Computersicherheit: Fallstudien und Empfehlungen (Teil 2)

Teil 1 unter: http://de.clearharmony.net/articles/200808/44575.html

Viele Praktizierende, besonders jene, die außerhalb Chinas leben, haben der Computersicherheit nicht genügend Beachtung geschenkt. Demgemäß sind viele unserer Computer von einem Virus befallen worden, der von der Kommunistischen Partei Chinas (KPCh) entwickelt wurde; einem Virus, der direkt auf uns abzielt.

Dadurch sind viele Daten gestohlen worden. Manche Email-Konten sind über lange Zeiträume hin gefährdet gewesen, ohne dass dies erkannt wurde. Es wurden genauso „key-logger-Trojaner“ auf einigen Computern installiert, was dazu führte, dass Passwörter oder andere sensitive Informationen aufgezeichnet und gestohlen wurden. Dies hat riesige Verluste gebracht.

Im Anschluss an Teil 1 dieser Serie, wird nachstehend in Abschnitt 3 eine zweite Fallstudie vorgestellt, gefolgt von einer Zusammenfassung von empfohlenen Lösungsmöglichkeiten für Windows Computernutzer in Abschnitt 4.

Computer-Sicherheitsangelegenheiten sind Schlüsselaspekte in unseren Bemühungen während der Fa-Berichtigung. Alle Praktizierenden, die Computer einsetzen um Arbeiten zur Aufdeckung der Verfolgung auszuführen, sollten diese Angelegenheiten ernsthaft behandeln. Lasst uns auch wirklich aufrichtige Gedanken und aufrichtige Handlungen bewahren.

Abschnitt 3: Fallstudie Nr. 2: Öffnen von Email-Anhängen

Die weite Nutzung von Emails hat die Email zum Ziel für Attacken von KPCh-Obrigkeiten gemacht. Ein üblicher Weg der Attacke von Emails ist, scheinbar harmlose Links in Email-Mitteilungen einzugeben, welche auf Webseiten hinleiten, die Schadenskodices enthalten. Wenn man dann auf diese Links klickt, könnte der Computer infiziert werden. Dies in etwa wurde in unserem letzten Artikel behandelt.

Eine andere übliche Attacke ist, eine Email, die einen Virus enthält, zuzusenden. Wir haben herausgefunden, dass Word-Dokumente (.doc, .rtf) oder Adobe Reader- (.pdf) Formate, Viren enthalten können und andere, weniger gebräuchliche Dokumente wie EXCEL (.xls) und Powerpoint (.ppt) ebenso Viren-Trojaner enthalten können. Wird ein infizierter Anhang geöffnet, wird unter gewissen Umständen das Virus in dem Dokument augenblicklich ausgeführt. Das beruht auf einem Trojaner, der auf dem Computer installiert und benutzt wird, um die Informationen des Nutzers zu stehlen. Lasst uns nun einige Fälle betrachten und schauen was wir tun können, um solche Attacken zu verhindern.

Anhänge mit Viren haben normalerweise einen Betreff, der sorgfältig abgefasst wurde, um weite Beachtung zu bekommen. Es folgen nun einige Beispiele:
Unnötige .doc-/.rtf-Anhänge
Von: “Feng Yubao”
Betreff: Durchbruch im Verfahren der kanadischen Falun Gong-Praktizierenden gegen Jiang Zemin
Anhang: MHReport 1.doc

Diese Email nutzte die Tatsache, dass wir uns alle mit dem Fortschritt der Gerichtsklage befassen. Diese Art von Email ist relativ einfach zu identifizieren, weil man den Absender nicht kennt und sich möglicherweise die Frage stellt: „Warum sollte mir diese Person ein angehängtes Dokument senden? Wenn die Nachricht wahr ist, würde sie auf der Falun Dafa-Webseite herausgegeben werden, warum also sollte ich diesen Anhang öffnen?“ Dies deutet darauf hin, dass der Anhang wahrscheinlich ein Virus enthält und dass man ihn löschen sollte.

Nun folgt ein jüngerer Fall:

Von:
Betreff: Dringende Mitteilung: Praktizierende, die aus Flushing zurückkehren, bitte zeichnet die brutalen Gewalttätigkeiten auf!
Datum: Donnerstag, 19. Juni 2008, 08:43:14 +0800
Anhang: Dringende Mitteilung.doc

Diese Email ist sehr täuschend, weil der missbrauchte Absender jedem bekannt ist und auch jeder weiß, dass diese Person in der Tat in Flushing war.

Es hat viele Emails, wie dieses gegeben. KPCh-Hacker geben oftmals vor, ein bekannter Praktizierender zu sein – oft sind diese weithin bekannt, z. B. Vertreter unserer Medienorganisationen und versenden unter deren Namen Virenverseuchte Emails mit Betreffzeilen, die Praktizierende etwas angehen.

Es gibt da jedoch einen allgemein zu hinterfragenden Punkt über diese Emails. Kurze Mitteilungen können auf dem Körper der Email klar ausgedrückt werden, sodass es selten eine Notwendigkeit für einen Anhang gibt. Selbst wenn ein Anhang nötig ist, sollte die Größe des Dokuments eher klein sein. In diesem Falle war das mit einem Virus infizierte Dokument relativ groß, da der Virus selbst in dem Dokument enthalten war.

Wenn man sich über diesen fraglichen Punkt nicht im Klaren ist, sollten Praktizierende, die nicht in Flushing waren, nicht einfach aus reiner Neugier einen so benannten Anhang öffnen.

Das Antivirensystem AntiVir kann das Virus in dem Anhang entdecken. Wenn man seine Microsoft Word Software (Office 2003 Service Pack 3 oder Office 2007 Service Pack 1 vom Microsoft Update)auf den neuesten Stand gebracht hat, wäre der Anhang nicht wirksam. Wenn man einen nicht-administrativen Windowszugang benutzt, wäre das Virus im Anhang ebenfalls nicht wirksam.

Unnötige .pdf-Anhänge

In der Vergangenheit enthielten .pdf- (Adobe Reader) Dokumente keine Viren, doch dies ist nicht mehr der Fall. .pdf Dokumente können nun auch mit Trojaner-Viren infiziert sein. KPCh-Hacker haben unser Vertrauen auf .pdf-Dokumente ausgenutzt und viele .pdf-Dokumente auf einer bestimmten Webseite wurden einmal sogar durch virenbeladene Versionen ersetzt.

Es folgt nun ein Beispiel für eine Email mit .pdf-Anhang:
Von:
Betreff: Dringende Nachricht: NY benötigt dringend Reporter aus anderen Städten
Datum: Dienstag, 03. Juni 2008 11:46:16:16-0800
Anhang: 200880603.pdf

Die Email scheint von einer verantwortlichen Medienperson zu stammen, während tatsächlich die Email Absender-Adresse gefälscht war. Der Inhalt der Mitteilung stimmte mit der damaligen Fokusnachricht überein, sodass jeder davon betroffen sein konnte. Obwohl die Botschaft oberflächlich betrachtet legitim zu sein schien, gab es da trotzdem einen zweifelhaften Punkt: Solch eine Mitteilung benötigt keinen Anhang. Praktizierende sollten solche Anhänge nicht öffnen.

AntiVir kann das Virus im Anhang entdecken und wenn man das jüngste Adobe Reader Software Update installiert hätte, wäre das Virus im Anhang wirkungslos geblieben. Wenn man ein nicht-administratives Windowskonto benutzt hätte, wäre der Virus im Anhang ebenfalls wirkungslos geblieben.

Wenn man sich nicht sicher ist, ob der Anhang ein Virus enthält, kann man den Absender kontaktieren, um abzusichern, ob er die Email tatsächlich gesendet hat. Man kann auch den Anhang zur Überprüfung auf http://www.virustotal.com/ aufladen. Diese Webseite verwendet 32 Antiviren Software-Werkzeuge, um das aufgeladene Dokument auf Viren zu überprüfen.

Lasst uns unterstellen, dass folgende Bedingungen existieren: Der Adobe Reader ist nicht auf dem neuesten Stand (dies ist ganz üblich), man verwendet ein Windows-Administratorkonto (die überwiegende Mehrheit verwendet Administratorenkonten), wird man bemerken, dass der Computer festfriert, er mag ein beinahe leeres Dokument zeigen oder der Bildschirm mag einige Male aufleuchten. Wenn das geschieht, ist das in dem Dokument enthaltene Virus tatsächlich aktiv geworden.

Es wird ein temporäres Trojanisches Pferd-Installationsprogramm in das Systemverzeichnis installieren und es ausführen. Das Ergebnis der Ausführung ist, dass weitere Dokumente im Systemverzeichnis kreiert werden und ein Trojanisches Pferd-Serviceprogramm installiert wird, so dass jedes Mal, wenn der Computer eingeschaltet wird, ein Trojanisches Pferd-Programm die Tastatureingaben des Nutzers überwachen.
Wenn man jedoch einfach ein Nicht-Administrator Windowskonto verwendet, würden alle diese Trojanischen Pferde-Operationen fehlschlagen.

Wenn der Trojaner erfolgreich installiert worden ist, wird er die Nutzertastatur überwachen, jeden Tastenanschlag und alle besuchten Stellen, sowie die Benutzernamen und Passwörter, die eingesetzt werden, um sich in die Email-Konten einzuloggen, Kreditkarten-Nummern für Online-Transaktionen, wie den Kauf von Flugtickets, aufzeichnen.

Er zeichnete alle Tastenanschläge, einschließlich zwei Kreditkarten-Nummern, die Wohnungsadresse und E-Mail-Konteninformationen auf. Er zeichnete auch auf, wie sich dieser Nutzer in ein Webseiten-Editorkonto einloggte, was zu einem Leck von Informationen auf dieser Seite führte.

Wir glauben, es ist sehr wahrscheinlich, dass der gehackte Computer benutzt wurde, um andere Falun Dafa-Webseiten und Datenserver zu attackieren.

Daher glauben wir, dass für jene, die in Falun Dafa-Projekten engagiert sind und sich direkt in Projektserver einloggen, die Erhöhung des Sicherheitsbewusstseins und relevante Vorsorge- und Rettungsmaßnahmen vorzunehmen, nicht nur eine Sache der individuellen Kultivierung ist.

Wenn du zu beschäftigt bist mit vorliegenden Arbeiten, dann erkenne bitte, dass dies eine Sache mit direkten Auswirkungen auf die Sicherheit von Falun Dafa-Webseiten als Ganzes ist. Es ist tatsächlich eine Sache des Verantwortlichseins für Falun Dafa. Bitte achte auf diese Angelegenheit!

Abschnitt 4: Zusammenfassung von Empfehlungen hinsichtlich der Anhänge von Emails
Auf der Grundlage der obigen Analyse, möchten wir gerne die folgenden drei Punkte hervorheben:

1. Email-Anhänge können sehr gefährlich sein und die von KPCh-Hackern versandten Anhänge sind sehr täuschend. Öffne keine Anhänge, die mit dir nichts zu tun haben.

Bist du dir nicht sicher, kontaktiere den Absender, um sicherzustellen, dass er/sie die Emai geschickt hat. Du kannst auch den Anhang an http://www.virustotal.com/ zur Prüfung aufladen.

2. Die folgenden einfachen Schutzmaßnahmen werden empfohlen, um Verluste durch Email-Anhänge zu vermeiden:

A. Verwende ein Nicht-Administrator-Windowskonto, um die täglichen Arbeiten auszuführen. Das Windows-Operationssystem wird dann Viren und Trojaner an der Modifizierung und Hinzufügung von Systemdateien hindern.

B. Installiere eine Antivirensoftware (wie AntiVir), um virenverseuchte Dokumente zu blockieren.

C. Führe beim Windows-System und bei Software, wie Office und Adobe Reader (über Microsoft Update und Secunia PSI) Updates (Aktualisierungen) durch.

Für weitere Details, wie diese Maßnahmen ausgeführt werden, beziehe dich auf Teil 1 dieser Serie.

3. Was tun, falls der Computer bereits befallen ist?

Die Techniken, die von modernen Trojanern angewendet werden, sind sehr komplex. Für die meisten von uns ist die Neuinstallation des Betriebssystems, einschließlich der Formatierung der Festplatte, der einzig realisierbare Weg, um eine komplette Wiederherstellung sicherzustellen.

In den Artikeln, die künftig veröffentlicht werden, wollen wir typische Internet-Sicherheitsfälle analysieren und einige gebräuchliche Maßnahmen für die Behandlung von Eindring-Vorfällen anbieten. Wir würden uns über mehr Rückmeldungen von Lesern freuen.

Alle Artikel, Grafiken und Inhalte, die auf Yuanming.de veröffentlicht werden, sind urheberrechtlich geschützt. Deren nicht-kommerzielle Verwendung ist erlaubt, wenn auf den Titel sowie den Link zum Originalartikel verwiesen wird.

Das Neueste

Archiv