{"id":6188,"date":"2015-09-21T07:37:36","date_gmt":"2015-09-21T07:37:36","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6188"},"modified":"2017-09-27T15:02:00","modified_gmt":"2017-09-27T13:02:00","slug":"security-week-38","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/security-week-38\/6188\/","title":{"rendered":"Sicherheitswoche 38: Angriff auf Cisco-Router, Fehler in AirDrop, Festnahme der CoinVault-T\u00e4ter"},"content":{"rendered":"<p><em>\u201eDrei Milliarden Menschenleben endeten am 29. August 1997. Die \u00dcberlebenden des nuklearen Feuers nannten den Krieg Judgement Day. Sie standen vor einem neuen Alptraum: dem Krieg gegen die Maschinen.\u201c<\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/09\/06133820\/security-week-38-terminator-1.jpg\" alt=\"\" width=\"1280\" height=\"853\"><\/p>\n<p>Naja, nicht ganz. In der realen Welt wurde im Jahr 1997 die erste WLAN-Spezifikation (802.11b) standardisiert, Steve Jobs kam zur\u00fcck zu Apple, das Bildformat PNG wurde entwickelt und ein Computer schlug einen Menschen im Schach. Der Judgement Day passierte nicht. Die Maschinen hatten sich nicht so weit entwickelt, um die Apocalypse starten zu k\u00f6nnen. Echte K\u00fcnstliche Intelligenz, die die Menschheit ausl\u00f6schen k\u00f6nnte, ist weiterhin nicht in Sicht \u2013 aber das bedeutet nicht, dass in den letzten 18 Jahren keine Entwicklung stattfand.<\/p>\n<p>Und die Entwicklung ist ganz enorm: Sobald die Definition eines \u201eRoboters\u201c \u00fcber das von Hollywood bestimmte Bild hinausgeht, erkennen wir, dass Roboter bereits \u00fcberall um uns herum zu finden sind und laufend lokale Apocalypsen stattfinden. Wir haben die Roboter f\u00fcr unsere Bequemlichkeit entwickelt, allerdings geraten sie regelm\u00e4\u00dfig und immer h\u00e4ufiger au\u00dfer Kontrolle. Das hat nichts mit deren freiem Willen zu tun, der Grund ist einfacher: Irgendjemand hat bei der Entwicklung schlecht gearbeitet.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/eajuMYNYtuY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Unser Wochenr\u00fcckblick bringt diesmal Geschichten \u00fcber die Fehler, die Programmierer bei der Entwicklung von Robotern machen, wie solche Fehler ausgenutzt werden und die Abrechnung. Ich w\u00fcrde das nicht gleich als Ende der Welt bezeichnen, aber es ist zumindest ein \u201eCode hellrot\u201c. Wie immer, hier noch die Regeln der Sicherheits-News: Das <a href=\"http:\/\/www.threatpost.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a>-Team w\u00e4hlt jede Woche drei wichtige Neuigkeiten aus, die ich hier ganz r\u00fccksichtslos kommentiere.<\/p>\n<p>In meinem letzten Beitrag habe ich gefragt, wie viele Menschen Passwort-Manager verwenden, hier das Ergebnis: \u00dcber die H\u00e4lfte der Teilnehmer (<strong>62 Prozent<\/strong>) halten Passwort-Manager f\u00fcr wichtig, alle einzigartigen Passw\u00f6rter zu verwalten. Die H\u00e4lfte verwendet solche Passwort-Manager \u2013 wobei man dazusagen muss, dass diese Zahl bei Menschen im IT-Bereich immer h\u00f6her ist, w\u00e4hrend bei sie bei allgemeinen Umfragen eher bei 7 Prozent liegt.<\/p>\n<p><strong>Eine permanente Backdoor in Cisco-Routern<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/attackers-replacing-firmware-on-cisco-routers\/114665\/\" target=\"_blank\" rel=\"noopener nofollow\">Der Artikel<\/a>. <a href=\"https:\/\/www.fireeye.com\/blog\/threat-research\/2015\/09\/synful_knock_-_acis.html\" target=\"_blank\" rel=\"noopener nofollow\">Die Forschungsarbeit von<\/a> FireEye.<\/p>\n<p>Ich habe es sicher schon einmal gesagt, dass ein moderner Router eine Black Box ist, die die meiste Zeit leise in einer staubigen Ecke steht und um die sich nie jemand k\u00fcmmert. Und das gilt sowohl f\u00fcr Router zu Hause, als auch f\u00fcr Firmen-Router: Forscher haben nun eine M\u00f6glichkeit entdeckt, auf mindestens drei Modellen der Firmen-Router von Cisco Backdoors zu installieren. Wenn man die \u00fcbliche Behandlung von Routern bedenkt, k\u00f6nnte das f\u00fcr lange Zeit unentdeckt bleiben.<\/p>\n<p>Das Konzept der Attacke sieht zwar einfach aus, ist in Wirklichkeit aber recht komplex: Wenn der T\u00e4ter Zugriff auf einen anf\u00e4lligen Router erlangt, kann er eine modifizierte Firmware hochladen und sobald er Remote-Zugriff auf das Ger\u00e4t bekommt, kann er Plugins installieren und das Ger\u00e4t weiter kompromittieren.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/09\/06133819\/security-week-38-cisco.jpg\" alt=\"\" width=\"953\" height=\"463\"><\/p>\n<p>Aber das Ganz ist nicht so schlimm: Die Forscher haben nur drei f\u00fcr den Angriff anf\u00e4llige Modelle gefunden: Cisco 1841, 2811 und 3825. Soweit ich wei\u00df, sind diese bereits \u00e4lter und werden wahrscheinlich bald nicht mehr durch den Hersteller unterst\u00fctzt. Der eigentliche Angriffsvektor nutzt zudem keine Sicherheitsl\u00fccke in den Routern aus, denn die Firmware kann nur modifiziert werden, wenn man Zugriff auf das Ger\u00e4t hat, entweder \u00fcber Standard-Login-Daten oder indem man das ge\u00e4nderte Passwort daf\u00fcr herausfindet.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Attackers Replacing Firmware on <a href=\"https:\/\/twitter.com\/Cisco?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Cisco<\/a> Routers: <a href=\"https:\/\/t.co\/BPbw4C3926\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/BPbw4C3926<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Threatpost<\/a> <a href=\"http:\/\/t.co\/kOZ1JkN11T\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/kOZ1JkN11T<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/643794275298353153?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Wenn der Angriff aber funktioniert, entsteht dadurch ein riesiges Loch in der IT-Sicherheit eines Unternehmens. Der Diebstahl von Login-Daten an sich w\u00e4re gar nicht so interessant, doch die Modifikation der Router-Firmware ist nicht zu untersch\u00e4tzen: Damit bekommt der Angreifer permanenten Zugriff auf das Ger\u00e4t und somit auch auf das gesamte Firmennetzwerk. Vorsicht ist auch hier immer besser als Nachsicht. \u00dcbrigens \u00fcberstieg die Gesamtzahl der infizierten Router (zumindest in deren IPv4-Teil) kaum mehrere Dutzend.<\/p>\n<p><strong>Ernster Fehler im Datenaustauschsystem AirDrop<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/bug-in-ios-and-osx-allows-writing-of-arbitrary-files-via-airdrop\/114681\/\" target=\"_blank\" rel=\"noopener nofollow\">Der Artikel<\/a>.<\/p>\n<p>Wo war ich\u2026 Ach ja, der Aufstand der Maschinen. Im Universum von <em>Terminator II<\/em> (ich mag <em>Terminator III<\/em> und alle weiteren Teile nicht) entwickelt die Menschheit zuerst Maschinen, die sich dann gegen ihre Herren richten. Der eigentliche Antrieb, die Maschinen zu entwickeln, war, das Leben f\u00fcr die Menschen (na gut, f\u00fcr das Milit\u00e4r) einfacher zu machen. Die Roboter wurden entwickelt, um bestimmte Gegenden anzugreifen oder Cyber-Angriffe abzuwehren usw.<\/p>\n<p>Diese Fiktion passiert gerade im echten Leben, allerdings etwas vereinfacht. Es ist lange her, dass Menschen einfach nur einen Knopf dr\u00fcckten, um Ger\u00e4te zu benutzen, sich mit Netzwerken zu verbinden oder Informationen auszutauschen. Wenn ein Anwender eine Frage stellt (oder sogar noch vorher), ist die Antwort bereits programmiert und steht zur Verf\u00fcgung.<\/p>\n<div style=\"width: 1290px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/09\/06133818\/security-week-38-kitten.jpg\" alt=\"\" width=\"1280\" height=\"853\"><p class=\"wp-caption-text\">So sollte die ideale Nutzererfahrung aussehen<\/p><\/div>\n<p>Nun, das nennen wir \u201eFortschritt\u201c, aber dieses Modell hat einen fundamentalen Fehler: Wir haben keine Kontrolle \u00fcber die Interaktion zwischen unseren Ger\u00e4ten und dem Netzwerk. Nehmen Sie zum Beispiel die tolle AirDrop-Funktion. Sie kann zahllose Probleme selbst l\u00f6sen. Der Anwender muss sich nicht um das \u201ePairing\u201c oder die \u201eVerbindung mit einem Zugangspunkt\u201c oder die \u201eAutorisierung\u201c k\u00fcmmern. Er muss nur den Empf\u00e4nger in der N\u00e4he ausw\u00e4hlen und die Daten schicken. Da war klar, dass irgendwann eine Sicherheitsl\u00fccke in diesem so perfekten Modell gefunden werden w\u00fcrde.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Bug in <a href=\"https:\/\/twitter.com\/hashtag\/iOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iOS<\/a> and <a href=\"https:\/\/twitter.com\/hashtag\/OSX?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#OSX<\/a> Allows Writing of Arbitrary Files Via AirDrop via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/t.co\/J0U8WlyYQs\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/J0U8WlyYQs<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apple<\/a> <a href=\"http:\/\/t.co\/2jMTsQTaqN\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/2jMTsQTaqN<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/644137695804006400?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Der australische Forscher Mike Dowd f\u00fchrte einen Angriff vor, der es aus der Ferne erlaubt, mithilfe von AirDrop Daten auf dem Ger\u00e4t des Opfers zu \u00fcberschreiben. Dazu wird einfach ein spezieller Link an ein Mobilger\u00e4t (oder sogar einen MacOS-X-Computer) geschickt. Sobald dieser auf dem Ger\u00e4t ankommt, wird der Nutzer aufgefordert, die Daten anzunehmen oder abzulehnen, aber da ist es bereits zu sp\u00e4t: Der Exploit hat seine Arbeit bereits erledigt (ganz \u00e4hnlich wie <a href=\"https:\/\/threatpost.com\/android-stagefright-flaws-put-950-million-devices-at-risk\/113960\/\" target=\"_blank\" rel=\"noopener nofollow\">StageFright<\/a> bei Android).<\/p>\n<p>Das Ganze hat nur einen Einschr\u00e4nkung: Der Anwender muss die Daten aller Ger\u00e4te in seiner N\u00e4he per AirDrop annehmen. Aber der Bequemlichkeit (!) halber kann das sogar auf einem gesperrten Ger\u00e4t gemacht werden. Wenn ein Angreifer also f\u00fcr ein paar Sekunden physikalischen Zugriff auf ein Handy bekommt, hat er es schon geschafft. Nun kann er aus der Ferne Apps auf dem iPhone installieren. Nat\u00fcrlich haben solche sch\u00e4dlichen Apps nur grundlegende Privilegien und k\u00f6nnen nicht sofort etwas stehlen, aber das kommt dann mit anderen Exploits, die normalerweise f\u00fcr das Jailbreaking von Ger\u00e4ten verwendet werden.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/j3JODDmk2Hs?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Der Fehler wurde in iOS 9 \u00fcbrigens bereits gepatched.<\/p>\n<p><strong>CoinVault-T\u00e4ter verhaftet<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/dutch-police-arrest-alleged-coinvault-ransomware-authors\/114707\/\" target=\"_blank\" rel=\"noopener nofollow\">Der Artikel<\/a>. Die <a href=\"https:\/\/securelist.com\/blog\/research\/72187\/coinvault-are-we-reaching-the-end-of-the-nightmare\/\" target=\"_blank\" rel=\"noopener\">Forschungsarbeit<\/a> von Kaspersky Lab. Eine weitere <a href=\"https:\/\/securelist.com\/blog\/virus-watch\/67699\/a-nightmare-on-malware-street\/\" target=\"_blank\" rel=\"noopener\">Studie<\/a> zu CoinVault, inklusive Konzept zur Entschl\u00fcsselung ohne L\u00f6segeldzahlung.<\/p>\n<p>W\u00e4hrend Maschinen nicht intelligent genug sind, um B\u00f6ses zu tun, ist das bei Menschen ganz anders. Leider h\u00f6rt man nur selten davon, dass jemand verhaftet wurde, nachdem er jemanden gehackt hat. Nehmen Sie nur die oben beschriebene Router-Geschichte: Forscher haben eine modifizierte Router-Firmware entdeckt, die eine Backdoor enth\u00e4lt. Aber wer hat die Firmware modifiziert? Keine Ahnung.<\/p>\n<p>Manchmal machen Anonymisierungstechnologien die Strafverfolgung im Internet recht schwer. Ransomware ist daf\u00fcr ein gutes Beispiel. Tor wird zur Anonymisierung der C&amp;C-Server verwendet und das L\u00f6segeld wird per Bitcoin bezahlt \u2013 da scheint man nichts machen zu k\u00f6nnen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/09\/06133818\/security-week-38-coinvault.jpg\" alt=\"\" width=\"680\" height=\"439\"><\/p>\n<p>Allerdings haben nun die Guten wieder einmal gewonnen: Zwei M\u00e4nner wurden in den Niederlanden verhaftet, da sie die Ransomware CoinVault entwickelt haben sollen. Auch die Kaspersky-Experten haben bei der Verhaftung geholfen, indem sie die Technologie hinter dem Sch\u00e4dling analysiert haben.<\/p>\n<p>CoinVault ist zwar nicht der am weitesten verbreitete Erpresser-Sch\u00e4dling, daf\u00fcr aber ein Beispiel f\u00fcr ein komplexes, schwer zu analysierendes Schadprogramm. Der Forschungsbericht aus dem letzten Jahr zeigte bereits, wie aktiv sich das Schadprogramm gegen seine Analyse wehrt: Wenn man den Trojaner auf einer virtuellen Maschine oder einem Computer mit WireShark oder \u00e4hnlicher Software startet, wird seine sch\u00e4dliche Ladung blockiert.<\/p>\n<p>Nachdem dieser Bericht im November 2014 ver\u00f6ffentlicht worden war, schienen sich die T\u00e4ter hinter CoinVault f\u00fcr einige Zeit ruhig zu verhalten. Doch dann entdeckten die Forscher von Panda Security neue Exemplare des Sch\u00e4dlings. Durch die Sammlung indirekter \u201eBeweise\u201c, schafften es die Kaspersky-Experten, die von CoinVault bei den Opfern verschl\u00fcsselten Daten ohne L\u00f6segeldzahlung wieder zu entschl\u00fcsseln.<\/p>\n<p>Eine genaue Analyse des sch\u00e4dlichen Codes half dann, die T\u00e4ter zu fassen. Zun\u00e4chst entdeckten die Experten Zeilen in \u201eperfektem Holl\u00e4ndisch\u201c im Code, wobei Text in Schadprogrammen meist in schlechtem Englisch geschrieben ist, was das Aufsp\u00fcren von T\u00e4tern schwer macht. Mithilfe des National Hi-Tech Crime Unit der niederl\u00e4ndischen Polizei wurde dann der C&amp;C-Server gefunden und die T\u00e4ter wurden verhaftet.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Criminals behind <a href=\"https:\/\/twitter.com\/hashtag\/CoinVault?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CoinVault<\/a> ransomware are busted by Kaspersky Lab &amp; Dutch police <a href=\"https:\/\/t.co\/r0mP3LDIgr\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/r0mP3LDIgr<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"http:\/\/t.co\/X6ssm0c2UH\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/X6ssm0c2UH<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/644498743023271936?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Moral der Geschichte ist also, dass keine Anonymisierungstechnologie hundertprozentig vor dem Arm des Gesetzes sch\u00fctzt. Denn zum einen wird f\u00fcr jede neue Technologie immer auch eine Gegenmethode entwickelt werden, zum anderen war es auch hier wieder kein Fehler in der Technologie, der zur Verhaftung f\u00fchrt, sondern der menschliche Faktor.<\/p>\n<p><strong>Was sonst noch passiert ist:<\/strong><\/p>\n<p>Eine Handvoll Fehler wurden in PayPal und anderen Diensten entdeckt, mit denen die Authentifizierung (sogar die Zwei-Faktoren-Authentifizierung) \u00fcbergangen werden kann. Bei PayPal ist die mobile API daran schuld, die unsicherer ist als erwartet.<\/p>\n<p>Die Initiative \u201eLet\u2019s encrypt\u201c startete nun: Webseitenbetreiber haben damit die M\u00f6glichkeit, HTTPS-Zertifikate mit relativ wenig Aufwand zu bekommen.<\/p>\n<p>Google hat einen Fehler in Android gepatched, der es erm\u00f6glichte, den Sperrbildschirm zu umgehen, indem man ein seeeeeeeeeeeeeeehr_laaaaaaaaaaaaaaaaaaanges_paaaaaaaaaaaasswooooooooooort eingibt.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Google?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Google<\/a> Patches Latest <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> Lockscreen Bypass via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/t.co\/XqLsWIWRXd\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/XqLsWIWRXd<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"http:\/\/t.co\/7ioP8J3Rdz\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/7ioP8J3Rdz<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/644214636997406720?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Oldies:<\/strong><\/p>\n<p>Die Familien \u201eInvader\u201c und \u201ePlastique\u201c<\/p>\n<p>Residente Viren, sehr gef\u00e4hrlich. Sie infizieren .COM- und .EXE-Dateien (au\u00dfer COMMAND.COM) wie im \u201eJerusalem\u201c-Algorithmus, aber auch Boot-Sektoren von Floppy-Disketten und Festplatten. Sie formatieren einen zus\u00e4tzlichen Track auf der Disk und schreiben sich selbst in Sektoren neben dem MBR auf Festplatten. Abh\u00e4ngig von ihrem Z\u00e4hler k\u00f6nnen sie einen Nulldurchlauf starten, wenn sie je nach Timer abgebrochen werden (int 8), Daten auf Laufwerken l\u00f6schen, Musik abspielen oder die folgenden Texte anzeigen:<\/p>\n<p>\u201eInvader\u201c \u2014 \u201eby Invader, Feng Chia U., Warning: Don\u2019t run ACAD.EXE!\u201c<\/p>\n<p>\u201ePlastique\u201c \u2014 \u201ePLASTIQUE 5.21 (plastic bomb) Copyright 1988-1990 by ABT Group (in association with Hammer LAB.) WARNING: DON\u2019T RUN ACAD.EXE!\u201c<\/p>\n<p>Sie enthalten auch den Text: \u201eACAD.EXECOMMAND.COM.COM.EXE\u201c. Sie befallen Int 8, 9, 13h, 21h.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/09\/06140754\/infosec-digest-32-book1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-thumbnail wp-image-6190\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/09\/06140754\/infosec-digest-32-book1-800x1024.jpg\" alt=\"infosec-digest-32-book1\" width=\"150\" height=\"150\"><\/a><\/p>\n<p><em>Zitat aus \u201eMS-DOS-Computerviren\u201c von Eugene Kaspersky, 1992, Seite 104.<\/em><\/p>\n<p><em>Hinweis: Diese Kolumne spiegelt die pers\u00f6nliche Meinung des Autors wider. Diese kann, muss aber nicht mit der Position von Kaspersky Lab \u00fcbereinstimmen. Das ist Gl\u00fccksache.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unser Wochenr\u00fcckblick bringt diesmal Geschichten \u00fcber die Fehler, die Programmierer bei der Entwicklung von Robotern machen, wie solche Fehler ausgenutzt werden und die Abrechnung.<\/p>\n","protected":false},"author":53,"featured_media":6189,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[1424,55,109,584,381,1664,50,19,300,1299,380,382,1598,1665],"class_list":{"0":"post-6188","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-analyse","10":"tag-android","11":"tag-apple","12":"tag-backdoor","13":"tag-cisco","14":"tag-cyberbedrohung","15":"tag-ios","16":"tag-iphone","17":"tag-mac-os-x","18":"tag-roboter","19":"tag-router","20":"tag-sicherheitslucken","21":"tag-sicherheitswoche","22":"tag-terminator"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-week-38\/6188\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-week-38\/6017\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-week-38\/6265\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-week-38\/6206\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-week-38\/6885\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-week-38\/6642\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-week-38\/8968\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-week-38\/9928\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-week-38\/8987\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-week-38\/8968\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-week-38\/9928\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-week-38\/9928\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/analyse\/","name":"Analyse"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6188","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6188"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6188\/revisions"}],"predecessor-version":[{"id":11194,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6188\/revisions\/11194"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6189"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6188"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6188"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6188"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}