flash-Update herunterladen. Dabei handelt es sich um Schadcode.
(https://1.f.ix.de/scale/geometry/695/q75/imgs/18/2/1/7/5/2/6/6/fake-flash-skype-aa248e39fd1eea7f.jpeg)
Leser von heise Security berichten davon, fragwürdige Flash-Player-Updates über Skype angeboten bekommen zu haben. Dabei scheint es sich um Werbung zu handeln, die kurzfristig in der VoIP-Software geschaltet war und die beim Klick auf den Banner Schadcode auf das System geladen hat. Versucht das Opfer, die Datei auszuführen, warnt Windows vor einer ausführbaren Datei aus nicht vertrauenswürdiger Quelle. Zu einer Infektion kommt es anscheinend nur, wenn das Opfer diese Warnung ignoriert und die Datei dennoch ausführt.
Auch auf sozialen Netzwerken wie Reddit und Twitter meldeten sich in den vergangenen Tagen immer wieder Nutzer außerhalb Deutschlands, die Opfer ähnlicher Werbung geworden sein wollen. Beim dem Schadcode scheint es sich einer Analyse bei Bleeping Computer nach um JavaScript zu handeln, welches auf dem Zielrechner ein PowerShell-Skript ausführt. Die Web-Adressen, über die der Schadcode ausgeliefert wird, scheinen zu bereits bekannten Malware-Kampagnen zu gehören. Diese werden von routinierten Phishing-Gangs betrieben und tauchen immer wieder im Umfeld ähnlicher Maschen auf.
Quelle : www.heise.de