Exploit-Kits oder Exploit-Packs sind eine besondere Kategorie von
Schadsoftware und die einzige, mit der Sie als Benutzer nie direkt im
Berührung kommen: Sie dienen dazu, Websites für
Drive-by-Infektionen
zu präparieren und danach mit den enthaltenen Exploits die Rechner der
ahnungslosen Besucher zu kompromittieren.
Schädliche Software mit Support
"Exploit-Kits - Die Grundlage für Drive-by-Infektionen" vollständig lesen
Seit knapp 2 Wochen besitzt irgend jemand "gefälschte" SSL-Zertifikate
für einige prominente Domainnamen. Wobei "gefälscht" nicht ganz
richtig ist, denn die Zertifikate an sich wurden vom herausgebenden
Zertifizierungsdienst völlig korrekt signiert. Nur hätten sie
nie signiert werden dürfen, da sie nicht vom tatsächlichen
Domain-Inhaber beantragt wurden. Teilweise wurde das als "SSL-GAU"
bezeichnet. Das ist aber in doppelter Hinsicht falsch. Zum einen ist es
kein Unfall, sondern ein Angriff, und zum anderen wäre es wenn schon,
dann eher ein
Super-GAU,
da die vorgesehenen Schutzmaßnahmen nicht ausreichten. Und die
Folgen sind auch noch nicht wirklich abzusehen. Aber immer schön
der Reihe nach...
Worum geht es überhaupt?
"SSL-Angriff mit Folgen" vollständig lesen
Zeus/Zbot hat sich in den vergangenen Jahren zu einem Dauerbrenner
entwickelt. Und ein Ende ist nicht abzusehen, aktuell verbreitet z.B.
das Cutwail/Pushdo-Botnet Mails, die letztendlich zu Infektionen mit Zeus
führen.
Kreative Cyberkriminelle
"Zeus - Die Entwicklung eines Dauerbrenners" vollständig lesen
Es gibt mal wieder eine 0-Day-Schwachstelle im Flash Player. Der wird mit
der Verbreitung von HTML5 immer überflüssiger und verschwindet
hoffentlich bald von der Bildfläche. Wie wäre es mit einem
Countdown analog zu dem für den
Internet Explorer 6,
immerhin wird Flash ja nächstes Jahr 15 Jahre alt und hätte den
IE6 dann um 5 Jahre überlebt?
0-Day-Schwachstelle in Flash - Angriff über Excel(!)
"Der Flash Player - Gefährlich und überflüssig" vollständig lesen
MP3-Dateien gefährden Ihr Auto, Ihre Schreibweise in E-Mails Ihre
Anonymität und Facebook-Kommentare Ihre Privatsphäre - das konnte
ich nicht unkommentiert lassen. Und bei der Gelegenheit noch ein Hinweis
auf zwei interessante Beiträge zum 25-jährigen Jubiläum des
ersten PC-Virus, die F-Secure veröffentlicht hat: Eine sehr
informative Grafik über die Entwicklung der Viren,
COMPUTER INVADERS,
und einen
Videobericht
über die Suche nach den Entwicklern des
ersten PC-Virus,
Brain.
MP3 hören gefährdet Ihr Auto
"Gefährdet: Ihr Auto, Ihre Anonymität, Ihre Privatsphäre" vollständig lesen
Zeus, manchmal auch ZBot genannt, ist eine besonders weit verbreitete und
sehr vielfältiger Schädlingsfamilie mit sehr einnehmenden Wesen:
Hauptaufgabe der Schädlinge ist das Sammeln von Zugangsdaten,
insbesondere zum Onlinebanking. Und Zeus ist nicht einfach nur ein
Schädling, sondern ein Baukastensystem, mit dem sich Cyberkriminelle
einen Schädling nach eigenen Vorstellungen zusammenstellen
können.
Schädling mit langer Ahnenreihe
"Zeus - Trojaner, Botnet, Schädlingsbaukasten, ..." vollständig lesen
Der
Pwn2Own-Wettbewerb
auf der Sicherheitskonferenz
CanSecWest
verlief eigentlich fast so wie in den Vorjahren, zumindest soweit es die
Webbrowser betrifft. Trotzdem gab es zwei (oder eigentlich drei)
Auffälligkeiten. Zum einen wurde Chrome zum dritten Mal in Folge
nicht getestet, zum anderen wurden die Regeln für den Wettbewerb
geändert - und das eindeutig zum Nachteil. Und Charlie Miller konnte
seine Erfolgsserie im Knacken von Safari unter Mac OS X nicht fortsetzen.
Aber fangen wir mit den Regeln an:
Viel Aufwand für wenige Gewinne
"Pwn2Own 2011 - Schlechtere Regeln, Googles Chrome erneut ungetestet" vollständig lesen
Trojaner
oder "Trojanischen Pferde" haben keine so lange Geschichte wie die
Viren
(wenn wir mal die hölzerne Urversion aus dem klassischen Griechenland
außer Acht lassen), gehen aber ebenso wie die sowie die
Viren
und
Würmer
auf eine theoretische Arbeit zurück.
Am Anfang stand die Theorie...
"Trojaner - Die Geschichte digitaler Holzpferde" vollständig lesen
Ihr Android-Gerät gehört Ihnen? Das habe Sie vielleicht bisher gedacht,
tatsächlich aber hat Google mehr Kontrolle darüber als Sie sich vermutlich
wünschen.
Trojaner im Android Market
"Ihr Android-Gerät unter Googles Kontrolle" vollständig lesen
Die CeBIT - das ist für mich eine Messe quasi "nebenan": In ca. 40
Minuten bin ich auf dem Messegelände, Fahrt zum Bahnhof,
Parkplatzsuche und Weg vom Messebahnhof zum Eingang West eingerechnet. Da
kann man ja ruhig mehrmals hin fahren und sich ausgiebig umsehen.
Andernfalls würde ich vermutlich gar nicht hin fahren - so wichtig,
wie die Deutsche Messe AG als Veranstalter es gerne sähe, ist die
CeBIT schon lange nicht mehr. Zumindest sind mir im Bereich Sicherheit
keine wirklich genialen Neuerungen aufgefallen.
CeBIT - Eine Messe mit zu viel Platz
"Die CeBIT - viel Platz zum Schrumpfen" vollständig lesen