{"id":6119,"date":"2015-09-08T08:40:54","date_gmt":"2015-09-08T08:40:54","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6119"},"modified":"2018-05-29T09:54:43","modified_gmt":"2018-05-29T07:54:43","slug":"security-week-36","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/security-week-36\/6119\/","title":{"rendered":"Sicherheitswoche 36: Jailbreak-Diebstahl, Lebewohl f\u00fcr RC4 und l\u00f6chrige Router"},"content":{"rendered":"<p>Wenn PCs einmal in unser Gehirn eingebaut sein werden, wird unser Leben einfacher sein. SMS-Nachrichten werden durch \u201eMentalgramme\u201c ersetzt, die uns subtil von einer inneren Stimme eingefl\u00fcstert werden. Ist Ihnen gerade eine tolle Idee gekommen? Teilen Sie sie mit Ihren Freunden \u2013 per Hirnwelle! Und erinnern Sie sich ganz einfach an die Einkaufsliste f\u00fcr nur 2,99 Euro.<\/p>\n<p>Fr\u00fcher unausgereifte Bio-Interfaces werden dann Daten mit \u00dcbertragungsraten von Terabytes pro Minute zum Computer streamen (der im Grunde ein Smartphone ohne Display sein wird) \u2013 daf\u00fcr werden dann in Zukunft Suchfunktionen zum Filtern des ganzen Hintergrundrauschens und schnellere Prozessoren ben\u00f6tigt.<\/p>\n<div style=\"width: 1290px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/09\/06133803\/security-week-36-brain.jpg\" alt=\"\" width=\"1280\" height=\"853\"><p class=\"wp-caption-text\">Warum sich jemand 5V- und 12V-Stecker in den Kopf stecken m\u00f6chte? Keine Ahnung!<\/p><\/div>\n<p>Einfach gesagt, wird das dann brandneue iPhone 164 alles \u00fcber Sie wissen. Google wird diese Daten \u2013 nach 34 Umfirmierungen und acht Restrukturierungen \u2013 in seinen Datenzentren, die \u00fcber zwei Prozent der Erdoberfl\u00e4che einnehmen werden, speichern und verarbeiten. Und erst dann, wenn dieser technologische Durchbruch ein bisschen ausgereifter sein wird, werden die Firmen dar\u00fcber nachdenken, wie man diese Datenmassen sch\u00fctzen kann.<\/p>\n<p>Doch bevor diese Daten gesch\u00fctzt sein werden, werden sie wahrscheinlich auf dem Schwarzmarkt auftauchen. Erst dann werden wir uns dazu Gedanken machen, welche Daten wir sammeln und speichern, und wie wir das machen. Aber das wird sp\u00e4ter passieren. Ich frage mich, ob es jemanden k\u00fcmmert, wie viele Informationen \u00fcber den Anwender die Sammlung von Gyroskop-Daten enth\u00fcllt. Die Sicherheitsforschung hinkt der kommerziellen Technologie regelm\u00e4\u00dfig hinterher und Tech-Designer denken nur selten \u00fcber die Sicherheit nach, wenn sie ihre Ger\u00e4te entwerfen.<\/p>\n<p>In der heutigen \u00dcbersicht der aktuellen Sicherheitsnachrichten geht es um aktuelle Software und Ger\u00e4te, die schon seit einiger Zeit von Millionen von Anwendern genutzt werden. Wie immer kurz zu unseren Regeln: Das <a href=\"http:\/\/www.threatpost.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a>-Team w\u00e4hlt jede Woche drei wichtige Neuigkeiten aus, die ich hier rastlos kommentiere. Die vorhergehenden Kommentare finden Sie <a href=\"https:\/\/www.kaspersky.com\/blog\/tag\/security-week\/\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a>.<\/p>\n<h3>Trojaner stiehlt Daten von Jailbreak-iPhones<\/h3>\n<p><a href=\"https:\/\/threatpost.ru\/2015\/09\/01\/keyraider-malware-steals-certificates-keys-and-account-data-from-jailbroken-iphones\/114473\/\" target=\"_blank\" rel=\"noopener nofollow\">Der Artikel<\/a>. Die <a href=\"http:\/\/researchcenter.paloaltonetworks.com\/2015\/08\/keyraider-ios-malware-steals-over-225000-apple-accounts-to-create-free-app-utopia\/\" target=\"_blank\" rel=\"noopener nofollow\">Forschungsarbeit<\/a> von Palo Alto Networks. Kurze <a href=\"https:\/\/www.kaspersky.com\/blog\/ios-greatest-hack\/9714\/\" target=\"_blank\" rel=\"noopener nofollow\">Erkl\u00e4rung<\/a>, wer sich Sorgen machen sollte.<\/p>\n<p>Nicht alle Berichte von Datenlecks oder Fehlern k\u00f6nnen einfach erkl\u00e4rt werden, doch das hier ist einer dieser F\u00e4lle, bei denen das geht. In China wurde eine sch\u00e4dliche iOS-App entdeckt. Sie schaltet sich in die Kommunikation zwischen dem Smartphone und den Apple-Servern ein und stiehlt iTunes-Passw\u00f6rter. Entdeckt wurde der Sch\u00e4dling, weil er zu viel Aufmerksamkeit auf sich zog: Viele Nutzer meldeten Diebst\u00e4hle von ihren iTunes-Konten (\u00fcbrigens ist die Kreditkarte fest mit dem Apple-Konto verbunden und alles was man f\u00fcr den Kauf von Angry Birds braucht, ist ein Passwort).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">KeyRaider <a href=\"https:\/\/twitter.com\/hashtag\/Malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Malware<\/a> Steals Certs, Keys &amp; Account Data From Jailbroken <a href=\"https:\/\/twitter.com\/hashtag\/iPhones?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iPhones<\/a>: <a href=\"http:\/\/t.co\/RKlDhcJc1m\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/RKlDhcJc1m<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/IZ90PMfRXx\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/IZ90PMfRXx<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/638431344297648128?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 31, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Cool, oder? Falsch! Der Angriff zielt nur auf Nutzer mit freigeschalteten Jailbreak-Handys ab. Unabh\u00e4ngige, chinesische Forscher von WeipTech sind zuf\u00e4llig in die C&amp;C-Server der T\u00e4ter eingedrungen und haben \u00fcber 225.000 Zugangsdaten von Anwendern gefunden (erstaunlich, wie viele Menschen Jailbreaks auf ihren iPhones durchf\u00fchren), inklusive Nutzernamen, Passw\u00f6rter und den UID-Nummern der Ger\u00e4te.<\/p>\n<p>Die sch\u00e4dliche App wird von Cydia, einem alternativen iOS-App-Store heruntergeladen. Dann bindet sie sich selbst in die Kommunikation zwischen dem Ger\u00e4t und den Apple-Servern ein (die gute, alte Man-in-the-Middle-Methode) und leitet die gestohlenen Daten zu den Servern der T\u00e4ter um. Und nun noch das Sahneh\u00e4ubchen: Das Schadprogramm nutzt einen statischen Verschl\u00fcsselungs-Key \u2013 \u201eMischa07\u201c (im Russischen steht \u201eMischa\u201c sowohl als Kosename f\u00fcr Michael, als auch f\u00fcr B\u00e4rHYPERLINK \u201ehttps:\/\/en.wikipedia.org\/wiki\/Misha\u201cHYPERLINK \u201ehttps:\/\/en.wikipedia.org\/wiki\/Misha\u201c\u201c).<\/p>\n<div style=\"width: 1290px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/09\/06133802\/security-week-36-featured-1.jpg\" alt=\"\" width=\"1280\" height=\"840\"><p class=\"wp-caption-text\">Mischa07 stiehlt Passw\u00f6rter von iOS-Nutzern<\/p><\/div>\n<p>Unklar bleibt, ob \u201eMischa\u201c es mit der KeyRaider-Attacke geschafft hat, ein Verm\u00f6gen zu machen. Doch die Moral der Geschichte ist, dass Jailbreak-iPhones f\u00fcr Angriffe sogar noch anf\u00e4lliger sind als Android-Ger\u00e4te. Sobald der eigentlich robuste iOS-Schutz kompromittiert wird, gibt es keine anderen Schutzma\u00dfnahmen und jeder kann dann alles mit dem Ger\u00e4t machen.<\/p>\n<p>Das ist ein h\u00e4ufiger Fehler bei robusten Systemen: Nach au\u00dfen werden kr\u00e4ftige Firewalls sowie physikalische Schutzma\u00dfnahmen installiert und das System selbst ist nicht vernetzt \u2013 alles in allem ist das System eine richtige Festung. Doch innen wirkt es wie ein mittelm\u00e4\u00dfiger Pentium-P4-PC, auf dem Windows XP l\u00e4uft, das zuletzt im Jahr 2003 gepatcht wurde. Was ist dann, wenn jemand den \u00e4u\u00dferen Schutz durchdringen konnte?<\/p>\n<p>Diese Frage stellt sich auch im Zusammenhang mit iOS: Was kann passieren, wenn ein einfacher Root-Exploit auftaucht? Hat Apple einen Plan B? K\u00f6nnte das zeigen, dass Android doch einen Vorteil hat, da es die M\u00f6glichkeit, gehackt zu werden, voraussieht und die Entwickler entsprechend arbeiten?<\/p>\n<h3>Google, Mozilla und Microsoft sagen RC4 bald Lebewohl<\/h3>\n<p><a href=\"https:\/\/threatpost.ru\/google-mozilla-microsoft-to-sever-rc4-support-in-early-2016\/11380\/\" target=\"_blank\" rel=\"noopener nofollow\">Der Artikel<\/a>.<\/p>\n<p>In unserem News-R\u00fcckblick der letzten Woche (in dem wir die Man-on-the-Side-DDoS-Attacke auf GitHub diskutierten) kamen wir zu dem Schluss, dass HTTPS ein Segen f\u00fcr Nutzer und Webseitenbetreiber ist. Das bleibt auch so, abgesehen von der Tatsache, dass nicht alle HTTPS-Implementationen gut sind. Manche davon nutzen altert\u00fcmliche Verschl\u00fcsselungsmethoden, oft sogar richtig gef\u00e4hrliche.<\/p>\n<p>Um ein paar Beispiele zu zitieren, m\u00f6chte ich Sie an die Rolle von SSLv3 in der <a href=\"https:\/\/threatpost.ru\/novyj-poodle-ekspluatiruet-problemu-otkata-protokola-do-ssl-3-0\/4195\/\" target=\"_blank\" rel=\"noopener nofollow\">POODLE<\/a>-Attacke und im Grunde an alles, das die RC4-Verschl\u00fcsselung nutzt, erinnern. SSLv3 wurde gerade 18 Jahre alt und kann nun das Erwachsenenleben genie\u00dfen, doch RC4 gibt es schon seit den 1980er Jahren. Im Hinblick auf das Internet kann man nicht sicher sagen, ob die Nutzung von RC4 automatisch mit einer kompromittierten Verbindung einhergeht. Die fr\u00fchere Internet Engineering Task Force <a href=\"https:\/\/threatpost.ru\/ietf-reshil-okonchatelno-izbavitsya-ot-rc4\/4999\/\" target=\"_blank\" rel=\"noopener nofollow\">gab zu<\/a>, dass Attacken auf RC4 theoretisch \u201ebald in-the-wild ausgef\u00fchrt werden k\u00f6nnen\u201c.<\/p>\n<p>Hier \u00fcbrigens das Ergebnis einer aktuellen <a href=\"https:\/\/threatpost.ru\/new-rc4-attack-dramatically-reduces-plaintext-recovery-time\/9971\/\" target=\"_blank\" rel=\"noopener nofollow\">Forschungsarbeit<\/a>: Ein Downgrade von einer robusten Verschl\u00fcsselung auf RC4 erlaubt es, Cookies in <em>nur<\/em> 52 Stunden zu \u00fcbernehmen (was bedeutet, dass die Session \u00fcbernommen wird). Um das zu schaffen, muss man ein paar Cookies \u00fcbernehmen und dann die Webseite mit einer Bruteforce-Attacke angreifen, so dass man eine h\u00f6here Erfolgschance hat. Machbar? Ja, wenn man mehrere Variablen bedenkt. Wurde das schon gemacht? Das kann keiner sagen. In den Snowden-Dateien gab es <a href=\"http:\/\/www.theregister.co.uk\/2013\/09\/06\/nsa_cryptobreaking_bullrun_analysis\/\" target=\"_blank\" rel=\"noopener nofollow\">Vermutungen<\/a>, dass Geheimdienste RC4 knacken k\u00f6nnen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/09\/22195939\/security-week-36-kitten.jpg\" alt=\"\" width=\"1280\" height=\"853\"><\/p>\n<p>Nun, diese Nachricht ist ganz gut: Ein potenziell angreifbarer Verschl\u00fcsselungsalgorithmus wurde nicht geknackt (zumindest nicht auf globaler Ebene), bevor er f\u00fcr immer blockiert wird. Und dieser Fall ist immer noch recht selten, wie die Browser-Zahlen zeigen: Chrome nimmt nur 0,13 Prozent aller Verbindungen ein \u2013 wobei das in absoluten Zahlen verdammt viel ist. Die Beerdigung von RC4 wird offiziell vom 26. Januar (f\u00fcr Firefox 44) bis Ende Februar (f\u00fcr Chrome) stattfinden.<\/p>\n<p>Auch Microsoft plant, RC4 Anfang des kommenden Jahres zu verbannen (f\u00fcr Internet Explorer und Microsoft Edge), aufgrund der <em>Unm\u00f6glichkeit, einen aus Versehen induzierten TLS 1.0 Fallback einer RC4-Webseite von einer Man-in-the-Middle-Attacke zu unterscheiden<\/em>.<\/p>\n<p>Ich kann mir nicht helfen und muss diesen Optimismus mit ein bissschen Skeptik verderben. Solche Upgrades w\u00fcrden sich normalerweise entweder auf langsame, gottverlassene Webseiten oder kritische Webdienste auswirken, die nicht so einfach ge\u00e4ndert werden k\u00f6nnen. Es ist hochwahrscheinlich, dass wir Anfang des n\u00e4chsten Jahres lebhafte Diskussionen dar\u00fcber haben werden, dass jemand sich nach einem Browser-Update nicht mehr in sein Online-Banking einloggen kann. Wir werden sehen.<\/p>\n<h3>Sicherheitsl\u00fccken in Belkin-N600-Routern<\/h3>\n<p><a href=\"https:\/\/threatpost.ru\/cert-warns-of-slew-of-bugs-in-belkin-n600-routers\/11269\/\" target=\"_blank\" rel=\"noopener nofollow\">Der Artikel<\/a>. <a href=\"http:\/\/www.kb.cert.org\/vuls\/id\/201168\" target=\"_blank\" rel=\"noopener nofollow\">Die CERT-Warnung<\/a>.<\/p>\n<p>Ich mag Nachrichten \u00fcber Router-Sicherheitsl\u00fccken. Anders als PCs, Smartphones und andere Ger\u00e4te, werden Router gerne jahrelang in staubigen Ecken vergessen, vor allem, wenn sie ohne Unterbrechung funktionieren. Daher k\u00fcmmert sich auch niemand, was in dieser kleinen Box passiert, selbst wenn man eine brandneue OpenWRT-basierte, ma\u00dfgeschneiderte Firmware installiert \u2013 erst recht nicht, wenn man kein Power-User ist und der Router urspr\u00fcnglich vom Netzwerkanbieter installiert wurde.<\/p>\n<p>Doch ein Router besitzt den Schl\u00fcssel zu all Ihren Daten: Wer sonst k\u00f6nnte auf Ihre lokale Filesharing-Plattform zugreifen, den Datenverkehr abgreifen, die Online-Banking-Seite mit einer Phishing-Seite austauschen oder unerw\u00fcnschte Werbung in die Google-Suchergebnisse einf\u00fcgen. Das ist m\u00f6glich, sobald jemand \u00fcber eine einzige Sicherheitsl\u00fccke auf Ihren Router zugreifen kann oder \u2013 noch wahrscheinlicher \u2013 \u00fcber eine gef\u00e4hrliche Standard-Konfiguration.<\/p>\n<p>Ich w\u00fcrde gerne best\u00e4tigen k\u00f6nnen, dass ich die Router-Firmware aktualisiert habe, sobald die neue Version ver\u00f6ffentlicht worden ist \u2013 aber das ist leider nicht so. Meine Bestleistung liegt bei einmal in sechs Monaten \u2013 dank der eingebauten Browser-Benachrichtigungen. Meinen vorherigen Router habe ich \u00f6fter aktualisiert, nur um dann mit Pannen k\u00e4mpfen zu m\u00fcssen. F\u00fcr einige Zeit war auch mein eigener Router f\u00fcr eine Fernzugriffs-<a href=\"https:\/\/threatpost.ru\/v-routerah-asus-najdena-ocherednaya-uyazvimost\/5528\/\" target=\"_blank\" rel=\"noopener nofollow\">Sicherheitsl\u00fccke<\/a> anf\u00e4llig.<\/p>\n<p>In den Belkin-Routern wurden nun f\u00fcnf Sicherheitsl\u00fccken gefunden:<\/p>\n<ul>\n<li>Erratbare Transaktions-IDs, wenn Anfragen an den DNS-Server gesendet werden, die es theoretisch erm\u00f6glichen, den Server auszutauschen, wenn zum Beispiel ein Firmware-Update angefragt wird. Das ist allerdings keine gro\u00dfe Sache.<\/li>\n<\/ul>\n<ul>\n<li>HTTP wird standardm\u00e4\u00dfig f\u00fcr kritische Operationen verwendet \u2013 zum Beispiel f\u00fcr Firmware-Updates. Das ist gruslig.<\/li>\n<\/ul>\n<ul>\n<li>Das Web-Interface ist standardm\u00e4\u00dfig nicht passwortgesch\u00fctzt. Durch diesen Fehler kann alles ver\u00e4ndert werden, vorausgesetzt, der Angreifer ist bereits im lokalen Netzwerk. Gruselstufe: mittel.<\/li>\n<\/ul>\n<ul>\n<li>Umgehung der passwortgesch\u00fctzten Authentifizierung beim Zugriff auf das Web-Interface. Das Problem ist, dass der <em>Browser<\/em> den Router informiert, ob der Nutzer eingeloggt ist, und nicht umgedreht. Da reicht es, ein paar Parameter in den Daten, die dem Router gegeben werden, auszutauschen und schon braucht man kein Passwort mehr. Gruselstufe: 76 Prozent.<\/li>\n<\/ul>\n<ul>\n<li>Wird ein Anwender dazu gebracht, auf einen speziell angefertigten Link zu klicken, kann ein Angreifer die Router-Einstellungen aus der Ferne \u00e4ndern. Verdammt gruslig.<\/li>\n<\/ul>\n<p>Nun gut, sie haben also eine Reihe von L\u00f6chern in einem nicht ganz so bekannten Router gefunden \u2013 toll. Das Problem ist, dass nicht viele Menschen Fehler in Routern suchen und die Tatsache, dass im Belkin-Router Sicherheitsl\u00fccken gefunden wurden, nicht bedeutet, dass die Ger\u00e4te anderer Hersteller sicher sind. Deren Zeit wird vielleicht noch kommen. Und aktuelle Artikel zeigen, dass die Lage nicht gerade rosig ist.<\/p>\n<p>Was kann man aus dem neuen Fall also mitnehmen? Man muss sein lokales Netzwerk so gut wie m\u00f6glich sch\u00fctzen, selbst mit den zur Verf\u00fcgung stehenden Tools: Passwortschutz f\u00fcr das Web-Interface, keine WLAN-Nutzung \u00fcber WEP, Ausschalten von WPS und anderen nungenutzten Funktionen wie dem Zugriff auf FTP-Server und Telnet\/SSH (vor allem extern).<\/p>\n<h3>Was ist sonst noch passiert?<\/h3>\n<p>Die USA <a href=\"https:\/\/threatpost.ru\/ssha-planiruet-bespretsedentnye-sanktsii-protiv-kitaya\/11284\/\" target=\"_blank\" rel=\"noopener nofollow\">plan<u>en<\/u><\/a>\u00a0Sanktionen gegen China aufgrund von deren massiven Cyber-Spionage-Aktionen. Das war eine der meist gelesenen Meldungen der vergangenen Woche. Allerdings hat sie ihre Eigenheiten: Die Sanktionen werden keinen Einfluss auf die Cyber-Sicherheit oder Bedrohungslandschaft haben \u2013 das Ganze ist reine Politik und nichts weiter.<\/p>\n<p>Router sind nicht die angreifbarsten Ger\u00e4te. Babyfone und andere \u201enutzerfreundliche\u201c Ger\u00e4te sind <a href=\"https:\/\/threatpost.ru\/videonyani-opasny-za-detmi-sledyat-ne-tolko-roditeli\/11342\/\" target=\"_blank\" rel=\"noopener nofollow\">noch schlimmer<\/a>. Sie bieten keine Verschl\u00fcsselung oder Authorisierung und haben noch eine Menge weiterer Fehler.<\/p>\n<p>Eine neue Methode, Gruppenseiten bei Facebook zu <a href=\"https:\/\/threatpost.ru\/prodemonstrirovan-metod-vzloma-gruppovyh-stranits-na-facebook\/11377\/\" target=\"_blank\" rel=\"noopener nofollow\">stehlen<\/a>, wurde entdeckt; die Schuld tr\u00e4gt dabei die Pages-Manager-App. Die Sicherheitsl\u00fccke wurde bereits gepatcht und die Forschungsarbeit, die den Fehler aufdeckte, bekam den Bug Bounty Award.<\/p>\n<h3>Oldies<\/h3>\n<p>Die Andryushka-Familie<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/09\/06133801\/infosec-digest-32-book1-234x300-1.jpg\" alt=\"\" width=\"234\" height=\"300\"><\/p>\n<p>Sehr gef\u00e4hrliche, residente \u201eGhost\u201c-Viren. Sie befallen COM- und EXE-Dateien (au\u00dfer COMMAND.COM), wenn die infizierte Datei (in der Katalogsuche) und deren TSR-Kopien gestartet werden (beim \u00d6ffnen, Ausf\u00fchren, Umbenennen usw.). Andryushka-3536 konvertiert EXE-Dateien in COM-Dateien (\u00e4hnlich dem VASCINA-Virus). Der Virus wird in die Mitte der Datei geschrieben, wobei der Teil der kompromittierten Datei, in die sich der Virus schreibt, <strong>verschl\u00fcsselt<\/strong> und an das Ende der infizierten Datei geschrieben wird.<\/p>\n<p>Sie f\u00fcgen Z\u00e4hler in Boot-Sektoren auf Festplatten ein und k\u00f6nnen, je nach Wert des Z\u00e4hlers mehrere Sektoren auf dem C:\/\/-Laufwerk korrumpieren. W\u00e4hrend des Prozesses spielen Sie eine Melodie ab und zeigen den folgenden Text auf dem Monitor an:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/09\/06133801\/security-week-36-andryushka.jpg\" alt=\"\" width=\"400\" height=\"141\"><\/p>\n<p>Sie enthalten auch den Text: ungen\u00fcgender Speicher. Sie verwenden eine anspruchsvolle Methode der Arbeit mit ISRs: Sie behalten einen Teil des int-25h-Handles in ihrem Code und \u00fcberschreiben den dadurch verf\u00fcgbaren Platz mit ihrem eigenen Code (int 21h call). Wenn int 25h aufgerufen wird, stellen sie den int-25h-Handler wieder her.<\/p>\n<p><em>Zitat aus \u201eMS-DOS-Computerviren\u201c von Eugene Kaspersky, 1992, Seite 23.<\/em><\/p>\n<p><em>Hinweis: Diese Kolumne spiegelt die pers\u00f6nliche Meinung des Autors wider. Diese kann, muss aber nicht mit der Position von Kaspersky Lab \u00fcbereinstimmen. Das ist Gl\u00fccksache.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Beste der Security-News: Gr\u00f6\u00dfter iOS-Diebstahl, das Ende der RC4-Verschl\u00fcsselung und verschiedene Sicherheitsl\u00fccken in Routern.<\/p>\n","protected":false},"author":53,"featured_media":6121,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[109,274,1635,50,202,1629,1636,1637,380,382,1598],"class_list":{"0":"post-6119","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apple","10":"tag-bedrohungen","11":"tag-belkin","12":"tag-ios","13":"tag-jailbreak","14":"tag-keyraider","15":"tag-mischa07","16":"tag-rc4","17":"tag-router","18":"tag-sicherheitslucken","19":"tag-sicherheitswoche"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-week-36\/6119\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-week-36\/5931\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-week-36\/6197\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-week-36\/6124\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-week-36\/6776\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-week-36\/6559\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-week-36\/8794\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-week-36\/9727\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-week-36\/4852\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-week-36\/8827\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-week-36\/8794\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-week-36\/9727\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-week-36\/9727\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apple\/","name":"Apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6119","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6119"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6119\/revisions"}],"predecessor-version":[{"id":16876,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6119\/revisions\/16876"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6121"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6119"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6119"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6119"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}