Google und Facebook: Business as usual
Was Google und Facebook alles wissen, verwenden Sie nun auch. Und schon geht das Geschrei los. Da kann ich nur sagen "Guten Morgen, Internet!"
Was Google und Facebook alles wissen, verwenden Sie nun auch. Und schon geht das Geschrei los. Da kann ich nur sagen "Guten Morgen, Internet!"
Der Wurm "Koobface", der sich vor allem über Social Networks, anfangs vor allen über Facebook, verbreitet hat, ist seit 2008 aktiv, und auch als im November 2010 ein Teil der Command&Control-Server aus dem Verkehr gezogen wurde, konnte das dass zugehörige Botnet nicht großartig stören. Und jetzt legen die Cyberkriminellen ihr Botnet selber lahm, indem sie die Command&Control-Server deaktivieren. Und das "nur", weil sie zumindest zum Teil identifiziert wurden - u.a. über ihre eigenen Facebook-Profile. Da habe ich doch ein paar Bemerkungen zu...
Die
offizielle
Seite zum Erkennen von durch den
DNS-Changer-Trojaner
"DNS-Changer"
manipulierten DNS-Einstellungen unter
www.dns-ok.de
ist
harmlos,
aber es gibt weitere Seiten, die ebenfalls (angeblich?) einen Test der
DNS-Einstellungen bereitstellen. Wie sieht es denn mit denen aus?
Das Bundesamt für Sicherheit in der Informationstechnik (BSI)
empfiehlt
allen Internetnutzern, ihre Rechner auf eine Infektion mit dem
DNS-Changer-Trojaner
"DNS-Changer"
zu überprüfen und nennt auch eine Website, auf der das online
erledigt wird:
www.dns-ok.de
.
Aber kann man dieser Seite trauen, immerhin ist ja das Bundestrojaner verbreitende BKA mit von der Partie? Ich versuche mal, etwas Licht ins Dunkle zu bringen.
www.dns-ok.de
?Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt allen Internetnutzern, ihre Rechner auf eine Infektion mit der Schadsoftware "DNS-Changer" zu überprüfen und nennt auch eine Website, auf der das online erledigt wird (www.dns-ok.de). Soweit, so gut. Oder schlecht. Denn:
SQL-Injection-Angriffe auf ASP-Websites gibt es eigentlich ständig, meist ohne dass sie besondere Aufmerksamkeit erregen. Von Zeit zu Zeit gibt es auch größere Wellen, wie z.B. LizaMoon im Frühjahr 2011. Auch im Herbst 2011 gab es eine kleinere Welle, und schon damals wunderte ich mich, dass es nach all diesen Angriffen immer noch ASP-Websites mit SQL-Injection-Schwachstellen gibt. Nun, seit Anfang Dezember schwappt die nächste größere Welle durchs Web, aufgrund der von den Cyberkriminellen verwendeten Domain "lilupophilupop" genannt. Es scheint also immer noch genug angreifbare Webanwendungen zu geben. Das Ziel der SQL-Injection-Angriffe: ASP, IIS und MSSQL-Backends, auch ColdFusion-Websites sind teilweise betroffen. Das Ziel des nachgeladenen Schadcodes: Das Einschleusen von Fake-Virenscannern bzw. allgemein Drive-by-Infektionen.
In den letzten zwei Wochen des Jahres 2011 wurden noch mal einige Schwachstellen veröffentlicht. Kommentieren werde ich davon hier nur drei: Die DoS-Schwachstelle in gängigen Skriptsprachen und Plattformen für Webanwendungen, die von Cyberkriminellen ausgenutzten Schwachstellen in Java und die mehr oder weniger kritische Schwachstelle in Wi-Fi Protected Setup (WPS), die u.U. die sichere WPA2-Verschlüsselung ad absurdum führt.