Security-Hinweise zu Qubes, MalaRIA und mehr
Kommentare

Qubes ist ein neues Betriebssystem, das den ‚Security by Isolation‘-Ansatz
verfolgt, MalaRIA ist ein ‚Malicious RIA Proxy‘. Der Wurm Koobface ist zur
Zeit besonders aktiv. Rob VandenBrink berichtet im

Qubes ist ein neues Betriebssystem, das den ‚Security by Isolation‘-Ansatz verfolgt, MalaRIA ist ein ‚Malicious RIA Proxy‘. Der Wurm Koobface ist zur Zeit besonders aktiv. Rob VandenBrink berichtet im Handler’s Diary des ISC über ‚The Many Paths to Security Awareness‘, Microsofts Malware Protection Center hat einen Trojaner analysiert, der es vor allem auf die Zugangsdaten asiatischer Online-Spieler abgesehen hat, die Mozilla Foundation hat bestätigt, dass das Zertifikat ‚RSA Security 1024 V3‘ (siehe Security-Hinweise vom 7.4.) entfernt wird, und ESET hat den ‚Global Threat Trends Report‘ für März (PDF) veröffentlicht.

Virtuelle Maschinen als Sicherheitskonzept

Qubes ist ein neues, auf Linux basierendes Open-Source-Betriebssystem, das den ‚Security by Isolation‘-Ansatz verfolgt: Die verschiedenen Programme werden in jeweils eigenen virtuellen Maschinen ausgeführt, so dass evtl. eingeschleuste Schadsoftware kaum Schaden anrichten kann, da sie keinen Zugriff auf andere Programme und deren Daten hat. Auch Systemkomponenten wie die Netzwerk- und Speicher-Subsysteme werden in eigenen virtuellen Maschinen ausgeführt. Für den Datenaustausch zwischen den verschiedenen virtuellen Maschinen sorgt ein sicherer Copy-Paste-Mechanismus sowie sicheres Filesharing.

MalaRIA – Malicious RIA Proxy

Robert ‚RSnake‘ Hansen weist im Blog auf ha.ckers.org auf ein neues Tool hin, das von Erlend Oftedal entwickelt wurde: MalaRIA (Sourcecode) nutzt unbeschränkte crossdomain.xml- und clientaccesspolicy.xml-Dateien, um von einem Server aus über den Rechner eines Benutzers als Proxy Informationen auf anderen Websites zu lesen, auf denen das Opfer eingeloggt ist.

Koobface mal wieder besonders aktiv

ESET berichtet, dass der sich über Social Networks ausbreitende Wurm Koobface zur Zeit besonders aktiv ist. Der Wurm verbreitet sich über Nachrichten über angebliche erotische Filmaufnahmen einer versteckten Kamera, die von infizierten Rechnern aus an alle Kontakte des betroffenen Benutzers verschickt werden. Das Video ist angeblich nur nach der Installation eines neuen Codecs zu sehen, statt eines Codecs hat das Opfer danach aber den Wurm installiert. Nach der Installation lädt der Wurm weitere Schadsoftware wie z.B. Fake-Virenscanner nach.

Gefährliche Schwachstellen vom 07.04.2010

Carsten Eilers

Unsere Redaktion empfiehlt:

Relevante Beiträge

Meinungen zu diesem Beitrag

X
- Gib Deinen Standort ein -
- or -