|
Archiv: mysteriöse eMailWindows 7 Hierhin wurden aus technischen Gründen ca. 1000 Threads des Trojaner-Info Forums verschoben. Die Suche funktioniert hier nicht, und es können nur Modis und Admins posten. Um durch die alten Beiträge zu browsen, bitte auf "Alle Themen anzeigen" |
14.01.2003, 17:34 | #1 |
| mysteriöse eMail Hallo! Diese nachfolgende mail hat ein Kumpel gepostet bekommen und anschließend an mich geforwarded. Meine Frage an euch ist, ob das alles nur ein Fake,oder wirklich machbar ist und was ihr davon haltet: ------------------------------------------- "Putting the honey in honeynet since '98." Introduction: Several months ago, GOBBLES Security was recruited by the RIAA (riaa.org) to invent, create, and finally deploy the future of antipiracy tools. We focused on creating virii/worm hybrids to infect and spread over p2p nets. Until we became RIAA contracters, the best they could do was to passively monitor traffic. Our contributions to the RIAA have given them the power to actively control the majority of hosts using these networks. We focused our research on vulnerabilities in audio and video players. The idea was to come up with holes in various programs, so that we could spread malicious media through the p2p networks, and gain access to the host when the media was viewed. During our research, we auditted and developed our hydra for the following media tools: mplayer (www.mplayerhq.org) WinAMP (www.winamp.com) Windows Media Player (www.microsoft.com) xine (xine.sourceforge.net) mpg123 (www.mpg123.de) xmms (www.xmms.org) After developing robust exploits for each, we presented this first part of our research to the RIAA. They were pleased, and approved us to continue to phase two of the project -- development of the mechanism by which the infection will spread. It took us about a month to develop the complex hydra, and another month to bring it up to the standards of excellence that the RIAA demanded of us. In the end, we submitted them what is perhaps the most sophisticated tool for compromising millions of computers in moments. Our system works by first infecting a single host. It then fingerprints a connecting host on the p2p network via passive traffic analysis, and determines what the best possible method of infection for that host would be. Then, the proper search results are sent back to the "victim" (not the hard-working artists who p2p technology rapes, and the RIAA protects). The user will then (hopefully) download the infected media file off the RIAA server, and later play it on their own machine. When the player is exploited, a few things happen. First, all p2p-serving software on the machine is infected, which will allow it to infect other hosts on the p2p network. Next, all media on the machine is cataloged, and the full list is sent back to the RIAA headquarters (through specially crafted requests over the p2p networks), where it is added to their records and stored until a later time, when it can be used as evidence in criminal proceedings against those criminals who think it's OK to break the law. Our software worked better than even we hoped, and current reports indicate that nearly 95% of all p2p-participating hosts are now infected with the software that we developed for the RIAA. Things to keep in mind: 1) If you participate in illegal file-sharing networks, your computer now belongs to the RIAA. 2) Your BlackIce Defender(tm) firewall will not help you. 3) Snort, RealSecure, Dragon, NFR, and all that other crap cannot detect this attack, or this type of attack. 4) Don't fuck with the RIAA again, scriptkids. 5) We have our own private version of this hydra actively infecting p2p users, and building one giant ddosnet. Due to our NDA with the RIAA, we are unable to give out any other details concerning the technology that we developed for them, or the details on any of the bugs that are exploited in our hydra. However, as a demonstration of how this system works, we're providing the academic security community with a single example exploit, for a mpg123 bug that was found independantly of our work for the RIAA, and is not covered under our agreement with the establishment. Affected Software: mpg123 (pre0.59s) http://www.mpg123.de Problem Type: Local && Remote Vendor Notification Status: The professional staff of GOBBLES Security believe that by releasing our advisories without vendor notification of any sort is cute and humorous, so this is also the first time the vendor has been made aware of this problem. We hope that you're as amused with our maturity as we are. ;PpPppPpPpPPPpP Exploit Available: Yes, attached below. Technical Description of Problem: Read the source. --------------------------------------- Macht mir irgendwie Angst! Wisst ihr, wer bzw. was mit GOBBELS gemeint ist. Die meisten Seiten von Google verlinken nur auf Seiten, die was mit dem Reichskanzler zutun haben. ciao, Cyber
__________________ Mail-Header verstehen ~~~~~~~~~~~~~~ Gutta cavat lapidem, non vi, sed saepe cadendo. (Ovid) |
14.01.2003, 17:43 | #2 |
| mysteriöse eMail Spam! Ab dafür! [img]graemlins/pfui.gif[/img]
__________________Gorgo |
14.01.2003, 17:47 | #3 |
| mysteriöse eMail__________________ |
14.01.2003, 17:49 | #4 |
| mysteriöse eMail Hört sich irgendwie so ernst an wie das folgende: W I C H T I G ! ! ! Ein neuer, ganz, ganz gefaehrlicher Virus ist im Umlauf! Wenn Sie eine E-Mail mit dem Titel BAD TIMES erhalten, loeschen Sie sie sofort ohne sie zu lesen! Es handelt sich dabei um den bislang gefaehrlichsten Virus der bekannt ist. Er wird beim Lesen Ihre Festplatte formatieren. Und nicht nur die, sondern alle Disketten, die auch nur in der Naehe Ihres PCs liegen. Er loescht alle auf ihrer Festplatte vorhandenen JPG Files, loescht die Win.ini und uebertaktet ihren Prozessor um 500%! Die Umdrehungszahl der Festplatte wird verdoppelt und die Ram-Haltebuegel werden gelockert! Falls sie zu diesem Zeitpunkt noch nicht reagiert haben, loescht der Virus ihre TV-Senderprogrammierung. Er polt den Staubsauger um und schwaengert ihren Hund oder die Katze - oder beide! Zu diesem Zeitpunkt hat er per Modem schon lange eine 0190-Nummer gewaehlt, schnappt sich ihr Auto und verpulvert die gesamte Deckung ihrer Kreditkarte im naechsten Puff. Er wird den Thermostat ihres Kuehlschranks so einstellen, dass Ihre Eisvorraete schmelzen und die Milch sauer wird. Er wird die Magnetstreifen auf Ihrer Kreditkarte entmagnetisieren, die Geheimzahl Ihrer EC-Karte veroeffentlichen und Ihr Konto saldieren, die Spurlage Ihres Videorecorders verstellen und Subraumschwingungen dazu verwenden, jede CD, die Sie sich anhoeren, zu zerkratzen. Er wird allen Ihren One-Night-Stands Ihre neue Telefonnummer mitteilen. Er wird Frostschutzmittel in Ihr Aquarium und in die besten Weinflaschen schuetten, all Ihr Bier austrinken und die stinkenden Socken auf dem Esstisch ausbreiten, wenn Sie Besuch kriegen. Er wird Ihre Autoschluessel verstecken und die Batterie entladen wenn Sie verschlafen haben und Ihr Autoradio stoeren, damit Sie statt Staumeldungen nur freie Strecken mitgeteilt bekommen. Er wird Ihr Shampoo mit Leim und Ihre Zahnpasta mit Schuhcreme vertauschen, waehrend er sich hinterruecks mit Ihrer Freundin/ihrem Freund trifft und die gemeinsamen Naechte im Palace-Hotel auf Ihre Kreditkartennummer verbucht. BAD TIMES verursacht Juckreiz im Arsch, vernichtet jegliches Toilettenpapier und plaziert den eingesteckten Foen unmittelbar neben der Badewanne. Er ist subtil aber hinterhaeltig, gefaehrlich, ja schrecklich. Er ist ausserdem leicht violett. Dies sind nur einige der Auswirkungen. Bitte beachten Sie diese Sicherheitsmassnahme und leiten Sie sie an Ihre Kolleginnen/Kollegen und im Internet SO SCHNELL WIE MOEGLICH weiter. Seien Sie vorsichtig. Seien Sie bitte sehr, sehr vorsichtig! Auch Microsoft, IBM und AOL haben erst kuerzlich in einer Presseaussendung auf die Gefaehrlichkeit dieses Virus hingewiesen. Ein guter Freund... |
14.01.2003, 18:39 | #5 |
| mysteriöse eMail Ist kein Spam, die E-Mail hab ich auch gelesen da ich in der Mailinglist von http://securityfocus.com/ stehe. Ob es sich hierbei um die "Wahrheit" handelt ist schwer zu sagen. Der angehängte Exploit ist nur ein BufferOverFlow für 123 Mpegs. Die "Idee" die hier beschrieben wird ist technisch nicht unmöglich, sie ist aber schwer realisierbar. 1) Virenscanner, Firewall 2) wenn 95% des p2p-Netzes infiziert werden und dann Daten an RIAA schicken: Der Traffic wäre enorm und würde einer Attacke gegen die RIAA-Server gleichkommen 3) Rechtliche Probleme: Verbreitung von Viren/Würmern/Trojaner ausserdem wenn RIAA diese Daten ansieht (also empfängt) so machen sie sich strafbar wegen Spionage. Man darf dieses Statement aber nicht gleich als Hoax abstempeln da Gobbles schon früher einige "interessante" Sicherheitslücken entdeckt hat.
__________________ <a href="http://www.againsttcpa.com" target="_blank">Against TCPA</a> Don't let them take YOUR RIGHTS!<br /><br />Never be afraid to try something new. Remember, amateurs built the<br />ark; professionals built the Titanic. |
Themen zu mysteriöse eMail |
about, analysis, audio, aware, blackice, control, defender, download, fake, file, firewall, frage, google, help, illegal, infected, mail, media player, notification, p2p, security, seite, seiten, system, this, version, video |