Heute im Angebot: Links statt Text
Liebe Leser,
leider gibt es heute keinen "Standpunkt"-Text zu mehr oder weniger
aktuellen Ereignissen. Ich hatte leider keine Zeit zum Schreiben eines
ausführlichen Texts. Aber dafür gibt es einige Links zu Texten, die
mir in der vergangenen Woche aufgefallen sind und die evtl. Thema des
"Standpunkts" hätten werden können:
Android im Visier
Android-Schadsoftware scheint ein wachsender Markt zu sein, entsprechende Berichte gab es in letzter Zeit des öfteren. In der vergangenen Woche z.B. von F-Secure: "New Android Riskware". Bei McAfee fragt man sich "Why Does My Car Have Its Own Smartphone?" (und ich frage mich, wieso diese Seite zur Zeit leer ist, aber vielleicht findet sich der Text ja wieder an), und auch bei Kaspersky macht man sich Sorgen um die mobile IT-Sicherheit auf vier Rädern: "Der Androide im Auto – IT-Sicherheit beim Fahren".
Erste Zeus-Ableger nach der Sourcecode-Veröffentlichung
Nach der Veröffentlichung des Sourcecodes des Trojaner-Baukastens Zeus musste es ja irgendwann daraus abgeleitete Versionen geben. Nun ist es soweit. Kaspersky nennt den gefundenen Ableger "Ice IX (Botnet)" und hat ihm gleich zwei deutschsprachige Texte gewidmet: "Ice IX – gar nicht cool" und "Ice IX, die erste Crimeware basierend auf leaked ZeuS-Quellcode" (ob die iX da vielleicht mal mit dem Namensrechte-Hammer zuhauen und den Cyberkriminellen den Garaus machen könnte?). Trend Micro hat bereits vorher über den neuen Schädling berichtet ("ZeuS Gets Another Update"), aber bei Kaspersky dauert das immer etwas länger, da muss ja auch erst mal jemand die Texte aus dem russischen ins englische und dann ins deutsche übersetzen - das geht halt nicht von heute auf morgen. Aber dafür sind die Texte auch weitgehend verständlich, im Gegensatz zu den automatischen Übersetzungen, die man z.B. bei Microsoft oft in der Knowledge Base vorgesetzt bekommt.
SSL-Zertifikate und das "drum herum"
Symantec hat sich in zwei Texten mit den Problemen der SSL-Zertifizierung beschäftigt: "Proper Management of SSL Certificates: Why it is Critical to Your Organization - Part I" und "Proper Management of SSL Certificates: Why it is Critical to Your Organization - Part II". In der Tat ist z.B. die Wahl des richtigen Zertifikats-Ausstellers von enormer Wichtigkeit - alle, die ein DigiNotar-Zertifikat besitzen, haben seit kurzem das Problem, das ihre eigentlich sicher vertrauenswürdigen Websites zumindest den Webbrowsern nicht mehr vertrauenswürdig erscheinen, da sie der CA nicht mehr vertrauen. Da mussten natürlich auf die Schnelle neue Zertifikate her, und wer dabei dann die falsche CA wählt, gerät womöglich vom Regen in die Traufe. Aber woran erkennt man eigentlich eine "gute" CA?
Auch im Handler's Diary des Internet Storm Centers befasst man sich mit dem DigiNotar-Angriff und seinen Folgen: "How Makers of Web Browsers Include CAs in Their Products", "When Good CA's go Bad: Other Things to Check in Your Datacenter", und "The impact of Diginotar on Certificate Authorities and trust".
Sabotage im Mitmach-Web
Bei Google Maps kann man komfortabel Fehler melden, wie falsche Adressen oder Unternehmen, die es an der Anschrift gar nicht gibt. Oder von der ein Konkurrent gerne möchte, dass sie an der Anschrift nicht mehr gefunden werden. Auf dieses Problem weisen F-Secure ("Are you monitoring your business's Google Place?") und Sophos ("Crowd-sourcing mischief on Google Maps leads customers astray") hin. Das ist in der Tat ein Problem, auf das man erst mal kommen muss. Das ist so nahliegend, das wohl kaum jemand darauf geachtet hat. Vor allem, wenn man bedenkt, das man so die Konkurrenz bei den Lokalisierungs-Angeboten ausstechen kann - wer auf der Karte nicht drauf ist, wird bei der Suche auch nicht gefunden. Wenn dann in einer fremden Stadt bei der Frage "Zeig mir mal die nächsten 5 Restaurants" nur eines in der Nähe ist, wird sich kaum jemand wundern und das ansteuern (sofern er nicht gerade auf dem Weg dahin an einem anderen vorbeikommt).
Weitere Links, (fast) ohne Kommentar
- Brian Krebs: "Rent-a-Bot Networks Tied to TDSS Botnet" und "Who’s Behind the TDSS Botnet?"
- Kaspersky: "SQL für Dummies" (oder eher für Spammer)
- Sophos: "Researchers extend Firesheep to exploit Google Search data leak"
- Symantec: "BIOS Threat is Showing up Again!"
- ThreatPost: "RSA SecurID Attack May Have Also Struck U.S. Defense Orgs"
Trackbacks
Dipl.-Inform. Carsten Eilers am : Die smsTAN ist tot, der SMS-Dieb schon da!
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Ein "Standpunkt" in eigener Sache
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Zeus, Carberp und Khelios - Drei Schläge gegen Botnets
Vorschau anzeigen