London. Die Wirtschaftskrise blieb im Hotelimmobilienmarkt London nicht ohne operative Folgen und auch die Transaktionsaktivitäten gingen zurück. Nichtsdestotrotz bleibt London…
Graphischer Trick lässt unachtsame User in die Wurm-Falle tappen
+++ Bochum (Deutschland), 20. November 2009 -‚Sichern Sie Ihren PC und machen Sie alle Updates!‘ Diese Direktive wird zu Recht von Softwareherstellern und Computerexperten ausgegeben. Dabei versteht es sich von selbst, dass die Updates und Patches vom Originalhersteller bezogen werden sollten. Jetzt haben sich Spamversender allerdings die Bequemlichkeit vieler User zu Nutze gemacht. Die Masche der Cyberkriminellen ist dabei einfach und zugleich erfolgreich: Sie versprechen ein ‚Windows XP SP3 Critical Update‘ in der Betreffzeile und verleiten den Empfänger dazu, den an die Mail angehängten Ordner zu öffnen. Dieser Ordner entpuppt sich jedoch als exe-Datei, die durch ein verändertes Icon als Ordner getarnt wurde. Die Installation der exe-Datei schleust einen E-Mail-Wurm auf den Rechner. Die Folge: Sie werden zum unerwünschten Weiterverbreiter dieses Wurms und ihr Rechner ist infiziert.
‚Dieser Schädling ist ein eher altmodischer E-Mail-Wurm. Allerdings ist die Tarnung der Datei hinter einem Ordnersymbol interessant. Diese Masche ist ein ganz schön hinterhältiger Trick, um User zu täuschen. Wer in Hektik ist und ’nur mal schnell‘ nachsehen will, was sich in dem Ordner befindet, oder gar nicht weiß, dass eine Datei ein anderes Icon haben kann, der handelt sich leider schnell Ärger ein. Es lohnt sich, genau hinzusehen!‘, erläutert Ralf Benzmüller, Leiter des G DATA Security Labs.
+++ Der Schädling und seine Wirkung
Der E-Mail-Wurm kommt als ausführbare exe-Datei mit dem Namen ‚mswinxpa_sp3upd.exe‘ als Anhang einer E-Mail zu den Usern. Die exe-Datei wird mit einem Ordner-Icon versehen. Bei Installation des Programmes installiert sich ein E-Mail-Wurm, der von G Data Produkten als Trojan.Generic.171369 erkannt wird. Dieser Wurm verbindet sich offenbar mit einem externen SMTP-Server (Port 25) und versendet von dort aus E-Mails. Zusätzlich kopiert er sich mehrfach auf die Festplatte des Opfers und tarnt sich hinter einer Menge bekannter Namen. Der Schädling trägt sich außerdem in die Autostartfunktion ein und deaktiviert TaskManager und RegEdit. So können wichtige Systemfunktionen und Registryeinträge nicht mehr überwacht, bzw. geändert werden.
+++ Die Masche der Täter
Cyberkriminelle haben immer wieder versucht, gefälschte Updates per E-Mail oder als Downloadlink in E-Mails unter die PC User zu bringen. Allerdings ist es in diesem Fall eine Spur hinterhältiger, da ein unerfahrener User durch die Veränderung des Icons kaum eine Chance hat, die gefälschte Datei zu erkennen. Der englische E-Mail Text, in dem das Update angepriesen wird, ist dabei eher von zweitrangiger Bedeutung.
Der Schädling wird von G Data Sicherheitsprodukten bereits erkannt. Die Experten der G Data Security Labs empfehlen allen Anwendern, E-Mails mit den genannten Eigenschaften zu löschen und die Virensignaturen umgehend zu aktualisieren. Generell sollten unerwartet eintreffende Mail-Anhänge von unbekannten Absendern, die angeblich Updates etc. enthalten, mit Skepsis betrachtet werden und im Zweifelsfall gelöscht werden. Abgesehen davon, wird Microsoft niemals Updates per E-Mail versenden.
G Data Software AG
– Presseservice –
Thorsten Urbanski
PR-Manager
Tel.: +49 (0) 234 / 9762-239 presse@gdata.de
++ Über G Data
Die G Data Software AG, mit Unternehmenssitz in Bochum, ist ein innovatives und schnell expandierendes Softwarehaus mit Schwerpunkt auf IT-Sicherheitslösungen. Als Spezialist für Internetsicherheit und Pionier im Bereich Virenschutz entwickelte das 1985 in Bochum gegründete Unternehmen bereits vor mehr als 20 Jahren das erste Antiviren-Programm. Das Produktportfolio umfasst Sicherheitslösungen für Endkunden, den Mittelstand und für Großunternehmen. Als Qualitätsführer vereint G Data in seinen Produkten die besten Sicherheitstechnologien der Welt. Beispiele hierfür sind die DoubleScan-Technologie mit zwei unabhängigen Virenscannern oder der Sofortschutz OutbreakShield. Seit fünf Jahren hat kein anderer europäischer Hersteller von Security-Software mehr nationale und internationale Testsiege und Auszeichnungen errungen als G Data. G Data Security-Lösungen sind in weltweit in mehr als 60 Ländern erhältlich.
Weitere Informationen zum Unternehmen und zu G Data Security-Lösungen
finden Sie unter www.gdata.de
Der bundesweit führende Spezialdienstleister für Reinigungs- und Pflegekonzepte setzt mit neuem Internetauftritt auf Informationsvielfalt durch Videos. Düsseldorf. Das bundesweit tätige…
Kulturstaatsminister Bernd Neumann: Stärkung der Medienkompetenz bleibt ein Schwerpunkt unserer Medienpolitik
Im Rahmen der Initiative „Ein Netz für Kinder“ unterstützt Kulturstaatsminister Bernd Neumann gemeinsam mit dem Bundesfamilienministerium zum siebten Mal Internetangebote für Kinder. Dazu erklärt der Kulturstaatsminister:
„Die Schaffung qualitativ hochwertiger Internetangebote ist gerade in unserem digitalen Zeitalter eine unverzichtbare Voraussetzung zur Förderung von Medienkompetenz. Deshalb wird die erfolgreiche Initiative ‚Ein Netz für Kinder‘
in der neuen Legislaturperiode weiter fortgeführt und als ein Schwerpunkt unserer Medienpolitik ausgebaut.“
Für die Förderung eines vielfältigen und qualitativ hochwertigen Angebots für Kinder im Internet stellen Kulturstaatsminister Bernd Neumann jährlich 1,0 Mio.
Euro und das Bundesfamilienministerium jährlich 500.000 Euro zur Verfügung. Auf der Grundlage der Empfehlung der Vergabekommission werden folgende innovative Projekte mit einer Summe von insgesamt 270.000 Euro gefördert:
– Mit „Defa für Kinder“ entsteht eine Seite, die Grundschüler für historische Verfilmungen von Märchen und Alltagsgeschichten begeistern soll.
– Im Rahmen der bereits ausgezeichneten Kinderlernangebote über klassische Musik www.abenteuer-klassik.de und listen-to-our-future.de wird ein spezielles Lernangebot für Blechblasinstrumente entstehen, das die Entstehung der Instrumente und die historische Entwicklung der Musikkultur vermittelt.
– Die bereits prämierte Online-Beratung www.kids-hotline.de wird ihr Angebot für 11- bis 13-Jährige erweitern.
– Das Reimeforum „REIM!X“ zum Mitmachen für 8-12-Jährige nutzt die Freude der Kinder an Reimen zum spielerischen Spracherwerb.
– Das „AUDIOYOU Karaoke Hörspiel“ bietet ein Informationsangebot, das Kinder aktiv mitgestalten und mit dem sie spielerisch technische Fähigkeiten und Wissen erwerben können.
– Die „Multimedia Community für Kinder“ bietet Kindern ein sicheres soziales Netzwerk, in dem sie den medienkompetenten Austausch erlernen können.
– Auf der medienpädagogisch betreuten „Kinderfotoplattform“ können sich Kinder in einer sicheren Community ihre Fotos austauschen.
Weitere Informationen zur Initiative und zum nächsten Einreichtermin am 15.01.
2010 unter www.ein-netz-fuer-kinder.de
Alfried Krupp von Bohlen und Halbach-Stiftung entsendet Peer Steinbrück in den Aufsichtsrat der ThyssenKrupp AG
Wie die Alfried Krupp von Bohlen und Halbach-Stiftung mitteilt, beabsichtigt sie, ihr satzungsmäßiges Entsendungsrecht mit Wirkung zum Ende der Hauptversammlung am 21. Januar 2010 für die dann beginnende fünfjährige Wahlperiode auszuüben und die Herren Dr. Gerhard Cromme, Dr. Kersten v. Schenck und Bundesminister a.D. Peer Steinbrück, in den Aufsichtsrat der ThyssenKrupp AG zu entsenden. Der Aufsichtsrat der ThyssenKrupp AG wird in seiner Sitzung am 26. November 2009 die Tagesordnung der Hauptversammlung verabschieden und die weiteren sieben Mitglieder der Anteilseignerseite benennen, die der Hauptversammlung zur Wahl vorgeschlagen werden sollen.
Ansprechpartner:
Dr. Jürgen Claassen
Corporate Center Communications, Strategy Technology
ThyssenKrupp AG
Phone: +49 (211) 824-36001
Fax: +49 (211) 824-36005
E-mail: press@thyssenkrupp.com
Internet: www.thyssenkrupp.com
Berlin (pressrelations) – Die Rechte von Kindern duerfen nicht unter Vorbehalt stehen Anlaesslich des 20. Jubilaeums der UN-Kinderrechtskonvention erklaert die…
Berlin (pressrelations) – Haende weg vom Jugendarbeitsschutzgesetz! Zur Festlegung von CDU, CSU und FDP im Koalitionsvertrag, das Jugendarbeitsschutzgesetz zu lockern,…
Berlin (pressrelations) – Im Vordergrund nationale Machtoptionen statt europäische Interessen Die Staats- und Regierungschefs der Europäischen Union haben sich gestern…
München (pressrelations) – Fraunhofer-Präsident Bullinger »Manager des Jahres 2009« Das manager magazin stellt in seiner aktuellen Ausgabe den »Manager des…
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Preferences
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
alle Cookies zulassen
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.