Autor Thema: Skype ...  (Gelesen 11307 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Skype ...
« am: 16 November, 2004, 13:56 »
In der Windows-Version der Voice-over-IP-Software (VoIP-Software) Skype wurde ein Sicherheitsloch entdeckt, das es einem Angreifer gestattet, schadhaften Programmcode auf ein fremdes System zu schleusen. Er muss sein Opfer lediglich dazu bringen, eine entsprechend präparierte Webseite zu besuchen.
   
Das Sicherheitsloch in der Windows-Version von Skype tritt auf Grund eines Abgrenzungsfehlers beim Umgang mit Kommandozeilen-Befehlen auf, was einen Buffer Overflow verursacht. Durch den Aufruf eines präparierten "callto:"-Links schleust ein Angreifer sein Opfer auf eine entsprechende Webseite, um so schadhaften Programmcode auf ein fremdes System zu schleusen und dadurch eine weit reichende Kontrolle über ein fremdes System erlangt.

Das Sicherheitsloch wurde für die Skype-Versionen von 1.0.*.95 bis 1.0.*.98 bestätigt und ist in der aktuellen Version 1.0.0.100 bereinigt. Auf anderen Plattformen außer Windows soll das Sicherheitsloch nach Herstellerangaben nicht auftreten.

Das aktuelle Skype 1.0.0.100 für Windows steht kostenlos zum Download bereit.

http://www.skype.com/products/skype/windows/

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Trojaner tarnt sich als Skype-Update
« Antwort #1 am: 18 Oktober, 2005, 11:39 »
Seit Sonntag ist eine Variante des Trojaners IRCBot unterwegs, die vorgibt, ein Update für das populäre Internet-Telefonie-Programm Skype zu sein, berichten US-Medien. Die E-Mail, in welcher der Trojaner seinen Weg auf den Rechner sucht, trägt eine von fünf verschiedenen englischsprachigen Betreff-Zeilen, die sich um Skype drehen.

In der eigentlichen E-Mail wird dann Skype beworben -- um weitere Informationen zu erhalten, solle man den Anhang ausführen. Bei der Ausführung zeigt das Attachment eine Installations-Fehlermeldung. Danach blockiert das Programm Zugriffe auf die Update-Seiten der Anti-Viren-Hersteller und installiert eine Hintertür.

MessageLabs hat bisher allerdings nur wenige Exemplare dieses Trojaners gesichtet. Trotz neuer Social-Engineering-Variante scheinen nicht allzu viele Benutzer darauf hereinzufallen. Schon früher kursierten Würmer und Viren, die vorgaben, Sicherheits-Updates beispielsweise für Windows zu sein. Solchen Mails sollte man generell kritisch gegenüberstehen: Kein namhafter Hersteller versendet Updates per E-Mail.

Quelle und Links : http://www.heise.de/newsticker/meldung/65025

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Skype-Bug ermöglicht Dateiklau
« Antwort #2 am: 20 Mai, 2006, 17:55 »
Aufgrund eines Fehlers im URI-Handler des Skype-Clients für Windows lässt es sich durch eine geschickt präparierte Skype-URL unter Umständen erreichen, dass der Anwender beim Anklicken ungewollt eine Datei an einen anderen Skype-User überträgt. Betroffen sind alle Skype-Clients bis einschließlich 2.0.*.104 sowie 2.5.*.0 bis 2.5.*.78. Skype hat das Problem in den aktuellen Versionen der Clients behoben und empfiehlt ein Update.

Ob sich die Lücke ausnutzen lässt, hängt laut der Sicherheitswarnung von Skype von der Konfiguration ab und davon, in welchem Autorisierungsverhältnis Sender und Empfänger zueinander stehen. Um von der Lücke betroffen zu werden, muss der Angegriffene manuell auf einen präparierten Link klicken, beispielsweise auf einer Webseite. Daraufhin startet ein Dateitransfer, begleitet von dem dafür üblichen Skype-Dialog. Der Anwender kann also sehen, was ihm widerfährt, und den Transfer auch abbrechen.

Quelle und Links : http://www.heise.de/security/news/meldung/73353

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Vorgeblicher Skype-Download enthält Malware
« Antwort #3 am: 11 August, 2006, 15:51 »
Der vorgebliche Download einer türkischen Skype-Version schaufelt Spyware auf den PC.

Auch vorgebliche Downloads bekannter Anwendungen oder angeblich wichtige Updates werden von Malware-Programmierern gern benutzt, um potenzielle Opfer in die Falle zu locken. In einem von Surfcontrol gemeldeten Beispiel zielten die Täter offenbar auf türkische PC-Nutzer, die gerne via Skype telefonieren wollen.

Ein per Mail verbreiteter Link führte zu einer vorgeblichen und inzwischen geschlossenen türkischen Ausgabe der Website des kostenlosen Telefonie- und Chat-Programms Skype. Dort wurde bis vor kurzem eine Datei namens "skypekur.exe" zum Download angeboten. Wird sie gestartet, installiert sie eine Reihe von Key-Loggern auf dem Rechner.

Diese spionieren Anmeldedaten wie Passwörter für diverse Anwendungen aus, darunter Instant Messenger sowie Mail- und FTP-Programme. Die ausgespähten Daten werden dann an den Mail-Versender übermittelt. Bereits im Oktober 2005 lockte ein Trojanisches Pferd aus der "Fanbot"-Familie" mit einem vorgeblichen Skype-Update .

Die echte türkische Skype-Version gibt es auf der Website von Skype .

Quelle : www.pcwelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Neuer Passwort-Trojaner verbreitet sich über Skype
« Antwort #4 am: 19 Dezember, 2006, 11:18 »
Websense weist auf einen neuen Wurm hin, der versucht, sich über Skype zu verbreiten. Dazu nutzt der Schädling aber wohl keine Sicherheitslücke in der Internettelefonie-Software, sondern versucht, Anwender dazu zu bewegen, eine Datei herunterzuladen und zu starten. Ein potenzielles Opfer erhält dabei eine Nachricht via Skype Chat. Über die Verbreitung gibt es keine genauen Zahlen. Der Ursprung des Wurms soll im asiatischen Raum liegen.

Auf einem infizierten System findet sich laut Websense ein Trojaner, der Passwörter ausspäht. Zudem beginnt der Wurm, seine Originaldatei über Skype anzubieten. Der Wurm ohne Namen ist allerdings kein Allerwelts-Wurm: Ersten Analysen zufolge verfügt er über Anti-Debugging-Funktionen und ist mit der NTKrnl Secure Suite gepackt. Diese Suite soll es Virenscannern so schwer wie möglich machen, Schädlinge in Dateien zu erkennen. Dazu setzt die Suite auf Polymorphismus und Verschlüsselung der Anwendung. Da Skype den Datenverkehr zwischen Clients verschlüsselt, ist es zumindest für Virenfilter auf dem Internet-Gateway sowieso unmöglich, in die übertragenen Dateien hineinzuschauen. Ohnehin ist Skype der Albtraum vieler Netzwerk-Admins, da es in der Lage ist, Löcher in Firewalls zu bohren; der Hintergundartikel "Der Lochtrick" auf heise Security beschreibt, welche raffinierten Tricks Skype dabei anwendet.

Der neue Trojaner verbindet sich zudem mit einem Server, um weiteren Code nachzuladen. Mittlerweile ist der Nachladeserver nicht mehr erreichbar, was aber die Verbreitung des Wurms nicht unbedingt beeinträchtigen muss.

Siehe dazu auch:

    * Potential Skype worm propagating., Hinweis von Websense

Quelle und Links : http://www.heise.de/newsticker/meldung/82741
« Letzte Änderung: 19 Dezember, 2006, 12:12 von SiLencer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Wurm bedroht Skype-User erneut
« Antwort #5 am: 02 Januar, 2007, 20:44 »
Compuserve warnt vor einem neuen Wurm, der sich mittels Skype auf Rechnern verbreite. Skype-Nutzer erhielten demnach per Chat Nachrichten, die sie dazu veranlassen sollen, eine Datei namens "sp.exe" herunterzuladen und zu installieren. Dabei werde ein Trojanisches Pferd mitinstalliert, das auf die Jagd nach Passwörtern geht. Über weiteren Code werde dann versucht, die bösartige Datei mittels Skype weiter zu verbreiten.

Um sich vor einer Entdeckung durch Anti-Viren-Software zu schützen, sei die Datei gepackt und mit Anti-Debugging-Routinen ausgestattet. Darüber hinaus versuche die Malware, per Remote-Server weitere Dateien herunterzuladen. Noch sei unbekannt, wie viele Anwender von der Malware betroffen seien, zu ersten Infektionen soll es im asiatisch-pazifischen Raum gekommen sein.

http://computer.compuserve.de/Viren/

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Warezov/Stration-Variante hat es auf Skype-Nutzer abgesehen
« Antwort #6 am: 23 März, 2007, 13:11 »
Eine neue Variante von Malware der Warezov/Stration-Familie hat es speziell auf Skype-Nutzer abgesehen.

Mit einer altbekannten Masche versuchen Malware-Autoren derzeit, Skype-Nutzern bösartigen Code unterzuschieben. So erhalten nach Angaben der Sicherheitsspezialisten von Websense Skype-Nutzer derzeit Nachrichten, die den Satz "Check up this" zusammen mit einem Link beinhalten.

Klickt der Anwender auf den Link, wird dieser auf eine Website geleitet, die eine Datei namens file_01.exe bereit hält. Wird diese Datei heruntergeladen und ausgeführt, installiert sich die Malware, die weiteren schädlichen Code aus dem Internet nachlädt.

Das infizierte System verschickt die oben beschriebene Nachricht daraufhin an alle Skype-Einträge des Anwenders. Zudem versucht die Malware, sich mit einem Yahoo-Mail-Server zu verbinden und eine SMTP-Nachricht zu versenden. Laut Websense ist der angeschriebene Server zwar nicht mehr aktiv, der Versuch, eine Verbindung aufzubauen, könnte jedoch dazu dienen, den Autor der Malware darüber zu informieren, dass ein PC infiziert ist.

Anwender können sich vor derart gelagerten Bedrohungen recht leicht schützen: Klicken Sie nicht auf Links, die Sie unaufgefordert per Mail oder Instant Messenger erhalten, selbst wenn Ihnen der Absender bekannt ist. Auch sollten Sie keine unbekannten EXE-Dateien herunterladen oder gar ausführen. Schließlich: Halten Sie Ihre Antivirenlösung auf dem aktuellen Stand.

Quelle : www.pcwelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Skype-Wurm: Bitte nicht stören
« Antwort #7 am: 17 April, 2007, 10:42 »
Skype-Anwender, die sich über ausbleibende Anrufe wundern, sollten ihr System auf einen Virenbefall hin untersuchen. Der derzeit kursierende Windows-Wurm Pykse schaltet den Skype-Client nach Angaben von F-Secure nämlich in den "Do not Disturb"-Modus, bei dem der Anwender nicht mehr über eingehende Anrufe informiert wird – das Opfer wird allerdings einmalig mit einer Warnmeldung darauf hingwiesen.

Pykse ändert aber nicht nur die Einstellungen, sondern verschickt per Skype auch Nachrichten an alle Kontakte, die gerade online sind. Die Nachricht enthält einen Link, der zu einer Datei führt, mit der der Schädling installiert wird. Beim Starten des Programms wird, wahrscheinlich um beim Anwender keinen Verdacht zu erwecken, eine leicht bekleidete Dame gezeigt. Nach der Infektion nimmt Pykse Kontakt mit mehreren Webseiten auf, um einen Zähler über die Zahl erfolgreicher Infektionen hochzuzählen.

Abgesehen von der Manipulation der Skype-Einstellungen weist der Schädling nach bisherigen Erkenntnissen keine Schadfunktionen auf, er späht auch keine Daten aus. Über die Verbreitung von Pykse macht F-Secure keine Angaben. Bereits im Dezember des vergangenen Jahres versuchte ein Wurm Skype als Verbreitungsmedium zu benutzen. Damals versuchte der Schädling allerdings Passwörter auszukundschaften.

Siehe dazu auch:

    * Another Skype Worm, Blogeintrag von F-Secure -> http://www.f-secure.com/weblog/archives/archive-042007.html#00001169

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Verwirrung um Dateizugriffe durch Skype
« Antwort #8 am: 27 August, 2007, 10:47 »
Ein ambitionierter Anwender hat mit Hilfe der Sicherheitserweiterung AppArmor festgestellt, dass die Linux-Version von Skype einige merkwürdige Dateien öffnet. Nachdem er diese Beobachtung in den Skype-Foren veröffentlicht hat, geistert der Spionageverdacht durchs Netz. Dabei ist die Erklärung vermutlich deutlich harmloser.

AppArmor ist eine Linux-Sicherheitserweiterung, mit deren Hilfe man Zugriffsrechte sehr fein regulieren kann (siehe Rollenspiele auf heise Security). Unter anderem ist es damit möglich, Dateizugriffe eines Programms auf wenige einzelne Dateien zu beschränken und alle anderen zu verbieten und zu protokollieren. Genau dies hat der Anwender getan, um die Sicherheit seines Systems zu erhöhen. Dabei stellte er fest, dass Skype die Datei /etc/passwd öffnet und das Verzeichnis von Firefox in seinem Home-Verzeichnis rekursiv durchsucht. Andere haben diese Verhalten mit dem Systemprogramm strace bestätigt. Sofort geisterte der Verdacht der Spionage durchs Netz, ein deutscher Leser stellte sogar eine Verbindung zum Bundestrojaner her.

Dabei dürfte die Erklärung viel harmloser ausfallen. AppArmor und auch strace registrieren nicht nur direkte Dateizugriffe sondern auch solche, die zum Beispiel durch Aufrufe von Systemfunktionen in Bibliotheken verursacht werden. Das Auslesen von /etc/passwd ist beispielweise erforderlich, um eine numerische User-ID dem User-Namen zuzuordnen. Das machen eine Reihe von Systemfunktionen standardmäßig und somit auch sehr viele Programme. So zeigt beispielsweise das harmlose
# strace -eopen ls -l
...
open("/etc/passwd", O_RDONLY) = 4

Außerdem enthält die Datei passwd anders als der Name vermuten lässt, schon lange keine Passwörter mehr. Kritischer ist da schon das Durchforsten des Firefox-Verzeichnisses, liegen dort doch tatsächlich häufig vertrauliche Informationen. Aber auch dafür lässt sich eine harmlose und plausible Erklärung finden. So könnte Skype bespielsweise nachsehen, ob der Anwender die passende Firefox-Erweiterung des Herstellers installiert hat. Eine Stellungnahme des Herstellers steht noch aus, Grund zur Sorge wegen dieser Dateizugeriffe besteht jedoch erstmal nicht.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Skype-Wurm unterwegs
« Antwort #9 am: 11 September, 2007, 10:00 »
"look what crazy photo Tiffany sent to me,looks cool" – Nutzer der Internet-Telefonie-Software Skype können laut einer Warnung des Herstellers solche und ähnliche Nachrichten erhalten, in denen ein Link enthalten ist, der auf einen Schädling verweist. Führt ein Anwender den Schädling aus, deaktiviert der Wurm diverse Antivirenlösungen, blockiert die Update-Server der Antivirenprogramme durch Einträge in der Hosts-Datei und installiert einen Trojaner, der anschließend Daten auf dem Rechner ausspäht. Außerdem verschickt er Nachrichten an die Kontakte in der Skype-Kontaktliste, um sich weiter zu verbreiten.

Der Wurm kann Nachrichten in mehreren Sprachen verschicken. Der Link verweist dabei auf ein vermeintliches Bild. Folgt der Anwender dem Link, wird ihm jedoch eine scr-Datei angeboten; dabei handelt es sich um ausführbare Dateien, die Windows als Screensaver ausführt. Im Internet Explorer erhält der Anwender die Möglichkeit, die Datei direkt auszuführen oder abzuspeichern. Um seine Schadroutinen zu verbergen, zeigt der Wurm das Bild seifenblase.bmp an, dass auf den meisten Windows-Installationen vorhanden ist.

Skype zufolge stellen die Antivirenhersteller nach und nach Signaturen bereit, mit denen der Schädling W32.Pykspa.D (Symantec), W32/Skipi.A (F-Secure) beziehungsweise w32/Ramex.A erkannt wird. Für technisch versiertere Nutzer stellt Skype auch eine manuelle Entfernungsmethode in seiner Sicherheitsmeldung vor. Symantec schätzt den Verbreitungsgrad des Wurms in seiner Schädlingsanalyse bislang als gering ein.

Für Instant-Messaging-Anwendung gilt wie für E-Mails, dass Anwender unerwartete Links in Nachrichten – insbesondere von fremden und unbekannten Personen – besser nicht folgen sollten. Weitere Hinweise zum Schutz vor Infektionen mit digitalen Schädlingen liefern die Antiviren-Seiten von heise Security.

Siehe dazu auch:

    * On the worm that affects Skype for Windows users, Sicherheitsmeldung von Skype
    * Schädlingsbeschreibung von Symantec

Quelle und Links : http://www.heise.de/security/news/meldung/95774/Skype-Wurm-unterwegs
« Letzte Änderung: 11 September, 2007, 10:06 von SiLæncer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Skype-Wurm unterwegs [Update]
« Antwort #10 am: 11 September, 2007, 16:28 »
Update:

Das Problem von Skype bei der Verarbeitung von speziellen URIs, das unter anderem auch Firefox und weitere Anwendungen betrifft und durch das Angreifer beziehungsweise Schädlinge mit präparierten Links Programme auf dem Rechner mit Parametern aufrufen können, besteht noch immer. w32/Ramex.A nutzt sie bislang jedoch nicht aus. Auf den Hinweis von heise Security hin haben die Skype-Entwickler das Problem untersucht und stufen es als Fehler von Windows ein. Die Programmierer haben nach Auskunft des Unternehmens aber möglicherweise eine einfache Methode gefunden, den Fehler zu beheben, und wollen damit gegebenenfalls die nächste Skype-Version absichern.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Trojaner klaut Skype-Zugangsdaten
« Antwort #11 am: 17 Oktober, 2007, 23:29 »
Die Antiviren-Hersteller F-Secure und McAfee warnen vor einem Trojanischen Pferd, das sich selbst als "Skype-Defender” ausgibt, in Wahrheit aber die Zugangsdaten des Anwenders stiehlt. Das angebliche Skype-Plugin beendet nach der der Installation alle eventuell laufenden Skype-Prozesse und präsentiert dann einen gefälschten Skype-Login-Dialog. Was es mit den Skype-Zugangsdaten anschließend konkret anstellt, erläutert keine der beiden AV-Firmen. Laut McAfee hat der Schädling keine eigene Verbreitungsroutine.

Siehe dazu auch:

    * Skype malware in the limelight again von McAfee
    * Skype Stealer von F-Secure

Quelle und Links : http://www.heise.de/security/news/meldung/97558/Trojaner-klaut-Skype-Zugangsdaten

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Kritische Lücke in VoIP-Client Skype
« Antwort #12 am: 07 Dezember, 2007, 10:19 »
Wie erst jetzt bekannt wurde, hat der Hersteller Skype in seiner gleichnamigen VoIP-Software für Windows in der Mitte November erschienenen Version 3.6 eine kritische Sicherheitslücke beseitigt. Beim Besuch einer präparierten Webseite konnte ein Angreifer Schadcode auf einen PC schleusen und mit den Rechten des Anwenders ausführen. Eine Infektion mit Schädlingen wäre so möglich gewesen.

Die Ursache des Fehlers lag nach Angaben der Zero Day Initiative in dem URI-Handler skype4com, der während der Installation von Skype angelegt wird. Demnach soll sich mit kurzen Zeichenketten eine Speicherverletzung in diesem Handler provozieren lassen, durch die sich Code in den Speicher schreiben ließ. Ob dieser Fehler möglicherweise erst mit dem Update für die kurz zuvor bekannt gewordene URI-Lücke Eingang in die Software fand, ist unbekannt. Bekannt ist allerdings, dass der Hersteller Skype ein weiteres Mal kritische Lücken klammheimlich schließt, ohne seiner Anwender zu informieren. Der letzte von Skype veröffentlichte Fehlerbericht stammt vom 3.10.2006.

Anwender, die noch eine ältere Version von Skype einsetzen, sollten so schnell wie möglich auf die aktuelle Fassung aufrüsten. Üblicherweise bekommt man von Skype ohnehin einen Hinweis, dass eine neue Major-Version zur Verfügung steht. Sogar über Sicherheitsreleases soll die Software informieren – dazu muss sie allerdings von Skype auch als solche deklariert werden.

Siehe dazu auch:

    * Skype skype4com URI Handler Remote Heap Corruption Vulnerability, Fehlerbericht von ZDI -> http://www.zerodayinitiative.com/advisories/ZDI-07-070.html

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Kritische Lücke in Windows-Version von Skype
« Antwort #13 am: 21 Januar, 2008, 11:53 »
Aufgrund einer kritischen Sicherheitslücke in der Windows-Version von Skype hat der gleichnamige Hersteller eine Funktion deaktiviert, mit der Anwender Videos zu Nachrichten hinzufügen können. Damit lassen sich nun keine Videos mehr von der Partner-Seite Dailymotion zu Skype Moods und Chats einbinden. Der Zugriff mit Skype auf Videos von Metacafe ist weiterhin möglich.

Die Maßnahme war notwendig geworden, da Ende vergangener Woche Informationen über eine Schwachstelle in Skype auftauchten, mit der Angreifer unter Umständen die Kontrolle über einen PC übernehmen können. Ursache des Problems ist die Art, wie Skype die externen Webseiten der Videoanbieter in seinem Auswahlfenster darstellt. Dazu nutzt es laut Fehlerbericht des Herstellers die HTML-Render-Engine beziehungsweise die JS/ActiveX-API des Internet Explorer. Allerdings läuft der Inhalt dabei im Kontext der lokalen Zone, also mit den höchsten Rechten respektive den geringsten Restriktionen.

Um die Lücke ausnutzen zu können, muss ein Angreifer in der Lage sein, in die Partnerseiten Dailymotion oder Metacafe eigenes JavaScript einzuschleusen. Genau dies ist bei Dailymotion der Fall: Beim Einstellen der Videos ist es möglich, etwa in den Titel des Videos JavaScript-Code hineinzuschreiben und so eine Cross-Site-Scripting-Attacke durchzuführen. Skype hat zu der Schwachstelle ein Security Advisory veröffentlicht, in dem ein Patch angekündigt wird. Bis dahin lassen sich mit dem Skype-Client keine Videos von Dailymotion aufrufen. Wie genau der Hersteller dies bewerkstelligt hat, lässt der Bericht offen. Betroffen sind laut Bericht Skype 3.5.x und 3.6.x.

Ob zusätzlich der Anbieter Dailymotion Maßnahmen ergreift, um die eingestellten Informationen besser zu filtern, ist nicht bekannt.

Siehe dazu auch:

    * Skype Cross Zone Scripting Vulnerability, Fehlerbericht von Skype
    * Skype cross-zone scripting vulnerability, Fehlerbericht von Aviv Raff
    * XSS reikšmė Skype bei vaizdo nuotaikų įterpimo interakcijoje, Fehlerbericht von Miroslav Lučinskij

Quelle : http://www.heise.de/newsticker/meldung/102109

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Skype sperrt Einbinden von Videos aus Sicherheitsgründen komplett
« Antwort #14 am: 23 Januar, 2008, 10:00 »
"Bitte gehen Sie weiter, es gibt hier nichts zu sehen": Skype hat die Funktion "Videos zu persönlicher Nachricht hinzufügen" aus Sicherheitsgründen nun komplett deaktiviert. Somit lassen sich auch keine Videos mehr von Metacafe einbinden. Ende vergangener Woche hatte der Anbieter des gleichnamigen Clients zunächst nur den Zugriff auf das Videoclip-Portal Dailymotion blockiert, um zu verhindern, dass Angreifer in Videoseiten eingeschleuste JavaScripte in Skype ausführen können. Damit wäre es möglich, einen PC zu kapern.

Ursache des Problems ist die Art, wie Skype die externen Webseiten der Videoanbieter in seinem Auswahlfenster darstellt. Dazu nutzt es laut Fehlerbericht des Herstellers die HTML-Render-Engine beziehungsweise die JS/ActiveX-API des Internet Explorer. Allerdings läuft der Inhalt dabei im Kontext der lokalen Zone, also mit den höchsten Rechten respektive den geringsten Restriktionen.

Aus Sicherheitsgründen erlaubt Skype derzeit nicht, Videos in eigene Nachrichten einzubinden.

Zunächst schien es nur bei Dailymotion möglich zu sein, JavaScript etwa in Titel-Tags hinzuschreiben. Bei weiteren Tests fand der israelische Sicherheitsspezialist Aviv Raff aber einen Weg, auch bei Metacafe eigenen JavaScript-Code in Videoseiten einzubetten. Zwar verhindert Metacafe solche Versuche über das normale Frontend der Webseite erfolgreich, allerdings lassen sich Videos zusammen mit selbst definierten Metatags alternativ über die Software "Metacafe Pro" hochladen. Diese Software versäumt es aber, die Tags auf JavaScript-Code zu filtern.

Laut Raff funktioniert sein Proof-of-Concept-Code nicht nur mit Skype, sondern auch mit Instant Messengern. Seiner Aussage nach könne ein Wurm die Lücke für seiner Verbreitung nutzen, weshalb er sich entschlossen habe, zunächst keine Details zu veröffentlichen. Ob er damit die Cross-Zone-Lücke in Skype oder die Cross-Site-Scripting-Lücke auf Metacafe meint, drückt Raff in seinem Bericht nicht deutlich aus.

Immerhin hat er Skype über das Problem informiert, die daraufhin den Zugriff auf Metacafe-Video deaktiviert haben. Die Entwickler sollen weiterhin an einem Patch arbeiten. Zwischenzeitlich soll Skype die Blockade von Metacafe aber wieder kurzzeitig zurückgenommen haben. Über die Gründe dafür ist nichts bekannt. Derzeit sieht man aber nur die Meldung "Hi there, no videos today".

Siehe dazu auch:

    * No more videos for you. Come back when patch available!, Fehlerbericht von Aviv Raff
    * (Update) Skype Cross Zone Scripting Vulnerability, aktualisierter Blogeintrag von Skype

Quelle : http://www.heise.de/security/news/meldung/102270/Skype-sperrt-Einbinden-von-Videos-aus-Sicherheitsgruenden-komplett--

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )