Die
"Operation Aurora",
Stuxnet
und
der Angriff auf RSA
sind die bekanntesten
Advanced Persistent Threats,
es gibt aber eine Reihe weiterer gezielter Angriffe, die zumindest
teilweise als APT eingestuft werden können. Diese Angriffe bewegen
sich in einer Grauzone zwischen gezielten Angriffen, wie es sie auch schon
in der Vergangenheit gab, und den "neuen" APTs. Sie sind jedoch auf keinen
Fall mehr zu den üblichen "Massenangriffen" zu rechnen, da die Opfer
gezielt ausgewählt und nicht dem Zufall überlassen werden.
Lurid
"Gezielte Angriffe und Advanced Persistent Threats" vollständig lesen
Was ist eigentlich aus Flame geworden? Erst tritt Kaspersky einen
Medienhype los, obwohl zumindest anfangs
kein Grund zu Panik bestand,
dann kommt raus, dass Flame sich über eine 0-Day-Schwachstelle in
Windows Update-Funktion
verbreitet,
und dann schläft das Interesse an Flame wohl auch schon ein. Und
Flame selbst? Der
begeht Selbstmord.
Eigentlich sollte man doch erwarten, dass zu so einem
"Monster-Schädling" laufend weitere Details ermittelt und
veröffentlicht werden. Vor allem, weil ja immer noch nicht bekannt
ist, wie die erste Infektion eines lokalen Netzes erfolgt. Immerhin wissen
wir eins:
Israel und die USA haben Flame entwickelt
"Flame schlummert vor sich hin, und der Iran wird (schon wieder?) angegriffen" vollständig lesen
Zur Zeit laufen Angriffe über zwei Schwachstellen in
Microsoft-Programmen, die beide die Ausführung von eingeschleustem
Code erlauben: Eine 0-Day-Schwachstelle in den XML Core Services und eine
am Juni-Patchday gepatchte Schwachstelle im Internet Explorer, die aber
bereits vor der Veröffentlichung des Patches ausgenutzt wurde. Was
hat es damit auf sich?
CVE-2012-1889
- 0-Day-Schwachstelle in den XML Core Services
"Ungewöhnlich: Drive-by-Infektionen über 0-Day-Exploits" vollständig lesen
Auf den ersten Blick sind automatische Updates eine tolle Idee: Jeder
Benutzer setzt automatisch die aktuellste Programmversion ein, Angriffe
über bereits behobene Schwachstellen sind damit unmöglich. In
der vorigen Woche zeigte sich wieder einmal, dass diese tolle Idee in
Wirklichkeit eine ziemlich schlechte Idee ist.
Flash Player bringt Firefox zum Absturz
"Warum automatische Updates eine schlechte Idee sind" vollständig lesen
Flames
Angriff
auf bzw. über Windows Update-Funktion lässt sich kaum noch
übertreffen, aber ein paar weitere Besonderheiten hat der
Riesen-Schädling doch noch parat.
Flames Sammelwut
"Flames Sammelwut, C&C-Server, Selbstmord-Modus und Verbindung zu Stuxnet" vollständig lesen
An Flame war ja
anfangs
eigentlich
nichts besonderes,
wenn man mal von der Größe und der
Unfähigkeit
der Antivirenhersteller, diesen Riesenschädling zeitnah zu entdecken,
absieht. Einzig interessant schien die zumindest anfangs unbekannte
Verbreitungsmethode zu sein. Und wie sich inzwischen heraus gestellt hat,
hat die es wirklich in sich. Und diesmal besteht zumindest begrenzt
wirklich Grund zur Panik.
Wie verbreitet sich Flame?
"Flame und die Windows-Updates" vollständig lesen
Heute gibt es Kommentare zu den diversen "Passwortlecks". Falls Sie einen
Kommentar zu Flame und dem Windows-Update-Debakel erwartet haben: Die gibt
es am Donnerstag zusammen mit Informationen zu den zugrunde liegenden
Problemen und Flames Angriff. Jetzt interessieren mich erst mal die
ausgespähten Passwörter von LinkedIn, eHarmony, Last.fm und Co.
Passwort-Hashes auf Abwegen
"Passwortlecks ohne Ende?" vollständig lesen
Ich habe soeben die Präsentationen zu meinen Vorträgen auf der
International PHP Conference
2012, Spring Edition, hochgeladen. Sie finden Sie auf
www.ceilers-it.de/konferenzen/
und außerdem
hier
im Blog (da es ein englischer Text ist, in einem separaten Eintrag).
Meine Vorträge
"Meine Eindrücke von #ipc12 und #webinale" vollständig lesen
The slides and links for my shorttalks at
International PHP Conference
2012, Spring Edition, are online. You find them on
www.ceilers-it.de/konferenzen/
(here the
direct link
to the english text) and below.
If you have attended, please give your feedback on joind.in:
For "Client-Security with HTML5"
and
for "How to avoid the "low hanging fruit"-vulnerabilities".
Thank you very much! But now to the material:
Client-Security with HTML5
"Slides and links to my #ipc12 sessions are online" vollständig lesen
Da ich das Wochenende mit letzten Vorbereitungen für die
International PHP Conference 2012, Spring Edition
verbringe, um Montag früh nach Berlin zu fahren, gibt es diesmal statt
des "Standpunkts" nur Werbung für die Konferenz und einige kurz
kommentierte Informationen zu Flame.
Am Mittwoch werde ich auf der IPC zwei Shorttalks halten. Falls Sie auf
der IPC oder den parallel stattfindenden Konferenzen webinale und
RailsWayCon sind, schauen Sie doch mal in einen oder beide Vorträge
rein:
"Noch einige Infos zu Flame, und dann auf zur #ipc12" vollständig lesen