Die sicherste Methode, ein infiziertes System zu reinigen, besteht darin,
es zu löschen. Danach werden das System und die Programme neu
installiert oder aus einem garantiert Schädlingsfreien Backup
wiederhergestellt und die Benutzerdaten auf Infektionen geprüft. Das
ist aufwändig und entsprechend unbeliebt, daher sollten Sie sorgsam
darauf achten, dass es erst gar nicht zu einer Infektion kommt. Viele
Schadsoftware kann man zwar auch problemlos aus dem infizierten System
löschen, aber frei nach Murphy wird die, die Ihr Rechner sich
einfängt, nicht dazu gehören.
Die alte Leier...
"Schadsoftware - Infektionen verhindern" vollständig lesen
Sowohl die
Sparkassen
als auch
Mastercard
zeigen ein Herz für Taschendiebe und wollen diesem durch den
zunehmenden bargeldlosen Zahlungsverkehr in Bedrängnis geratenem
Wirtschaftszweig entgegen kommen. Wie? Indem sie EC- bzw. Kreditkarten
mit Funkchip ausgeben, der Dieben den Zugriff auf bis zu 20 Euro
ermöglicht. Und das evtl. sogar kontaktlos.
Bisher sind wenige Fakten bekannt. Aber schon die reichen, um eine
Totgeburt zu vermuten, und das gleich aus mehreren Gründen.
Geldkarte - Wiederbelebung eines Toten?
"Taschendiebstahl bald digital und sogar kontaktlos möglich?" vollständig lesen
Für den Kampf gegen Botnets gibt es verschiedene Ansatzpunkte: Die
Bots, die Command&Control-Server und die Cyberkriminellen dahinter.
Kampf gegen die Bots
"Botnets bekämpfen - mehrere Wege, selten Erfolge" vollständig lesen
Microsoft veröffentlicht am Dienstag seine Patches, und die
Cyberkriminellen am
Mittwoch
oder Donnerstag die Exploits für die soeben behobenen Schwachstellen - vor
einigen Jahren war das fast üblich. Jetzt ist es wohl wieder soweit -
gehen den Cyberkriminellen die 0-Day-Exploits aus?
Microsofts Juni-Patchday...
"Die Rückkehr des Exploit-Thursday" vollständig lesen
Am 5. Juni wurde ein außerplanmäßiges
Update
für den Flash Player veröffentlicht, um eine 0-Day-Schwachstelle
zu beheben. Dabei handelte es sich aber "nur" um eine XSS-Schwachstelle,
von Adobe als "important" eingestuft. Die betraf wie so oft auch wieder
Adobe Reader und Acrobat. Die Programme können einem ja fast leid
tun, die habe nicht nur selbst ständig Schwachstellen, sondern
müssen zusätzlich auch noch fast alle des Flash Players ausbaden.
XSS wirklich nur "important"?
"Der Flash Player gefährdet Ihr Online-Banking!" vollständig lesen
Die mit einer spezifischen Schadsoftware infizierten Rechner werden oft zu sog.
Botnets zusammengefasst. Wie die Schadsoftware verbreitet wurde, egal ob als
Virus,
Wurm,
Trojaner,
Drive-by-Infektion
oder wie auch immer, ist dabei egal. Die infizierten Clients werden als
Bot oder Zombie bezeichnet, der sie kontrollierende Server als
Command&Control-Server. Die einzelnen Botnets werden oft nach der sie
bildenden Schadsoftware benannt, aber auch anderen Namen sind möglich.
Die Grundlagen
"Botnets - Zombie-Plagen im Internet" vollständig lesen
RSA tauscht SecurID-Token aus, da deren Startwerte Dritten bekannt sind.
Das sind die nun bekannt gewordenen Folgen des im März bekannt
gewordenen, gezielten Angriffs auf RSA, über den ich bereits im
Standpunkt vom 11. April
kommentiert habe.
RSA-Daten für Angriffe ausgenutzt
"RSA und die unsicheren SecurID Token" vollständig lesen
Ein Remote Administration Toolkit, teilweise auch als Remote Administration
Trojan oder Tool bezeichnet, aber in allen Fällen mit RAT
abgekürzt, erlaubt die Fernwartung eines Rechners. Die kann sowohl von
Administratoren z.B. zur Beseitigung von Störungen als auch von
Cyberkriminellen z.B. zum Ausspähen des Benutzers erfolgen. Daher:
Willkommen in der Grauzone zwischen legitimen Programmen und Schadsoftware.
Grau in Theorie und Praxis
"Remote Administration Toolkits - Fernwartung in der Grauzone" vollständig lesen
Man sollte der US-Regierung mal zwei alte Sprichwörter erklären:
"Wer im Glashaus sitzt, sollte nicht mit Steinen werfen" (und mit
Bomben erst recht nicht) und "Wer anderen eine Grube gräbt,
fällt selbst hinein". Vielleicht überlegt man es sich dann
ja noch mal mit dem Plan, auf Cyberangriffe ggf. auch mit Bomben zu
antworten.
Cyberangriffe: USA drohen mit militärischen Gegenschlägen
"Vom Cyberwar zum Krieg?" vollständig lesen
stellte mein ältester Neffe, noch im Kindergartenalter, einmal sehr
treffend fest. Stimmt. Und wenn man beim Vorbereiten von
Blogbeiträgen in Serendipity vergisst, zum Schluss von
"Entwurf"
auf "Veröffentlichung"
zu
schalten, dann erscheint der wegen des Feiertags am Donnerstag eigentlich
für Freitag geplante Beitrag erst am Samstag. Nachdem man sich
wundert, wieso der denn nicht getwittert wurde und beim Nachsehen
feststellt, dass er auch gar nicht veröffentlicht wurde. Naja, besser
spät als nie. Aber worauf ich eigentlich hinauswollte: Dies Blog ist
jetzt etwas älter als ein Jahr, da wird es Zeit, einen Blick in die
Zukunft zu werfen.
Schadsoftware - das Ende naht!
""Heute ist morgen schon gestern"" vollständig lesen