Skip to content

WannaCry - Das ist alles wirklich zum Heulen!

Seit voriger Woche macht die Ransomware WannaCry das Internet unsicher. Und der Name WannaCry ist Programm! Denn eigentlich ist das alles zum Heulen: Die von der Ransomware ausgenutzten Schwachstellen wurden bereits vor zwei Monaten gepatcht. Opfer von WnnaCry wurden deshalb nur ungepatche oder veraltete Systeme. Doch leider gibt es davon allem Anschein nach noch sehr viele. Zur Verbreitung nutzt WannaCry einige Schwachstellen in SMBv1 aus, die Microsoft am März-Patchday behoben hat. Das zugehörige Security-Bulletin ist MS17-010.

Weiterlesen auf entwickler.de!

Drucksache: Windows Developer 6.17 - Wie kontert man Social Engineering?

Im windows.developer 6.17 ist ein Artikel über Social-Engineering-Angriffe (Scams, Phishing und Spear-Phishing) erschienen. Kann man diese Angriffe technisch bekämpfen, oder sind die potentiellen Opfer darauf angewiesen, sie eigenständig zu erkennen?

Eine Leseprobe des Artikels gibt es auf entwickler.de!

"Drucksache: Windows Developer 6.17 - Wie kontert man Social Engineering?" vollständig lesen

Drucksache: Entwickler Magazin 3.17 - Achtung, privat!?

Im Entwickler Magazin 3.17 ist ein Artikel über einige Vorträge rund um Überwachung auf dem 33c3 erschienen. Eine Leseprobe finden Sie auf entwickler.de!

Jedes Jahr zwischen Weihnachten und Silvester findet der Chaos Communication Congress des CCC statt. 2016 bereits zum 33. Mal, was ihm kurz zum 33c3 machte. Wie üblich gab es jede Menge interessante Vorträge, von denen ich im Artikel eine Auswahl vorgestellt habe.

"Drucksache: Entwickler Magazin 3.17 - Achtung, privat!?" vollständig lesen

Drucksache: Windows Developer 5.17 - Ein Bild? Ein Exploit? Oder beides?

Im windows.developer 5.17 ist ein Artikel über Stegosploit erschienen, eine Methode, um Exploits samt zugehörigen JavaScript-Code in Bildern zu verbergen.

Dass Schwachstellen in Bilder verarbeitenden Code, z.B. im Webbrowser, über entsprechend präparierte Bilder ausgenutzt werden ist Standard. Wie sollte man diesen Code auch sonst erreichen? Nur waren diese Bilder dann auch in irgend einer Form beschädigt, so dass sie i.A. nicht als harmloses Bild dargestellt wurden. Außerdem war der meist zusätzlich benötigte JavaScript-Code zum Vorbereiten des Angriff für Virenscanner und Co. leicht zu erkennen.

"Drucksache: Windows Developer 5.17 - Ein Bild? Ein Exploit? Oder beides?" vollständig lesen

Drucksache: Windows Developer 4.17 - Auf in die Cloud?

Im windows.developer 4.17 ist ein Artikel über Sicherheit in der Cloud erschienen.

Auf in die Cloud?
Aber wenn schon, dann so sicher wie möglich!
Denn Sie wissen ja: "Die Cloud" ist nur eine schöne Marketing-Umschreibung für den Computer eines Fremden. Meist eines sehr großen Computers, auf dem außer Ihren Programmen und/oder Daten auch noch die von mehr oder weniger vielen anderen Fremden laufen bzw. verarbeitet und gespeichert werden.

"Drucksache: Windows Developer 4.17 - Auf in die Cloud?" vollständig lesen

Drucksache: Entwickler Magazin 2.17 - Autos - so angreifbar wie nie

Im Entwickler Magazin 2.17 ist ein Artikel über Angriffe auf die IT-Systeme in Autos erschienen. Eine Leseprobe finden Sie auf entwickler.de!

Ich gebe es zu: Die Überschrift "Autos - so angreifbar wie nie" ist etwas unfair, es war ja auch noch nie so viel IT drin wie heute. Und wenn es um IT geht, dann ist nur eines sicher: Dass sie unsicher ist. Nicht immer, aber fast immer. Und das auch, wenn sie in Autos steckt. Seit einigen Jahren zeigen die Forscher auf den Sicherheitskonferenzen immer wieder neue Angriffe, so auch 2016. Und zusätzlich wurden neue Tools vorgestellt.

"Drucksache: Entwickler Magazin 2.17 - Autos - so angreifbar wie nie" vollständig lesen

Drucksache: Windows Developer 3.17 - Websecurity 2016: Angriffe auf Webserver

Im windows.developer 3.17 ist ein Artikel über neue Angriffe auf Webserver erschienen.

Auf fast jeder Sicherheitskonferenz, auf der es thematisch passt, gibt es eigentlich jedes Mal Vorträge zu neuen und/oder verbesserten Angriffen auf Webclient, Webanwendung, Webserver oder Webbrowser. Im Windows Developer 2.17 ging es um Angriffe auf Webbrowser und Webclient, nun ist der Server dran.

"Drucksache: Windows Developer 3.17 - Websecurity 2016: Angriffe auf Webserver" vollständig lesen

Drucksache: PHP Magazin 2.17 - SSL&TLS: Protokolle unter Dauerbeschuss

Im PHP Magazin 2.2017 ist ein Überblick über Schwachstellen in und Angriffe auf SSL/TLS erschienen.

Das SSL nicht mehr ausreichend sicher ist und durch TLS in einer möglichst hohen Version ersetzt werden sollte ist seit längerem bekannt. Wie dringend das ist, wird auf den Sicherheitskonferenzen immer wieder verdeutlicht. Denn es gibt kaum eine, auf der nicht ein neuer oder zumindest verbesserter Angriff auf SSL/TLS vorgestellt wird.

"Drucksache: PHP Magazin 2.17 - SSL&TLS: Protokolle unter Dauerbeschuss" vollständig lesen

Drucksache: Windows Developer 2.17 - Websecurity 2016: Browser und Webclient

Im windows.developer 2.17 ist ein Artikel über neue Angriffe auf Webbrowser und Webclient erschienen.

Auf fast jeder Sicherheitskonferenz, auf der es thematisch passt, gibt es eigentlich jedes Mal Vorträge zu neuen und/oder verbesserten Angriffen auf Webclient, Webanwendung, Webserver oder Webbrowser. Was kein Wunder ist, denn alles, was ein „Web“ vorne stehen hat, hat zwei große Nachteile: Die Angreifer es können i.A. leicht erreichen, und es gibt dort sowohl Möglichkeiten zum Einschleusen von Code als auch interessante Informationen auszuspähen

"Drucksache: Windows Developer 2.17 - Websecurity 2016: Browser und Webclient" vollständig lesen

Drucksache: Entwickler Magazin 1.17 - IoT-Botnets legen das Web lahm

Im Entwickler Magazin 1.17 ist ein Artikel über Angriffe auf das IoT und das aus kompromittierten IoT-Geräten aufgebaute Botnet "Mirai" erschienen.

Sowohl Botnets als auch DDoS-Angriffe gibt es schon seit langem. Inzwischen haben die Cyberkriminellen das IoT für sich entdeckt, und ihre daraus aufgebauten Botnets für DDoS-Angriffe in bisher ungeahnten Ausmaßen genutzt.

"Drucksache: Entwickler Magazin 1.17 - IoT-Botnets legen das Web lahm" vollständig lesen

Drucksache: Windows Developer 1.17 - Angriffe auf Windows Update

Im windows.developer 1.17 ist ein Artikel über Angriffe auf Windows Update erschienen.

Wer den Inhalt eines Update-Pakets kontrolliert, hat damit auch die Kontrolle über das zugehörige System bzw. Programm. Entweder automatisch und sofort nach der Veröffentlichung des Updates, wenn die automatisch installiert werden. Oder mit etwas Verzögerung, nachdem der Benutzer oder Admin das Update installiert hat. Weshalb man Updates und ihre Installation auch möglichst gut absichert. Und weshalb Komponenten wie z.B. der Windows Server Update Services für Angreifer ein besonders interessantes Ziel sind.

"Drucksache: Windows Developer 1.17 - Angriffe auf Windows Update" vollständig lesen

Drucksache: PHP Magazin 1.17 - Mit Proxy und Proxykonfiguration gegen HTTPS

Im PHP Magazin 1.2017 ist ein Überblick über Angriffe auf SSL/TLS erschienen.

Dass SSL nicht mehr ausreichend sicher ist und durch TLS in einer möglichst hohen Version ersetzt werden sollte ist seit längerem bekannt. Aber selbst dann sind Angriffe auf HTTPS möglich, und das ganz ohne TLS-Schwachstelle. Und zwar über das Web Proxy Auto-Discovery Protokoll (WPAD, auch "autoproxy" genannt) und die davon verwendeten Proxy Auto-Config (PAC) Dateien.

"Drucksache: PHP Magazin 1.17 - Mit Proxy und Proxykonfiguration gegen HTTPS" vollständig lesen

AtomBombing - Der Angriff klingt schlimmer, als er ist

Sicherheitsforscher von Ensilo haben einen neuen Angriff auf Windows vorgestellt: AtomBombing. Schon der Titel der Beschreibung klingt schlimm: "AtomBombing: A Code Injection that Bypasses Current Security Solutions". Aber worum geht es überhaupt?

Beim neuen Angriff geht es um das Einschleusen von Code. Das ist natürlich etwas, was Angreifer äußerst gerne machen, können sie doch nur so die Kontrolle über einen Rechner übernehmen. Allerdings hat das Ganze einen Haken: Es setzt voraus, dass bereits bösartiger Code auf dem Rechner läuft. Der kann über AtomBombing dann Code in andere Prozesse einschleusen und so Schutzmaßnahmen unterlaufen.

Also ist das alles gar nicht so schlimm, wie es auf den ersten Blick scheint. Mehr dazu erfahren Sie in meinem Artikel auf entwickler.de!

Carsten Eilers