Skip to content

Links mit etwas Senf

Mein Standpunkt heute: Ich nähere mich meinen Schmelzpunkt, und darum fällt der übliche Standpunkt heute aus. Stattdessen gibt es eine kommentierte Linkliste.

Brian Krebs: ‘Booter Shells’ Turn Web Sites into Weapons
Die Cyberkriminellen sind darauf gekommen, dass sie kompromittierte Webserver ja auch als Mittel für weitere Angriffe nutzen können. Das hat aber ziemlich lange gedauert, oder? Eigentlich ist das doch nah liegend.

F-Secure: A ZeuS variant that asks: No sound? No way.
Eine Zeus-Variante prüft, ob im angegriffenen System eine Soundkarte installiert ist. Ist keine vorhanden, wird das System nicht infiziert, es könnte ja ein virtuelles System eines Antivirenherstellers sein. Wenn Sie also die Soundkarte aus Ihrem PC ausbauen, haben Sie von dieser Variante nichts mehr zu fürchten.

CERT Polska: More human than human – Flame’s code injection techniques
Es gibt nicht Neues zu Gauss (noch ein digitaler Bettvorleger?), aber dafür zu Flame: Der verankert sich so tief wie möglich im angegriffenen System. Klar, er will ja möglichst nicht entdeckt und gelöscht werden. Flame ist der sich bisher am tiefsten im System verankernde Schädling. Aber was soll's? Es gab sicher einen Vorgänger, und es wird sehr wahrscheinlich irgendwann einen Nachfolger geben.

Trend Micro: Catch All the Bad Guys, Not the Good Guys
False Positives eines Virenscanners sind äußerst schlecht. Das hat auch Trend Micro erkannt. Die Gegenmaßnahme: U.a. eine Whitelist "guter" Programmdateien. Dazu sammelt Trend Micro Informationen über alle "guten" Programmdateien. Das verbessert die Erkennung der Schädlinge nicht, verhindert aber vielleicht ein paar Fehlerkennungen. Und wie ordne ich dass jetzt in meinen Vergleich mit der digitalen Schutzimpfung ein? Sind das die rechtsrotierenden, super gesunden Joghurt-Bakterien?

Symantec: Exploitation of Java Vulnerabilities
Java wird bei den Cyberkriminellen immer beliebter. Sorgen Sie also dafür, dass Sie immer die aktuellste Version verwenden. Und schalten Sie Java im Browser aus, wenn sie es nicht brauchen. Was nicht da ist, kann auch nicht angegriffen werden.

Threat Post: Gauss, Flame Highlight Problem of Defeating High-End Malware
Der Unterschied zwischen Cyberkriminellen und Cyberkriegern: Die Cyberkriminellen sind hinter Geld her. Ob sie das von mir, von Ihnen oder von wem auch immer bekommen, ist denen egal. Die Cyberkrieger sind hinter meinen oder Ihren Daten her, und zwar genau hinter denen. Also wenn wirklich Cyberkrieger hinter meinen Daten her sind, mache ich mir wirklich Sorgen über deren geistige Gesundheit. Merke: Nicht alles, was hinkt, ist ein guter Vergleich. Ach so: Threat Post gehört zu Kaspersky, und da kämpft man bekanntlich für den Cyber-Peace.

Mateusz “j00ru” Jurczyk und Gynvael Coldwind: PDF fuzzing and Adobe Reader 9.5.1 and 10.1.3 multiple critical vulnerabilities
Der Adobe Reader enthält auch nach dem Patchday noch etliche gefährliche Schwachstellen. Sorry, aber das ist nichts wirklich Neues, auch wenn wir jetzt eine "Google-amtliche" Bestätigung haben. Der Adobe Reader selbst ist eine einzige Schwachstelle und gehört auf dem digitalen Müllhaufen der Geschichte entsorgt. Es gibt inzwischen drei Möglichkeiten, ein System gezielt unsicher zu machen: Die Installation von Adobe Reader, Flash Player oder Java. Ob es Zufall ist, dass Adobe da gleich 2/3 der gefährlichen Programm beisteuert?

Sophos: Insecure WordPress blogs unwittingly host Blackhole malware attack
WordPress befindet sich im Visier der Cyberkriminellen. Was ist los? Gibt es etwa keine ASP-Anwendungen mit SQL-Injection-Schwachstellen mehr? Andererseits läuft liluhophilupop immer noch, zumindest die Cyberkriminellen da hinter finden noch genug Opfer. Oder sind die so ASP-fixiert, dass sie mit dem PHP-basierten WordPress nichts anfangen können?

Sophos: Twitter + location = WeKnowYourHouse
Also bei mir muss niemand Twitter und eine dubiose weitere Website nutzen, wenn er wissen will, wo ich wohne. Ein Blick ins Impressum reicht. Aber Datenschutz ist immer relativ! Wenn Sie anonym twittern, sollten Sie wirklich aufpassen, dass Sie sich nicht verraten!

McAfee: W32/XDocCrypt.a Infects Executable and Doc Files
Ein neuer Virus. Wie schön, da können die Virenscanner ja mal zeigen, was sie angeblich so gut können.

Trend Micro: ZACCESS/SIREFEF Arrives with New Infection Technique
Ein Fileinfector, der Binary Planting nutzt. Was es nicht alles gibt. Aber Moment mal: Der Schädling läuft rein lokal, Binary Plating ist ein Remote-Angriffe. Ich schätze mal, das ist dann doch nur eine altbekannte DLL-Preloading-Variante.

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : Kommentare zu diesem und jenem...

Vorschau anzeigen
Auch heute gibt es "nur" Kurzkommentare zu jeder Menge Links. Los geht es mit bösartiger Google-Werbung. Oder wie sonst soll man Anzeigen bezeichnen, die wie ein Download-Button aussehen und auf Download-Seiten eingeblendet werden? Google, yo