Tag - malware

Lindows Teil 2: BitBox – Browser in the Box

Der, die, das BitBox. Hört sich an, wie gut verpacktes Schraubwerkzeug für Hobbybastler, ist aber ein speziell abgesicherter Internetbrowser auf Basis von Firefox (oder Chrome, wenn man möchte). Ursprünglich im Auftrag des BSI von der deutschen Firma Sirrix entwickelt, wurde der Sicherheitsbrowser von der Cybersecurity-Firma Rohde & Schwarz übernommen und kann dort von Privatpersonen kostenlos heruntergeladen werden. Das besondere an der BitBox: Es handelt sich hierbei nicht nur um einen weiteren Webbrowser, sondern um ein reduziertes und gehärtetes Linux Debian-Betriebssystem in einem virtuellen PC (der ‚Box‘), in dem der Webbrowser fest integriert ist.

Die BitBox lässt sich bequem unter Windows starten, wo es dann in einer vom Gastgeber-PC komplett abgeriegelten Umgebung auf das Internet zugreift.

Was in Vegas passiert, bleibt in Vegas

Das gilt so ähnlich auch für die BitBox: Alles, was innerhalb der Box geschieht, verbleibt in der Box. Der Unterschied: Verlässt man Vegas, also die Box, werden alle aus dem Internet übertragenen Daten gelöscht und man betritt beim nächsten Besuch den im Vorfeld zertifizierten Ausgangszustand des Browsers. Einzig Dateien, die in einem speziellen Ordner abgelegt wurden, bleiben erhalten. Beispielsweise die Konfigurationsdaten des Browsers.

Download & Installation

Über die Webseite von Rohde & Schwarz lassen sich beide Varianten der BitBox herunterladen. Je nach Vorliebe entscheidet man sich für Googles Chrome oder Mozillas Firefox, und wer möchte, kann seine BitBox mittels des zur Verfügung stehenden offenen Quellcodes auch selbst kompilieren. Eine Anleitung ist vorhanden.

Nach dem mehr als 600 Megabyte umfassenden Download startet man die Installation durch Doppelklick. Wichtig hierbei für Anwender der Virtualisierungssoftware VirtualBox: Da auch die BitBox auf VirtualBox basiert, wird die ursprünglich auf dem PC vorhandene Version deinstalliert und durch die für den Browser modifizierte ersetzt. Eventuell vorhandene virtuelle Maschinen sind danach nicht mehr zugänglich.

Während der Installation steht die Auswahl zwischen Standard- und Expertenmodus an, wobei man den Expertenmodus wählen sollte.

Dadurch ist es möglich, Einfluss auf die möglichen Interaktionen zwischen Browser/virtueller Maschine und dem eigentlichen PC zu nehmen – was später nicht mehr möglich ist. Wer die BitBox komplett vom Gastgeber abschotten möchte, deaktiviert alle vier Optionen, also die Übernahme von Zwischenablageinhalten und Dateien in die eine und/oder andere Richtung – oder erzwingt zumindest eine Bestätigung durch den Nutzer, bzw. einen Virenscan bei Downloads.

Ebenso lässt sich festlegen, ob Konfigurationsdaten und/oder Lesezeichen gespeichert und ob ein Proxy genutzt werden sollen. Interessant auch die Möglichkeit, einen eigenen Domain Name Server anzugeben. Wir empfehlen einen CyberGhost-Server, bspw. 185.93.180.131 (Server-Standort: Deutschland) oder den voreingestellten Google-DNS.

Hierbei gilt für alle Optionen: Einmal für eine Richtung entschieden, ist eine Umkehr später nicht mehr möglich. Nur durch eine Neu-, bzw. Über-Installation.

Los geht’s

Nach dem Start der BitBox steht die Entscheidung an, ob man den Sicherheitsbrowser zum Standardbrowser machen sollte. Angesichts der Tatsache, dass eine komplette virtuelle Maschine zum Einsatz kommt, die richtig Zeit benötigt, um aus den Puschen zu kommen, empfiehlt es sich allerdings nicht unbedingt. Wer es gewohnt ist, schnell aufs Internet zuzugreifen, wird in dem Fall über kurz oder lang wieder auf den alten Browser umsatteln. Besser ist, man berücksichtigt den gemächlichen Start und nutzt die BitBox bewusst, startet sie also manuell und immer nur dann, wenn man sie tatsächlich benötigt.

Was kann man erwarten?

Mehr Sicherheit. Die BitBox verhindert, dass Schadsoftware aus dem Internet das eigentliche System befallen kann. Malware, Viren und Trojaner verbleiben in der virtuellen Maschine und werden dort mit dem Schließen des Browsers gelöscht.

Ebenfalls auf der Strecke bleiben Cookies und der Versuch, den PC mithilfe der Identifizierung von Browser und Betriebssystem zu tracken, da sich die virtuelle Maschine dem Internet als Linux und den Browser als Firefox (oder Chrome) präsentiert. Auch bleiben Identifizierungsmarker wie Grafikkarte und Auflösung im Dunkeln und der Rechner erhält eine andere Canvas-Signatur.

Was kann man besser machen?

Da die BitBox in erster Linie der Sicherheit des Basisbetriebssystems vor Angriffen aus dem Internet während des Surfens dient, benötigt man in Bezug auf Anonymität dringend ein zusätzliches VPN. Die BitBox unterstützt durch das Löschen von Cookies zwar Anti-Trackingmaßnahmen, die Rückverfolgung der IP-Adresse wird aber nicht verhindert und man bleibt nach wie vor leicht identifizierbar.

Auch werden keine weiteren Abwehrmaßnahmen ergriffen, wie bspw. die Blockade von Social Media-Trackingelementen wie den Facebook-Like-Button, und der komplette Internetverkehr erfolgt unverschlüsselt. Ebenfalls problematisch: Andere Internetverbindungen operieren parallel zur BitBox. Ein über die BitBox gestarteter Torrent-Download mit einem Downloadmanager verläuft daher ungeschützt.

Im Verbund mit CyberGhost ist die BitBox hingegen ein starker Partner, wobei CyberGhost zum einen den Schutz der Privatsphäre übernimmt und zum anderen den Schutz vor Schadsoftware und Tr5ackingversuchen komplettiert.

Wer richtig auf Nummer Sicher gehen möchte, bindet die BitBox deshalb in den CyberGhost-Programmschutz ein. Hierzu klickt man im oberen Menü auf ‚Optionen‘, dann im Einstellungsfenster auf ‚Programmschutz‘ und arbeitet anschließend die notwendigen Schritte ab, um die BitBox in die Liste der zu schützenden Programme aufzunehmen. Im Detail:

  1. Aktiviere den Programmschutz.
  2. Klicke auf ‚Programm hinzufügen‘, markiere die Datei ‚C:\\Program Files (x86)\Sirrix AG\BitBox\bin\BitBoxClient.exe‘ und klicke auf ‚Öffnen‘.
  3. Wähle das gewünschte Verbindungsprofil. Beachte hierbei, dass jedes Profil immer mit den zuletzt genutzten Einstellungen angewendet wird. Entscheidest du dich beispielsweise für ‚Anonym surfen‘, wählt das Programm den zuletzt genutzten Server und aktiviert die zuletzt gültigen Einstellungen für Werbeblocker usw.

Startest du jetzt die BitBox, wird automatisch zuerst eine CyberGhost-Verbindung aufgebaut und erst dann die BitBox in den Speicher geladen.

Tag Null: Wannacry-Nachlese – Was und wie übel sind Zero-Day-Exploits?

Der moderne Mensch muss sich mit allerlei Widrigkeiten herumschlagen, ganz oben auf der Liste steht dabei die ständige Verteidigung des eigenen Geldbeutels. Und auf den haben es viele abgesehen, in Zeiten globaler Netzverbindungen sogar noch mehr, denn zusätzlich zur zwielichtigen Gestalt im Bahnhofsviertel kommen Unmengen an global operierenden Hackern und anderen, ebenso zwielichtigen Figuren, im Internet.

Hinsichtlich der Netzsicherheit sind viele Arten von Attacken zu nennen: Viren, Trojaner, Malware, Ransomware, Phishing und die Übernahme des digitalen Hausrechts über Sicherheitslücken in Programmen und Betriebssystemen. Und hier ganz besonders begehrt: Zero Day Exploits.

Read More

Online Banking: Fallstricke vermeiden

Wann wurde deine Bank das letzte Mal angegriffen? Du weißt es nicht? Wann wurden das letzte Mal Nutzerdaten entwendet? Keine Ahnung? Wie viele User sind bereits Opfer von Phishing oder andere Malware-Attacken geworden? Unbekannt?

Und Hand aufs Herz: Meinst du, ausgerechnet deine Bank wurde noch nie angegriffen, nur weil es nicht in der Zeitung stand? Oder ist ausgewiesener Experte in Sachen IT-Sicherheit, an dem jeder Angriff spurlos abperlt?

Die traurige Wahrheit ist: So manche Bank wurde bereits um ihre Nutzerdaten erleichtert und Angriffe auf Online-Banking-Systeme gehören leider zum Alltag. Nur, an die große Glocke gehängt werden sie von keine der betroffenen Online-Geldhäuser, nicht einmal die DDoS-Attacken, die weniger dem Erringen von Daten als vielmehr der Erpressung der jeweiligen Institute dienen. Unbekannt sind auch die Summen, die an Erpresser wie an bestohlene Kunden gingen.

Read More

Ransomware – was du wissen solltest und wie du sicher bleibst

Ransomware-Angriffe erfolgen auf täglicher Basis und unterscheiden dabei kaum, auf welche Ziele sie sich richten. Die medizinischen Systeme von Ländern, zum Beispiel, wurden jüngst Opfer einer aktuellen Ransomware-Attacke, wobei zahlreiche Krankenhäuser gezwungen wurden, Lösegeld zu bezahlen, um wieder Zugriff auf ihre wertvollen Datenbanken zu erlangen, darunter auch Patientenakten.

Privatnutzer, obwohl nicht so profitabel, sind ebenfalls gern gesehene Opfer, wie tausende tägliche Fälle beweisen. In der ersten Hälfte des Jahres fanden weltweit mehr als 4.000 Ransomware-Angriffe täglich statt, 3-mal mehr als im Jahr 2015.

ransomware_001_(c)CyberGhost

 

Read More

CyberGhost-VPN-Transparenzbericht für 2015

Der aktuelle Transparenzbericht enthält die neuesten Zahlen von 2015 über Art und Menge der Anfragen durch Strafverfolgungsbehörden, Polizeidienststellen, Website-Betreibern, Privatpersonen und Rechtsanwaltskanzleien zur Aufdeckung anonymisierter Nutzeridentitäten. Ebenfalls an Bord: Vergleiche zu älteren Daten und Bezüge zu sicherheitsrelevanten Ereignissen für erste Trendanalysen hinsichtlich einer zunehmenden Sensibilisierung gegenüber Einbrüchen in die Online-Privatsphäre und der Datensicherheit.

Wie in den Vorjahren lassen sich die weltweiten Abfragen drei Hauptkategorien zuordnen: DMCA-Beschwerden, polizeiliche Anfragen und Beschwerden über Malware-Aktivitäten.

Read More

Schutz hoch 3: Warum CyberGhost 5.5 über einen Werbeblocker verfügt

Werbung nervt. Wissen wir alle. Die Ladezeiten überfrachteter Webseiten ziehen sich unendlich in die Länge und normales Lesen wird zum Hindernissport, während die interessantesten Abschnitte obendrein noch von Weg-Klickern wie ‚Nein, will keinen Newsletter‘ überdeckt sind. Aber das ist leider noch nicht alles, denn Werbung kann auch richtig gefährlich werden und ein Einfallstor für Cyberkriminelle sein, die es auf Geld und Daten der Anwender abgesehen haben.

Dafür muss man nicht einmal in die dunkleren Seiten des Webs abtauchen, denn Werbeanzeigen mit Direktanbindung zu Exploit-Seiten, die der Analyse von Sicherheitslücken, der Auswahl eines passenden Exploits und der anschließenden Infektion dienen, finden sich zunehmend auch bei üblicherweise vertrauenswürdigen Seiten. Dies besitzt für Kriminelle zwei wichtige Vorteile, für die sie sogar bereit sind, tief in die Tasche zu greifen und Werbe-Einblendungen zu bezahlen: Der Traffic dieser Seiten, beispielsweise stark frequentierter Online-Magazine, ist immens und die meisten Besucher hegen kaum Misstrauen den dort eingespielten Anzeigen gegenüber.

flying ghost

Malvertising lässt die Kassen klingeln

Malvertising heißt das Stichwort, das einem Internetreisenden unter Umständen sehr teuer zu stehen kommen kann: Von Kriminellen geschaltete Anzeigen, die Schadcode einschmuggeln und den Rechner zur Spielwiese von Fremden machen. Besonders viel Wissen benötigt man dazu nicht, denn die Kits zum Ausnutzen der Sicherheitslücken und der anschließenden Installation der jeweiligen Schadsoftware können selbst Kinder bedienen. Und ist ein Rechner erst einmal infiziert, ist von dort aus alles möglich: Das Abfischen der Kreditkartennummern und anderer Bankdaten, die Installation von Trojanern und Keyloggern, Erpresser-Software, die Festplatten verschlüsselt oder Programme, die sich an Angriffe gegen andere Systeme beteiligen.

Die Werbeanzeigen besitzen dabei in aller Regel unauffälligen Charakter, werden sie aber bewusst oder durch Zufall angeklickt, wird der Anwender sofort zu einer präparierten Landingpage weitergeleitet und der Rechner infiziert. Schlimmer noch, denn wird die Landingpage in einem iFrame direkt auf der Webseite mit der Anzeige geladen, muss nicht einmal die jeweilige Werbung angeklickt werden. Die letzte Möglichkeit birgt temporär sogar wesentlich höhere Infektionsraten, ist aber weniger nachhaltig, da sie schneller entdeckt wird, weshalb beide Verfahren gleichermaßen zur Anwendung kommen. Jüngst bekannt gewordene Beispiele für erfolgreiches Malvertising sind die ‚Exploit-Vermittlungen‘ auf Metacafe und Dailymotion sowie die Verbreitung des ‚Nuclear‘-Exploits durch Googles Ad-Server Doubleclick.

Mit CyberGhost zur sicheren Seite wechseln

Nervende Werbung entfernen ist also nur die eine Seite der Medaille. Eine wichtige, wie wir finden, da die mittlerweile überwältigende Menge an Anzeigen ein Interneterlebnis deutlich verschlechtert, aber die andere Seite ist mindestens ebenso wichtig. Der Werbeblocker ergänzt den neuen CyberGhost-Online-Virenschutz und unseren Schutz vor gefährlichen Websites dadurch, dass er neben den unerwünschten Anzeigen auch die gefährlichen bereits auf den CyberGhost-Servern blockiert und so dafür sorgt, dass die Rechner der Anwender gar nicht erst in Berührung damit kommen.

007

Dies setzt unsere Server einer erheblichen Last aus, die über das hinaus geht, was eine einfache Anonymisierung erfordert, wir sind aber der Meinung, dass sich Sicherheit nicht nur darin ausdrücken sollte, anonym surfen zu können. Denn mal ganz ehrlich: Was nützt die beste Anonymität, wenn sie jederzeit durch Exploit-Kits enttarnt werden kann? Und nicht nur Kriminelle nutzen diese Pakete, sondern auch Geheimdienste …

In diesem Sinne: Entdeckt die neuen Features. Sie sind zwar nur im Premiumdienst verfügbar, aber, psst, ganz unter uns: In der neuen Chip gibt’s ein Jahr CyberGhost als Promotion-Angebot – inklusive aller neuen Features 🙂

© 2017 CyberGhost