Veröffentlicht am Schreib einen Kommentar

Windows 10 Bug korrumpiert Ihre Festplatte beim Anblick dieses Dateisymbols

Ein ungepatchter Zero-Day in Microsoft Windows 10 ermöglicht es Angreifern, eine NTFS-formatierte Festplatte mit einem einzeiligen Befehl zu beschädigen. Bleeping Computer berichtet: Im August 2020, Oktober 2020 und zuletzt in dieser Woche machte der Infosec-Forscher Jonas L. auf eine NTFS-Schwachstelle in Windows 10 aufmerksam, die noch nicht behoben wurde. Wenn diese Schwachstelle ausgenutzt wird, kann sie durch einen einzeiligen Befehl ausgelöst werden, um eine NTFS-formatierte Festplatte sofort zu beschädigen, wobei Windows den Benutzer auffordert, seinen Computer neu zu starten, um die beschädigten Festplatteneinträge zu reparieren. Der Forscher erklärte gegenüber BleepingComputer, dass die Schwachstelle ab Windows 10 Build 1803, dem Windows 10 April 2018 Update, ausnutzbar wurde und auch in der neuesten Version noch funktioniert. Was noch schlimmer ist: Die Schwachstelle kann von Standard- und niedrig privilegierten Benutzerkonten auf Windows-10-Systemen ausgelöst werden. […] Es ist unklar, warum der Zugriff auf dieses Attribut das Laufwerk beschädigt, und Jonas sagte BleepingComputer, dass ein Registry-Schlüssel, der bei der Diagnose des Problems helfen würde, nicht funktioniert. Eine auffällige Erkenntnis, die Jonas mit uns teilte, war, dass eine manipulierte Windows-Verknüpfungsdatei (.url), deren Symbol auf C:\:$i30:$bitmap gesetzt war, die Schwachstelle auslöst, selbst wenn der Benutzer die Datei nie öffnet! Wie von BleepingComputer beobachtet, versucht der Windows Explorer, das Symbol der Datei anzuzeigen, sobald diese Verknüpfungsdatei auf einen Windows 10-PC heruntergeladen wird und der Benutzer den Ordner, in dem sie sich befindet, ansieht. Dazu würde der Windows Explorer versuchen, im Hintergrund auf den erstellten Symbolpfad in der Datei zuzugreifen, wodurch die NTFS-Festplatte beschädigt wird. Als Nächstes erscheinen auf dem Windows-PC Meldungen wie “Neustart zum Reparieren der Festplatte” – und das alles, ohne dass der Benutzer die Verknüpfungsdatei überhaupt geöffnet oder auf sie doppelgeklickt hat.

Veröffentlicht am Schreib einen Kommentar

Polizei warnt alle PayPal-Nutzer: Dreiste Betrugsmasche bringt Sie um Ihr Geld

Die Polizei warnt Nutzer vor einer perfiden PayPal-Betrugsmasche, mit der Kriminelle versuchen, an Ihr Geld zu kommen. Die Masche richtet sich dabei vor allem an diejenigen, die über das Internet verkaufen. Worauf Sie bei der PayPal-Masche achten sollten, verraten wir Ihnen im Text. Wie Sie betrügerische Mails erkennen, zeigen wir Ihnen im Video.

Zum Video

Veröffentlicht am Schreib einen Kommentar

6 Arten von Hackern und Script Kiddies

Script Kiddie

Script Kiddies kümmern sich nicht wirklich darum, sich in Systeme zu hacken und Dinge zu stehlen. Sie kopieren einfach Code und verwenden ihn für einen Virus, SQLi oder etwas anderes. Skript-Kiddies werden niemals selbst hacken, sie laden einfach nur überstrapazierte Software (wie LOIC oder Metasploit) herunter und sehen sich ein YouTube-Video über deren Verwendung an. Ein sehr häufiger Angriff von Script Kiddie wäre ein DOS- (Denial of Service) oder DDOS-Angriff (Distributed Denial of Service), bei dem sie eine IP mit so vielen nutzlosen Informationen überfluten, dass sie zusammenbricht und andere Personen daran hindert, sie zu benutzen.

White Hat

White Hat-Hacker sind auch als ethische Hacker bekannt, und sie sind die Guten in der Hacker-Welt. Sie helfen Ihnen, Viren zu entfernen, Stifttests durchzuführen und helfen den Menschen im Allgemeinen, zu verstehen, wo ihre Schwachstellen liegen und sie zu beheben. Die meisten White Hat-Hacker verfügen über irgendeine Form von Computer- oder sicherheitsbezogener Qualifikation und verfolgen häufig Karrieren im Bereich Hacking und Cybersicherheit. Sie lieben die Herausforderung, die Löcher zu finden, haben aber kein Interesse daran, etwas damit anzufangen. Es gibt sogar eine Reihe von Qualifikationen speziell für sie – Offensive Security Certified Professional (OSCP), CREST Certified Infrastructure Tester und CREST Certified Application Security Tester.

Black Hat

Black Hat-Hacker oder “Cracker” sind die Leute, von denen man oft in den Nachrichten und von Unternehmen hört, die versuchen, Cyberdienste zu verkaufen. Sie finden Banken und große Unternehmen mit schwachen Sicherheitssystemen und stehlen Kreditkarteninformationen, vertrauliche Daten oder Geld. Ihre Methoden sind vielfältig, aber in den meisten Fällen recht einfach.

Grey Hat

Wie bei allem auf dieser Welt ist nichts nur schwarz und weiß. Grey-Hat-Hacker stehlen weder Informationen oder Geld wie Black-Hat-Hacker (auch wenn sie manchmal zum Spaß eine Website verunstalten), noch helfen sie Menschen wie weiße Hacker. Stattdessen verbringen sie die meiste Zeit damit, einfach mit Systemen herumzuspielen, ohne etwas Schädliches zu tun. Diese Art von Hackern macht in der Tat den größten Teil der Hackergemeinde aus, auch wenn Schwarzhut-Hacker die meiste Aufmerksamkeit der Medien auf sich ziehen.

Green Hat

Green Hat Hacker sind die Babys der Hackerwelt. Sie sind neu im Spiel und verwenden hauptsächlich Skripts, wie Script Kiddies, aber sie haben den Ehrgeiz, ausgewachsene Hacker zu werden. Man findet sie oft dabei vor, wie sie Fragen von Hackerkollegen stellen und mit kindlicher Neugierde zuhören.

Red Hat

Die Red Hat-Hacker sind die Vigilanten der Hacker-Welt. Sie sind wie weiße Hüte in dem Sinne, dass sie Schwarzhut-Angriffen Einhalt gebieten, aber sie sind geradezu beängstigend in der Art, wie sie es tun. Anstatt den böswilligen Hacker zu melden, den sie in einem Unternehmen lauern sehen, schalten sie es aus, indem sie Viren hochladen, DoSing und Zugriff auf ihren Computer haben, um ihn von innen heraus zu zerstören. Rote Hüte verwenden viele verschiedene aggressive Methoden, um den Cracker herauszudrängen und möglicherweise sogar ihren Computer zu töten. Die gute Nachricht ist, dass sich die Unternehmen darüber keine Sorgen machen müssen.

Blue Hat

Und schließlich haben wir die Blue Hat-Hacker. Wenn sich ein Script Kiddie jemals rächen würde, würde er ein Blue Hat Hacker werden. Blue Hat-Hacker werden sich an jedem rächen, der sie wütend gemacht hat. Die meisten Blue Hat-Hacker sind relativ neu in der Hackerwelt, aber im Gegensatz zu den Green Hat-Hackern haben sie keine Lust zu lernen.

Das klärt ein paar Dinge auf und gibt Ihnen einen kleinen Einblick in die Welt des Hackens in all ihren Farben. Bei Bludau Media besteht unsere Aufgabe als White Hat Hacker darin, alle anderen Hacker von Ihrem Unternehmen fernzuhalten, indem wir Schwachstellen identifizieren und diese absichern, um Sie, Ihre Kunden und Ihre Daten zu schützen. Für weitere Informationen oder um sich über unseren Sicherheitstestprozess zu erkundigen

Veröffentlicht am Schreib einen Kommentar

Whatsapp Anrufe Analysieren Cracking & Hacking

Analyzing-WhatsApp-Calls-with-Wireshark-radare2-and-Frida

Weiterlesen auf englisch den kompletten Artikel über Analyzing WhatsApp Calls with Wireshark, radare2 and Frida

Ich meint im folgenden
Marvin Schirrmacher

In diesem Artikel möchte ich zeigen, wie ich Teile des WhatsApp VoIP-Protokolls mit Hilfe eines jailbroken iOS-Geräts und einer Reihe forensischer Tools enthüllt habe. WhatsApp erhielt aufgrund von Sicherheitslücken und Hacks viel Aufmerksamkeit. Daher ist es ein interessantes Ziel für die Vermittlung von Sicherheitsanalysen.
Zwar gibt es ein offizielles Whitepaper, in dem die Verschlüsselung von WhatsApp beschrieben wird, aber es gibt keinen detaillierten Überblick darüber, wie seine Protokolle funktionieren oder wie die Sicherheitsfunktionen implementiert sind. Folglich gibt es keine Grundlage für eine ernsthafte sicherheitsbezogene Analyse.
Meine Forschung basiert auf drei Schritten:
Analyse des Netzwerkverkehrs.
Analyse der Binärdateien.
Analyse des Laufzeitverhaltens.
Werkzeuge
Ich habe die folgenden Tools zur Analyse eines iOS WhatsApp-Clients verwendet:
Entschlüsselung von Binärdateien: bfdecrypt
Disassemblieren von Binärdateien: Hopper-Disassembler und radare2
Beobachten des Netzwerkverkehrs: Wireshark
Analysieren des Laufzeitverhaltens: Frida
Wie ich einen Jailbreak auf meinem iOS-Gerät installiert habe, liegt außerhalb des Bereichs.

Weiterlesen auf englisch den kompletten Artikel über Analyzing WhatsApp Calls with Wireshark, radare2 and Frida

Ich gebe zu Bedenken das Whatsapp bald nicht mehr sicher ist vor der Expertise von Geheimdiensten wie der NSA und dem Militärischen Abschirmdienst MAD.