Ein Rootkit, dass das angegriffene System in eine virtuelle Maschine
verlagert, ist nahezu nicht zu entdecken. Um dieses "nahezu""
genauer zu untersuchen, wurde bereits 2006 ein solches Rootkit
entworfen -
von Microsoft.
SubVirt - ein Rootkit von Microsoft
"SubVirt und Blue Pill - Rootkits mit Virtualisierung" vollständig lesen
Apple
speichert
laufend die Standortdaten von iPhone und iPad 3G in einer "geheimen" (oder
sagen wir besser "offiziell nicht dokumentierten") Datei auf den
Geräten und ggf. als Backup auf damit synchronisierten
Desktop-Rechnern. Ob sie auch an Apple gesendet werden, ist nicht sicher.
Aber Apple ist nicht der einzige große Bruder, der sorgsam auf seine
kleinen Geschwister acht gibt.
Apple und die iPhone-/iPad-Standortdaten
"Die Sache mit den Standortdaten..." vollständig lesen
Bootkits, Rootkits im Bootsektor wie z.B. der in der vorherigen
Folge
beschriebene Mebroot, kommen zum Zuge, bevor das Betriebssystem geladen
wird und können daher auch
Festplattenverschlüsselungen aushebeln
"Rootkits gegen Festplattenverschlüsselung und für BSoD" vollständig lesen
Es gibt (bzw. gab)
schon wieder
eine
0-Day-Schwachstelle
im Flash Player. Im Unterschied zur vorigen 0-Day-Schwachstelle wurde
diese schon innerhalb von 5 Tagen
geschlossen.
Aber immer der Reihe nach...
11.4. - 0-Day-Schwachstelle veröffentlicht
"Flash Player und 0-Day-Exploit - eine unendliche Geschichte" vollständig lesen
Rootkits sind mit die schlimmsten Vertreter von Schadsoftware. Ihre
Aufgabe: Sich selbst möglichst tief im System verankern und danach
alles tun, um eine Entdeckung zu verhindern. Sie sind heutzutage nur noch
selten allein anzutreffen, meist sind sie Bestandteil eines umfangreicheren
Schädlings, zuständig für dessen Tarnung und Erhalt.
Rootkits - Unix als Namensgeber
"Rootkits - Schadsoftware im System" vollständig lesen
Mitte März meldete RSA einen gezielten
Angriff,
bei dem nicht näher beschriebene Daten ausgespäht wurden. Darunter
befanden sich auch Informationen über die
SecurID-Token
zur Zwei-Faktor-Authentifizierung. Ebenfalls Mitte März meldete Adobe eine
0-Day-Schwachstelle
im Flash Player, die über präparierte Excel-Dateien im Rahmen gezielter
Angriffe ausgenutzt wurde. Ein Zusammenhang zwischen beiden Vorfällen war
damals nicht erkennbar. Ein
Angriff
über die Flash-Schwachstelle wurde im Blog contagio analysiert, als "Köder"
diente der GAU in Japan.
RSA ein Opfer der gezielten Angriffe
"Gezielter Angriff auf RSA mit unabsehbaren Folgen" vollständig lesen
"LizaMoon"
wurde auch auf Apples iTunes-Seiten gefunden. Nun verwendet Apple kaum
ASP.NET für seine Websites, und der SQL-Injection-Massenangriff richtet
sich nur gegen ASP.NET-Anwendungen mit Microsofts SQL Server. Wie kommt
der Schadcode also auf Apples Seiten?
itunes.apple.com - Von Hinten durch die Brust ins Auge
"LizaMoon auf Apples iTunes-Seiten" vollständig lesen
Aus aktuellem Anlass geht es diese Woche nicht wie angekündigt um
Rootkits, sondern um
SQL-Massenhacks,
Drive-by-Infektionen
und
Scareware,
oder kurz: "LizaMoon".
Alle Jahre wieder...
"LizaMoon - Massenhack mit minimalen Folgen" vollständig lesen
Es gibt einige Neuigkeiten zu den bei Comodo
erschlichenen
SSL-Zertifikaten: Ein Hacker hat die Verantwortung für den Angriff
übernommen und behauptet, eine weitere Certificate Authority
angegriffen zu haben. Comodo hat Angriffe auf zwei weitere Registration
Authorities eingestanden und eine Erklärung dafür geliefert, wieso die
Angriffe möglich waren. Außerdem gibt es einen Vorschlag, wie das
Ausstellen gefälschter Zertifikate erschwert werden kann.
Ein Einzeltäter?
"Der SSL-Hack - schlimmer geht immer" vollständig lesen