Skip to content

Gezielte Angriffe und Advanced Persistent Threats

Die "Operation Aurora", Stuxnet und der Angriff auf RSA sind die bekanntesten Advanced Persistent Threats, es gibt aber eine Reihe weiterer gezielter Angriffe, die zumindest teilweise als APT eingestuft werden können. Diese Angriffe bewegen sich in einer Grauzone zwischen gezielten Angriffen, wie es sie auch schon in der Vergangenheit gab, und den "neuen" APTs. Sie sind jedoch auf keinen Fall mehr zu den üblichen "Massenangriffen" zu rechnen, da die Opfer gezielt ausgewählt und nicht dem Zufall überlassen werden.

Lurid

"Gezielte Angriffe und Advanced Persistent Threats" vollständig lesen

Ungewöhnlich: Drive-by-Infektionen über 0-Day-Exploits

Zur Zeit laufen Angriffe über zwei Schwachstellen in Microsoft-Programmen, die beide die Ausführung von eingeschleustem Code erlauben: Eine 0-Day-Schwachstelle in den XML Core Services und eine am Juni-Patchday gepatchte Schwachstelle im Internet Explorer, die aber bereits vor der Veröffentlichung des Patches ausgenutzt wurde. Was hat es damit auf sich?

CVE-2012-1889 - 0-Day-Schwachstelle in den XML Core Services

"Ungewöhnlich: Drive-by-Infektionen über 0-Day-Exploits" vollständig lesen

Flame und die Windows-Updates

An Flame war ja anfangs eigentlich nichts besonderes, wenn man mal von der Größe und der Unfähigkeit der Antivirenhersteller, diesen Riesenschädling zeitnah zu entdecken, absieht. Einzig interessant schien die zumindest anfangs unbekannte Verbreitungsmethode zu sein. Und wie sich inzwischen heraus gestellt hat, hat die es wirklich in sich. Und diesmal besteht zumindest begrenzt wirklich Grund zur Panik.

Wie verbreitet sich Flame?

"Flame und die Windows-Updates" vollständig lesen

Slides and links to my #ipc12 sessions are online

The slides and links for my shorttalks at International PHP Conference 2012, Spring Edition, are online. You find them on www.ceilers-it.de/konferenzen/ (here the direct link to the english text) and below.

If you have attended, please give your feedback on joind.in: For "Client-Security with HTML5" and for "How to avoid the "low hanging fruit"-vulnerabilities". Thank you very much! But now to the material:

Client-Security with HTML5

"Slides and links to my #ipc12 sessions are online" vollständig lesen