Heute gibt es mal wieder ein Sammelsurium an Kommentaren zu verschiedenen
Themen, die aber alle eins miteinander verbindet: Sie haben etwas mit
Schadsoftware auf dem Mac zu tun, zumindest indirekt.
Windows-Schädlinge auf Macs
"Macs und Schadsoftware, in allen möglichen Varianten" vollständig lesen
Sie haben bereits erfahren,
was
ein Advanced Persistent Threat (APT) ist, und mit der
Operation Aurora
haben Sie bereits den Angriff kennen gelernt, der den Begriff bekannt
gemacht hat. In dieser Folge geht es um einen weiteren bekannten
APT-Angriff, der aber oft nicht als solcher angesehen wird:
Stuxnet
"Ein weiterer bekannter Advanced Persistent Threat: Stuxnet" vollständig lesen
Es gibt noch ein paar Neuigkeiten zu Flashback und anderen, die gleiche
Schwachstelle ausnutzenden Schädlingen. Und wussten Sie schon, dass
Flashback über WordPress-Installationen verbreitet wurde und noch
wird?
Abweichungen bei der Anzahl der Infektionen
"Neues zu Flashback & Co. und WordPress" vollständig lesen
Nachdem geklärt ist,
was ein APT ist,
wollen wir jetzt einen Blick auf den Ablauf so eines Angriffs richten. Als
erstes Beispiel dient der Angriff, der den Begriff "Advanced Persistent
Threat" im Januar 2010 bekannt gemacht hat:
Operation Aurora
"Ein bekannter Advanced Persistent Threat: Operation Aurora" vollständig lesen
Es ist an der Zeit, mal mit einige Mythen rund um den Mac, Schadsoftware
und das Flashback-Botnet aufzuräumen. Wenn man sich die verschiedenen
Mac-Foren ansieht, liest man immer wieder die gleichen, falschen Aussagen.
Da ich weder Lust noch Zeit habe, mich bei zig Foren anzumelden (wenn ich
auch einige Mac-Foren mehr oder weniger regelmäßig lese), werde
ich die Mythen hier einmal gesammelt kommentieren. Den Rest erledigt dann
hoffentlich der Google-Bot.
Mythos 1: "Für den Mac gibt es keine Viren"
""Für den Mac gibt es keine Viren"? - Weg mit den Mythen!" vollständig lesen
Advanced Persistent Threats werden oft mit gezielten Angriffen gleich
gesetzt oder zumindest in einen Topf geworfen. Das ist i.A. aber falsch.
Zwar sind APTs immer gezielte Angriffe, aber nicht jeder gezielte Angriff
endet in einem APT. Die erste Frage, die zu klären ist, lautet also
Was ist ein Advanced Persistent Threat (APT)?
"Was ist ein Advanced Persistent Threat (APT)?" vollständig lesen
Der Mac wird bei den Cyberkriminellen
immer beliebter,
und inzwischen haben sie ca. 1% aller Macs in einem Botnet versammelt.
Wirklich? Und was macht Apple dagegen?
Das Flashback-Botnet - 550.000, 600.000, wer bietet mehr?
"Das Flashback-Botnet und Apples Langsamkeit" vollständig lesen
Im
ersten Teil
haben Sie erfahren, wie RSA funktioniert, im
zweiten Teil
wurden die Forschungsergebnisse von Arjen K. Lenstra und seinen Kollegen
vorgestellt. Im Folgenden werden weitere Forschungsergebnisse vorgestellt,
außerdem geht es um die Frage, wie gefährlich das denn nun alles
ist.
Die Ergebnisse von Nadia Heninger et al.
"RSA und die schwachen Schlüssel, Teil 3: Die Gefahren" vollständig lesen
Wie
angekündigt
geht es heute um die Frage, wieso es eine schlechte Idee ist, nach der
Übernahme eines Botnets den Schadcode auf den einzelnen Bots durch
harmlosen Code zu ersetzen. Mal abgesehen davon, dass so eine Manipulation
fremder Rechner in vielen Staaten zu Recht verboten ist.
Erstens: Fremder Code ist immer unerwünscht!
"Warum man Schadcode nie ungefragt durch harmlosen Code ersetzen sollte" vollständig lesen