Das automatische Update von Windows XP/Vista/2003 wird von Hackern für den Download von Malware genutzt. Der PC muss dafür bereits infiziert sein, dann aber funktioniert der Download unbemerkt durch Firewalls hindurch.
Die Download-Komponente Background Intelligent Transfer Service (BITS) wird von den Hackern benutzt, weil sie als Teil des Betriebssystems vertrauenswürdig ist und deswegen von der lokalen Firewall durchgelassen wird.
Diese Mehtode war zuerst Ende letzten Jahres auf russischen Hacker-Boards diskutiert worden, im März tauchte dann ein erster Trojaner auf, der diese Methode einsetzte.
Quelle: Computerworld
Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge
...und mitte Mai berichtet Nickles.de davon...
..weil wohl einfach die Meldung auf Sites erst am 10. herauskam...
ich sag ja gar nicht, dass andere Seiten aktueller sind, ich frage mich nur, warum darüber nichts geschrieben wurde, wenn das ganze seit März unterwegs ist.
Achja, und? Ich sag immer:
Wenn dich einer will, dann bekommt er dich, ob er dich flachlegen, erschießen oder hacken will.
Ich mach mir da nix draus: Ich habe enichts illegales aufn PC und so persönliche Sachen sind auch nicht lokal aufn PC sondern Remote [jetzt kommts] aufn Server - nein, auf ner extr. HDD bzw auf meinem MP3 Player/USB Stick.
Wobei ich es von MS ehrlich gesagt, voll dreist finde, dass man deren Dienste nicht so behandeln kann wie normale Dienste. Ich finde, MS Dienste sollten weder höhere Pioritäten noch höhere Zugruffsrechte oder Eigenschaften haben, also dass man die deaktivieren, blocken usw. kann.... naja, träumen ist eben doch was feines...
Interessent wäre in diesem Zusammenhang, welche Windows-Programme das Update bewirken. Dann kann man diese in der Firewall sperren und muß dann halt manuell updaten.
Weiß ja nicht wo das Problem liegt!?
Wenn man die Microsoft-Produkte generell so einstellt, dass man bei fälligen Updates benachrichtigt wird, aber sonst nix passiert, kann man ja sämtliche Folgeaction von vornherein abwürgen. Aus der Liste der anstehenden Updates kann man sich die Nummern der Patches notieren und dann auf ner offizielen MS-Site runterziehen.
Also wo sein Problem??
Ach ja, und in dem Artikel ist ausserdem explizit erwähnt, dass die Möhre schon infiziert sein muß!!!!! damit das überhaupt geht. Denn die bösen Jungs müßen ja den Link umbiegen!!
Du kannst doch Dienste abschalten, wenn Du oder das System sie nicht braucht. Bei den systemkritischen Diensten wäre es allerdings unzweckmäßig, wenn diese im Berechtigungskontext des aktuell angemeldeten Benutzers liefen - dann könntest Du mit Windows nur als Admin arbeiten.
Tolle Idee Systemwichtige Dienste mit niedrigerer Priorität laufen zu lassen, dann wird der Computer eben unbedienbar bis andere Prozesse fertig sind mit der Arbeit...
Also wenn das System schon infiziert ist, dann stehen sowieso genügend Wege auf um Daten nach zu laden...
Da enttäuscht mich aber die Hacker-Gilde, ich dachte die wären da schon viel länger drauf gekommen. :-)
Ist denn der intelligente Hinternübertragungsdienst nicht mit Zertifikat geschützt ? Ich mein jedes dämliche Setupprogramm von Treibern muss einen Logo-Test bestehen, gibts den etwa nicht für MS-eigene Updates - ergo ein digitaler Fingerabdruck?
CU Elvereth
Wenn du den fingerabruck Scanner kontrollierst, stört dich ein falscher Fingerabdruck auch nichtmehr :)
Und das es erst jetzt gemacht wird, liegt wohl daran das man ein System leichter kontrollieren kann über andere Wege, den Updates können ausgeschaltet sein manuel oder gar nicht gemacht werden.
stellt sich für mich die Frage,ob die Sicherheits-Update noch Sinn machen ?
MfG-weka
Natürlich. Ohne sind die Chancen sich was ein zu fangen nämlich höher. Wenn schon Malware auf dem System ist, dann ist es für Sicherheitsupdates sowieso zu spät...
Gruß
Borlander
Interessant:
Zzuerst muss ein Virus eingeschleust werden,
dann kann der Download benützt werden um ---- äh, der Virus ist ja schon auf dem Rechner braucht dieser jetzt ein Sicherheitsupdate???
ich meine, diese funktion kann nur dazu verwendet werden um dem Virus weitere Funktionen zuzufügen, denn massgebend ist doch, DASS überhaupt schon eine Malware (selbständig!) auf den Rechner kommen konnte!
Also bestand bereis so schon eine Lücke oder noch viel wahrscheinlicher hat der Uster eine Malware manuell aktiviert!
Und in diesem fall ist es einerlei, ob die Malware die Win-Update-Routine oder eine eigene routine benützt um weitere Module zu laden!
Irgendwie ist diese Meldung für den Malware-Bereich ein bisschen wie Spam - unnütz, vorbeugen geht so nicht (ausser wie oben beschriben, was aber auch nicht sehr sinnvoll ist!) wenns dann passiert ist kann man kann man nur dasselbe wie bei anderer Malware dagegen tun - und verstopft bloss die Leitungen!