Skip to content

Gezielte Angriffe und Advanced Persistent Threats

Die "Operation Aurora", Stuxnet und der Angriff auf RSA sind die bekanntesten Advanced Persistent Threats, es gibt aber eine Reihe weiterer gezielter Angriffe, die zumindest teilweise als APT eingestuft werden können. Diese Angriffe bewegen sich in einer Grauzone zwischen gezielten Angriffen, wie es sie auch schon in der Vergangenheit gab, und den "neuen" APTs. Sie sind jedoch auf keinen Fall mehr zu den üblichen "Massenangriffen" zu rechnen, da die Opfer gezielt ausgewählt und nicht dem Zufall überlassen werden.

Lurid

"Gezielte Angriffe und Advanced Persistent Threats" vollständig lesen

Flame schlummert vor sich hin, und der Iran wird (schon wieder?) angegriffen

Was ist eigentlich aus Flame geworden? Erst tritt Kaspersky einen Medienhype los, obwohl zumindest anfangs kein Grund zu Panik bestand, dann kommt raus, dass Flame sich über eine 0-Day-Schwachstelle in Windows Update-Funktion verbreitet, und dann schläft das Interesse an Flame wohl auch schon ein. Und Flame selbst? Der begeht Selbstmord. Eigentlich sollte man doch erwarten, dass zu so einem "Monster-Schädling" laufend weitere Details ermittelt und veröffentlicht werden. Vor allem, weil ja immer noch nicht bekannt ist, wie die erste Infektion eines lokalen Netzes erfolgt. Immerhin wissen wir eins:

Israel und die USA haben Flame entwickelt

"Flame schlummert vor sich hin, und der Iran wird (schon wieder?) angegriffen" vollständig lesen

Ungewöhnlich: Drive-by-Infektionen über 0-Day-Exploits

Zur Zeit laufen Angriffe über zwei Schwachstellen in Microsoft-Programmen, die beide die Ausführung von eingeschleustem Code erlauben: Eine 0-Day-Schwachstelle in den XML Core Services und eine am Juni-Patchday gepatchte Schwachstelle im Internet Explorer, die aber bereits vor der Veröffentlichung des Patches ausgenutzt wurde. Was hat es damit auf sich?

CVE-2012-1889 - 0-Day-Schwachstelle in den XML Core Services

"Ungewöhnlich: Drive-by-Infektionen über 0-Day-Exploits" vollständig lesen

Warum automatische Updates eine schlechte Idee sind

Auf den ersten Blick sind automatische Updates eine tolle Idee: Jeder Benutzer setzt automatisch die aktuellste Programmversion ein, Angriffe über bereits behobene Schwachstellen sind damit unmöglich. In der vorigen Woche zeigte sich wieder einmal, dass diese tolle Idee in Wirklichkeit eine ziemlich schlechte Idee ist.

Flash Player bringt Firefox zum Absturz

"Warum automatische Updates eine schlechte Idee sind" vollständig lesen

Flame und die Windows-Updates

An Flame war ja anfangs eigentlich nichts besonderes, wenn man mal von der Größe und der Unfähigkeit der Antivirenhersteller, diesen Riesenschädling zeitnah zu entdecken, absieht. Einzig interessant schien die zumindest anfangs unbekannte Verbreitungsmethode zu sein. Und wie sich inzwischen heraus gestellt hat, hat die es wirklich in sich. Und diesmal besteht zumindest begrenzt wirklich Grund zur Panik.

Wie verbreitet sich Flame?

"Flame und die Windows-Updates" vollständig lesen

Passwortlecks ohne Ende?

Heute gibt es Kommentare zu den diversen "Passwortlecks". Falls Sie einen Kommentar zu Flame und dem Windows-Update-Debakel erwartet haben: Die gibt es am Donnerstag zusammen mit Informationen zu den zugrunde liegenden Problemen und Flames Angriff. Jetzt interessieren mich erst mal die ausgespähten Passwörter von LinkedIn, eHarmony, Last.fm und Co.

Passwort-Hashes auf Abwegen

"Passwortlecks ohne Ende?" vollständig lesen

Slides and links to my #ipc12 sessions are online

The slides and links for my shorttalks at International PHP Conference 2012, Spring Edition, are online. You find them on www.ceilers-it.de/konferenzen/ (here the direct link to the english text) and below.

If you have attended, please give your feedback on joind.in: For "Client-Security with HTML5" and for "How to avoid the "low hanging fruit"-vulnerabilities". Thank you very much! But now to the material:

Client-Security with HTML5

"Slides and links to my #ipc12 sessions are online" vollständig lesen

Noch einige Infos zu Flame, und dann auf zur #ipc12

Da ich das Wochenende mit letzten Vorbereitungen für die International PHP Conference 2012, Spring Edition verbringe, um Montag früh nach Berlin zu fahren, gibt es diesmal statt des "Standpunkts" nur Werbung für die Konferenz und einige kurz kommentierte Informationen zu Flame.

Am Mittwoch werde ich auf der IPC zwei Shorttalks halten. Falls Sie auf der IPC oder den parallel stattfindenden Konferenzen webinale und RailsWayCon sind, schauen Sie doch mal in einen oder beide Vorträge rein:

Client-Security with HTML5

"Noch einige Infos zu Flame, und dann auf zur #ipc12" vollständig lesen