X
Kommentare zu:

Pandemic CIA-Trojaner:
Lockvogel-Datei infiziert Firmennetzwerke

oder

Zugangsdaten vergessen?

Jetzt kostenlos Registrieren!
[o1] monumentum! am 03.06. 10:34
+3 -5
An der Stelle der CIA würde ich das Tool einfach mit den Updates von Microsoft installieren. Möglicherweise hat sich auch deshalb niemand um eine andere Art der Installation Gedanken gemacht um die Windows-File-Server damit zu infizieren. Warum über etwas anderes nachdenken, wenn es so einfach geht? Fast alle Admins in Firmen sind doch dazu gezwungen Updates zu installieren, wenn sie im Falle eines Malwarebefalls nicht selbst am Pranger landen wollen. Daher werden selbst in abgeschotteten Firmennetzwerken Updates installiert. Updates zu nutzen ist also in dem Fall die perfekte Art die Rechner zu infizieren.
[re:1] iPeople am 03.06. 13:39
+ -2
@monumentum!: Ich wusste gar nicht, dass die Updates von der CIA kommen. Man lernt halt nie aus .
[re:1] monumentum! am 03.06. 13:52
+2 -1
@iPeople: Das Microsoft mit amerikanischen Behörden gemeinsame Sache macht habe ich hier mittlerweile mit einem Haufen Links belegt.

Darüberhinaus gibt es für die CIA auch noch die Möglichkeit die Malware an Microsofts Updates anzuhängen, beispielweise mit einer ,,Man in the middle``-Attacke auf die von Microsoft ausgelieferten Updates.
[re:1] iPeople am 03.06. 13:57
+ -2
@monumentum!: Für einen "Man in the middle" Angrifff muss der Zielrechner kompromittiert sein, was die Sache mit den"über updstes" ziemlich überflüssig macht. Und dass die CIA sich ihre Trojaner per MS ausliefern lässt, hast Du mit welchem LINK "belegt" ?
[re:1] monumentum! am 03.06. 16:50
+4 -
@iPeople: >>Für einen "Man in the middle" Angrifff muss der Zielrechner kompromittiert sein, [...]<<

Bei einer klassischen ,,Man-in-the-middle``-Attacke wird der Übertragungsweg zwischen zwei nicht kompromittierten Geräten vom ,,Man in the middle`` so aufgebrochen, dass er selbst transparent bleibt, er aber die übertragenen Daten auf dem Weg zum Empfänger unbemerkt manipulieren kann.

Wenn man einen der kommunizierenden Rechner kompromittiert bekommt, ist das ganze keine klassische ,,Man-in-the-middle``-Attacke mehr.

>>Und dass die CIA sich ihre Trojaner per MS ausliefern lässt, hast Du mit welchem LINK "belegt" ?<<

Was ich nicht als Tatsache angeführt und nicht einmal behauptet habe, brauche ich wohl nicht zu belegen. Ich habe lediglich Erklärungen angeboten und gezeigt, wie ich es an der Stelle der CIA anstellen würde die Malware auf den Windows-File-Servern der Opfer platziert zu bekommen.

Was ich hingegen behauptet habe ist, dass Microsoft schon in der Vergangenheit mit US-Behörden gemeinsame Sache gemacht hat und das kann man angesichts solcher, von mir hier vermutlich schon etliche Male geposteter und auf diversen anderen Nachrichtenseiten zu findender Meldungen wie dieser hier...

https://www.heise.de/newsticker/meldung/PRISM-Ueberwachungskandal-Microsoft-ermoeglicht-NSA-Zugriff-auf-Skype-Outlook-com-Skydrive-1916340.html

...wohl kaum bestreiten, auch wenn das die kognitiven Dissonanzen mit der eigenen Entscheidung Microsoft und seinen Updates zu vertrauen sicherlich erheblich abmildern würde.

Darüberhinaus fährt Microsoft laut der Heise-Redaktion sogar gezielte Replay-Attacken mit den Login-/Session-Credentials der Nutzer auf per Skype-Chat übermittelte HTTPS-URLs, wie hier nachzulesen...

https://www.heise.de/security/meldung/Vorsicht-beim-Skypen-Microsoft-liest-mit-1857620.html

...und betreibt damit ein Praktik, für die in Deutschland jeder Privatmann, der es Microsoft gleichtäte und dabei ebenalls ertappt würde, nähere Bekanntschaft mit einem Richter machen würde. Microsoft scheint, was das angeht, indes in Deutschland über dem Gesetz zu stehen, denn mir ist keinerlei Repressalie seitens der deutschen Gerichtsbarkeit bekannt mit der man Microsoft bisher für diese scheinbar bis heute andauernde Praktik zur Verantwortung gezogen oder das auch nur versucht hätte.

Im Übrigen liefert Microsoft, ob nun um den amerikanischen Behörden mehr Informationen über seine Kunden liefern zu können oder zu irgendeinem anderen Vorteil für Microsoft, eifrig für viele Nutzer unerwünschte und nur schwer vermeidbare Updates aus, die beispielsweise Nutzern, die wegen der stark erweiterten ,,Telemetrie-Funktionen`` von Windows 10 extra auf Windows 7/8 geblieben sind, nun dort die unerwünschten Telemetriefunktionen von Windows 10 ebenfalls unterschieben. Dazu gibt es mittlerweile längere Listen um solche unerwünschten Updates von Windows 7/8 zu entfernen, wie etwa diese hier:

https://gist.github.com/xvitaly/eafa75ed2cb79b3bd4e9

Daraus, dass Microsoft schon wegen der Computersabotage mit den kaum abzulehnenden und selbst nach Deinstallation und Blockade des jeweiligen Updates in Form eines neuen Updates unerwünschterweise wieder erscheinenden Windows-10-Upgrade-Aufforderungen eine Grenze überschritten und Gerichtverfahren gegen Nutzer denen ein unerwünschtes Update den geschäftlich genutzten Rechner unbenutzbar gemacht hat kassiert hat, scheinen die Redmonder auch nichts gelernt zu haben. Kein Wunder, denn sie haben durch diese niederträchtigen Praktiken scheinbar kaum einen Imageschaden davongetragen -- vermutlich weil die meisten Windows-Nutzer wegen fehlender eigener Fähigkeit alternative Software zu benutzen keine Alternative zu Windows und MS Office sehen und sich über die Situation daher lieber selbst belügen und Microsoft weiterhin ihr Vertrauen aussprechen, weil das einfach bequemer für sie ist als die logischen Konsequenzen aus Microsofts ,,Firmenpolitik`` gegenüber den Kunden zu ziehen -- und die Entschädigungszahlungen in den Schadensersatz-Fällen, die sie verloren haben, hat Microsoft aus der Portokasse zahlen können.

Aus allen diesen Punkten ist zu schließen, dass Microsoft offenbar in der Vergangenheit keine Skrupel hatte massiv gegen die Interessen seine Kunden zu handeln und das es wohl keinen rationalen Grund gibt anzunehmen, dass sich daran in Zukunft etwas ändert. Selbst wenn Microsoft es wollte, ist es ein amerikanisches Unternehmen und muss daher den Weisungen der dortigen Gerichtsbarkeit folgen. Wenn die US-amerikanischen Behörden der Meinung sind, dass es für die nationale Sicherheit wichtig ist, dass Microsoft per Update CIA-Spionage-Malware verteilt und zu dem Vorgang Stillschweigen bewahrt, dann wird Microsoft sich dagegen nicht wehren können und die Verlierer der Aktion werden einmal mehr Microsofts naive Kunden sein, die sich scheinbar lieber selbst belügen anstatt zuzugeben, dass ein Unternehmen, welches schon derart oft gegen die Interessen seiner Kunden gehandelt hat, dies in der Zukunft weiterhin tun wird, zumal es bisher nie eine vernichtende/existenzbedrohende Quittung von seinen Kunden für sein Fehlverhalten kassiert hat.
[re:2] iPeople am 03.06. 17:08
+1 -2
@monumentum!: Es sollte wohl jedem klar denkenden Menschen klar sein, welche Art von Zusammenarbeit MS mit dem Geheimdienst bzw. ermittelnden Behörden zu unterhalten pflegt. Insofern sind Deine "Beweise" ledilgich Nebelkerzen und der Rest Mutmaßungen und Spekulation.
[re:3] My1 am 04.06. 02:57
+ -
@iPeople: man sollte aber auch die bekannten gag oders nicht unterschätzen, kann ja auch sein dass MS zu nem gewissen grad gezwungenermaßen mit denen zusammenarbeitet
[re:4] iPeople am 04.06. 18:25
+ -
@My1: Tausende auf der Welt zerpflücken ständig Windows in seine Einzelteile und checken, was das System macht. Meinst nicrj auch, dass ein Szenario, wie von unserem Ober-Aluhut-Träger postuliert wird, schon längst aufgeflogen wäre ?
[re:2] Breaker am 03.06. 14:00
+ -
@monumentum!: Bisher hast du nicht einen einzigen Link geliefert der irgendwas belegen würde. Lediglich einen Haufen Verschwörungstheorien zum Thema hast du gepostet, und die ohne haltbare Beweise.
Aber mal schauen, vielleicht überrascht du uns ja jetzt mal und lieferst einen Beweis für deine Verschwörungsfantasien?
[re:1] Gast11962 am 03.06. 16:19
+3 -
@Breaker: Ich will keineswegs "monumentum!" in seiner Sicht der Welt bestärken, oder mich seiner Sicht anschließen!

Aber wenn die Prism Veröffentlichungen kein Beweis darstellen, das Microsoft mit Sämtlichen US Diensten intensiv Freiwillig und gegen Bezahlung zusammenarbeitet hat, dann gibt es für nichts, wirklich für gar nichts einen Beweis!

Eine Zusammenfassung hier, falls die jemand wirklich nicht kennt bzw. mal wieder erfolgreich verdrängt hat,

https://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data
[re:3] DerTigga am 03.06. 14:22
+ -2
@monumentum!: Du bist aber nicht an der Stelle der CIA ? Und die Chance drauf, das du Mitarbeiter von denen bist oder wirst, die dürfte auch verschwindend gering sein ? Das es , wenn da überhaupt mal was war, immernoch so IST, wie du beschreibst, ist nochmal was anderes.
Außer wildes drauflos vermuten bzw. Unterstellungen rausblasen, das die Sache doch ganz gewiss so und so gelaufen sein dürfte, sehe ich nur mal wieder dein seit Monaten praktiziertes dir selber legitimiert kriegen wollen, wieso man Updates bzw. Treiber und neuen Firmware tunlichst nicht installieren sollte.
Wenn die CIA da unbemerkt von dir und Microsoft die Chance hat, was an oder mittenrein zu hängen und keiner merkts, dann sind die längst auf deinem PC / in deinem Netzwerk, denn dann können sie auch was in den von Winfuture kommenden Datenstrom reinflechten..
[o2] Gast11962 am 03.06. 10:47
+ -1
Bei Pandemic oder Pandemie denke ich sofort an eine Rasant um sich greifende, sich verselbständigende Infektion, bleibt zu hoffen das das NUR ein Name ist.

Wer den Server Message Block (SBM) kontrolliert, hat auch direkten zugriff auf das gesamte Netzwerk, kann damit ungehindert beliebige Schadsoftware nachladen, in dem Fall bis zu 800 MB.
☀ Tag- / 🌙 Nacht-Modus
Desktop-Version anzeigen
Impressum
Datenschutz
Cookies
© 2024 WinFuture