Skip to content

"Koobface Gang" enttarnt - Die erfolgreiche Verkettung digitaler Identitäten

Der Wurm "Koobface", der sich vor allem über Social Networks, anfangs vor allen über Facebook, verbreitet hat, ist seit 2008 aktiv, und auch als im November 2010 ein Teil der Command&Control-Server aus dem Verkehr gezogen wurde, konnte das dass zugehörige Botnet nicht großartig stören. Und jetzt legen die Cyberkriminellen ihr Botnet selber lahm, indem sie die Command&Control-Server deaktivieren. Und das "nur", weil sie zumindest zum Teil identifiziert wurden - u.a. über ihre eigenen Facebook-Profile. Da habe ich doch ein paar Bemerkungen zu...

Facebook stellt "Koobface Gang" an den Pranger

""Koobface Gang" enttarnt - Die erfolgreiche Verkettung digitaler Identitäten" vollständig lesen

www.dns-ok.de ist harmlos - aber was ist mit anderen Tests?

Die offizielle Seite zum Erkennen von durch den DNS-Changer-Trojaner "DNS-Changer" manipulierten DNS-Einstellungen unter www.dns-ok.de ist harmlos, aber es gibt weitere Seiten, die ebenfalls (angeblich?) einen Test der DNS-Einstellungen bereitstellen. Wie sieht es denn mit denen aus?

Vorsicht, Typosquatter!

"www.dns-ok.de ist harmlos - aber was ist mit anderen Tests?" vollständig lesen

www.dns-ok.de ist harmlos

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt allen Internetnutzern, ihre Rechner auf eine Infektion mit dem DNS-Changer-Trojaner "DNS-Changer" zu überprüfen und nennt auch eine Website, auf der das online erledigt wird: www.dns-ok.de.

Aber kann man dieser Seite trauen, immerhin ist ja das Bundestrojaner verbreitende BKA mit von der Partie? Ich versuche mal, etwas Licht ins Dunkle zu bringen.

Wie funktioniert www.dns-ok.de?

"www.dns-ok.de ist harmlos" vollständig lesen

"DNS-Changer" - welcher DNS-Changer ist gemeint?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt allen Internetnutzern, ihre Rechner auf eine Infektion mit der Schadsoftware "DNS-Changer" zu überprüfen und nennt auch eine Website, auf der das online erledigt wird (www.dns-ok.de). Soweit, so gut. Oder schlecht. Denn:

Wer ist dieser "DNS-Changer" überhaupt?

""DNS-Changer" - welcher DNS-Changer ist gemeint?" vollständig lesen

Lilupophilupop - Eine SQL-Injection-Welle ist unterwegs

SQL-Injection-Angriffe auf ASP-Websites gibt es eigentlich ständig, meist ohne dass sie besondere Aufmerksamkeit erregen. Von Zeit zu Zeit gibt es auch größere Wellen, wie z.B. LizaMoon im Frühjahr 2011. Auch im Herbst 2011 gab es eine kleinere Welle, und schon damals wunderte ich mich, dass es nach all diesen Angriffen immer noch ASP-Websites mit SQL-Injection-Schwachstellen gibt. Nun, seit Anfang Dezember schwappt die nächste größere Welle durchs Web, aufgrund der von den Cyberkriminellen verwendeten Domain "lilupophilupop" genannt. Es scheint also immer noch genug angreifbare Webanwendungen zu geben. Das Ziel der SQL-Injection-Angriffe: ASP, IIS und MSSQL-Backends, auch ColdFusion-Websites sind teilweise betroffen. Das Ziel des nachgeladenen Schadcodes: Das Einschleusen von Fake-Virenscannern bzw. allgemein Drive-by-Infektionen.

Beachtliches Wachstum - oder auch nicht

"Lilupophilupop - Eine SQL-Injection-Welle ist unterwegs" vollständig lesen

Ein Jahresende mit Schwachstellen - Im Web, in Java und in WPS

In den letzten zwei Wochen des Jahres 2011 wurden noch mal einige Schwachstellen veröffentlicht. Kommentieren werde ich davon hier nur drei: Die DoS-Schwachstelle in gängigen Skriptsprachen und Plattformen für Webanwendungen, die von Cyberkriminellen ausgenutzten Schwachstellen in Java und die mehr oder weniger kritische Schwachstelle in Wi-Fi Protected Setup (WPS), die u.U. die sichere WPA2-Verschlüsselung ad absurdum führt.

Hash gefährdet Ihren Webserver!

"Ein Jahresende mit Schwachstellen - Im Web, in Java und in WPS" vollständig lesen