Webcams und deren Sicherheit

Ergänzung ()

Boeby schrieb:
Mein Tipp:
Gib nicht zuviel auf flash-Videos.. Lies Bücher, die schreibt nicht jeder trottel und sind eher korrekt als selbergemachte youtube-Videos..
Oder glaubst du mir auch, wenn ich es als youtube-video online stelle ?

Wie zum Beispiel Bücher von
Naddel
Daniel Küblböck
Verona Feldbusch
Stefan Effenberg
Dieter Bohlen
Boris Becker

:schaf::schaf::schaf: neee, dann bleib ich lieber bei YouTube ^^



Du bist also der Meinung, dass diese Videos auf YouTube fakes sind ?

Hast du auch die beiden Artikel von Wikipedia gelesen ?


Bifrost (trojan horse)
http://en.wikipedia.org/wiki/Bifrost_(trojan_horse)

The client component has the following capabilities:

* Process Manager (Browse or kill running processes)
* File manager (Browse, upload, download, or delete files)
* Window Manager (Browse, close, maximize/minimize, or rename windows)
* Get system information
* Extract passwords from machine
* Keystroke logging
* Screen capture
* Webcam capture
* Desktop logoff, reboot or shutdown
* Registry editor
* Remote shell


und

http://de.wikipedia.org/wiki/Remote_Administration_Tool


Remote Administration Tool

Zitat:
Viele trojanische Pferde und ähnliche Schadsoftware haben Fernwartungs-Funktionen. Oft muss erst eine Datei geöffnet oder gestartet werden, bevor ein Trojaner Zugriff auf den PC bekommt. Trojaner verbreiten sich gewöhnlich durch P2P-Netzwerke, E-Mail-Anhänge oder unbedachte Downloads.

Die meisten Trojaner tarnen sich durch gefälschte Fehlermeldungen. Manche schalten auch die Firewall und das Antivirusprogramm aus, damit sie nichts mehr am Zugriff hindern kann. Beispiele für die mögliche Schadwirkung derartiger Programme sind

* Download, Upload, Löschen und Ändern von Dateien
* Öffnen/Schließen des CD-ROM Laufwerks
* Einschleusung von Würmern und Viren auf den PC
* Protokollierung von Tastendrücken (Keylogger-Funktion)
* Diebstahl von Kennwörtern (z.B. aus dem Internet Explorer)
* Überwachung des Bildschirminhalts
* Beendigung, Start, Überwachung von Prozessen
* Maskierung von Desktop-Icons, Taskbar Dateien
* Textausgabe
* Ausgabe von Geräuschen über die Soundkarte
* Kontrolle und Steuerung von Maus und Tastatur
* Aufnahme und Übertragung von Audiosignalen z.B. eines angeschlossenen Mikrofons
* Mitschnitt von Webcam-Signalen.

Ein solches trojanisches Pferd zu entfernen, ist meistens nicht trivial, da diese durch ihr Design häufig so ausgelegt sind, sich Zugriffen durch den Administrator bzw. Nutzer zu entziehen.
 
Zuletzt bearbeitet:
Nee, Bücher über Systemsicherheit. Zieh es nicht ins lächerliche. Wir diskutieren über Systemsicherheit und nicht Boris Becker oder wen auch immer.
Ich glaube die heutige Jugend weiss nichts mehr mit Bücher anzufangen..

Was ein Trojaner ist musst du mir nicht erzählen. Damit habe ich mich schon grundlegend genug befasst.

Bezüglich Youtube-Videos:

Gibt sicherlich ein paar Videos die richtige exploits zeigen die auch funktionieren.. Aber viele davon sind meiner Meinung nach fakes. Was ich aber suche ist keine exe die jedes kiddy ausführen kann. Mindestens einen Exploit oder die Nachricht darüber möchte ich sehen..

Glaubst du wirklich, dass es ein Programm gibt, in das du die Email-Adresse des Opfers eingeben kannst und es dann alles für dich macht ?
 
Zuletzt bearbeitet:
Nee, Bücher über Systemsicherheit. Zieh es nicht ins lächerliche. Wir diskutieren über Systemsicherheit und nicht Boris Becker oder wen auch immer.
Ich glaube die heutige Jugend weiss nichts mehr mit Bücher anzufangen..

War doch nur ein Späßchen am Wochenende :)


Glaubst du wirklich, dass es ein Programm gibt, in das du die Email-Adresse des Opfers eingeben kannst und es dann alles für dich macht ?

Nein, das glaube ich nicht. Zumindest habe ich davon noch nichts gehört.
Erinnere mich grad,dass mir vor Jahre mir ein Freund solch eine .exe geschickt hat, schön getarnt als Bild. Wir wollten testen was sich damit alles machen lässt. Kleine "Spaßfunktionen" aber auch andere Dinge wie das abspeichern von Daten auf meinen Rechner bzw. auf von meinem auf seinen Rechner waren möglich. Später sahen wir auch, dass meine Zugangsdaten fürs internet abgespeichert wurden.


Wen es eventuell interessiert. Diskussionen über Bifrost

http://www.trojaner-board.de/75889-bifrost-immer-gefaehrlich.html


und hier hat sich das einer auf dem board.gulli.com eingefangen und fragt um Hilfe bei der Beseitigung. allerdings hat er selbst dafür gesorgt das er sich das einfängt. Es hat sich also nicht von selbst auf seinen Rechner geschlichen.
http://www.trojaner-board.de/65010-bifrost-entfernen.html


Gibt sicherlich ein paar Videos die richtige exploits zeigen die auch funktionieren.. Aber viele davon sind meiner Meinung nach fakes. Was ich aber suche ist keine exe die jedes kiddy ausführen kann. Mindestens einen Exploit oder die Nachricht darüber möchte ich sehen..

Woran erkennst du fakes ?

Zu den Exploits, meinst du eventuell so etwas ?

Neue Variante des WMF-Exploits in Mails mit Neujahrsgruß
Das neue Jahr beginnt wie das alte endete, die Ausnutzung einer Sichrheitslücke in der Behandlung von WMF-Dateien in Windows zieht weitere Kreise. Das Sicherheitsunternehmen Idefense meldet, dass diverse Websites die Schwachstelle ausnutzen, um schädlichen Programm-code einzuschleusen. Ferner berichten Idefense und F-Secure über Mails mit angeblichen Neujahrsgrüßen, die eine virulente Bilddatei enthalten.

Diese Mails kommen mit einem Betreff wie "Happy New Year" und dem Text "picture of 2006". Sie enthalten eine Bilddatei "HappyNewYear.jpg" (53.608 Bytes). Dabei handelt es sich trotz der JPG-Endung um eine Datei im WMF-Format (Windows Meta File). Sie enthält Code, der auch mit dieser Dateiendung die kürzlich bekannt gewordene WMF-Sicherheitslücke (wir berichteten) ausnutzt und sich von den in der letzten Woche gesichteten Exploits deutlich unterscheidet.

Wird die Datei durch eine anfällige Anwendung geöffnet, etwa durch die "Windows Bild- und Faxanzeige", wird der enthaltene Programm-Code aktiv. Dieser lädt über den Internet Explorer eine Datei aus dem Internet herunter und legt sie als "luckly[1].exe" (39.423 Bytes) im Verzeichnis "Temporary Internet Files" ab. Diese wird dann als "nerodll.exe" in das System32-Verzeichnis von Windows kopiert. Der Dateiname soll offenkundig den Eindruck erwecken, es handele sich um eine Programmdatei des CD-Brennprogramms "Nero". Diese Datei wird in der Registry verankert, damit sie bei jedem Windows-Start geladen wird:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\ Installed Components\{8B75D81C-C498-4935-C5D1-43AA4DB90836}
"stubpath" = C:\WINDOWS\system32\nerodll.exe s
Es handelt sich hierbei um ein Trojanisches Pferd aus der "Bifrose"-Familie. Es nimmt Kontakt mit zwei Servern auf, von denen der eine in China, der andere in den USA steht. Von dort holt es sich neue Anweisungen. Befallene PCs können so aus der Ferne überwacht und gesteuert werden.

http://www.pcwelt.de/start/sicherhe..._des_wmf_exploits_in_mails_mit_neujahrsgruss/


Bei Wiki fand ich da hier noch:

On December 28, 2005, the Windows WMF exploit was used to drop new variants of Bifrost to machines. Some workarounds and unofficial patches were published before Microsoft announced

and issued an official patch on January 5, 2006. The WMF exploit is to be considered extremely dangerous.
http://en.wikipedia.org/wiki/Bifrost_(trojan_horse)
 
Zuletzt bearbeitet:
Ich frage mich gerade worüber wir hier diskutieren:

- Trojaner: Ich glaube niemand bezweifelt, das mit diesen unter anderem die Webcam angezapft werden kann. (Das ist ja nicht sonderlich schwierig)
- Das eindringen in ein fremdes System und starten des Trojaners. (Das ist für einen Angreifer die grösste Schwierigkeit)

für mich ist also letzteres von Bedeutung.

In deinem Quote steht folgendes:

Wird die Datei durch eine anfällige Anwendung geöffnet, etwa durch die "Windows Bild- und Faxanzeige", wird der enthaltene Programm-Code aktiv.
Genau das ist der springende Punkt. Die Anwendung muss anfällig sein, sonst passiert erstmal gar nichts.. (Meinen Bildbetrachter unter Linux würde der Programmcode wohl kaum interessieren, geschweige den ausführen)

Das heisst: Für einen gezielten Angriff auf einen User muss dem Angreifer bekannt sein, welche Software das Opfer einsetzt. (Und welche Sicherheitslücken es birgt)

Deshalb halte ich folgendes Video für einen Fake:
(Meine persönliche Meinung ohne den Quellcode zu kennen)
http://www.youtube.com/watch?v=V2649P4lEEY

Es mag für eine oder mehrere bestimmte Versionen funktionieren, die halt anfällig auf den Fehler ist, aber nicht für jedermann. Was ich damit sagen möchte, ist dass man also nicht einfach die ID des Opfers eingeben kann und ohne weiteres Zugriff darauf hat..
 
Ich frage mich gerade worüber wir hier diskutieren:

- Trojaner: Ich glaube niemand bezweifelt, das mit diesen unter anderem die Webcam angezapft werden kann. (Das ist ja nicht sonderlich schwierig)
- Das eindringen in ein fremdes System und starten des Trojaners. (Das ist für einen Angreifer die grösste Schwierigkeit)

für mich ist also letzteres von Bedeutung.

Darum geht es ja. Ich war der Meinung, wenn man wüsste wie man dem zum opfer werden kann, kann man sich besser schützen.


Das heisst: Für einen gezielten Angriff auf einen User muss dem Angreifer bekannt sein, welche Software das Opfer einsetzt. (Und welche Sicherheitslücken es birgt)

Für einen gezielten Angriff wird das wohl so sein.
Ich denke aber, so wie ich das aus den Videos entnehmen wo Bifrost zur Anwendung kommt und nicht irgend ein ICQ Spy tool, dass die Meisten Angriffe nicht gezielt sind.
E wird in einem Chat, auf einer Seite oder sonstwo eine gecryptete Datei hochgeladen, die beim Downloaden und Ausführen eine Verbindung zu einem Server herstellt. Der Angreifer muss dann nurnoch in seiner Liste schauen, wie viele Leute dadrauf geklickt haben und kann sich seine Opfer aus der Liste aussuchen. Ich vermute, dass die Leute die ein anderes System als Windows oder die Lücken die dafür im System vorhanden sein müssen geschlossen sind gar nicht erst auf der liste erscheinen.

Wenn man sich mal die Kommentare anschaut, haben die viele Schwierigkeiten damit mehr als 5 Leute auf ihre Liste zu bekommen die sie dann ausspionieren können. Entweder spreaden sie das tool nicht ordentlich oder die meisten Systeme sind davor geschützt so dass eine verbindung gar nicht erst entsteht.




Deshalb halte ich folgendes Video für einen Fake:
(Meine persönliche Meinung ohne den Quellcode zu kennen)
http://www.youtube.com/watch?v=V2649P4lEEY

Da hast du vermutlich recht. Ich habe mal nachgeschaut und das hier gefunden.
ICQ SPY IS A FAKE
http://www.youtube.com/watch?v=hH4C2Fqrako


Allerdings halte ich das hier für kein Fake
http://www.youtube.com/watch?v=RlpmPghLOUE&NR=1

Es mag für eine oder mehrere bestimmte Versionen funktionieren, die halt anfällig auf den Fehler ist, aber nicht für jedermann. Was ich damit sagen möchte, ist dass man also nicht einfach die ID des Opfers eingeben kann und ohne weiteres Zugriff darauf hat.

Nein, davon gehe ich auch nicht aus.
 
Darum geht es ja. Ich war der Meinung, wenn man wüsste wie man dem zum opfer werden kann, kann man sich besser schützen.
Software updaten!
So doof es klingt, aber jedes Programm mit Zugriff ins Internet/Netzwerk muss up to date sein.. Dann hast du einen Grossteil der Gefahren geblockt..

Ich denke aber, so wie ich das aus den Videos entnehmen wo Bifrost zur Anwendung kommt und nicht irgend ein ICQ Spy tool, dass die Meisten Angriffe nicht gezielt sind.

Dort wo Bifrost zur Anwendung kommt, ist Bifrost aber schon drauf.. (1.Punkt meiner Auflistung)
Ist klar, dass man danach auswählen kann. Der Trojaner melded sich ja irgendwo und nimmt von dort Befehle entgegen.

Worauf du also schauen musst, ist dass gar nicht erst ein Trojaner wie Bifrost auf dein System kommt.. Also keine unbekannte exe ausführen.. Brain einschalten, system updaten..

Es ist zudem gut möglich dass ein solches Spy-Programm gar selber ein Trojaner ist.. Z.b. Spy.net oder wie das heisst.. Also vom Jäger zum Gejagten..

Ja gut möglich dass dieses echt ist.. Ich zweifle ja nicht an der Existenz..
 
Bist du der Meinung, dass es möglich ist sich solch einen Trojaner einzufangen ohne bewusst etwas herruntergeladen zu haben ? Meinetwegen beim Beusch irgend einer Inet-Seite oder eines Boards , dessen .exe sich anschließend selbst ausführt ohne auzufallen ?

Ich meine... es ist ja nicht so, dass es nicht möglich ist sich irgend etwas einzufangen beim Besuch irgendwelcher Seiten. Bei Myspace zb. gab es oder gibt es diese Gefahr.
Hier der Link zum Artikel: http://www.heise.de/security/meldung/MySpace-verbreitet-Wuermer-und-Spyware-143469.html
 
Bist du der Meinung, dass es möglich ist sich solch einen Trojaner einzufangen ohne bewusst etwas herruntergeladen zu haben ?
Auf jedenfall..!

Das klassische Beispiel hast du ja schon verlinkt..

Das Problem liegt aber nicht bei Myspace sondern an Microsoft und dessen Implementierung vom Bildbetrachter..
Es spielt natürlich keine Rolle ob dieses Bild per Mail zu dir kommt, per USB-Stick oder per Internet.. Die Bildbetrachtungs-engine wird vermutlich die gleiche sein.. Dass heisst der Code wird ausgeführt

Dass heisst, je mehr addons du im Browser hast, desto mehr Schwachstellen kann es geben.. Desto eher bist du angreifbar.. (Einfach gesagt)..

Das siehst du ja auch in deinem gerade verlinkten Heise-Artikel.. Im unteren Bereich wird über einen Fehler in Flash berichtet.. Dieser kann natürlich auch Fehler aufweisen die ausgenutzt werden können.. Deshalb diese Programme und Addons wenn möglich immer aktuell halten..
 
Zuletzt bearbeitet:
ok, das wollte ich wissen, ich war mir da nicht so sicher.
Ich ging davon aus, so etwas ginge nur wenn man es runteläd bzw. es einem gesendet wird.
Das man sich solch einen Trojaner unter Umständen über eine Seite einfangen eim Surfen einer Seite einfangen kann wusste ich nicht.

Drive-by-Download nennt sich das Ganze dann wohl.

Da überlegt man sich jetzt zwei oder drei mal ob man eine Seite öffnen soll oder nicht.
An Addons habe ich derzeit nur TOW. Aber noscript und adblock kommen eventuell noch dazu.


Weißt du eventuell, ob es möglich ist dass ein Angreifer die WebCam aktivieren kann ob die Software dafür deinstalliert wurde ?
 
Zuletzt bearbeitet:
nene, es gibt da schon möglichkeiten auch ohne runterladen einer exe.. allerdings ist das mit der exe natürlich viel einfacher und effektiver für den Angreifer..

Was ich geschrieben habe ist nur mein Verständnis der Dinge. Ich möchte nicht behaupten dass alles 100% richtig ist.. Aber ich glaube es trifft so hin..

Deine letzte Frage verstehe ich nicht.
 
Boeby schrieb:
..

Deine letzte Frage verstehe ich nicht.


Ups, hab mich vertippt.



Weißt du eventuell ob es möglich ist, dass ein Angreifer die WebCam aktivieren kann obwohl die Software für die WebCam deinstalliert wurde bzw. nie vorhanden war ? Oder ist eine Software für eine Webcam nicht notwendig wenn jemand die Kontrolle über diese mit Hilfe eines Trojaners übernimmt ?
 
Zuletzt bearbeitet:
der Treiber muss natürlich auch install sein ;D nen Trojaner kannst du dir überall einfangen ... du kannst die "server.exe" erstmal crypten (das sie nicht von Anti Viren Software erkannt wird) und dann in einem Bild oder
spielepatch oder dergleichen "verstecken" dann installiert das Opfer Quasi deinen Patch für zb GTA und zack im Hintergrund ist dein trojaner druff ...
 
Falkner schrieb:
Man könnte also live zuschauen wenn sich jemand in seinen e-mail account oder bei facebook einlogt und somit auch seine Daten.
Ja, aber nur, wenn Du es mit seinen/ihren Augen siehst oder die Cam hinter dem Anwender auf den Monitor gerichtet ist. Was in den meisten Fällen recht unwahrscheinlich ist und bei einem Notebook schonmal nicht geht. Dein Szenario geht fast ausschließlilch nur mit Remote Desktop Tools.

Wir fassen zusammen: Wenn ich bei XY durch die Webcam schnüffeln will, brauche ich zuerst mal die IP. Dann brauch ich Zugriff und dafür wiederum einen Trojaner oder zumindest ein Fernwartungstool. Flash ist nur dann nötig, wenn ich "hinter" der angesurften bösen Seite sitze.

Wie im heise-Artikel zu lesen ist, wurden die Laptops der Schüler von anderen überwachungsparanoiden Menschen vor der Aushändigung verwanzt. Das Land der wirklich unbegrenzten Möglichkeiten... aber alle wollen ja da hin.

@iKiller
Und beim starten der server.exe muß sich der Schadcode aber entschlüsseln, um laufen zu können und ZACK -schlägt der AV dann zu.
 
AW: Screenshot erfassen

Angenommen es gibt auf meinem PC einen Trojaner, der Screenshots macht, gibt es für mich eine Möglichkeit, dies zu erfassen?
Über die Firewall, über die Zwischenablage, über ein Programm, das mir meldet, wenn im Hintergrund ein jpg oder sonstiges Bild versendet wird???
 
Zurück
Oben